Pytanie 1
Jakie narzędzie w systemie Windows służy do wykonania poleceń, wykorzystując logikę obiektową oraz cmdlety?
Wynik: 29/40 punktów (72,5%)
Wymagane minimum: 20 punktów (50%)
Jakie narzędzie w systemie Windows służy do wykonania poleceń, wykorzystując logikę obiektową oraz cmdlety?
Złośliwe oprogramowanie, które może umożliwić atak na zainfekowany komputer, np. poprzez otwarcie jednego z portów, to
W norma PN-EN 50174 brak jest wskazówek odnoszących się do
Awaria klawiatury może być spowodowana przez uszkodzenie

Liczba FAFC w systemie heksadecymalnym odpowiada wartości liczbowej
Wpis przedstawiony na ilustracji w dzienniku zdarzeń klasyfikowany jest jako zdarzenie typu

Po włączeniu komputera na ekranie wyświetlił się komunikat "Non-system disk or disk error. Replace and strike any key when ready". Możliwą przyczyną tego może być
Czym charakteryzuje się atak typu hijacking na serwerze sieciowym?
Jakie polecenie w systemie Windows należy użyć, aby ustalić liczbę ruterów pośrednich znajdujących się pomiędzy hostem źródłowym a celem?
Jeden długi oraz dwa krótkie sygnały dźwiękowe BIOS POST od firm AMI i AWARD wskazują na wystąpienie błędu
Oblicz koszt realizacji okablowania strukturalnego od 5 punktów abonenckich do panelu krosowego, wliczając wykonanie kabli łączących dla stacji roboczych. Użyto przy tym 50 m skrętki UTP. Każdy punkt abonencki posiada 2 gniazda typu RJ45.
| Materiał | Jednostka | Cena |
|---|---|---|
| Gniazdo podtynkowe 45x45, bez ramki, UTP 2xRJ45 kat.5e | szt. | 17 zł |
| UTP kabel kat.5e PVC 4PR 305m | karton | 305 zł |
| RJ wtyk UTP kat.5e beznarzędziowy | szt. | 6 zł |
Główny punkt, z którego odbywa się dystrybucja okablowania szkieletowego, to punkt
Aby system operacyjny mógł szybciej uzyskiwać dostęp do plików zapisanych na dysku twardym, konieczne jest wykonanie
Najkrótszy czas dostępu charakteryzuje się
Jakie narzędzie w systemie Windows umożliwia kontrolę prób logowania do systemu?
Analiza tłumienia w kablowym systemie przesyłowym umożliwia ustalenie
W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z
Jaki jest największy rozmiar pojedynczego datagramu IPv4, uwzględniając jego nagłówek?
Który typ rekordu w bazie DNS (Domain Name System) umożliwia ustalenie aliasu dla rekordu A?
Podczas pracy dysk twardy wydaje stukanie, a uruchamianie systemu oraz odczyt danych są znacznie spowolnione. W celu naprawienia tej awarii, po wykonaniu kopii zapasowej danych na zewnętrznym nośniku należy
Dysk twardy podczas pracy stuka i można zaobserwować bardzo powolne uruchamianie systemu oraz odczytywanie danych. Aby naprawić tę usterkę, po zabezpieczeniu danych na nośniku zewnętrznym należy
W systemie Windows aktualne ustawienia użytkownika komputera przechowywane są w gałęzi rejestru o skrócie
Aplikacja komputerowa, która umożliwia zarządzanie plikami oraz folderami, to:
Na ilustracji zobrazowano

Do efektywnego zrealizowania macierzy RAID 1 wymagane jest minimum
W drukarce laserowej do utrwalania obrazu na papierze stosuje się
Na przedstawionym schemacie urządzeniem, które łączy komputery, jest

Usługi na serwerze są konfigurowane za pomocą
Przed przystąpieniem do modernizacji komputerów osobistych oraz serwerów, polegającej na dodaniu nowych modułów pamięci RAM, konieczne jest sprawdzenie
Transmisję danych w sposób bezprzewodowy umożliwia standard, który zawiera interfejs
Który z protokołów jest używany w komunikacji głosowej przez internet?
W systemie Linux, żeby ustawić domyślny katalog domowy dla nowych użytkowników na katalog /users/home/new, konieczne jest użycie polecenia
Uzyskanie przechowywania kopii często odwiedzanych witryn oraz zwiększenia bezpieczeństwa przez odfiltrowanie konkretnych treści w sieci Internet można osiągnąć dzięki
Komputer stracił łączność z siecią. Jakie działanie powinno być podjęte w pierwszej kolejności, aby naprawić problem?
Podaj adres rozgłoszeniowy dla podsieci 86.10.20.64/26?
Jakie urządzenia wykorzystuje się do porównywania liczb w systemie binarnym?
W nowoczesnych panelach dotykowych prawidłowe działanie wyświetlacza zapewnia mechanizm rozpoznający zmianę
Jak wiele adresów IP można wykorzystać do przypisania komputerom w sieci o adresie 192.168.100.0 z maską 255.255.255.0?
Podczas wymiany uszkodzonej karty graficznej, która współpracowała z monitorem posiadającym jedynie wejście analogowe, jaką kartę należy wybrać?
Który protokół odpowiada za bezpieczne przesyłanie danych w sieciach komputerowych?