Pytanie 1
Aby uzyskać optymalną wydajność, karta sieciowa w komputerze stosuje transmisję szeregową.
Wynik: 40/40 punktów (100,0%)
Wymagane minimum: 20 punktów (50%)
Aby uzyskać optymalną wydajność, karta sieciowa w komputerze stosuje transmisję szeregową.
Aby oddzielić komputery działające w sieci z tym samym adresem IPv4, które są podłączone do zarządzalnego przełącznika, należy przypisać
W skład sieci komputerowej wchodzą 3 komputery stacjonarne oraz drukarka sieciowa, połączone kablem UTP z routerem mającym 1 x WAN oraz 5 x LAN. Które z urządzeń sieciowych pozwoli na podłączenie dodatkowych dwóch komputerów do tej sieci za pomocą kabla UTP?
Na podstawie filmu wskaż z ilu modułów składa się zainstalowana w komputerze pamięć RAM oraz jaką ma pojemność.
Kluczowe znaczenie przy tworzeniu stacji roboczej dla wielu wirtualnych maszyn ma
Rozkaz procesora, przetwarzający informację i zamieniający ją na wynik, należy do grupy rozkazów
Tusz w żelu wykorzystywany jest w drukarkach
Jakie znaczenie ma parametr LGA 775 zawarty w dokumentacji technicznej płyty głównej?
W ramce przedstawiono treść jednego z plików w systemie operacyjnym MS Windows. Jest to plik
| [boot loader] Time out=30 Default=Multi(0)disk(0)rdisk(0)partition(1)WINDOWS [operating system] Multi(0)disk(0)rdisk(0)partition(1)WINDOWS="Microsoft Windows XP Home Edition"/ fastdetect/NoExecute=OptOut |
Aby obserwować przesył danych w sieci komputerowej, należy wykorzystać program typu
Które środowisko graficzne przeznaczone dla systemu Linux charakteryzuje się najmniejszymi wymaganiami parametrów pamięci RAM?
Jak nazywa się licencja oprogramowania, która pozwala na bezpłatne rozpowszechnianie aplikacji?
Procesory AMD z gniazdem AM2+ będą prawidłowo funkcjonować na płycie głównej, która ma podstawkę socket
Jak nazywa się protokół bazujący na architekturze klient-serwer oraz na modelu żądanie-odpowiedź, który jest używany do transferu plików?
Który kolor żyły znajduje się w kablu skrętkowym?
Protokół, który pozwala urządzeniom na uzyskanie od serwera informacji konfiguracyjnych, takich jak adres IP bramy sieciowej, to
Na przedstawionym rysunku widoczna jest karta rozszerzeń z systemem chłodzenia

Jeśli podczas podłączania stacji dysków elastycznych 1,44 MB kabel sygnałowy zostanie włożony odwrotnie, to
Wykonanie polecenia fsck w systemie Linux będzie skutkować
Jaką operację należy wykonać, aby chronić dane przesyłane w sieci przed działaniem sniffera?
Bęben światłoczuły stanowi kluczowy element w funkcjonowaniu drukarki
Ile sieci obejmują komputery z adresami IP przedstawionymi w tabeli oraz standardową maską sieci?
| Komputer 1 | 172.16.15.5 |
| Komputer 2 | 172.18.15.6 |
| Komputer 3 | 172.18.16.7 |
| Komputer 4 | 172.20.16.8 |
| Komputer 5 | 172.20.16.9 |
| Komputer 6 | 172.21.15.10 |
W systemach Windows XP Pro/ Windows Vista Bizness/Windows 7 Pro/Windows 8 Pro, rozwiązaniem zapewniającym poufność danych dla użytkowników korzystających z jednego komputera, których informacje mogą być wykorzystywane wyłącznie przez nich, jest
Nośniki informacji, takie jak dyski twarde, zapisują dane w jednostkach zwanych sektorami, które mają wielkość
Zanim zainstalujesz sterownik dla urządzenia peryferyjnego, system operacyjny Windows powinien weryfikować, czy sterownik ma ważny podpis
Według modelu TCP/IP, protokoły DNS, FTP oraz SMTP zaliczają się do warstwy
Po przeprowadzeniu eksportu klucza HKCR zostanie utworzona kopia rejestru, zawierająca dane dotyczące konfiguracji
Jaki adres IP należy do grupy A?
Atak informatyczny, który polega na wyłudzaniu wrażliwych danych osobowych poprzez udawanie zaufanej osoby lub instytucji, nazywamy
Karta rozszerzeń zaprezentowana na rysunku ma system chłodzenia

Kod BREAK interpretowany przez system elektroniczny klawiatury wskazuje na
Przedstawiony na ilustracji symbol oznacza

Urządzenie zaprezentowane na ilustracji jest wykorzystywane do zaciskania wtyków:

Podczas uruchamiania komputera wyświetla się komunikat "CMOS checksum error press F1 to continue press DEL to setup". Naciśnięcie klawisza DEL spowoduje
W standardzie Ethernet 100BaseTX do przesyłania danych używane są żyły kabla UTP podłączone do pinów

Główny sposób zabezpieczania danych w sieciach komputerowych przed dostępem nieautoryzowanym to
Do jakiego pomiaru wykorzystywany jest watomierz?
W specyfikacji IEEE 802.3af opisano technologię dostarczania energii elektrycznej do różnych urządzeń sieciowych jako
Który adres IPv4 identyfikuje urządzenie działające w sieci z adresem 14.36.64.0/20?
Adres IP przydzielony komputerowi pozwala odbiorcy pakietu IP na odróżnienie identyfikatorów