Pytanie 1
Aby przywrócić dane, które zostały usunięte dzięki kombinacji klawiszy Shift+Delete, trzeba
Wynik: 33/40 punktów (82,5%)
Wymagane minimum: 20 punktów (50%)
Aby przywrócić dane, które zostały usunięte dzięki kombinacji klawiszy Shift+Delete, trzeba
Atak informatyczny, który polega na wyłudzaniu wrażliwych danych osobowych poprzez udawanie zaufanej osoby lub instytucji, nazywamy
Jakie urządzenie pozwala na połączenie lokalnej sieci komputerowej z Internetem?
W systemie Windows zastosowanie przedstawionego polecenia spowoduje chwilową zmianę koloru
Microsoft Windows [Wersja 6.1.7600] Copyright (c) 2009 Microsoft Corporation. Wszelkie prawa zastrzeżone. C:\Users\w>color 1_
Jak nazywa się topologia fizyczna sieci, która wykorzystuje fale radiowe jako medium transmisyjne?
Serwisant dotarł do klienta, który znajdował się 11 km od siedziby firmy, i przeprowadził u niego działania naprawcze wymienione w poniższej tabeli. Oblicz całkowity koszt brutto jego usług, wiedząc, że dojazd do klienta kosztuje 1,20 zł/km brutto w obie strony. Stawka VAT na usługi wynosi 23%.
Program do diagnostyki komputera pokazał komunikat NIC ERROR. Co oznacza ten komunikat w kontekście uszkodzenia karty?
Jakie urządzenie wskazujące działa w reakcji na zmiany pojemności elektrycznej?
Najskuteczniejszym zabezpieczeniem sieci bezprzewodowej jest
Jakie urządzenie sieciowe zostało przedstawione na diagramie sieciowym?

Jaką maksymalną wartość rozplotu kabla UTP można uzyskać we wtyku RJ45 według normy PN-EN 50173?
Jakie czynności nie są realizowane przez system operacyjny?
Mamy do czynienia z siecią o adresie 192.168.100.0/24. Ile podsieci można utworzyć, stosując maskę 255.255.255.224?
Jakim akronimem oznacza się przenikanie bliskie skrętki teleinformatycznej?
Komputer jest połączony z siecią Internetową i nie posiada zainstalowanego oprogramowania antywirusowego. Jak można sprawdzić, czy ten komputer jest zainfekowany wirusem, nie wchodząc w ustawienia systemowe?
Jakie jest zadanie programu Wireshark?
W hierarchicznym modelu sieci, komputery należące do użytkowników są składnikami warstwy
Podstawowym warunkiem archiwizacji danych jest
Aby w systemie Windows, przy użyciu wiersza poleceń, zmienić partycję FAT na NTFS bez utraty danych, powinno się zastosować polecenie
Jakie urządzenie jest kluczowe do połączenia pięciu komputerów w sieci o topologii gwiazdy?
Jaki instrument służy do określania długości oraz tłumienności kabli miedzianych?
Protokół Transport Layer Security (TLS) jest rozszerzeniem którego z poniższych protokołów?
Aby zabezpieczyć system przed oprogramowaniem o zdolności do samoreplikacji, należy zainstalować
Jakie będą całkowite wydatki na materiały potrzebne do stworzenia 20 kabli połączeniowych typu patchcord, z których każdy ma długość 1,5m, jeśli cena 1 metra bieżącego kabla wynosi 1zł, a cena wtyku to 50 gr?
Oprogramowanie komputerowe, które można używać bezpłatnie i bez czasowych ograniczeń, jest udostępniane na mocy licencji typu
Jak nazywa się materiał używany w drukarkach 3D?
Jakie są poszczególne elementy adresu globalnego IPv6 typu unicast pokazane na ilustracji?
| IPv6 | ||
|---|---|---|
| 1 | 2 | 3 |
| 48 bitów | 16 bitów | 64 bity |
Które z podanych poleceń w systemie Windows XP umożliwia sprawdzenie aktualnej konfiguracji adresu IP systemu Windows?
ping 192.168.11.3 Jaką komendę należy wpisać w miejsce kropek, aby w systemie Linux wydłużyć domyślny odstęp czasowy między pakietami podczas używania polecenia ping?
Do efektywnego zrealizowania macierzy RAID 1 wymagane jest minimum
Jakie oznaczenie powinien mieć komputer, aby mógł zostać sprzedany na terenie Polski, zgodnie z Dyrektywami Rady Europy?

Aby umożliwić jedynie wybranym urządzeniom dostęp do sieci WiFi, konieczne jest w punkcie dostępowym
Wykonanie polecenia net use Z:192.168.20.2data /delete spowoduje?
Czym jest procesor Athlon 2800+?
Topologia fizyczna, w której wszystkie urządzenia końcowe są bezpośrednio połączone z jednym punktem centralnym, takim jak koncentrator lub switch, to topologia
Funkcja diff w systemie Linux pozwala na
Administrator systemu Linux wydał komendę mount /dev/sda2 /mnt/flash. Co to spowoduje?
Jakiego typu rozbudowa serwera wymaga zainstalowania dodatkowych sterowników?
Cechą charakterystyczną transmisji w interfejsie równoległym synchronicznym jest to, że
Poniższy rysunek ilustruje ustawienia zapory ogniowej w ruterze TL-WR340G. Jakie zasady dotyczące konfiguracji zapory zostały zastosowane?
