Pytanie 1
Dane dotyczące kont użytkowników w systemie Linux są przechowywane w pliku
Wynik: 30/40 punktów (75,0%)
Wymagane minimum: 20 punktów (50%)
Dane dotyczące kont użytkowników w systemie Linux są przechowywane w pliku
Aby uporządkować dane pliku na dysku twardym, zapisane w klastrach, które nie sąsiadują ze sobą, tak aby znajdowały się w sąsiadujących klastrach, należy przeprowadzić
Lokalny komputer dysponuje adresem 192.168.0.5. Po otwarciu strony internetowej z tego urządzenia, która identyfikuje adresy w sieci, uzyskano informację, że adresem komputera jest 195.182.130.24. Co to oznacza?
Wskaż błędny sposób podziału dysku MBR na partycje
Router Wi-Fi działający w technologii 802.11n umożliwia osiągnięcie maksymalnej prędkości przesyłu danych
Jaki wynik działania którego z poleceń w systemie Windows jest zaprezentowany na rysunku?

Komunikat "BIOS checksum error" pojawiający się podczas uruchamiania komputera zazwyczaj wskazuje na
Instalacja systemów Linux oraz Windows 7 odbyła się bez żadnych problemów. Systemy zainstalowały się prawidłowo z domyślnymi konfiguracjami. Na tym samym komputerze, przy tej samej specyfikacji, podczas instalacji systemu Windows XP pojawił się komunikat o braku dysków twardych, co może sugerować
Co nie ma wpływu na utratę danych z dysku HDD?
Jednym z typowych symptomów mogących świadczyć o nadchodzącej awarii dysku twardego jest wystąpienie
Jaką maksymalną liczbę kanałów z dostępnego pasma kanałów standardu 802.11b można stosować w Polsce?
Który z materiałów eksploatacyjnych NIE jest używany w ploterach?
Zilustrowany na obrazku interfejs to

Jak w systemie Windows Professional można ustalić czas działania drukarki oraz jej uprawnienia do drukowania?
Na diagramie okablowania strukturalnego przy jednym z komponentów znajduje się oznaczenie MDF. Z którym punktem dystrybucji jest powiązany ten komponent?
Aby odzyskać dane z dysku, który został sformatowany, warto użyć programu typu
Które z poniższych stwierdzeń jest prawdziwe w odniesieniu do przedstawionej konfiguracji serwisu DHCP w systemie Linux?
W systemie Windows za pomocą komendy assoc można
Na ilustracji zaprezentowane jest urządzenie do

Aby zweryfikować adresy MAC komputerów, które są połączone z przełącznikiem, można zastosować następujące polecenie
Na ilustracji przedstawiony jest schemat konstrukcji logicznej

Jakie polecenie jest używane do ustawienia konfiguracji interfejsu sieciowego w systemie Linux?
Schemat blokowy ilustruje

Jakie polecenie diagnostyczne powinno się użyć, aby uzyskać informacje na temat tego, czy miejsce docelowe odpowiada oraz po jakim czasie nastąpiła odpowiedź?
Protokołem umożliwiającym dostęp do sieci pakietowej o prędkości nieprzekraczającej 2 Mbit/s jest protokół
Adres projektowanej sieci należy do klasy C. Sieć została podzielona na 4 podsieci, z 62 urządzeniami w każdej z nich. Która z poniżej wymienionych masek jest adekwatna do tego zadania?
Z jaką minimalną efektywną częstotliwością taktowania mogą działać pamięci DDR2?
Zaprezentowany komunikat jest rezultatem wykonania następującego polecenia
C:\Windows NT_SERVICE\TrustedInstaller:(F)
NT_SERVICE\TrustedInstaller:(CI)(IO)(F)
ZARZĄDZANIE NT\SYSTEM:(M)
ZARZĄDZANIE NT\SYSTEM:(OI)(CI)(IO)(F)
BUILTIN\Administratorzy:(M)
BUILTIN\Administratorzy:(OI)(CI)(IO)(F)
BUILTIN\Użytkownicy:(RX)
BUILTIN\Użytkownicy:(OI)(CI)(IO)(GR,GE)
TWÓRCA-WŁAŚCICIEL:(OI)(CI)(IO)(F)
Równoważnym zapisem 232 bajtów jest zapis
Do kategorii oprogramowania określanego jako malware (z ang. malicious software) nie zalicza się oprogramowanie typu:
Jaką liczbę dziesiętną reprezentuje liczba 11110101U2)?
Jakie urządzenie w sieci lokalnej NIE ROZDZIELA obszaru sieci komputerowej na domeny kolizyjne?
Jakim portem domyślnie odbywa się przesyłanie poleceń (command) serwera FTP?
Po zauważeniu przypadkowego skasowania istotnych danych na dysku, najlepszym sposobem na odzyskanie usuniętych plików jest
Wskaż ilustrację obrazującą typowy materiał eksploatacyjny używany w drukarkach żelowych?

Po zainstalowaniu systemu Windows 7 zmieniono konfigurację dysku SATA w BIOS-ie komputera z AHCI na IDE. Przy ponownym uruchomieniu komputera system będzie
Jak wiele urządzeń może być podłączonych do interfejsu IEEE1394?
Jakie polecenie wykorzystano do analizy zaprezentowanej konfiguracji interfejsów sieciowych w systemie Linux?

Które z poniższych urządzeń jest przykładem urządzenia peryferyjnego wejściowego?
Najskuteczniejszym sposobem na ochronę komputera przed wirusami jest zainstalowanie