Pytanie 1
Komunikat, który pojawia się po uruchomieniu narzędzia do przywracania systemu Windows, może sugerować

Wynik: 33/40 punktów (82,5%)
Wymagane minimum: 20 punktów (50%)
Komunikat, który pojawia się po uruchomieniu narzędzia do przywracania systemu Windows, może sugerować

Instalacja systemów Linux oraz Windows 7 przebiegła bez problemów. Oba systemy zainstalowały się prawidłowo z domyślnymi konfiguracjami. Na tym samym komputerze, o tej samej konfiguracji, podczas instalacji systemu Windows XP pojawił się komunikat o braku dysków twardych, co może sugerować
Thunderbolt to interfejs:
Jaką maksymalną prędkość transferu danych umożliwia interfejs USB 3.0?
Oprogramowanie, które jest przypisane do konkretnego komputera lub jego komponentu i nie pozwala na reinstalację na nowszym sprzęcie zakupionym przez tego samego użytkownika, nosi nazwę
Zamieszczony poniżej diagram ilustruje zasadę działania skanera

Interfejs SATA 2 (3 Gb/s) gwarantuje prędkość transferu
W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z
Oprogramowanie przypisane do konkretnego komputera lub jego podzespołów, które uniemożliwia instalację na nowym sprzęcie zakupionym przez tego samego użytkownika, to
W systemie Linux komenda chmod pozwala na
Modułem pamięci RAM, kompatybilnym z płytą główną GIGABYTE GA-X99- ULTRA GAMING/ X99/ 8x DDR4 2133, ECC, max 128GB/ 4x PCI-E 16x/ RAID/ USB 3.1/ S-2011-V3/ATX, jest pamięć
Jak nazywa się kod kontrolny, który służy do wykrywania błędów oraz potwierdzania poprawności danych odbieranych przez stację końcową?
W standardzie Ethernet 100BaseTX konieczne jest użycie kabli skręconych
Serwer Apache to rodzaj
W systemie Linux istnieją takie prawa dostępu do konkretnego pliku rwxr--r--. Jakie polecenie użyjemy, aby zmienić je na rwxrwx---?
Komputer z BIOS-em firmy Award wyświetlił komunikat o treści Primary/Secondary master/slave hard disk fail. Co taki komunikat może sugerować w kontekście konieczności wymiany?
Zamiana koncentratorów na switch'e w sieci Ethernet doprowadzi do
Która z licencji umożliwia korzystanie przez każdego użytkownika z programu bez ograniczeń wynikających z autorskich praw majątkowych?
DB-25 służy jako złącze
Aby zapewnić największe bezpieczeństwo danych przy wykorzystaniu dokładnie 3 dysków, powinny one być zapisywane w macierzy dyskowej
Jakiego protokołu używa polecenie ping?
Jak prezentuje się adres IP 192.168.1.12 w formacie binarnym?
Czym jest klaster komputerowy?
Do serwisu komputerowego przyniesiono laptop z matrycą, która bardzo słabo wyświetla obraz. Dodatkowo obraz jest niezwykle ciemny i widoczny jedynie z bliska. Co może być przyczyną tej usterki?
Urządzenie, które pozwala na połączenie hostów w jednej sieci z hostami w różnych sieciach, to
Aby sprawdzić minimalny czas ważności hasła w systemie Windows, stosuje się polecenie
Program firewall nie zapewnia ochrony przed
W systemie Windows za pomocą komendy assoc można
Ataki na systemy komputerowe, które odbywają się poprzez podstępne pozyskiwanie od użytkowników ich danych osobowych, często wykorzystywane są w postaci fałszywych komunikatów z różnych instytucji lub od dostawców usług e-płatności i innych znanych organizacji, to
Adres IP komputera wyrażony sekwencją 172.16.0.1 jest zapisany w systemie
Przy pomocy testów statycznych okablowania można zidentyfikować
Sprzęt używany w sieciach komputerowych, posiadający dedykowane oprogramowanie do blokowania nieautoryzowanego dostępu do sieci, to
Jak nazywa się translacja adresów źródłowych w systemie NAT routera, która zapewnia komputerom w sieci lokalnej dostęp do internetu?
Jaką maksymalną długość kabla typu skrętka pomiędzy panelem krosowniczym a gniazdem abonenckim przewiduje norma PN-EN 50174-2?
Jaki sprzęt powinno się wybrać do pomiarów schematu okablowania strukturalnego sieci lokalnej?
Na ilustracji pokazano płytę główną komputera. Strzałką wskazano

Jakie składniki systemu komputerowego wymagają utylizacji w wyspecjalizowanych zakładach przetwarzania z powodu obecności niebezpiecznych substancji lub pierwiastków chemicznych?
W systemach Linux, aby wprowadzić nowe repozytorium, należy wykorzystać komendy
Aby możliwe było zorganizowanie pracy w wydzielonych logicznie mniejszych podsieciach w sieci komputerowej, należy ustawić w przełączniku
Który standard w sieciach LAN określa dostęp do medium poprzez wykorzystanie tokenu?