Pytanie 1
W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z
Wynik: 25/40 punktów (62,5%)
Wymagane minimum: 20 punktów (50%)
W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z
Klawiatura QWERTY, która pozwala na wprowadzanie znaków typowych dla języka polskiego, nazywana jest także klawiaturą
Jak nazywa się urządzenie wskazujące, które współpracuje z monitorami CRT i ma końcówkę z elementem światłoczułym, a jego dotknięcie ekranu monitora skutkuje przesłaniem sygnału do komputera, co umożliwia lokalizację kursora?
W którym systemie operacyjnym może pojawić się komunikat podczas instalacji sterowników dla nowego urządzenia?
| System.......nie może zweryfikować wydawcy tego sterownika. Ten sterownik nie ma podpisu cyfrowego albo podpis nie został zweryfikowany przez urząd certyfikacji. Nie należy instalować tego sterownika, jeżeli nie pochodzi z oryginalnego dysku producenta lub od administratora systemu. |
Użytkownicy sieci WiFi zauważyli problemy oraz częste zrywanie połączenia z internetem. Co może być przyczyną tej sytuacji?
GRUB, LILO, NTLDR to
W systemie operacyjnym Linux, aby sprawdzić ilość dostępnego miejsca na dyskach, można użyć polecenia
Aby zapewnić możliwość odzyskania ważnych danych, należy regularnie
W serwerach warto korzystać z dysków, które obsługują tryb Hot plugging, ponieważ
Podczas przetwarzania pakietów danych w sieci, wartość pola TTL (ang. Time To Live) jest modyfikowana za każdym razem, gdy pakiet przechodzi przez ruter. Jaką wartość tego pola należy ustawić, aby ruter skasował pakiet?
Na rysunku ukazano rezultat testu okablowania. Jakie jest znaczenie uzyskanego wyniku pomiaru?

Gdy sprawny monitor zostaje podłączony do innego komputera, na ekranie ukazuje się komunikat widoczny na rysunku. Co powoduje pojawienie się tego komunikatu?

Jaki protokół stworzony przez IBM służy do udostępniania plików w architekturze klient-serwer oraz do współdzielenia zasobów z sieciami Microsoft w systemach operacyjnych LINUX i UNIX?
Schemat ilustruje sposób funkcjonowania sieci VPN noszącej nazwę

W systemie Windows dany użytkownik oraz wszystkie grupy, do których on przynależy, posiadają uprawnienia "odczyt" do folderu XYZ. Czy ten użytkownik będzie mógł zrealizować operacje
W komunikacie o błędzie w systemie, informacja przedstawiana w formacie heksadecymalnym oznacza
Wprowadzając w wierszu poleceń systemu Windows Server komendę convert, można wykonać
Która z możliwości konfiguracji ustawień dla użytkownika z ograniczonymi uprawnieniami w systemie Windows jest oferowana przez przystawkę secpol?
Firma uzyskała zakres adresów 10.10.10.0/16. Po podzieleniu na podsieci zawierające 510 hostów, jakie są adresy podsieci z zastosowaną maską?
Informacja zawarta na ilustracji może wskazywać na

Posiadacz notebooka pragnie zainstalować w nim dodatkowy dysk twardy. Urządzenie ma jedynie jedną zatokę na HDD. Możliwością rozwiązania tego wyzwania może być użycie dysku z interfejsem
Najlepszym sposobem na zabezpieczenie domowej sieci Wi-Fi jest
Pozyskiwanie surowców z odpadów w celu ich ponownego zastosowania to
Najczęstszym powodem, dla którego toner rozmazuje się na wydrukach z drukarki laserowej, jest
W systemie Linux, aby wyszukać wszystkie pliki z rozszerzeniem txt, które znajdują się w katalogu /home/user i zaczynają się na literę a lub literę b lub literę c, należy wydać polecenie
Podczas wyboru zasilacza do komputera kluczowe znaczenie
Administrator systemu Linux wydał komendę mount /dev/sda2 /mnt/flash. Co to spowoduje?
Który adres IP jest powiązany z nazwą mnemoniczna localhost?
Jakie urządzenie powinno być podłączone do lokalnej sieci w miejscu zaznaczonym na rysunku, aby komputery mogły korzystać z Internetu?

Oznaczenie CE świadczy o tym, że
Błąd typu STOP w systemie Windows (Blue Screen), który występuje w momencie, gdy system odwołuje się do niepoprawnych danych w pamięci RAM, to
Analiza tłumienia w kablowym systemie przesyłowym umożliwia ustalenie
Norma PN-EN 50173 rekomenduje montaż przynajmniej
Według specyfikacji JEDEC, napięcie zasilania dla modułów pamięci RAM DDR3L wynosi
Jaki program został wykorzystany w systemie Linux do szybkiego skanowania sieci?

Na rysunku poniżej przedstawiono ustawienia zapory ogniowej w ruterze TL-WR340G. Jakie zasady dotyczące konfiguracji zapory zostały zastosowane?

W IPv6 odpowiednikiem adresu pętli zwrotnej jest adres
Jaki jest adres rozgłoszeniowy w sieci mającej adres IPv4 192.168.0.0/20?
Urządzenie sieciowe nazywane mostem (ang. bridge) to:
Do zrealizowania macierzy RAID 1 wymagane jest co najmniej