Pytanie 1
Które z poniższych poleceń w systemie Linux służy do zmiany uprawnień pliku?
Wynik: 23/40 punktów (57,5%)
Wymagane minimum: 20 punktów (50%)
Które z poniższych poleceń w systemie Linux służy do zmiany uprawnień pliku?
Osoba korzystająca z komputera udostępnia w sieci Internet pliki, które posiada. Prawa autorskie będą złamane, gdy udostępni
Która z licencji ma charakter grupowy i pozwala instytucjom komercyjnym oraz organizacjom edukacyjnym, państwowym i charytatywnym na zakup większej ilości oprogramowania firmy Microsoft na korzystnych zasadach?
Aby przeprowadzić aktualizację zainstalowanego systemu operacyjnego Linux Ubuntu, należy wykorzystać komendę
Jak nazywa się współpracujące z monitorami CRT urządzenie wskazujące z końcówką wyposażoną w światłoczuły element, która poprzez dotknięcie ekranu monitora powoduje przesłanie sygnału do komputera, umożliwiając w ten sposób lokalizację kursora?
Urządzenie, które pozwala komputerom na bezprzewodowe łączenie się z siecią komputerową przewodową, to
Jakie narzędzie jest najbardziej odpowiednie do delikatnego zgięcia blachy obudowy komputera oraz przykręcenia śruby montażowej w trudno dostępnej lokalizacji?

Plik zajmuje 2KB. Jakie to jest?
Stacja robocza powinna znajdować się w tej samej podsieci co serwer o adresie IP 192.168.10.150 i masce 255.255.255.192. Który adres IP powinien być skonfigurowany w ustawieniach protokołu TCP/IP karty sieciowej stacji roboczej?
Przedstawiony moduł pamięci należy zamontować na płycie głównej w gnieździe

Który z zapisów stanowi pełną formę maski z prefiksem 25?
Celem złocenia styków złącz HDMI jest
Jakie polecenie w systemie Linux pozwala na dodanie istniejącego użytkownika nowak do grupy technikum?
Jak nazywa się translacja adresów źródłowych w systemie NAT routera, która zapewnia komputerom w sieci lokalnej dostęp do internetu?
Którego z poniższych zadań nie wykonują serwery plików?
Jak dużo bitów minimum będzie potrzebnych w systemie binarnym do reprezentacji liczby heksadecymalnej 110h?
Na podstawie filmu wskaż z ilu modułów składa się zainstalowana w komputerze pamięć RAM oraz jaką ma pojemność.
W tabeli przedstawiono pobór mocy poszczególnych podzespołów zestawu komputerowego. Zestaw składa się z:
- płyty głównej,
- procesora,
- 2 modułów pamięci DDR3,
- dysku twardego SSD,
- dysku twardego z prędkością obrotową 7200,
- karty graficznej,
- napędu optycznego,
- myszy i klawiatury,
- wentylatora.
Który zasilacz należy zastosować dla przedstawionego zestawu komputerowego, uwzględniając co najmniej 20% rezerwy poboru mocy?
| Podzespół | Pobór mocy [W] | Podzespół | Pobór mocy [W] |
|---|---|---|---|
| Procesor Intel i5 | 60 | Płyta główna | 35 |
| Moduł pamięci DDR3 | 6 | Karta graficzna | 310 |
| Moduł pamięci DDR2 | 3 | Dysk twardy SSD | 7 |
| Monitor LCD | 80 | Dysk twardy 7200 obr./min | 16 |
| Wentylator | 5 | Dysk twardy 5400 obr./min | 12 |
| Mysz i klawiatura | 2 | Napęd optyczny | 30 |
Na ilustracji ukazano fragment dokumentacji technicznej płyty głównej GA-K8NF-9-RH rev. 2.x. Z informacji wynika, że maksymalna liczba kart rozszerzeń, które można zainstalować (pomijając złącza USB), wynosi

Który z wymienionych protokołów umożliwia nawiązanie szyfrowanego połączenia z witryną internetową?
Na ilustracji ukazany jest komunikat systemowy. Jakie kroki powinien podjąć użytkownik, aby naprawić błąd?

Które z wymienionych mediów nie jest odpowiednie do przesyłania danych teleinformatycznych?
Do konserwacji elementów optycznych w komputerach zaleca się zastosowanie
Wskaź narzędzie przeznaczone do mocowania pojedynczych żył kabla miedzianego w złączach?

Jaka będzie suma liczb binarnych 1010 oraz 111, gdy przeliczymy ją na system dziesiętny?
Która z poniższych wskazówek nie jest właściwa w kontekście konserwacji skanera płaskiego?
Jakie urządzenie jest kluczowe do połączenia pięciu komputerów w sieci o topologii gwiazdy?
Który z systemów operacyjnych przeznaczonych do sieci jest dostępny na zasadach licencji GNU?
W podejściu archiwizacji danych określanym jako Dziadek – Ojciec – Syn na poziomie Dziadek wykonuje się kopię danych na koniec
Który z protokołów należy do warstwy transportowej, działa bez nawiązywania połączenia i nie posiada mechanizmów weryfikujących poprawność dostarczania danych?
Komputer jest połączony z siecią Internetową i nie posiada zainstalowanego oprogramowania antywirusowego. Jak można sprawdzić, czy ten komputer jest zainfekowany wirusem, nie wchodząc w ustawienia systemowe?
Aby przetestować w systemie Windows poprawność działania nowo zainstalowanej drukarki, należy
Który z portów znajdujących się na tylnej części komputera jest oznaczony podanym symbolem?

Materiałem eksploatacyjnym stosowanym w drukarkach tekstylnych jest
Przedstawiona specyfikacja techniczna odnosi się do

Które z poniższych stwierdzeń jest prawdziwe w odniesieniu do przedstawionej konfiguracji serwisu DHCP w systemie Linux?
Wskaż kształt złącza USB typu C.

Aby przygotować do pracy skaner, którego opis zawarto w tabeli, należy w pierwszej kolejności
| Skaner przenośny IRIScanBook 3 |
| Bezprzewodowy, zasilany baterią i bardzo lekki. Można go przenosić w dowolne miejsce! |
| Idealny do skanowania książek, czasopism i gazet |
| Rozdzielczość skanowania 300/600/900 dpi |
| Prędkość skanowania: 2 sek. dla tekstów biało-czarnych / 3 sek. dla tekstów kolorowych |
| Bezpośrednie skanowanie do formatu PDF i JPEG |
| Zapis skanu na kartę microSD ™ (w zestawie) |
| Kolorowy ekran (do podglądu zeskanowanych obrazów) |
| 3 baterie alkaliczne AAA (w zestawie) |
Jakie polecenie służy do przeprowadzania aktualizacji systemu operacyjnego Linux korzystającego z baz RPM?
Aby zablokować oraz usunąć złośliwe oprogramowanie, takie jak exploity, robaki i trojany, konieczne jest zainstalowanie oprogramowania