Pytanie 1
Jakim protokołem połączeniowym w warstwie transportowej, który zapewnia niezawodność dostarczania pakietów, jest protokół
Wynik: 27/40 punktów (67,5%)
Wymagane minimum: 20 punktów (50%)
Jakim protokołem połączeniowym w warstwie transportowej, który zapewnia niezawodność dostarczania pakietów, jest protokół
Wskaż właściwą formę maski
W skanerach z systemem CIS źródłem światła oświetlającym dokument jest
Kod BREAK interpretowany przez system elektroniczny klawiatury wskazuje na
Który typ rekordu w bazie DNS (Domain Name System) umożliwia ustalenie aliasu dla rekordu A?
Aby osiągnąć wysoką jakość połączeń głosowych VoIP kosztem innych przesyłanych informacji, konieczne jest włączenie i skonfigurowanie na routerze usługi
Ile urządzeń będzie można zaadresować w każdej podsieci, jeśli sieć 172.16.6.0 zostanie podzielona przy pomocy maski /27 na jak największą liczbę podsieci?
Ile adresów urządzeń w sieci jest dostępnych dzięki zastosowaniu klasy adresowej C w systemach opartych na protokołach TCP/IP?
Która z wymienionych czynności konserwacyjnych związana jest wyłącznie z drukarką laserową?
Jakie adresy mieszczą się w zakresie klasy C?
Domyślnie w programie Eksplorator Windows przy użyciu klawisza F5 uruchamiana jest funkcja
Dane dotyczące kont użytkowników w systemie Linux są przechowywane w pliku
Wykonanie polecenia NET USER GRACZ * /ADD zapisanego w wierszu poleceń Windows spowoduje
Jaki rodzaj routingu jest najbardziej odpowiedni w dużych, szybko zmieniających się sieciach?
Termin określający zdolność do rozbudowy sieci to
Jakie polecenia należy zrealizować, aby zamontować pierwszą partycję logiczną dysku primary slave w systemie Linux?
Programem wykorzystywanym w systemie Linux do odtwarzania muzyki jest
W systemie Linux użycie polecenia passwd Ala spowoduje
Administrator pragnie udostępnić w sieci folder c:\instrukcje tylko trzem użytkownikom z grupy Serwisanci. Jakie działanie powinien podjąć?
Jak zapisuje się liczbę siedem w systemie ósemkowym?
Czym jest patchcord?
Jaką normę odnosi się do okablowania strukturalnego?
Umowa, na mocy której użytkownik ma między innymi wgląd do kodu źródłowego oprogramowania w celu jego analizy oraz udoskonalania, to licencja
Cechą charakterystyczną transmisji za pomocą interfejsu równoległego synchronicznego jest to, że
Na stronie wydrukowanej w drukarce atramentowej pojawiają się smugi, kropki, kleksy i plamy. Aby rozwiązać problemy z jakością wydruku, należy
Jakie urządzenie sieciowe reprezentuje ten symbol graficzny?

Lista sprzętu kompatybilnego z systemem operacyjnym Windows, publikowana przez firmę Microsoft to
Plik ma przypisane uprawnienia: rwxr-xr--. Jakie uprawnienia będzie miał plik po zastosowaniu polecenia chmod 745?
Menadżer rozruchu, który umożliwia wybór systemu operacyjnego Linux do załadowania, to
W systemie Linux wykonanie komendy passwd Ala spowoduje
Biorąc pod uwagę konfigurację wykonywaną na ilustracji, administrator po zainstalowaniu systemu operacyjnego uznał za istotne, aby

Jednym z narzędzi zabezpieczających system przed oprogramowaniem, które bez wiedzy użytkownika pozyskuje i wysyła jego autorowi dane osobowe, numery kart płatniczych, informacje o adresach stron WWW odwiedzanych przez użytkownika, hasła i używane adresy mailowe, jest program
Która z anten cechuje się najwyższym zyskiem mocy i pozwala na nawiązanie łączności na dużą odległość?
Jakie jest odpowiadające adresowi 194.136.20.35 w systemie dziesiętnym przedstawienie w systemie binarnym?
Na jakich nośnikach pamięci masowej jednym z najczęstszych powodów uszkodzeń jest zniszczenie powierzchni?
Jakie napięcie jest dostarczane przez płytę główną do pamięci typu SDRAM DDR3?
Bezpośrednio po usunięciu istotnych plików z dysku twardego, użytkownik powinien
Wskaż zdanie, które jest nieprawdziwe:
W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z
Który standard Gigabit Ethernet pozwala na tworzenie segmentów sieci o długości 550 m lub 5000 m przy prędkości transmisji 1 Gb/s?