Pytanie 1
Jaką topologię fizyczną wykorzystuje się w sieciach o logice Token Ring?
Wynik: 25/40 punktów (62,5%)
Wymagane minimum: 20 punktów (50%)
Jaką topologię fizyczną wykorzystuje się w sieciach o logice Token Ring?
W systemie Windows harmonogram zadań umożliwia przypisanie
Napięcie dostarczane do poszczególnych elementów komputera w zasilaczu komputerowym w standardzie ATX jest zmniejszane z wartości 230V między innymi do wartości
Adres IP (ang. Internet Protocol Address) to
Aby komputery mogły udostępniać swoje zasoby w sieci, muszą mieć przypisane różne
W systemie plików NTFS uprawnienie umożliwiające zmianę nazwy pliku to
Zjawiskiem typowym, które może świadczyć o nadchodzącej awarii twardego dysku, jest wystąpienie
Aplikacja komputerowa do organizowania struktury folderów oraz plików to
Jakie polecenie w systemie Linux służy do przypisania adresu IP oraz maski podsieci dla interfejsu eth0?
Wykonanie komendy dxdiag w systemie Windows pozwala na
Użytkownicy w sieci lokalnej mogą się komunikować między sobą, lecz nie mają dostępu do serwera WWW. Wynik polecenia ping z komputerów bramy jest pozytywny. Który komponent sieci NIE MOŻE być powodem problemu?

Ile par kabli w standardzie 100Base-TX jest używanych do transmisji danych w obie strony?
Które z kont nie jest standardowym w Windows XP?
Co oznacza oznaczenie kabla skrętkowego S/FTP?
Karta rozszerzeń przedstawiona na zdjęciu dysponuje systemem chłodzenia

Jakie polecenie jest używane do ustawienia konfiguracji interfejsu sieciowego w systemie Linux?
Rodzajem złośliwego oprogramowania, którego podstawowym zamiarem jest rozprzestrzenianie się w sieciach komputerowych, jest
Sygnał kontrolny generowany przez procesor, umożliwiający zapis do urządzeń wejściowych i wyjściowych, został na diagramie oznaczony numerem

Jaka wartość dziesiętna została zapisana na jednym bajcie w kodzie znak – moduł: 1 1111111?
Jakie polecenie w systemie Linux przyzna pełne uprawnienia wszystkim użytkownikom do zasobów?
Aby przeprowadzić diagnozę systemu operacyjnego Windows oraz stworzyć plik z listą wszystkich ładujących się sterowników, konieczne jest uruchomienie systemu w trybie
Osoba korzystająca z systemu Windows zdecydowała się na przywrócenie systemu do określonego punktu. Które pliki utworzone po tym punkcie NIE zostaną zmienione w wyniku tej operacji?
Jak nazywa się protokół, który pozwala na ściąganie wiadomości e-mail z serwera?
Jak nazywa się topologia fizyczna, w której każdy węzeł łączy się bezpośrednio ze wszystkimi innymi węzłami?
Aby poprawić bezpieczeństwo zasobów sieciowych, administrator sieci komputerowej w firmie otrzymał zadanie podziału aktualnej lokalnej sieci komputerowej na 16 podsieci. Obecna sieć posiada adres IP 192.168.20.0 i maskę 255.255.255.0. Jaką maskę sieci powinien zastosować administrator?
Jaki protokół komunikacyjny jest używany do przesyłania plików w modelu klient-serwer oraz może funkcjonować w dwóch trybach: aktywnym i pasywnym?
Plik ma przypisane uprawnienia: rwxr-xr--. Jakie uprawnienia będzie miał plik po zastosowaniu polecenia chmod 745?
Cechą charakterystyczną transmisji w interfejsie równoległym synchronicznym jest to, że
Menadżer rozruchu, który umożliwia wybór systemu operacyjnego Linux do załadowania, to
Jakie narzędzie będzie najbardziej odpowiednie do delikatnego wygięcia blachy obudowy komputera oraz przykręcenia śruby montażowej w trudno dostępnej lokalizacji?

Co oznacza zapis 192.168.1/24 w kontekście maski podsieci?
Aby wyjąć dysk twardy zamocowany w laptopie przy użyciu podanych śrub, najlepiej zastosować wkrętak typu

Wskaż podzespół niekompatybilny z płytą główną o przedstawionych w tabeli parametrach.
| Podzespół | Parametry |
|---|---|
| Płyta główna GIGABYTE | 4x DDR4, 4x PCI-E 16x, RAID, HDMI, D-Port, D-SUB, 2x USB 3.1, 8x USB 2.0, S-AM3+ |
W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z
Który z podanych adresów należy do kategorii publicznych?
W normie PN-EN 50174 nie znajdują się wytyczne dotyczące
W którym systemie operacyjnym może pojawić się komunikat podczas instalacji sterowników dla nowego urządzenia?
| System.......nie może zweryfikować wydawcy tego sterownika. Ten sterownik nie ma podpisu cyfrowego albo podpis nie został zweryfikowany przez urząd certyfikacji. Nie należy instalować tego sterownika, jeżeli nie pochodzi z oryginalnego dysku producenta lub od administratora systemu. |
Urządzenie pokazane na ilustracji jest przeznaczone do

Ile pinów znajduje się w wtyczce SATA?
FDDI (ang. Fiber Distributed Data Interface) jest standardem przesyłania danych opartym na technologii światłowodowej. Jaką topologię wykorzystuje się w sieciach zbudowanych według tej technologii?