Pytanie 1
W systemie Windows 7 narzędzie linii poleceń Cipher.exe jest wykorzystywane do
Wynik: 38/40 punktów (95,0%)
Wymagane minimum: 20 punktów (50%)
W systemie Windows 7 narzędzie linii poleceń Cipher.exe jest wykorzystywane do
Dodatkowe właściwości wyniku operacji przeprowadzanej przez jednostkę arytmetyczno-logiczna ALU zawiera
Liczba 10101110110(2) w systemie szesnastkowym przedstawia się jako
Jakie typy połączeń z Internetem mogą być współdzielone w sieci lokalnej?
Do czego służy program CHKDSK?
Technologia ADSL pozwala na nawiązanie połączenia DSL
Do ilu sieci należą komputery o podanych w tabeli adresach IP i standardowej masce sieci?
| Komputer | Adres IP |
|---|---|
| Komputer 1 | 172.16.15.5 |
| Komputer 2 | 172.18.15.6 |
| Komputer 3 | 172.18.16.7 |
| Komputer 4 | 172.20.16.8 |
| Komputer 5 | 172.20.16.9 |
| Komputer 6 | 172.21.15.10 |
Jakie polecenie jest wykorzystywane do odzyskiwania struktury kluczy rejestru z kopii zapasowej w systemie Windows?
W systemie Linux komenda usermod -s umożliwia dla danego użytkownika
Jakim wynikiem jest suma liczb binarnych 1001101 oraz 11001?
Interfejs równoległy, który ma magistralę złożoną z 8 linii danych, 4 linii sterujących oraz 5 linii statusowych, nie zawiera linii zasilających i umożliwia transmisję na dystans do 5 metrów, gdy kable sygnałowe są skręcone z przewodami masy, a w przeciwnym razie na dystans do 2 metrów, jest określany mianem
Wskaż znak umieszczany na urządzeniach elektrycznych przeznaczonych do obrotu i sprzedaży w Unii Europejskiej.




Wskaż symbol umieszczany na urządzeniach elektrycznych przeznaczonych do sprzedaży i obrotu w Unii Europejskiej?

Cienki klient (thin client) korzysta z protokołu
Podczas próby zapisania danych na karcie SD wyświetla się komunikat „usuń ochronę przed zapisem lub skorzystaj z innego nośnika”. Najczęstszą przyczyną takiego komunikatu jest
Na ilustracji przedstawiono końcówkę wkrętaka typu

Jakie urządzenie stosuje technikę detekcji zmian w pojemności elektrycznej do sterowania kursorem na monitorze?
Przedstawiony symbol znajdujący się na obudowie komputera stacjonarnego oznacza ostrzeżenie przed

W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z
Aby w systemie Windows Professional ustawić czas pracy drukarki oraz uprawnienia drukowania, należy skonfigurować
W przypadku okablowania strukturalnego opartego na skrętce UTP kat.6, jakie gniazda sieciowe powinny być używane?
Według normy PN-EN 50174 maksymalna długość trasy kabla poziomego kategorii 6 pomiędzy punktem abonenckim a punktem rozdzielczym w panelu krosowym wynosi
Który z systemów operacyjnych przeznaczonych do pracy w sieci jest dostępny na podstawie licencji GNU?
Jaką funkcję wykonuje zaprezentowany układ?

Jaką liczbę punktów abonenckich (2 x RJ45) zgodnie z wytycznymi normy PN-EN 50167 powinno się zainstalować w biurze o powierzchni 49 m2?
Wskaż porty płyty głównej przedstawione na ilustracji.

Obecnie pamięci podręczne drugiego poziomu procesora (ang. "L-2 cache") są zbudowane z układów pamięci
Która z licencji pozwala każdemu użytkownikowi na wykorzystywanie programu bez ograniczeń związanych z prawami autorskimi?
Ile maksymalnie urządzeń, wliczając w nie huby oraz urządzenia końcowe, może być podłączonych do interfejsu USB za pomocą magistrali utworzonej przy użyciu hubów USB?
Jaką usługę należy aktywować w sieci, aby stacja robocza mogła automatycznie uzyskać adres IP?
Najskuteczniejszym zabezpieczeniem sieci bezprzewodowej jest
Jakie oprogramowanie jest wykorzystywane do dynamicznej obsługi urządzeń w systemie Linux?
Firma planuje stworzenie lokalnej sieci komputerowej, która będzie obejmować serwer, drukarkę oraz 10 stacji roboczych bez kart bezprzewodowych. Internet będzie udostępniany przez ruter z modemem ADSL i czterema portami LAN. Które z wymienionych elementów sieciowych jest konieczne, aby sieć mogła prawidłowo działać i uzyskać dostęp do Internetu?
Jaką liczbą oznaczono procesor na diagramie płyty głównej komputera?

Jakie są zakresy częstotliwości oraz maksymalne prędkości przesyłu danych w standardzie 802.11g WiFi?
W ustawieniach karty graficznej w sekcji Zasoby znajduje się jeden z zakresów pamięci tej karty, który wynosi od A0000h do BFFFFh. Ta wartość odnosi się do obszaru pamięci wskazanego adresem fizycznym
Na podstawie przedstawionego na ilustracji okna aplikacji do monitorowania łącza internetowego można określić

W jakiej warstwie modelu ISO/OSI wykorzystywane są adresy logiczne?
Które z poniższych stwierdzeń NIE odnosi się do pamięci cache L1?
W systemie Windows Professional aby ustawić czas dostępności dla drukarki, należy skorzystać z zakładki