Pytanie 1
Aby monitorować stan dysków twardych w serwerach, komputerach osobistych i laptopach, można użyć programu
Wynik: 38/40 punktów (95,0%)
Wymagane minimum: 20 punktów (50%)
Aby monitorować stan dysków twardych w serwerach, komputerach osobistych i laptopach, można użyć programu
Karta dźwiękowa, która pozwala na odtwarzanie plików w formacie MP3, powinna być zaopatrzona w układ
Na ilustracji przedstawiono fragment karty graficznej ze złączem

Które z metod szyfrowania wykorzystywanych w sieciach bezprzewodowych jest najsłabiej zabezpieczone przed łamaniem haseł?
Program do diagnostyki komputera pokazał komunikat NIC ERROR. Co oznacza ten komunikat w kontekście uszkodzenia karty?
Który z parametrów okablowania strukturalnego definiuje stosunek mocy sygnału tekstowego w jednej parze do mocy sygnału wyindukowanego w sąsiedniej parze na tym samym końcu kabla?
Do automatycznej synchronizacji dokumentów redagowanych przez kilka osób w tym samym czasie, należy użyć
Dysk zewnętrzny 3,5" o pojemności 5 TB, używany do archiwizacji lub wykonywania kopii zapasowych, wyposażony jest w obudowę z czterema interfejsami komunikacyjnymi do wyboru. Który z tych interfejsów powinien być użyty do podłączenia do komputera, aby uzyskać najwyższą prędkość transferu?
Podczas zmiany ustawień rejestru Windows w celu zapewnienia bezpieczeństwa operacji, na początku należy
Jaką topologię fizyczną sieci ukazuje przedstawiony rysunek?

Jakie polecenie w systemie Linux nie pozwala na diagnozowanie sprzętu komputerowego?
Jakie polecenie należy wydać, aby skonfigurować statyczny routing do sieci 192.168.10.0?
Aby przywrócić poprawne wersje plików systemowych w systemie Windows, wykorzystuje się narzędzie
W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z
Jak nazywa się serwer Windows, na którym zainstalowano usługę Active Directory?
Aby chronić urządzenia w sieci LAN przed przepięciami oraz różnicami potencjałów, które mogą się pojawić w trakcie burzy lub innych wyładowań atmosferycznych, należy zastosować
Programy antywirusowe mogą efektywnie zabezpieczać komputer. Istotne jest, aby wybrać możliwość uruchamiania aplikacji razem z komputerem oraz opcję
Który z poniższych adresów należy do klasy B?
Podaj prefiks, który identyfikuje adresy globalne w protokole IPv6?
Jak najlepiej chronić zgromadzone dane przed ich odczytem w przypadku kradzieży komputera?
Która norma w Polsce definiuje zasady dotyczące okablowania strukturalnego?
Jaką wartość dziesiętną ma liczba FF w systemie szesnastkowym?
W systemie Linux użycie polecenia passwd Ala spowoduje
Jakie polecenie umożliwia wyświetlanie oraz modyfikację tabel translacji adresów IP do adresów fizycznych?
W dwóch sąsiadujących pomieszczeniach pewnej firmy występują znaczne zakłócenia elektromagnetyczne. Aby zapewnić maksymalną przepustowość w istniejącej sieci LAN, jakie medium transmisyjne powinno być użyte?
Które urządzenie należy wykorzystać do podłączenia urządzenia peryferyjnego, wyposażonego w bezprzewodowy interfejs wykorzystujący do komunikacji fale świetlne w zakresie podczerwieni, z laptopem, który nie ma takiego interfejsu, a ma natomiast interfejs USB?




Jaką nazwę powinien mieć identyfikator, aby urządzenia w sieci mogły działać w danej sieci bezprzewodowej?
/dev/sda: Czas odczytu z pamięci podręcznej: 18100 MB w 2.00 sekundy = 9056.95 MB/sek. Przedstawiony wynik wykonania polecenia systemu Linux jest używany do diagnostyki
Który z profili w systemie Windows umożliwia migrację ustawień konta pomiędzy stacjami roboczymi?
Wskaż symbol umieszczany na urządzeniach elektrycznych, które są przeznaczone do obrotu i sprzedaży na terenie Unii Europejskiej?

Jakie polecenie powinno się wykorzystać do zainstalowania pakietów Pythona w systemie Ubuntu z oficjalnego repozytorium?
Aby w systemie Windows nadać użytkownikowi możliwość zmiany czasu systemowego, potrzebna jest przystawka
Jakim symbolem powinien być oznaczony sprzęt komputerowy, aby spełniał wymogi prawne konieczne do sprzedaży w Unii Europejskiej?

Na którym z domyślnych portów realizowana jest komunikacja protokołu ftp?
Ile podsieci obejmują komputery z adresami: 192.168.5.12/25, 192.168.5.200/25 oraz 192.158.5.250/25?
Która przystawka MMC systemu Windows umożliwia przegląd systemowego Dziennika zdarzeń?
Którego z poniższych zadań nie wykonują serwery plików?
Czynnikiem zagrażającym bezpieczeństwu systemu operacyjnego, który zmusza go do automatycznej aktualizacji, są
Czym jest parametr, który określa, o ile moc sygnału w danej parze przewodów zmniejszy się po przejściu przez cały tor kablowy?
Licencja oprogramowania open source oraz wolnego, to rodzaj licencji