Pytanie 1
Jaki protokół mailowy pozwala między innymi na przechowywanie odbieranych wiadomości e-mail na serwerze, zarządzanie wieloma katalogami, usuwanie wiadomości oraz przenoszenie ich pomiędzy katalogami?
Wynik: 32/40 punktów (80,0%)
Wymagane minimum: 20 punktów (50%)
Jaki protokół mailowy pozwala między innymi na przechowywanie odbieranych wiadomości e-mail na serwerze, zarządzanie wieloma katalogami, usuwanie wiadomości oraz przenoszenie ich pomiędzy katalogami?
Czym jest prefetching?
Aby zabezpieczyć komputery w lokalnej sieci przed nieautoryzowanym dostępem oraz atakami typu DoS, konieczne jest zainstalowanie i skonfigurowanie
Miarą wyrażaną w decybelach, która określa różnicę pomiędzy mocą sygnału wysyłanego w parze zakłócającej a mocą sygnału generowanego w parze zakłócanej, jest
Na ilustracji zaprezentowano układ
Który standard implementacji sieci Ethernet określa sieć wykorzystującą kabel koncentryczny, z maksymalną długością segmentu wynoszącą 185 m?
Użycie skrętki kategorii 6 (CAT 6) o długości 20 metrów w sieci LAN oznacza jej maksymalną przepustowość wynoszącą
W dokumentacji przedstawiono typ systemu plików
„Zaawansowany system plików zapewniający wydajność, bezpieczeństwo, niezawodność i zaawansowane funkcje niespotykane w żadnej wersji systemu FAT. Na przykład dzięki standardowemu rejestrowaniu transakcji i technikom odzyskiwania danych system gwarantuje spójność woluminów. W przypadku awarii system wykorzystuje plik dziennika i informacje kontrolne do przywrócenia spójności systemu plików." |
Na ilustracji widoczne jest oznaczenie sygnalizacji świetlnej w dokumentacji technicznej laptopa. Wskaż numer odpowiadający kontrolce, która zapala się podczas ładowania akumulatora?
Program Mozilla Firefox jest udostępniany na zasadach licencji
Jakie urządzenie sieciowe umożliwia połączenie sieci LAN z WAN?
W sytuacji, gdy brakuje odpowiedniej ilości pamięci RAM do przeprowadzenia operacji, takiej jak uruchomienie aplikacji, system Windows pozwala na przeniesienie nieużywanych danych z pamięci RAM do pliku
Który z adresów protokołu IP w wersji 4 jest poprawny pod względem struktury?
Jakie czynności należy wykonać, aby oczyścić zatkane dysze kartridża w drukarce atramentowej?
Złącze widoczne na ilustracji służy do podłączenia
Zjawisko crosstalk, które występuje w sieciach komputerowych, polega na
Jaką minimalną ilość pamięci RAM powinien posiadać komputer, aby możliwe było zainstalowanie 32-bitowego systemu operacyjnego Windows 7 i praca w trybie graficznym?
Który aplet w panelu sterowania systemu Windows 7 pozwala na ograniczenie czasu, jaki użytkownik spędza przed komputerem?
Jakim protokołem komunikacyjnym, który gwarantuje niezawodne przesyłanie danych, jest protokół
W systemie Linux wykonanie komendy passwd Ala spowoduje
Wartość koloru RGB(255, 170, 129) odpowiada zapisie
W systemie Linux istnieją takie prawa dostępu do konkretnego pliku rwxr--r--. Jakie polecenie użyjemy, aby zmienić je na rwxrwx---?
Ustalenie adresów fizycznych MAC na podstawie adresów logicznych IP jest efektem działania protokołu
Przedmiot widoczny na ilustracji to
Symbol okablowania przedstawiony na diagramie odnosi się do kabla
Mysz komputerowa z interfejsem bluetooth pracującym w klasie 2 ma teoretyczny zasięg do
W specyfikacji procesora można znaleźć informację: "Procesor 32bitowy". Co to oznacza?
Wykonując w konsoli systemu Windows Server komendę convert, co można zrealizować?
Na urządzeniu zasilanym prądem stałym znajduje się wskazane oznaczenie. Co można z niego wywnioskować o pobieranej mocy urządzenia, która wynosi około
W systemie Linux, jak można znaleźć wszystkie pliki z rozszerzeniem txt, które znajdują się w katalogu /home/user i rozpoczynają się na literę a, b lub c?
Jakie urządzenie pozwala na połączenie lokalnej sieci komputerowej z Internetem?
Po przeprowadzeniu eksportu klucza HKCR zostanie utworzona kopia rejestru, zawierająca dane dotyczące konfiguracji
Do czego służy program firewall?
W nagłówku ramki standardu IEEE 802.3 w warstwie łącza danych znajduje się
Wskaź, które z poniższych stwierdzeń dotyczących zapory sieciowej jest nieprawdziwe?
Liczba 10011001100 zaprezentowana w systemie heksadecymalnym ma formę
Najskuteczniejszym sposobem na ochronę komputera przed wirusami jest zainstalowanie
Cookie to plik
Serwer, który realizuje żądania w protokole komunikacyjnym HTTP, to serwer
Jaki adres IP w formacie dziesiętnym odpowiada adresowi IP 10101010.00001111.10100000.11111100 zapisanym w formacie binarnym?