Pytanie 1
Do przechowywania fragmentów dużych plików programów oraz danych, które nie mieszczą się w całości w pamięci, wykorzystywany jest
Wynik: 25/40 punktów (62,5%)
Wymagane minimum: 20 punktów (50%)
Do przechowywania fragmentów dużych plików programów oraz danych, które nie mieszczą się w całości w pamięci, wykorzystywany jest
Program do odzyskiwania danych, stosowany w warunkach domowych, umożliwia przywrócenie danych z dysku twardego w sytuacji
Rodzajem złośliwego oprogramowania, którego podstawowym zamiarem jest rozprzestrzenianie się w sieciach komputerowych, jest
Aby zapobiegać i eliminować szkodliwe oprogramowanie, takie jak exploity, robaki oraz trojany, konieczne jest zainstalowanie oprogramowania
Program WinRAR pokazał okno informacyjne widoczne na ilustracji. Jakiego rodzaju licencją posługiwał się do tej pory użytkownik?

Najlepszą metodą ochrony danych przedsiębiorstwa, którego biura znajdują się w różnych, odległych miejscach, jest wdrożenie
Metoda zwana rytownictwem dotyczy zasady działania plotera
Aby chronić konto użytkownika przed nieautoryzowanymi zmianami w systemie Windows 7, 8 lub 10, które wymagają uprawnień administratora, należy ustawić
Jakie jest odpowiednik maski 255.255.252.0 w postaci prefiksu?
Cechą charakterystyczną pojedynczego konta użytkownika w systemie Windows Serwer jest
W przypadku wpisania adresu HTTP w przeglądarkę internetową pojawia się błąd "403 Forbidden", co oznacza, że
Jaki akronim oznacza wydajność sieci oraz usługi, które mają na celu między innymi priorytetyzację przesyłanych pakietów?
Który instrument służy do pomiaru długości oraz tłumienności przewodów miedzianych?
Który z protokołów pełni rolę protokołu połączeniowego?
Co oznacza skrót WAN?
Główną metodą ochrony sieci komputerowej przed zewnętrznymi atakami jest wykorzystanie
Po wykonaniu podanego polecenia w systemie Windows:
net accounts /MINPWLEN:11liczba 11 zostanie przydzielona dla:
Jaką technologię wykorzystuje się do uzyskania dostępu do Internetu oraz odbioru kanałów telewizyjnych w formie cyfrowej?
Jakim materiałem eksploatacyjnym jest ploter solwentowy?
Na rysunku ukazano rezultat testu okablowania. Jakie jest znaczenie uzyskanego wyniku pomiaru?

Podaj domyślny port używany do przesyłania poleceń (command) w serwerze FTP
Które z kont nie jest standardowym w Windows XP?
W systemie Windows, który obsługuje przydziały dyskowe, użytkownik o nazwie Gość
Jaką wartość w systemie szesnastkowym ma liczba 1101 0100 0111?
Nierówne wydruki lub bladości w druku podczas korzystania z drukarki laserowej mogą sugerować
Który rodzaj pracy Access Pointa jest używany, aby umożliwić urządzeniom bezprzewodowym dostęp do przewodowej sieci LAN?
Typ profilu użytkownika w systemie Windows Serwer, który nie zapisuje zmian wprowadzonych na bieżącym pulpicie ani na serwerze, ani na stacji roboczej po wylogowaniu, to profil
Przynależność komputera do konkretnej wirtualnej sieci nie może być ustalona na podstawie
Który z wymienionych parametrów procesora AMD APU A10 5700 3400 nie ma bezpośredniego wpływu na jego wydajność?
| Częstotliwość | 3400 MHz |
| Proces technologiczny | 32 nm |
| Architektura | 64 bit |
| Ilość rdzeni | 4 |
| Ilość wątków | 4 |
| Pojemność pamięci L1 (instrukcje) | 2x64 kB |
| Pojemność pamięci L1 (dane) | 4x16 kB |
| Pojemność Pamięci L2 | 2x2 MB |
Urządzeniem, które chroni przed różnorodnymi atakami sieciowymi oraz może wykonywać dodatkowe zadania, takie jak szyfrowanie przesyłanych informacji lub automatyczne informowanie administratora o próbie włamania, jest
Jakie parametry otrzyma interfejs sieciowy eth0 po wykonaniu poniższych poleceń w systemie Linux?
Na podstawie załączonego obrazu, który adres powinien zostać zmieniony w ustawieniach klienta lub serwera, aby umożliwić podłączenie komputera do domeny?
Brak odpowiedzi na to pytanie.
W systemie operacyjnym Linux, do konfigurowania sieci VLAN wykorzystuje się polecenie
Brak odpowiedzi na to pytanie.
Aby mieć możliwość tworzenia kont użytkowników, komputerów oraz innych obiektów, a także centralnego przechowywania informacji o nich, konieczne jest zainstalowanie na serwerze Windows roli
Brak odpowiedzi na to pytanie.
Relacja między ładunkiem zmagazynowanym na przewodniku a potencjałem tego przewodnika wskazuje na jego
Brak odpowiedzi na to pytanie.
W tabeli przedstawiono pobór mocy poszczególnych podzespołów zestawu komputerowego. Zestaw składa się z:
- płyty głównej,
- procesora,
- 2 modułów pamięci DDR3,
- dysku twardego SSD,
- dysku twardego z prędkością obrotową 7200,
- karty graficznej,
- napędu optycznego,
- myszy i klawiatury,
- wentylatora.
Który zasilacz należy zastosować dla przedstawionego zestawu komputerowego, uwzględniając co najmniej 20% rezerwy poboru mocy?
| Podzespół | Pobór mocy [W] | Podzespół | Pobór mocy [W] |
|---|---|---|---|
| Procesor Intel i5 | 60 | Płyta główna | 35 |
| Moduł pamięci DDR3 | 6 | Karta graficzna | 310 |
| Moduł pamięci DDR2 | 3 | Dysk twardy SSD | 7 |
| Monitor LCD | 80 | Dysk twardy 7200 obr./min | 16 |
| Wentylator | 5 | Dysk twardy 5400 obr./min | 12 |
| Mysz i klawiatura | 2 | Napęd optyczny | 30 |
Brak odpowiedzi na to pytanie.
Na stronie wydrukowanej w drukarce atramentowej pojawiają się smugi, kropki, kleksy i plamy. Aby rozwiązać problemy z jakością wydruku, należy
Brak odpowiedzi na to pytanie.
Narzędziem systemu Windows, służącym do sprawdzenia wpływu poszczególnych procesów i usług na wydajność procesora oraz tego, w jakim stopniu generują one obciążenie pamięci czy dysku, jest
Brak odpowiedzi na to pytanie.
Do realizacji alternatywy logicznej z negacją należy użyć funktora
Brak odpowiedzi na to pytanie.
Przedstawione na ilustracji narzędzie służy do

Brak odpowiedzi na to pytanie.