Pytanie 1
Do monitorowania aktywnych połączeń sieciowych w systemie Windows służy polecenie
Wynik: 33/40 punktów (82,5%)
Wymagane minimum: 20 punktów (50%)
Do monitorowania aktywnych połączeń sieciowych w systemie Windows służy polecenie
Który z protokołów pełni rolę protokołu połączeniowego?
Jakie adresy mieszczą się w zakresie klasy C?
Znak przedstawiony na ilustracji, zgodny z normą Energy Star, wskazuje na urządzenie

Kiedy w komórce arkusza MS Excel zamiast liczb wyświetlają się znaki ########, to przede wszystkim należy zweryfikować, czy
Jaki rodzaj portu może być wykorzystany do podłączenia zewnętrznego dysku do laptopa?
Aby skanera działał prawidłowo, należy
Najskuteczniejszym sposobem na codzienną archiwizację pojedynczego pliku o objętości 4,8 GB, na jednym komputerze bez dostępu do sieci, jest
Administrator systemu Linux wykonał listę zawartości folderu /home/szkola w terminalu, uzyskując następujący wynik -rwx -x r-x 1 admin admin 25 04-09 15:17 szkola.txt. Następnie wpisał polecenie: ```chmod ug=rw szkola.txt | ls -l``` Jaki rezultat jego działania zostanie pokazany w terminalu?
Podczas pracy dysk twardy wydaje stukanie, a uruchamianie systemu oraz odczyt danych są znacznie spowolnione. W celu naprawienia tej awarii, po wykonaniu kopii zapasowej danych na zewnętrznym nośniku należy
Która karta graficzna nie będzie kompatybilna z monitorem, który posiada złącza pokazane na zdjęciu, przy założeniu, że do podłączenia monitora nie użyjemy adaptera?

Gdy użytkownik wykonuje w wierszu poleceń komendę ping www.onet.pl, otrzymuje komunikat: "Żądanie polecenia ping nie może znaleźć hosta www.onet.pl Sprawdź nazwę i ponów próbę". Z kolei, po wpisaniu w wierszu poleceń komendy ping 213.180.141.140 (adres IP serwera www.onet.pl), użytkownik otrzymuje odpowiedź z serwera. Jakie mogą być przyczyny tej sytuacji?
Komenda "mmc" w systemach Windows 2000 oraz Windows XP uruchamia aplikację do tworzenia, zapisywania i otwierania
Narzędzie systemów operacyjnych Windows używane do zmiany ustawień interfejsów sieciowych, na przykład przekształcenie dynamicznej konfiguracji karty sieciowej w konfigurację statyczną, to
Po włączeniu komputera wyświetlił się komunikat: "non-system disk or disk error. Replace and strike any key when ready". Jakie mogą być przyczyny?
Aby zrealizować transfer danych pomiędzy siecią w pracowni a siecią ogólnoszkolną, która ma inną adresację IP, należy zastosować
Komputery K1 i K2 nie są w stanie nawiązać komunikacji. Adresy urządzeń zostały przedstawione w tabeli. Co należy zmienić, aby przywrócić połączenie w sieci?

Gdy system operacyjny laptopa działa normalnie, na ekranie wyświetla się komunikat o konieczności sformatowania wewnętrznego dysku twardego. Może to sugerować
Dostarczanie błędnych napięć do płyty głównej może spowodować
Aby połączyć projektor multimedialny z komputerem, należy unikać użycia złącza
Pamięć podręczna Intel Smart Cache, która znajduje się w procesorach wielordzeniowych, takich jak Intel Core Duo, to pamięć
W celu zabezpieczenia komputerów w sieci lokalnej przed nieautoryzowanym dostępem oraz atakami typu DoS, konieczne jest zainstalowanie i skonfigurowanie
W jakiej warstwie modelu ISO/OSI wykorzystywane są adresy logiczne?
Thunderbolt jest typem interfejsu:
Usterka przedstawiona na ilustracji, widoczna na monitorze komputera, nie może być spowodowana przez

Która funkcja przełącznika zarządzalnego umożliwia kontrolę przepustowości każdego z wbudowanych portów?
Jakie urządzenie diagnostyczne jest pokazane na ilustracji oraz opisane w specyfikacji zawartej w tabeli?

Na przedstawionym rysunku widoczna jest karta rozszerzeń z systemem chłodzenia

Zjawisko, w którym pliki przechowywane na dysku twardym są umieszczane w nieprzylegających do siebie klastrach, nosi nazwę
Bęben światłoczuły stanowi kluczowy element w funkcjonowaniu drukarki
Jakie polecenie służy do obserwowania lokalnych połączeń?
W systemie Windows uruchomiono plik wsadowy z dwoma argumentami. Uzyskanie dostępu do wartości drugiego argumentu w pliku wsadowym jest możliwe przez
Aby przekształcić zeskanowany obraz na tekst, należy użyć oprogramowania, które stosuje techniki
Która czynność nie służy do personalizacji systemu operacyjnego Windows?
Na podstawie filmu wskaż z ilu modułów składa się zainstalowana w komputerze pamięć RAM oraz jaką ma pojemność.
W modelu RGB, kolor w systemie szesnastkowym przedstawia się w ten sposób: ABCDEF. Wartość natężenia koloru niebieskiego w tym zapisie odpowiada liczbie dziesiętnej
Jakiego protokołu używa się do ściągania wiadomości e-mail z serwera pocztowego na komputer użytkownika?
Nierówne wydruki lub bladości w druku podczas korzystania z drukarki laserowej mogą sugerować
Cechą charakterystyczną pojedynczego konta użytkownika w systemie Windows Serwer jest
Zasadniczym sposobem zabezpieczenia danych przechowywanych na serwerze jest