Pytanie 1
Użytkownik pragnie ochronić dane na karcie pamięci przed przypadkowym usunięciem. Taką zabezpieczającą cechę oferuje karta
Wynik: 17/40 punktów (42,5%)
Wymagane minimum: 20 punktów (50%)
Użytkownik pragnie ochronić dane na karcie pamięci przed przypadkowym usunięciem. Taką zabezpieczającą cechę oferuje karta
W jakiej technologii produkcji projektorów stosowany jest system mikroskopijnych luster, przy czym każde z nich odpowiada jednemu pikselowi wyświetlanego obrazu?
Jakie napięcie zasilające mają moduły pamięci DDR3 SDRAM?

Poprawę jakości skanowania można osiągnąć poprzez zmianę
Który standard Ethernet określa Gigabit Ethernet dla okablowania UTP?
W systemie binarnym liczba szesnastkowa 29A będzie przedstawiona jako:
Który z trybów nie jest dostępny dla narzędzia powiększenia w systemie Windows?
W systemie operacyjnym Linux, do konfigurowania sieci VLAN wykorzystuje się polecenie
Na którym obrazku przedstawiono panel krosowniczy?

Która z liczb w systemie dziesiętnym jest poprawną reprezentacją liczby 10111111 (2)?
Wskaż komponent, który reguluje wartość napięcia pochodzącego z sieci elektrycznej, wykorzystując transformator do przeniesienia energii między dwoma obwodami elektrycznymi z zastosowaniem zjawiska indukcji magnetycznej?
Wtyk przedstawiony na ilustracji powinien być użyty do zakończenia kabli kategorii

Aby stworzyć partycję w systemie Windows, należy skorzystać z narzędzia
Programem wiersza poleceń w systemie Windows, który umożliwia kompresję oraz dekompresję plików i folderów, jest aplikacja
Do właściwego funkcjonowania procesora konieczne jest podłączenie złącza zasilania 4-stykowego lub 8-stykowego o napięciu
Jaki jest powód sytuacji widocznej na przedstawionym zrzucie ekranu, mając na uwadze adres IP serwera, na którym umieszczona jest domena www.wp.pl, wynoszący 212.77.98.9?
C:\>ping 212.77.98.9
Pinging 212.77.98.9 with 32 bytes of data:
Reply from 212.77.98.9: bytes=32 time=29ms TTL=60
Reply from 212.77.98.9: bytes=32 time=29ms TTL=60
Reply from 212.77.98.9: bytes=32 time=30ms TTL=60
Reply from 212.77.98.9: bytes=32 time=29ms TTL=60
Ping statistics for 212.77.98.9:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 29ms, Maximum = 30ms, Average = 29ms
C:\>ping www.wp.pl
Ping request could not find host www.wp.pl. Please check the name and try again.Jakie pole znajduje się w nagłówku protokołu UDP?
Technologia ADSL pozwala na nawiązanie połączenia DSL
Ile podsieci tworzą komputery z adresami: 192.168.5.12/25, 192.168.5.50/25, 192.168.5.200/25, 192.158.5.250/25?
Jaki jest standardowy port dla serwera HTTP?
Który typ profilu użytkownika zmienia się i jest zapisywany na serwerze dla klienta działającego w sieci Windows?
Liczba BACA zapisana w systemie heksadecymalnym odpowiada liczbie
Kasety z drukarek po zakończeniu użytkowania powinny zostać
Jakie urządzenie powinno być użyte do podłączenia urządzenia peryferyjnego, które posiada bezprzewodowy interfejs do komunikacji wykorzystujący fale świetlne w podczerwieni, z laptopem, który nie jest w niego wyposażony, ale dysponuje interfejsem USB?

Rysunek ilustruje rezultaty sprawdzania działania sieci komputerowej przy użyciu polecenia
Badanie wp.pl [212.77.100.101] z użyciem 32 bajtów danych: Odpowiedź z 212.77.100.101: bajtów=32 czas=25ms TTL=249 Odpowiedź z 212.77.100.101: bajtów=32 czas=25ms TTL=249 Odpowiedź z 212.77.100.101: bajtów=32 czas=25ms TTL=249 Odpowiedź z 212.77.100.101: bajtów=32 czas=27ms TTL=249
Które z poniższych kont nie jest wbudowane w system Windows XP?
Który z rekordów DNS w systemach Windows Server służy do definiowania aliasu (alternatywnej nazwy) dla rekordu A, powiązanego z kanoniczną nazwą hosta?
W systemie Windows przy użyciu polecenia assoc można
Jakie polecenie w systemie Linux przyzna możliwość zapisu dla wszystkich obiektów w /usr/share dla wszystkich użytkowników, nie modyfikując innych uprawnień?
Wirusy polimorficzne mają jedną charakterystyczną cechę, którą jest
Procesor RISC to procesor o
Do usunięcia elementu Wszystkie programy z prostego Menu Start systemu Windows należy wykorzystać przystawkę
Programy CommView oraz WireShark są wykorzystywane do
W sieciach komputerowych, gniazdo, które jednoznacznie wskazuje na dany proces na urządzeniu, stanowi połączenie
Najskuteczniejszym zabezpieczeniem sieci bezprzewodowej jest
Aby podłączyć drukarkę igłową o wskazanych parametrach do komputera, trzeba umieścić kabel dołączony do drukarki w porcie
| Producent | OKI |
|---|---|
| Ilość igieł | 24 |
| Wspierane systemy operacyjne | Windows 7, Windows Server 2008 |
| Szybkość druku [znaki/s] | 576 |
| Maksymalna ilość warstw wydruku | 6 |
| Interfejs | IEEE 1284 |
| Pamięć | 128 KB |
| Poziom hałasu [dB] | 57 |
Na podstawie filmu wskaż z ilu modułów składa się zainstalowana w komputerze pamięć RAM oraz jaką ma pojemność.
W systemach operacyjnych Windows konto z najwyższymi uprawnieniami domyślnymi przynależy do grupy
Jakie urządzenie powinno być wykorzystane do pomiaru mapy połączeń w okablowaniu strukturalnym sieci lokalnej?
Podstawowym warunkiem archiwizacji danych jest