Pytanie 1
Menedżer urządzeń w systemie Windows umożliwia identyfikację
Wynik: 33/40 punktów (82,5%)
Wymagane minimum: 20 punktów (50%)
Menedżer urządzeń w systemie Windows umożliwia identyfikację
Hosty A i B nie są w stanie nawiązać komunikacji z hostem C. Między hostami A i B wszystko działa poprawnie. Jakie mogą być powody, dla których hosty A i C oraz B i C nie mogą się komunikować?

Jakie parametry otrzyma interfejs sieciowy eth0 po wykonaniu poniższych poleceń w systemie Linux?
Po przeprowadzeniu diagnostyki komputerowej ustalono, że temperatura pracy karty graficznej z wyjściami HDMI oraz D-SUB, zainstalowanej w gnieździe PCI Express komputera stacjonarnego, wynosi 87°C. W związku z tym, serwisant powinien
Jak najlepiej chronić zgromadzone dane przed ich odczytem w przypadku kradzieży komputera?
ARP (Adress Resolution Protocol) jest protokołem, który umożliwia przekształcenie adresu IP na
Jakie informacje można uzyskać za pomocą programu Wireshark?
Termin gorącego podłączenia (hot-plug) wskazuje, że podłączane urządzenie działa
Wydruk z drukarki igłowej realizowany jest z zastosowaniem zestawu stalowych igieł w liczbie
Adres IP lokalnej podsieci komputerowej to 172.16.10.0/24. Komputer1 posiada adres IP 172.16.0.10, komputer2 - 172.16.10.100, a komputer3 - 172.16.255.20. Który z wymienionych komputerów należy do tej podsieci?
Która kopia w procesie archiwizacji plików pozostawia oznaczenie archiwizacji?
Diagnozowanie uszkodzonych komponentów komputera przez sprawdzenie stanu wyjściowego układu cyfrowego umożliwia
Modułem pamięci RAM, kompatybilnym z płytą główną GIGABYTE GA-X99- ULTRA GAMING/ X99/ 8x DDR4 2133, ECC, max 128GB/ 4x PCI-E 16x/ RAID/ USB 3.1/ S-2011-V3/ATX, jest pamięć
Która z liczb w systemie dziesiętnym jest poprawną reprezentacją liczby 10111111 (2)?
W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z
Hosty A i B nie mają możliwości komunikacji z hostem C. Natomiast komunikacja między hostami A i B przebiega poprawnie. Jakie może być źródło problemu w komunikacji pomiędzy hostami A i C oraz B i C?

Jaką liczbą oznaczono procesor na diagramie płyty głównej komputera?

Funkcje z różnych dziedzin (data i czas, finanse, tekst, matematyka, statystyka) są składnikiem
Na ilustracji widoczne jest oznaczenie sygnalizacji świetlnej w dokumentacji technicznej laptopa. Wskaż numer odpowiadający kontrolce, która zapala się podczas ładowania akumulatora?

W programie Explorator systemu Windows, naciśnięcie klawisza F5 zazwyczaj powoduje wykonanie następującej operacji:
Jakie zakresy zostaną przydzielone przez administratora do adresów prywatnych w klasie C, przy użyciu maski 24 bitowej dla komputerów w lokalnej sieci?
Jakie pole znajduje się w nagłówku protokołu UDP?
Jakie urządzenie diagnostyczne jest pokazane na ilustracji oraz opisane w specyfikacji zawartej w tabeli?

Który z standardów korzysta z częstotliwości 5 GHz?
W jaki sposób powinny być skonfigurowane uprawnienia dostępu w systemie Linux, aby tylko właściciel mógł wprowadzać zmiany w wybranym katalogu?
Podstawowy protokół stosowany do ustalania ścieżki oraz przesyłania pakietów danych w sieci komputerowej to
Jakie polecenie należy wykorzystać, aby w terminalu pokazać przedstawione informacje o systemie Linux?
Arch Linux 2.6.33-ARCH (myhost) (tty1)
myhost login: root
Password:
[root@myhost ~]#
Linux myhost 2.6.33-ARCH #1 SMP PREEMPT Thu May 13 12:06:25 CEST 2010 i686 Intel
(R) Pentium(R) 4 CPU 2.80GHz GenuineIntel GNU/LinuxPo włączeniu komputera na ekranie wyświetlił się komunikat "Non-system disk or disk error. Replace and strike any key when ready". Możliwą przyczyną tego może być
Jaką rolę pełni komponent wskazany strzałką na schemacie chipsetu płyty głównej?

Ile kolizji domenowych występuje w sieci przedstawionej na ilustracji?

Jaki system operacyjny funkcjonuje w trybie tekstowym i umożliwia uruchomienie środowiska graficznego KDE?
Podczas skanowania reprodukcji obrazu z czasopisma, na skanie obrazu pojawiły się regularne wzory, tak zwana mora. Z jakiej funkcji skanera należy skorzystać, aby usunąć morę?
Jakie oprogramowanie zabezpieczające przed nieautoryzowanym dostępem do sieci powinno być zainstalowane na serwerze, który udostępnia dostęp do internetu?
Które z poniższych poleceń w systemie Linux służy do zmiany uprawnień pliku?
Jaką maskę trzeba zastosować, aby podzielić sieć z adresem 192.168.1.0 na 4 podsieci?
W protokole IPv4 adres broadcastowy, zapisany w formacie binarnym, bez podziału na podsieci, w sekcji przeznaczonej dla hosta zawiera
Który z protokołów umożliwia szyfrowane połączenia?
Jakie polecenie w systemie operacyjnym Windows służy do wyświetlenia konfiguracji interfejsów sieciowych?
Na ilustracji zaprezentowano

Określenie najlepszej trasy dla połączenia w sieci to