Pytanie 1
Rodzaj ataku komputerowego, który polega na pozyskiwaniu wrażliwych informacji osobistych poprzez podszywanie się pod zaufaną osobę lub instytucję, to
Wynik: 31/40 punktów (77,5%)
Wymagane minimum: 20 punktów (50%)
Rodzaj ataku komputerowego, który polega na pozyskiwaniu wrażliwych informacji osobistych poprzez podszywanie się pod zaufaną osobę lub instytucję, to
Po uruchomieniu komputera, procedura POST wskazuje 512 MB RAM. Natomiast w ogólnych właściwościach systemu operacyjnego Windows wyświetla się wartość 480 MB RAM. Jakie są powody tej różnicy?
Jakie narzędzie w systemie Windows pozwala na kontrolowanie stanu sprzętu, aktualizowanie sterowników oraz rozwiązywanie problemów z urządzeniami?
Fast Ethernet to norma sieci przewodowej, która pozwala na przesył danych z maksymalną szybkością
ping 192.168.11.3 Jaką komendę należy wpisać w miejsce kropek, aby w systemie Linux wydłużyć domyślny odstęp czasowy między pakietami podczas używania polecenia ping?
Jaką kwotę łącznie pochłonie robocizna związana z montażem 20 modułów RJ45 z krawędziowym złączem narzędziowym na przewodach 4-parowych, jeśli stawka godzinowa montera wynosi 15 zł/h, a według tabeli KNR czas montażu pojedynczego modułu to 0,10 r-g?
Najskuteczniejszym sposobem na wykonanie codziennego archiwizowania pojedynczego pliku o wielkości 4,8 GB, na jednym komputerze bez dostępu do Internetu jest
Aby zmierzyć moc zużywaną przez komputer, należy zastosować
Złącze zasilacza ATX12V jest przeznaczone do zasilania
W jakim urządzeniu elektronicznym znajduje się układ RAMDAC?
Jaką normę stosuje się w przypadku okablowania strukturalnego w sieciach komputerowych?
Która z usług umożliwia rejestrowanie oraz identyfikowanie nazw NetBIOS jako adresów IP wykorzystywanych w sieci?
Ile minimalnie pamięci RAM powinien mieć komputer, aby możliwe było uruchomienie 32-bitowego systemu operacyjnego Windows 7 w trybie graficznym?
ARP (Adress Resolution Protocol) to protokół, który pozwala na przekształcenie adresu IP na
W hierarchicznym modelu sieci, komputery należące do użytkowników są składnikami warstwy
Program "VirtualPC", dostępny do pobrania z witryny Microsoft, jest przeznaczony do korzystania:
Co należy zrobić przed przystąpieniem do prac serwisowych związanych z edytowaniem rejestru systemu Windows?
Metoda przesyłania danych między urządzeniem CD/DVD a pamięcią komputera w trybie bezpośredniego dostępu do pamięci to
Jaki procesor pasuje do płyty głównej o podanej specyfikacji?
Jakie urządzenie powinno być użyte w sieci Ethernet, aby zredukować liczbę kolizji pakietów?
Aby aktywować funkcję S.M.A.R.T. dysku twardego, która odpowiada za monitorowanie i wczesne ostrzeganie przed awariami, należy skorzystać z
Jaką usługę należy aktywować w sieci, aby stacja robocza mogła automatycznie uzyskać adres IP?
Wykonanie na komputerze z systemem Windows kolejno poleceń ```ipconfig /release``` oraz ```ipconfig /renew``` umożliwi zweryfikowanie, czy usługa w sieci funkcjonuje poprawnie
Który instrument służy do pomiaru długości oraz tłumienności przewodów miedzianych?
Jak prezentuje się adres IP 192.168.1.12 w formacie binarnym?
Który z poniższych protokołów jest wykorzystywany do uzyskiwania dynamicznych adresów IP?
Określenie najbardziej efektywnej trasy dla połączenia w sieci to
Adres MAC (Medium Access Control Address) to sprzętowy identyfikator karty sieciowej Ethernet w warstwie modelu OSI
Ile maksymalnie dysków twardych można bezpośrednio podłączyć do płyty głównej, której fragment specyfikacji jest przedstawiony w ramce?
|
W sytuacji, gdy brakuje odpowiedniej ilości pamięci RAM do przeprowadzenia operacji, takiej jak uruchomienie aplikacji, system Windows pozwala na przeniesienie nieużywanych danych z pamięci RAM do pliku
Według normy JEDEC, standardowe napięcie zasilające dla modułów pamięci RAM DDR3L o niskim napięciu wynosi
Serwer WWW o otwartym kodzie źródłowym, który działa na różnych systemach operacyjnych, to
Karta dźwiękowa, która pozwala na odtwarzanie plików w formacie MP3, powinna być zaopatrzona w układ
Według specyfikacji JEDEC standardowe napięcie zasilania modułów RAM DDR3L o niskim napięciu wynosi
Wykonanie polecenia tar -xf dane.tar w systemie Linux spowoduje
Jakie urządzenie jest używane do łączenia lokalnej sieci bezprzewodowej z siecią kablową?
Ustawienia przedstawione na diagramie dotyczą
Ile par kabli jest używanych w standardzie 100Base-TX do obustronnej transmisji danych?
Liczba 10011001100 zaprezentowana w systemie heksadecymalnym ma formę
W dokumentacji technicznej wydajność głośnika połączonego z komputerem wyraża się w jednostce: