Pytanie 1
W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z
Wynik: 32/40 punktów (80,0%)
Wymagane minimum: 20 punktów (50%)
W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z
Program iftop działający w systemie Linux ma na celu
Najbardziej rozwinięty tryb funkcjonowania portu równoległego zgodnego z normą IEEE-1284, który tworzy dwukierunkową szeregę 8-bitową zdolną do przesyłania zarówno danych, jak i adresów z maksymalną prędkością transmisji wynoszącą 2,3 MB/s oraz umożliwia podłączenie do 64 urządzeń, to
Czym jest postcardware?
Ile podsieci obejmują komputery z adresami: 192.168.5.12/25, 192.168.5.200/25 oraz 192.158.5.250/25?
Jakie polecenie powinno się wykorzystać do zainstalowania pakietów Pythona w systemie Ubuntu z oficjalnego repozytorium?
Do czego służy narzędzie 'ping' w sieciach komputerowych?
Przed dokonaniem zakupu komponentu komputera lub urządzenia peryferyjnego na platformach aukcyjnych, warto zweryfikować, czy nabywane urządzenie ma wymagany w Polsce certyfikat
Przy pomocy testów statycznych okablowania można zidentyfikować
Rezultatem wykonania przedstawionego fragmentu skryptu jest:
#!/bin/sh mkdir kat1 touch kat1/plik.txt
Zestaw dodatkowy, który zawiera strzykawkę z cieczą, igłę oraz rękawice ochronne, jest przeznaczony do napełniania pojemników z medium drukującym w drukarkach
Aby użytkownik laptopa z systemem Windows 7 lub nowszym mógł korzystać z drukarki przez sieć WiFi, musi zainstalować drukarkę na porcie
Procesor RISC to procesor o
W systemie Windows 7 konfigurację interfejsu sieciowego można przeprowadzić, używając rozwinięcia polecenia
Narzędzie, które chroni przed nieautoryzowanym dostępem do sieci lokalnej, to
Jak przywrócić stan rejestru systemowego w edytorze Regedit, wykorzystując wcześniej utworzoną kopię zapasową?
Jakie urządzenie jest używane do pomiaru napięcia w zasilaczu?
Shareware to typ licencji, która polega na
Aby zmienić istniejące konto użytkownika przy użyciu polecenia net user oraz wymusić reset hasła po kolejnej sesji logowania użytkownika, jaki parametr należy dodać do tego polecenia?
Symbol błyskawicy pokazany na rysunku jest używany do oznaczania złącza

Która z licencji pozwala każdemu użytkownikowi na wykorzystywanie programu bez ograniczeń związanych z prawami autorskimi?
Ile bajtów odpowiada jednemu terabajtowi?
Jakie złącze jest potrzebne do podłączenia zasilania do CD-ROM?
Na schemacie płyty głównej port PCI oznaczony jest numerem

Ile bitów minimum będzie wymaganych w systemie binarnym do zapisania liczby szesnastkowej 110ₕ?
Na którym z przedstawionych rysunków ukazano topologię sieci typu magistrala?

Której komendy wiersza poleceń z opcji zaawansowanych naprawy systemu Windows należy użyć, aby naprawić uszkodzony MBR dysku?
Brak odpowiedzi na to pytanie.
Który aplet w panelu sterowania systemu Windows 7 pozwala na ograniczenie czasu, jaki użytkownik spędza przed komputerem?
Ile sieci obejmują adresy IPv4 pokazane w tabeli?
| Adres IPv4 | Maska sieci |
|---|---|
| 10.10.10.10 | 255.255.0.0 |
| 10.10.20.10 | 255.255.0.0 |
| 10.10.20.20 | 255.255.0.0 |
| 10.10.30.30 | 255.255.0.0 |
| 10.20.10.10 | 255.255.0.0 |
| 10.20.20.10 | 255.255.0.0 |
| 10.20.20.30 | 255.255.0.0 |
Zastosowanie symulacji stanów logicznych w obwodach cyfrowych pozwala na
W systemie Linux, aby wyszukać wszystkie pliki z rozszerzeniem txt, które znajdują się w katalogu /home/user i zaczynają się na literę a lub literę b lub literę c, należy wydać polecenie
Układ na karcie graficznej, którego zadaniem jest zamiana cyfrowego sygnału generowanego poprzez kartę na sygnał analogowy, który może być wyświetlony poprzez monitor to
Prawo osobiste twórcy do oprogramowania komputerowego
Na stabilność obrazu w monitorach CRT istotny wpływ ma
Aby odzyskać dane z dysku, który został sformatowany, warto użyć programu typu
Jakie urządzenie sieciowe widnieje na ilustracji?

Elementem eksploatacyjnym drukarki laserowej jest wszystko oprócz
Jaki protokół do obsługi poczty elektronicznej pozwala na przykład na przechowywanie odebranych e-maili na serwerze, zarządzanie różnymi folderami, usuwanie wiadomości oraz przenoszenie ich pomiędzy folderami?
Jaki akronim odnosi się do przepustowości sieci oraz usług, które mają między innymi na celu nadawanie priorytetów przesyłanym pakietom?
Hosty A i B nie mają możliwości komunikacji z hostem C. Natomiast komunikacja między hostami A i B przebiega poprawnie. Jakie może być źródło problemu w komunikacji pomiędzy hostami A i C oraz B i C?
