Pytanie 1
Standard sieci bezprzewodowej WiFi 802.11 a/n operuje w zakresie
Wynik: 37/40 punktów (92,5%)
Wymagane minimum: 20 punktów (50%)
Standard sieci bezprzewodowej WiFi 802.11 a/n operuje w zakresie
W trakcie normalnego funkcjonowania systemu operacyjnego w laptopie zjawia się informacja o potrzebie sformatowania wewnętrznego dysku twardego. Co to oznacza?
Jakiego typu wkrętak należy użyć do wypięcia dysku twardego mocowanego w laptopie za pomocą podanych śrub?

W systemie Linux, jak można znaleźć wszystkie pliki z rozszerzeniem txt, które znajdują się w katalogu /home/user i rozpoczynają się na literę a, b lub c?
Aby zapobiegać i eliminować szkodliwe oprogramowanie, takie jak exploity, robaki oraz trojany, konieczne jest zainstalowanie oprogramowania
Aby zabezpieczyć system przed oprogramowaniem o zdolności do samoreplikacji, należy zainstalować
Aby uniknąć uszkodzenia sprzętu podczas modernizacji komputera przenośnego polegającej na wymianie modułów pamięci RAM należy
Możliwość odzyskania listy kontaktów na telefonie z systemem Android występuje, jeśli użytkownik wcześniej zsynchronizował dane urządzenia z Google Drive za pomocą
Do jakich celów powinno się aktywować funkcję RMON (Remote Network Monitoring) w przełączniku?
Programem służącym do archiwizacji danych w systemie Linux jest
W systemie Linux polecenie touch ma na celu
Użytkownik laptopa z systemem Windows 7 widzi dostępne sieci Wi-Fi przedstawione na rysunku. Przy konfiguracji połączenia z siecią Z1 musi określić dla tej sieci

W wyniku wykonania komendy: net user w terminalu systemu Windows, pojawi się
Narzędziem do monitorowania wydajności i niezawodności w systemach Windows 7, Windows Server 2008 R2 oraz Windows Vista jest
Podstawowy rekord uruchamiający na dysku twardym to
Układy sekwencyjne stworzone z grupy przerzutników, zazwyczaj synchronicznych typu D, wykorzystywane do magazynowania danych, to
Na podstawie filmu wskaż z ilu modułów składa się zainstalowana w komputerze pamięć RAM oraz jaką ma pojemność.
W komputerowych stacjach roboczych zainstalowane są karty sieciowe Ethernet 10/100/1000 z interfejsem RJ45. Jakie medium transmisyjne powinno być zastosowane do budowy sieci komputerowej, aby osiągnąć maksymalną przepustowość?
Pozyskiwanie surowców z odpadów w celu ich ponownego zastosowania to
Układy sekwencyjne stworzone z grupy przerzutników, najczęściej synchronicznych typu D, które mają na celu przechowywanie danych, to
Wtyk przedstawiony na ilustracji powinien być użyty do zakończenia kabli kategorii

Jakie polecenie należy wydać, aby skonfigurować statyczny routing do sieci 192.168.10.0?
W sekcji zasilania monitora LCD, powiększone kondensatory elektrolityczne mogą prowadzić do uszkodzenia
Jednym z typowych symptomów mogących świadczyć o nadchodzącej awarii dysku twardego jest wystąpienie
Co oznacza zapis 192.168.1/24 w kontekście maski podsieci?
Na ilustracji przedstawiono końcówkę wkrętaka typu

Natychmiast po usunięciu ważnych plików na dysku twardym użytkownik powinien
Menedżer usług IIS (Internet Information Services) w systemie Windows stanowi graficzny interfejs do konfiguracji serwera
Aby stworzyć archiwum danych w systemie operacyjnym Ubuntu, należy użyć programu
Podczas próby zapisania danych na karcie SD wyświetla się komunikat „usuń ochronę przed zapisem lub skorzystaj z innego nośnika”. Najczęstszą przyczyną takiego komunikatu jest
Napięcie dostarczane przez płytę główną dla pamięci typu SDRAM DDR3 może wynosić
Podstawowym zadaniem mechanizmu Plug and Play jest
Na ilustracji widać

Głowica drukująca, składająca się z wielu dysz zintegrowanych z mechanizmem drukarki, wykorzystywana jest w drukarce
Jakie polecenie należy wydać, aby skonfigurować statyczny routing do sieci 192.168.10.0?
Jak nazywa się protokół warstwy transportowej modelu TCP/IP, który nie gwarantuje dostarczenia danych?
Co należy zrobić przed przystąpieniem do prac serwisowych związanych z edytowaniem rejestru systemu Windows?
Nowe komponenty komputerowe, takie jak dyski twarde czy karty graficzne, są umieszczane w metalizowanych opakowaniach foliowych, których głównym celem jest zabezpieczenie
Czynnikiem zagrażającym bezpieczeństwu systemu operacyjnego, który wymusza jego automatyczne aktualizacje, są
W jakiej topologii sieci fizycznej każdy komputer jest połączony z dokładnie dwoma sąsiadującymi komputerami, bez użycia dodatkowych urządzeń aktywnych?