Pytanie 1
Na zdjęciu widać płytę główną komputera. Strzałka wskazuje na

Wynik: 17/40 punktów (42,5%)
Wymagane minimum: 20 punktów (50%)
Na zdjęciu widać płytę główną komputera. Strzałka wskazuje na

Która z licencji pozwala każdemu użytkownikowi na wykorzystywanie programu bez ograniczeń związanych z prawami autorskimi?
Kiedy dysze w drukarce atramentowej wyschną z powodu długotrwałych przerw w użytkowaniu, co powinno się najpierw wykonać?
W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z
Chusteczki nasączone substancją o właściwościach antystatycznych służą do czyszczenia
Włączenie systemu Windows w trybie debugowania umożliwia
Użycie polecenia net accounts w Wierszu poleceń systemu Windows, które ustawia maksymalny czas ważności hasła, wymaga zastosowania opcji
Najlepszym sposobem na zabezpieczenie domowej sieci Wi-Fi jest
Okablowanie pionowe w sieci strukturalnej łączy się
Funkcję S.M.A.R.T. w twardym dysku, która jest odpowiedzialna za nadzorowanie i wczesne ostrzeganie o możliwych awariach, można uruchomić poprzez
Jak wygląda liczba 257 w systemie dziesiętnym?
Poniżej zaprezentowano fragment pliku konfiguracyjnego serwera w systemie Linux. Jaką usługi dotyczy ten fragment?
option domain-name "meinheimnetz";
ddns-update-style none;
default-lease-time 14400;
subnet 192.168.1.0 netmask 255.255.255.0 {
range 192.168.1.10 192.168.1.20;
default-lease-time 14400;
max-lease-time 172800;
}Użytkownik systemu Linux, który pragnie usunąć konto innego użytkownika wraz z jego katalogiem domowym, powinien wykonać polecenie
Jakie czynniki nie powodują utraty danych z dysku twardego HDD?
W systemie Linux komenda chown pozwala na
Na ilustracji przedstawiono opcje karty sieciowej w oprogramowaniu VirtualBox. Ustawienie na wartość sieć wewnętrzna, spowoduje, że

Trudności w systemie operacyjnym Windows wynikające z konfliktów dotyczących zasobów sprzętowych, takich jak przydział pamięci, przerwań IRQ oraz kanałów DMA, najłatwiej zidentyfikować za pomocą narzędzia
Czym jest VOIP?
Który z przyrządów służy do usuwania izolacji?

Jakim symbolem jest oznaczona skrętka bez ekranowania?
Pozyskiwanie surowców z odpadów w celu ich ponownego zastosowania to
IMAP to protokół
Co otrzymujemy po zsumowaniu liczb 33(8) oraz 71(8)?
Wskaż koszt brutto wykonanych przez serwisanta usług, jeśli do rachunku doliczony jest również koszt dojazdu w wysokości 55,00 zł netto.
| LP | Wykonana usługa | Cena usługi netto w zł | Stawka podatku VAT |
|---|---|---|---|
| 1. | Instalacja/ konfiguracja programu | 10,00 | 23% |
| 2. | Wymiana zasilacza | 40,00 | |
| 3. | Tworzenie kopii zapasowej i archiwizacja danych | 40,00 | |
| 4. | Konfiguracja przełącznika | 25,00 | |
| 5. | Instalacja i konfiguracja skanera | 45,00 |
Wskaż komponent, który reguluje wartość napięcia pochodzącego z sieci elektrycznej, wykorzystując transformator do przeniesienia energii między dwoma obwodami elektrycznymi z zastosowaniem zjawiska indukcji magnetycznej?
Zaprezentowane narzędzie jest wykorzystywane do

Czym jest licencja OEM?
Aby chronić sieć Wi-Fi przed nieupoważnionym dostępem, należy m.in.
Urządzenie sieciowe funkcjonujące w trzeciej warstwie modelu ISO/OSI, posługujące się adresami IP, to
W systemie Windows 7 narzędzie linii poleceń Cipher.exe jest wykorzystywane do
W schemacie logicznym okablowania strukturalnego, zgodnie z terminologią polską zawartą w normie PN-EN 50174, cechą kondygnacyjnego punktu dystrybucyjnego jest to, że
Narzędziem stosowanym do osadzania w trudno dostępnych miejscach niewielkich rozmiarowo elementów, takich jak na przykład zworki, jest
Wykonano test przy użyciu programu Acrylic Wi-Fi Home, a wyniki przedstawiono na zrzucie ekranu. Na ich podstawie można wnioskować, że dostępna sieć bezprzewodowa

Który kolor żyły znajduje się w kablu skrętkowym?
W lokalnej sieci uruchomiono serwer odpowiedzialny za przydzielanie dynamicznych adresów IP. Jaką usługę należy aktywować na tym serwerze?
Firma Dyn, której serwery DNS zostały zaatakowane, przyznała, że część tego ataku … miała miejsce z użyciem różnych urządzeń podłączonych do sieci. Ekosystem kamer, czujników i kontrolerów określany ogólnie jako 'Internet rzeczy' został wykorzystany przez cyberprzestępców jako botnet − sieć maszyn-zombie. Jakiego rodzaju atak jest opisany w tym cytacie?
Wskaż ilustrację przedstawiającą materiał eksploatacyjny charakterystyczny dla drukarek żelowych?

Dwie stacje robocze w tej samej sieci nie są w stanie się skomunikować. Która z poniższych okoliczności może być przyczyną opisanego problemu?
Program typu recovery, w warunkach domowych, pozwala na odzyskanie danych z dysku twardego w przypadku
Część płyty głównej, która odpowiada za transmisję danych pomiędzy mikroprocesorem a pamięcią operacyjną RAM oraz magistralą karty graficznej, jest oznaczona na rysunku numerem
