Pytanie 1
W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z
Wynik: 22/40 punktów (55,0%)
Wymagane minimum: 20 punktów (50%)
W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z
Jakie urządzenie jest używane do pomiaru napięcia w zasilaczu?
W systemie Linux do bieżącego śledzenia działających procesów wykorzystuje się polecenie:
Która z kart graficznych nie będzie kompatybilna z monitorem, posiadającym złącza pokazane na ilustracji (zakładając, że nie można użyć adaptera do jego podłączenia)?

Czym jest NAS?
Protokołem umożliwiającym bezpołączeniowe przesyłanie datagramów jest
Jakie polecenie jest wykorzystywane do odzyskiwania struktury kluczy rejestru z kopii zapasowej w systemie Windows?
Aby aktywować lub dezaktywować usługi w zainstalowanej wersji systemu operacyjnego Windows, należy wykorzystać narzędzie
Użytkownicy z grupy Pracownicy nie mają możliwości drukowania dokumentów za pomocą serwera wydruku w systemie Windows Server. Posiadają oni jedynie uprawnienia do „Zarządzania dokumentami”. Jakie kroki należy podjąć, aby naprawić ten problem?
Jakie informacje można uzyskać za pomocą programu Wireshark?
Do sprawdzenia, czy zainstalowana karta graficzna komputera przegrzewa się, użytkownik może wykorzystać program
Poprzez użycie opisanego urządzenia możliwe jest wykonanie diagnostyki działania

Który z wymienionych elementów stanowi część mechanizmu drukarki igłowej?
Druk z drukarki igłowej realizowany jest z wykorzystaniem zestawu stalowych igieł w liczbie
Aby zweryfikować połączenia kabla U/UTP Cat. 5e w systemie okablowania strukturalnego, jakiego urządzenia należy użyć?
Programem wykorzystywanym w systemie Linux do odtwarzania muzyki jest
Aby zrealizować aktualizację zainstalowanego systemu operacyjnego Linux Ubuntu, należy wykonać polecenie
Przy pomocy testów statycznych okablowania można zidentyfikować
Jak nazywa się protokół warstwy transportowej modelu TCP/IP, który nie gwarantuje dostarczenia danych?
W jakim typie skanera stosuje się fotopowielacze?
Jakie medium transmisyjne charakteryzuje się najmniejszym ryzykiem zakłóceń elektromagnetycznych sygnału przesyłanego?
Który z podanych adresów IP należy do klasy A?
Jaką prędkość przesyłu danych określa standard sieci Ethernet IEEE 802.3z?
Jakie narzędzie jest używane do zakończenia skrętki przy pomocy wtyku 8P8C?
Rezultatem działania przedstawionego na ilustracji okna jest

Plik tekstowy wykonaj.txt w systemie Linux zawiera: echo -n "To jest tylko " echo "jedna linijka tekstu" Aby móc wykonać polecenia znajdujące się w pliku, należy
Ile hostów można zaadresować w podsieci z maską 255.255.255.248?
Podaj właściwy sposób zapisu liczby -1210 w metodzie znak-moduł na ośmiobitowej liczbie binarnej.
Adres IP serwera, na którym znajduje się domena www.wp.pl to 212.77.98.9. Jakie mogą być przyczyny sytuacji przedstawionej na zrzucie ekranu?
C:\>ping 212.77.98.9
Pinging 212.77.98.9 with 32 bytes of data:
Reply from 212.77.98.9: bytes=32 time=7ms TTL=55
Reply from 212.77.98.9: bytes=32 time=7ms TTL=55
Reply from 212.77.98.9: bytes=32 time=8ms TTL=55
Reply from 212.77.98.9: bytes=32 time=7ms TTL=55
Ping statistics for 212.77.98.9:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 7ms, Maximum = 11ms, Average = 8ms
C:\>ping wp.pl
Ping request could not find host wp.pl. Please
check the name and try again.
Co otrzymujemy po zsumowaniu liczb 33(8) oraz 71(8)?
Jakiej klasy należy adres IP 130.140.0.0?
Administrator pragnie udostępnić w sieci folder c:\instrukcje tylko trzem użytkownikom z grupy Serwisanci. Jakie działanie powinien podjąć?
Jaki typ plików powinien być stworzony w systemie operacyjnym, aby zautomatyzować najczęściej wykonywane zadania, takie jak kopiowanie, utworzenie pliku lub folderu?
Urządzeniem w zestawie komputerowym, które obsługuje zarówno dane wejściowe, jak i wyjściowe, jest
Switch jako kluczowy komponent występuje w sieci o strukturze
W jakim protokole komunikacyjnym adres nadawcy ma długość 128 bitów?
Które z metod szyfrowania wykorzystywanych w sieciach bezprzewodowych jest najsłabiej zabezpieczone przed łamaniem haseł?
Który z wymienionych składników zalicza się do elementów pasywnych sieci?
Jaki jest standard 1000Base-T?
W celu zainstalowania serwera proxy w systemie Linux, należy wykorzystać oprogramowanie