Pytanie 1
Wskaż błędne twierdzenie dotyczące Active Directory?
Wynik: 35/40 punktów (87,5%)
Wymagane minimum: 20 punktów (50%)
Wskaż błędne twierdzenie dotyczące Active Directory?
Podaj poprawną sekwencję czynności, które należy wykonać, aby przygotować nowy laptop do użycia.
Która operacja może skutkować nieodwracalną utratą danych w przypadku awarii systemu plików?
Pamięć, która działa jako pośrednik pomiędzy pamięcią operacyjną a procesorem o dużej prędkości, to
Jaki jest adres rozgłoszeniowy w sieci, w której działa host z adresem IP 195.120.252.32 i maską podsieci 255.255.255.192?
Kable łączące dystrybucyjne punkty kondygnacyjne z głównym punktem dystrybucji są określane jako
Aby oddzielić komputery działające w sieci z tym samym adresem IPv4, które są podłączone do zarządzalnego przełącznika, należy przypisać
Jaki procesor pasuje do płyty głównej o podanej specyfikacji?

Określenie najbardziej efektywnej trasy dla połączenia w sieci to
Komputer prawdopodobnie jest zainfekowany wirusem typu boot. Jakie działanie umożliwi usunięcie wirusa w najbardziej nieinwazyjny sposób dla systemu operacyjnego?
Jakie pojęcia wiążą się z terminami „sequence number” oraz „acknowledgment number”?
Sequence number: 117752 (relative sequence number) Acknowledgment number: 33678 (relative ack number) Header Length: 20 bytes Flags: 0x010 (ACK) Window size value: 258
Najskuteczniejszym sposobem na codzienną archiwizację pojedynczego pliku o objętości 4,8 GB, na jednym komputerze bez dostępu do sieci, jest
Jakie jest najwyższe możliwe tempo odczytu płyt CD-R w urządzeniu o oznaczeniu x48?
Które zdanie opisujące domenę Windows jest prawdziwe?
Która usługa pozwala na zdalne logowanie do komputerów, wykonywanie poleceń systemowych oraz zarządzanie siecią?
Systemy operacyjne należące do rodziny Linux są dystrybuowane na mocy licencji
Jaką liczbę dziesiętną reprezentuje liczba 11110101U2)?
Aby zapewnić łączność urządzenia mobilnego z komputerem za pośrednictwem interfejsu Bluetooth, konieczne jest
Jakiego działania nie wykonują serwery plików?
System operacyjny został poddany atakowi przez oprogramowanie szpiegujące. Po usunięciu problemów, aby zapobiec przyszłym atakom, należy
Administrator dostrzegł, że w sieci LAN występuje wiele kolizji. Jakie urządzenie powinien zainstalować, aby podzielić sieć lokalną na mniejsze domeny kolizji?
Jak najlepiej chronić zgromadzone dane przed ich odczytem w przypadku kradzieży komputera?
Jak wygląda schemat połączeń bramek logicznych?

Aby przygotować ikony zaprezentowane na załączonym obrazku do wyświetlania na Pasku zadań w systemie Windows, należy skonfigurować

Jakie urządzenie peryferyjne komputera służy do wycinania, drukowania oraz frezowania?
Komputer z BIOS-em firmy Award wyświetlił komunikat o treści Primary/Secondary master/slave hard disk fail. Co taki komunikat może sugerować w kontekście konieczności wymiany?
Ustawienia wszystkich kont użytkowników na komputerze znajdują się w gałęzi rejestru oznaczonej akronimem
Jaką kwotę łącznie pochłonie robocizna związana z montażem 20 modułów RJ45 z krawędziowym złączem narzędziowym na przewodach 4-parowych, jeśli stawka godzinowa montera wynosi 15 zł/h, a według tabeli KNR czas montażu pojedynczego modułu to 0,10 r-g?
Jakie zastosowanie ma narzędzie tracert w systemach operacyjnych rodziny Windows?
Aby przywrócić poprawne wersje plików systemowych w systemie Windows, wykorzystuje się narzędzie
Aby utworzyć ukryty, udostępniony folder w systemie Windows Serwer, należy dodać na końcu jego nazwy odpowiedni znak
Który z wymienionych adresów należy do klasy C?
W przedsiębiorstwie trzeba było zreperować 5 komputerów i serwer. Czas potrzebny na naprawę każdego z komputerów wyniósł 1,5 godziny, a serwera 2,5 godziny. Stawka za usługę to 100,00 zł za roboczogodzinę, a do tego doliczany jest podatek VAT w wysokości 23%. Jaka kwota brutto będzie należna za tę usługę?
Na które wyjście powinniśmy podłączyć aktywne głośniki w karcie dźwiękowej, której schemat przedstawiony jest na rysunku?

Osoba korzystająca z systemu Linux, chcąc zweryfikować dysk twardy pod kątem obecności uszkodzonych sektorów, ma możliwość skorzystania z programu
W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z
Jaki adres IP należy do urządzenia funkcjonującego w sieci 10.0.0.0/17?
Jaką funkcjonalność oferuje program tar?
Nawiązywanie szyfrowanych połączeń pomiędzy hostami w sieci publicznej Internet, wykorzystywane w kontekście VPN (Virtual Private Network), to
Jednym z metod ograniczenia dostępu do sieci bezprzewodowej dla osób nieuprawnionych jest