Pytanie 1
Jakie informacje o wykorzystywaniu pamięci wirtualnej można uzyskać, analizując zawartość pliku w systemie Linux?
Wynik: 18/40 punktów (45,0%)
Wymagane minimum: 20 punktów (50%)
Jakie informacje o wykorzystywaniu pamięci wirtualnej można uzyskać, analizując zawartość pliku w systemie Linux?
Aby wymusić na użytkownikach lokalnych systemów z rodziny Windows Server regularną zmianę hasła oraz stosowanie haseł o odpowiedniej długości i spełniających wymagania dotyczące złożoności, należy ustawić
Które z poniższych stwierdzeń odnosi się do sieci P2P - peer to peer?
Z jakiego oprogramowania NIE można skorzystać, aby przywrócić dane w systemie Windows na podstawie wcześniej wykonanej kopii?
Programem, który pozwala na zdalne monitorowanie działań użytkownika w sieci lokalnej lub przejęcie pełnej kontroli nad zdalnym komputerem, jest
Do jakiego portu należy podłączyć kabel sieciowy zewnętrzny, aby uzyskać pośredni dostęp do sieci Internet?

Jakie elementy łączy okablowanie pionowe w sieci LAN?
Czytnik w napędzie optycznym, który jest zanieczyszczony, należy oczyścić
W celu ochrony lokalnej sieci komputerowej przed atakami typu Smurf pochodzącymi z Internetu, należy zainstalować oraz właściwie skonfigurować
Wykonane polecenia, uruchomione w interfejsie CLI rutera marki CISCO, spowodują ```Router#configure terminal Router(config)#interface FastEthernet 0/0 Router(config-if)#ip address 10.0.0.1 255.255.255.0 Router(config-if)#ip nat inside```
Monitor CRT jest podłączany do karty graficznej przy użyciu złącza
Ile bitów trzeba wydzielić z części hosta, aby z sieci o adresie IPv4 170.16.0.0/16 utworzyć 24 podsieci?
Obecnie pamięci podręczne drugiego poziomu procesora (ang. "L-2 cache") są zbudowane z układów pamięci
Jaki typ plików powinien być stworzony w systemie operacyjnym, aby zautomatyzować najczęściej wykonywane zadania, takie jak kopiowanie, utworzenie pliku lub folderu?
Jakie stwierdzenie dotyczące konta użytkownika Active Directory w systemie Windows jest właściwe?
Wartość liczby BACA w systemie heksadecymalnym to liczba
Jak nazywa się standard podstawki procesora bez nóżek?
Co otrzymujemy po zsumowaniu liczb 33(8) oraz 71(8)?
Wskaż program w systemie Linux, który jest przeznaczony do kompresji plików?
Który port stosowany jest przez protokół FTP (File Transfer Protocol) do przesyłania danych?
Jakie jest tworzywo eksploatacyjne w drukarce laserowej?
Jakie zagrożenie nie jest eliminowane przez program firewall?
Jaki protokół stosują komputery, aby informować rutera o przynależności do konkretnej grupy multicastowej?
Aby stworzyć partycję w systemie Windows, należy skorzystać z narzędzia
Granice dla obszaru kolizyjnego nie są określane przez porty urządzeń takich jak
Jakie oznaczenie potwierdza oszczędność energii urządzenia?
Jak nazywa się topologia fizyczna, w której każdy węzeł łączy się bezpośrednio ze wszystkimi innymi węzłami?
Na schemacie przedstawiono konfigurację protokołu TCP/IP pomiędzy serwerem a stacją roboczą. Na serwerze zainstalowano rolę DNS. Wykonanie polecenia ping www.cke.edu.pl na serwerze zwraca pozytywny wynik, natomiast na stacji roboczej jest on negatywny. Jakie zmiany należy wprowadzić w konfiguracji, aby usługa DNS na stacji funkcjonowała poprawnie?

Część programu antywirusowego działająca w tle jako kluczowy element zabezpieczeń, mająca na celu nieustanne monitorowanie ochrony systemu komputerowego, to
Który z parametrów należy użyć w poleceniu netstat, aby uzyskać statystyki interfejsu sieciowego dotyczące liczby przesłanych oraz odebranych bajtów i pakietów?
Na ilustracji zaprezentowano graficzny symbol

Wskaż błędny sposób podziału dysku MBR na partycje
W klasycznym adresowaniu, adres IP 74.100.7.8 przyporządkowany jest do
Jakie oznaczenie nosi wtyk powszechnie znany jako RJ45?
Który z materiałów eksploatacyjnych nie jest stosowany w ploterach?
Użytkownik pragnie ochronić dane na karcie pamięci przed przypadkowym usunięciem. Taką zabezpieczającą cechę oferuje karta
W którym systemie operacyjnym może pojawić się komunikat podczas instalacji sterowników dla nowego urządzenia?
| System.......nie może zweryfikować wydawcy tego sterownika. Ten sterownik nie ma podpisu cyfrowego albo podpis nie został zweryfikowany przez urząd certyfikacji. Nie należy instalować tego sterownika, jeżeli nie pochodzi z oryginalnego dysku producenta lub od administratora systemu. |
W systemie Linux komenda ps wyświetli
W przypadku planowania wykorzystania przestrzeni dyskowej komputera do przechowywania oraz udostępniania danych, takich jak pliki oraz aplikacje dostępne w internecie, a także ich zarządzania, komputer powinien być skonfigurowany jako
Który z podanych adresów IP v.4 należy do klasy C?