Pytanie 1
Oświetlenie oparte na diodach LED w trzech kolorach wykorzystuje skanery typu
Wynik: 25/40 punktów (62,5%)
Wymagane minimum: 20 punktów (50%)
Oświetlenie oparte na diodach LED w trzech kolorach wykorzystuje skanery typu
Według normy PN-EN 50174 maksymalny rozplot kabla UTP powinien wynosić nie więcej niż
Oblicz koszt wykonania okablowania strukturalnego od 5 punktów abonenckich do panelu krosowego wraz z wykonaniem kabli połączeniowych dla stacji roboczych. W tym celu wykorzystano 50 m skrętki UTP. Punkt abonencki składa się z 2 gniazd typu RJ
| Materiał | Jednostka | Cena |
|---|---|---|
| Gniazdo podtynkowe 45x45, bez ramki, UTP 2xRJ45 kat.5e | szt. | 17 zł |
| UTP kabel kat.5e PVC 4PR 305m | karton | 305 zł |
| RJ wtyk UTP kat.5e beznarzędziowy | szt. | 6 zł |
W systemach Microsoft Windows komenda netstat -a pokazuje
W bezprzewodowej sieci firmowej aktywowano usługę, która zajmuje się tłumaczeniem nazw mnemonicznych. Co to za usługa?
Element płyty głównej odpowiedzialny za wymianę danych między mikroprocesorem a pamięcią operacyjną RAM oraz magistralą karty graficznej jest na rysunku oznaczony numerem

Do przeprowadzenia ręcznej konfiguracji interfejsu sieciowego w systemie Linux konieczne jest użycie polecenia
W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z
Jak określa się w systemie Windows profil użytkownika, który jest tworzony przy pierwszym logowaniu do komputera i zapisywany na lokalnym dysku twardym, a wszelkie jego modyfikacje dotyczą tylko tego konkretnego komputera?
Jaką wartość w systemie dziesiętnym ma suma liczb szesnastkowych: 4C + C4?
Który kabel powinien być użyty do budowy sieci w lokalach, gdzie występują intensywne pola zakłócające?
Funkcja znana jako: "Pulpit zdalny" standardowo operuje na porcie
Jakie polecenie w systemie Windows służy do analizowania ścieżki, jaką pokonują pakiety w sieci?
Aby połączyć dwa przełączniki oddalone o 200 m i osiągnąć minimalną przepustowość 200 Mbit/s, jakie rozwiązanie należy zastosować?
Jakie funkcje posiada program tar?
Standard IEEE 802.11 określa typy sieci
Jak nazywa się serwer Windows, na którym zainstalowano usługę Active Directory?
Jakie polecenie w systemie Linux pokazuje czas działania systemu oraz jego średnie obciążenie?
Komenda dsadd pozwala na
Który typ drukarki stosuje metodę, w której stały barwnik jest przenoszony z taśmy na papier odporny na wysoką temperaturę?
Aby skonfigurować ruter i wprowadzić parametry połączenia od dostawcy internetowego, którą sekcję oznaczoną numerem należy wybrać?

Jaki protokół wykorzystuje usługa VPN do hermetyzacji pakietów IP w publicznej sieci?
Wskaż procesor współpracujący z przedstawioną płytą główną.

Narzędziem wiersza poleceń w systemie Windows, umożliwiającym zamianę tablicy partycji GPT na MBR, jest program
Czym charakteryzuje się technologia Hot swap?
Jakie polecenie w systemach operacyjnych Windows służy do prezentacji konfiguracji interfejsów sieciowych?
Ile wyniesie całkowity koszt wymiany karty sieciowej w komputerze, jeżeli cena karty to 40 zł, czas pracy serwisanta wyniesie 90 minut, a koszt każdej rozpoczętej roboczogodziny to 60 zł?
Magistrala PCI-Express do przesyłania danych stosuje metodę komunikacyjną
Jakie urządzenie sieciowe zostało przedstawione na diagramie sieciowym?

Oprogramowanie, które często przerywa działanie przez wyświetlanie komunikatu o konieczności dokonania zapłaty, a które spowoduje zniknięcie tego komunikatu, jest dystrybuowane na podstawie licencji
Jakiego rekordu DNS należy użyć w strefie wyszukiwania do przodu, aby powiązać nazwę domeny DNS z adresem IP?
Jaki jest maksymalny transfer danych napędu CD przy prędkości x42?
Wszystkie ustawienia użytkowników komputera są przechowywane w gałęzi rejestru oznaczonej akronimem
Na ilustracji przedstawiony jest tylny panel jednostki komputerowej. Jakie jest nazewnictwo dla złącza oznaczonego strzałką?

Jakie polecenie w systemie Linux jest potrzebne do stworzenia archiwum danych?
Aby zainstalować serwer FTP w systemach z rodziny Windows Server, konieczne jest dodanie roli serwera
Użytkownicy w sieciach bezprzewodowych mogą być uwierzytelniani zdalnie przy pomocy usługi
Litera S w protokole FTPS odnosi się do zabezpieczania danych przesyłanych poprzez
Jaką operację należy wykonać, aby chronić dane przesyłane w sieci przed działaniem sniffera?
Jaką przepustowość określa standard Ethernet IEEE 802.3z?