Pytanie 1
W technologii Ethernet 100Base-TX do przesyłania danych używane są żyły kabla UTP podłączone do pinów:
Wynik: 40/40 punktów (100,0%)
Wymagane minimum: 20 punktów (50%)
W technologii Ethernet 100Base-TX do przesyłania danych używane są żyły kabla UTP podłączone do pinów:
Na ilustracji zaprezentowano schemat blokowy karty

Kondygnacyjny punkt dystrybucji jest połączony z
Program CHKDSK jest wykorzystywany do
Postcardware to typ
Którą opcję w menu przełącznika należy wybrać, aby przywrócić ustawienia do wartości fabrycznych?

Na ilustracji, złącze monitora zaznaczone czerwoną ramką, będzie kompatybilne z płytą główną, która ma interfejs

Aby serwer mógł przesyłać dane w zakresach częstotliwości 2,4 GHz oraz 5 GHz, konieczne jest zainstalowanie w nim karty sieciowej działającej w standardzie
Przycisk znajdujący się na obudowie rutera, którego charakterystyka została podana w ramce, służy do

W jakim modelu płyty głównej można zainstalować procesor o wymienionych specyfikacjach?
| Intel Core i7-4790 3,6 GHz 8MB cache s. 1150 Box |
Aby uniknąć różnic w kolorystyce pomiędzy zeskanowanymi zdjęciami na wyświetlaczu komputera a ich oryginałami, konieczne jest przeprowadzenie
Jeśli podczas podłączania stacji dysków elastycznych 1,44 MB kabel sygnałowy zostanie włożony odwrotnie, to
W systemie Windows powiązanie rozszerzeń plików z odpowiednimi programami realizuje się za pomocą polecenia
Uszkodzenie mechaniczne dysku twardego w komputerze stacjonarnym może być spowodowane
Jakie urządzenie sieciowe funkcjonuje w warstwie fizycznej modelu ISO/OSI, transmitując sygnał z jednego portu do wszystkich pozostałych portów?
Wydanie w systemie Windows komendy ```ATTRIB -S +H TEST.TXT``` spowoduje
Najskuteczniejszym sposobem na codzienną archiwizację pojedynczego pliku o objętości 4,8 GB, na jednym komputerze bez dostępu do sieci, jest
Aby zainicjować w systemie Windows oprogramowanie do monitorowania wydajności komputera przedstawione na ilustracji, należy otworzyć

Które bity w 48-bitowym adresie MAC identyfikują producenta?
Wynikiem dodawania dwóch liczb binarnych 1101011 oraz 1001001 jest liczba w systemie dziesiętnym
Jakie ustawienie należy wprowadzić przy konfiguracji serwera DHCP?
W sekcji zasilania monitora LCD, powiększone kondensatory elektrolityczne mogą prowadzić do uszkodzenia
Jaką operację można wykonać podczas konfiguracji przełącznika CISCO w interfejsie CLI, nie przechodząc do trybu uprzywilejowanego, w zakresie dostępu widocznym w ramce?
| Switch> |
Jakie polecenie w systemie Linux umożliwia wyświetlenie zawartości katalogu?
Która norma w Polsce definiuje zasady dotyczące okablowania strukturalnego?
Wynikiem mnożenia dwóch liczb binarnych 11100110 oraz 00011110 jest liczba
Który z podanych programów pozwoli na stworzenie technicznego rysunku ilustrującego plan instalacji logicznej sieci lokalnej w budynku?
Jak ustawić w systemie Windows Server 2008 parametry protokołu TCP/IP karty sieciowej, aby komputer mógł jednocześnie funkcjonować w dwóch sieciach lokalnych o różnych adresach IP?
Na rysunku ukazano diagram

Zwiększenie zarówno wydajności operacji (zapis/odczyt), jak i bezpieczeństwa przechowywania danych jest możliwe dzięki zastosowaniu macierzy dyskowej
Litera S w protokole FTPS oznacza zabezpieczenie danych podczas ich przesyłania poprzez
Na podstawie filmu wskaż z ilu modułów składa się zainstalowana w komputerze pamięć RAM oraz jaką ma pojemność.
Które z kont nie jest standardowym w Windows XP?
Jaką rolę pełni serwer plików w sieciach komputerowych LAN?
Która z anten charakteryzuje się najwyższym zyskiem energetycznym oraz pozwala na nawiązywanie połączeń na dużą odległość?
Która z licencji pozwala każdemu użytkownikowi na wykorzystywanie programu bez ograniczeń związanych z prawami autorskimi?
Jakie oprogramowanie dostarcza najwięcej informacji diagnostycznych na temat procesora CPU?
Narzędziem systemu Windows, służącym do sprawdzenia wpływu poszczególnych procesów i usług na wydajność procesora oraz tego, w jakim stopniu generują one obciążenie pamięci czy dysku, jest
W systemie Windows, który wspiera przydziały dyskowe, użytkownik o nazwie Gość
W jakiej warstwie modelu ISO/OSI wykorzystywane są adresy logiczne?