Pytanie 1
Gniazdo LGA umieszczone na płycie głównej komputera stacjonarnego pozwala na zamontowanie procesora
Wynik: 33/40 punktów (82,5%)
Wymagane minimum: 20 punktów (50%)
Gniazdo LGA umieszczone na płycie głównej komputera stacjonarnego pozwala na zamontowanie procesora
Na ilustracji zaprezentowano konfigurację urządzenia, co sugeruje, że
Planowanie wykorzystania przestrzeni na dysku komputera do gromadzenia i udostępniania informacji takich jak pliki oraz aplikacje dostępne w sieci, a także ich zarządzanie, wymaga skonfigurowania komputera jako
Użytkownik napotyka trudności przy uruchamianiu systemu Windows. W celu rozwiązania tego problemu, skorzystał z narzędzia System Image Recovery, które
W systemie binarnym liczba 51(10) przyjmuje formę
Aby zapewnić bezpieczną komunikację terminalową z serwerem, powinno się skorzystać z połączenia z użyciem protokołu
Strategia zapisywania kopii zapasowych ukazana na diagramie określana jest mianem
Które z poniższych stwierdzeń dotyczących konta użytkownika Active Directory w systemie Windows jest prawdziwe?
"Gorące podłączenie" ("Hot plug") oznacza, że urządzenie, które jest podłączane, ma
W sieci o adresie 192.168.20.0 użyto maski podsieci 255.255.255.248. Jak wiele adresów IP będzie dostępnych dla urządzeń?
Jakie narzędzie powinno być użyte do uzyskania rezultatów testu POST dla komponentów płyty głównej?
Jakie narzędzie w systemie Windows pozwala na kontrolowanie stanu sprzętu, aktualizowanie sterowników oraz rozwiązywanie problemów z urządzeniami?
Jakie zagrożenie nie jest eliminowane przez program firewall?
Farad to jednostka
Jaki protokół stosują komputery, aby informować router o zamiarze dołączenia lub opuszczenia konkretnej grupy rozgłoszeniowej?
Tworzenie zaszyfrowanych połączeń pomiędzy hostami przez publiczną sieć Internet, wykorzystywane w rozwiązaniach VPN (Virtual Private Network), to
Wykonanie polecenia net localgroup w systemie Windows spowoduje
Jakie urządzenie aktywne pozwoli na podłączenie do sieci lokalnej za pomocą kabla UTP 15 komputerów, drukarki sieciowej oraz rutera?
W kontekście adresacji IPv6, użycie podwójnego dwukropka służy do
Jakie informacje o wykorzystywaniu pamięci wirtualnej można uzyskać, analizując zawartość pliku w systemie Linux?
Zatrzymując pracę na komputerze, możemy szybko wznowić działania po wybraniu w systemie Windows opcji
Po podłączeniu działającej klawiatury do któregokolwiek z portów USB nie ma możliwości wyboru awaryjnego trybu uruchamiania systemu Windows. Jednakże, klawiatura funkcjonuje prawidłowo po uruchomieniu systemu w standardowym trybie. Co to sugeruje?
Kable łączące dystrybucyjne punkty kondygnacyjne z głównym punktem dystrybucji są określane jako
Ile podsieci obejmują komputery z adresami: 192.168.5.12/25, 192.168.5.200/25 oraz 192.158.5.250/25?
Aby podłączyć dysk z interfejsem SAS, konieczne jest użycie kabla przedstawionego na ilustracji
W systemie Linux narzędzie top pozwala na
Która z przedstawionych na rysunkach topologii jest topologią siatkową?
Aby połączyć projektor multimedialny z komputerem, należy unikać użycia złącza
Która struktura partycji pozwala na stworzenie do 128 partycji podstawowych na pojedynczym dysku?
Systemy operacyjne należące do rodziny Linux są dystrybuowane na mocy licencji
Jakie jest zadanie usługi DNS?
Która z anten cechuje się najwyższym zyskiem mocy i pozwala na nawiązanie łączności na dużą odległość?
Podczas procesu zamykania systemu operacyjnego na wyświetlaczu pojawił się błąd, znany jako bluescreen 0x000000F3 Bug Check 0xF3 DISORDERLY_SHUTDOWN - nieudane zakończenie pracy systemu, spowodowane brakiem pamięci. Co może sugerować ten błąd?
Komputer jest podłączony do sieci Internet, a na jego pokładzie brak oprogramowania antywirusowego. Jak można sprawdzić, czy ten komputer jest zainfekowany wirusem, nie zmieniając ustawień systemowych?
W architekturze sieci lokalnych opartej na modelu klient - serwer
Drukarka, która zapewnia zdjęcia o wysokiej jakości to drukarka
Aby sprawdzić dysk twardy w systemie Linux na obecność uszkodzonych sektorów, użytkownik może zastosować program
Które z urządzeń używanych w sieci komputerowej NIE WPŁYWA na liczbę domen kolizyjnych?
Która z licencji pozwala na darmowe korzystanie z programu, pod warunkiem, że użytkownik zadba o ekologię?
Firma Dyn, której serwery DNS zostały zaatakowane, przyznała, że część tego ataku … miała miejsce z użyciem różnych urządzeń podłączonych do sieci. Ekosystem kamer, czujników i kontrolerów określany ogólnie jako 'Internet rzeczy' został wykorzystany przez cyberprzestępców jako botnet − sieć maszyn-zombie. Jakiego rodzaju atak jest opisany w tym cytacie?