Pytanie 1
Jakie zdanie charakteryzuje SSH Secure Shell?
Wynik: 18/40 punktów (45,0%)
Wymagane minimum: 20 punktów (50%)
Jakie zdanie charakteryzuje SSH Secure Shell?
Jakie narzędzie pozwala na zarządzanie menadżerem rozruchu w systemach Windows od wersji Vista?
Aby przekształcić serwer w kontroler domeny w systemach Windows Server, konieczne jest użycie komendy
Protokół stosowany do rozgłaszania w grupie, dzięki któremu hosty informują o swoim członkostwie, to
Na podstawie filmu wskaż z ilu modułów składa się zainstalowana w komputerze pamięć RAM oraz jaką ma pojemność.
Po wykonaniu podanego skryptu
| echo off |
| echo ola.txt >> ala.txt |
| pause |
Aby wyjąć dysk twardy zamocowany w laptopie przy użyciu podanych śrub, najlepiej zastosować wkrętak typu

Liczba 54321₍₈₎ zapisana w systemie szesnastkowym ma postać
Jakiego materiału używa się w drukarkach tekstylnych?
Jaką usługę wykorzystuje się do automatycznego przypisywania adresów IP do komputerów w sieci?
Użytkownik systemu Windows może korzystając z programu Cipher
Jaki protokół służy do przesyłania plików bez konieczności tworzenia połączenia?
Jaka usługa, opracowana przez firmę Microsoft, pozwala na konwersję nazw komputerów na adresy URL?
Serwer zajmuje się rozgłaszaniem drukarek w sieci, organizowaniem zadań do wydruku oraz przydzielaniem uprawnień do korzystania z drukarek
Kondygnacyjny punkt dystrybucyjny jest połączony za pomocą poziomego okablowania z
Magistrala PCI-Express stosuje do przesyłania danych metodę komunikacji
Narzędzie, które chroni przed nieautoryzowanym dostępem do sieci lokalnej, to
Ile podsieci obejmują komputery z adresami: 192.168.5.12/25, 192.168.5.200/25 oraz 192.158.5.250/25?
Za pomocą narzędzia diagnostycznego Tracert można ustalić trasę do punktu docelowego. Przez ile routerów przeszedł pakiet wysłany dl hosta 172.16.0.99?
C:\>tracert 172.16.0.99 Trasa śledzenia do 172.16.0.99 z maksymalną liczbą przeskoków 30 | ||||
| 1 | 2 ms | 3 ms | 2 ms | 10.0.0.1 |
| 2 | 12 ms | 8 ms | 8 ms | 192.168.0.1 |
| 3 | 10 ms | 15 ms | 10 ms | 172.17.0.2 |
| 4 | 11 ms | 11 ms | 20 ms | 172.17.48.14 |
| 5 | 21 ms | 16 ms | 24 ms | 172.16.0.99 |
Śledzenie zakończone. | ||||
Która z usług pozwala na zdalne zainstalowanie systemu operacyjnego?
Komputer jest połączony z siecią Internetową i nie posiada zainstalowanego oprogramowania antywirusowego. Jak można sprawdzić, czy ten komputer jest zainfekowany wirusem, nie wchodząc w ustawienia systemowe?
W komputerowych stacjach roboczych zainstalowane są karty sieciowe Ethernet 10/100/1000 z interfejsem RJ45. Jakie medium transmisyjne powinno być zastosowane do budowy sieci komputerowej, aby osiągnąć maksymalną przepustowość?
W serwisie komputerowym dokumentem zawierającym informacje o sprzęcie, opis usterki, datę zgłoszenia i dane klienta jest
Jaką częstotliwość odświeżania należy ustawić, aby obraz na monitorze był odświeżany 85 razy na sekundę?
Kabel typu skrętka, w którym pojedyncza para żył jest pokryta folią, a całość kabla jest osłonięta ekranem z folii i siatki, oznacza się symbolem
Protokołem umożliwiającym dostęp do sieci pakietowej o prędkości nieprzekraczającej 2 Mbit/s jest protokół
W systemie Linux do bieżącego śledzenia działających procesów wykorzystuje się polecenie:
Na którym z domyślnych portów realizowana jest komunikacja protokołu ftp?
Brak odpowiedzi na to pytanie.
Jaka jest maksymalna ilość pamięci RAM w GB, do której może uzyskać dostęp 32-bitowa wersja systemu Windows?
Brak odpowiedzi na to pytanie.
FDDI (ang. Fiber Distributed Data Interface) jest standardem przesyłania danych opartym na technologii światłowodowej. Jaką topologię wykorzystuje się w sieciach zbudowanych według tej technologii?
Brak odpowiedzi na to pytanie.
Nie można uruchomić systemu Windows z powodu błędu oprogramowania. Jak można przeprowadzić diagnozę i usunąć ten błąd w jak najmniej inwazyjny sposób?
Brak odpowiedzi na to pytanie.
Zrzut ekranu przedstawiony powyżej, który pochodzi z systemu Windows, stanowi efekt działania komendy
Aktywne połączenia Protokół Adres lokalny Obcy adres Stan TCP 127.0.0.1:12295 Admin-Komputer:54013 CZAS_OCZEKIWANIA TCP 127.0.0.1:53778 Admin-Komputer:54015 CZAS_OCZEKIWANIA TCP 127.0.0.1:53778 Admin-Komputer:53779 USTANOWIONO TCP 127.0.0.1:53779 Admin-Komputer:53778 USTANOWIONO TCP 127.0.0.1:53780 Admin-Komputer:53781 USTANOWIONO TCP 127.0.0.1:53781 Admin-Komputer:53780 USTANOWIONO TCP 127.0.0.1:53786 Admin-Komputer:53787 USTANOWIONO TCP 127.0.0.1:53787 Admin-Komputer:53786 USTANOWIONO TCP 127.0.0.1:53796 Admin-Komputer:53797 USTANOWIONO TCP 127.0.0.1:53797 Admin-Komputer:53796 USTANOWIONO TCP 127.0.0.1:53974 Admin-Komputer:53975 USTANOWIONO TCP 127.0.0.1:53976 Admin-Komputer:53975 USTANOWIONO
Brak odpowiedzi na to pytanie.
Co oznacza kod BREAK odczytany przez układ elektroniczny klawiatury?
Brak odpowiedzi na to pytanie.
Który standard Gigabit Ethernet pozwala na tworzenie segmentów sieci o długości 550 m lub 5000 m przy prędkości transmisji 1 Gb/s?
Brak odpowiedzi na to pytanie.
Wykonanie polecenia perfmon w terminalu systemu Windows spowoduje
Brak odpowiedzi na to pytanie.
Menedżer urządzeń w systemie Windows pozwala na wykrycie
Brak odpowiedzi na to pytanie.
Wyższą efektywność aplikacji multimedialnych w systemach z rodziny Windows zapewnia technologia
Brak odpowiedzi na to pytanie.
Moduł w systemie Windows, który odpowiada za usługi informacyjne w Internecie, to
Brak odpowiedzi na to pytanie.
Który z poniższych protokołów funkcjonuje w warstwie aplikacji?
Brak odpowiedzi na to pytanie.
Plik tekstowy wykonaj.txt w systemie Linux zawiera: echo -n "To jest tylko " echo "jedna linijka tekstu" Aby móc wykonać polecenia znajdujące się w pliku, należy
Brak odpowiedzi na to pytanie.