Pytanie 1
Jakie jest właściwe IP dla maski 255.255.255.0?
Wynik: 32/40 punktów (80,0%)
Wymagane minimum: 20 punktów (50%)
Jakie jest właściwe IP dla maski 255.255.255.0?
Na ilustracji przedstawiono sieć komputerową w danej topologii

Aby zapobiec uszkodzeniu układów scalonych, podczas konserwacji sprzętu komputerowego należy używać
Jakie oprogramowanie do wirtualizacji jest dostępne jako rola w systemie Windows Server 2012?
Gniazdo LGA umieszczone na płycie głównej komputera stacjonarnego pozwala na zamontowanie procesora
Jaki protokół służy komputerom do informowania rutera o przynależności do konkretnej grupy multicastowej?
W standardzie Ethernet 100BaseTX do przesyłania danych używane są żyły kabla UTP podłączone do pinów

Jaką maksymalną prędkość transferu danych pozwala osiągnąć interfejs USB 3.0?
Na rysunku zobrazowano schemat

W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z
Głównym celem realizowanej przez program antywirusowy funkcji ochrony przed ransomware jest zapewnienie zabezpieczenia systemu przed zagrożeniami
Za pomocą narzędzia diagnostycznego Tracert można ustalić trasę do punktu docelowego. Przez ile routerów przeszedł pakiet wysłany dl hosta 172.16.0.99?
C:\>tracert 172.16.0.99 Trasa śledzenia do 172.16.0.99 z maksymalną liczbą przeskoków 30 | ||||
| 1 | 2 ms | 3 ms | 2 ms | 10.0.0.1 |
| 2 | 12 ms | 8 ms | 8 ms | 192.168.0.1 |
| 3 | 10 ms | 15 ms | 10 ms | 172.17.0.2 |
| 4 | 11 ms | 11 ms | 20 ms | 172.17.48.14 |
| 5 | 21 ms | 16 ms | 24 ms | 172.16.0.99 |
Śledzenie zakończone. | ||||
Najskuteczniejszym sposobem na wykonanie codziennego archiwizowania pojedynczego pliku o wielkości 4,8 GB, na jednym komputerze bez dostępu do Internetu jest
Ile maksymalnie dysków twardych można bezpośrednio podłączyć do płyty głównej, której fragment specyfikacji jest przedstawiony w ramce?
|
W jednostce ALU do akumulatora została zapisana liczba dziesiętna 240. Jak wygląda jej reprezentacja w systemie binarnym?
Liczba \( 10_{D} \) w systemie uzupełnień do dwóch jest równa
GRUB, LILO, NTLDR to
Osoba korzystająca z systemu Linux, która chce odnaleźć pliki o konkretnej nazwie przy użyciu polecenia systemowego, może wykorzystać komendę
Która z poniższych czynności konserwacyjnych jest specyficzna tylko dla drukarki laserowej?
Na ilustracji przedstawiony jest schemat konstrukcji logicznej

Który z rysunków ilustruje topologię sieci w układzie magistrali?

Termin "PIO Mode" odnosi się do trybu operacyjnego
Jakie urządzenie w sieci lokalnej nie wydziela segmentów sieci komputerowej na kolizyjne domeny?
Umowa, na mocy której użytkownik ma między innymi wgląd do kodu źródłowego oprogramowania w celu jego analizy oraz udoskonalania, to licencja
Wpis w dzienniku zdarzeń przedstawiony na ilustracji należy zakwalifikować do zdarzeń typu

Aby przeprowadzić rezerwację adresów IP w systemie Windows Server na podstawie fizycznych adresów MAC urządzeń, konieczne jest skonfigurowanie usługi
Użycie trunkingowego połączenia między dwoma przełącznikami umożliwia
Medium transmisyjne, które jest odporne na zakłócenia elektromagnetyczne i atmosferyczne, to
Jakie czynności należy wykonać, aby przygotować nowego laptopa do użytkowania?
Jakie narzędzie służy do obserwacji zdarzeń w systemie Windows?
Jakie czynności należy wykonać, aby oczyścić zatkane dysze kartridża w drukarce atramentowej?
Na podstawie oznaczenia pamięci DDR3 PC3-16000 można określić, że ta pamięć
Przedstawione narzędzie podczas naprawy zestawu komputerowego przeznaczone jest do

Określ prawidłową sekwencję działań, które należy wykonać, aby nowy laptop był gotowy do użycia?
Jakie polecenie w systemie Windows służy do analizowania ścieżki, jaką pokonują pakiety w sieci?
Ataki mające na celu zakłócenie funkcjonowania aplikacji oraz procesów działających w urządzeniu sieciowym określane są jako ataki typu
W systemie Windows, domyślne konto administratora po jego dezaktywowaniu oraz ponownym uruchomieniu komputera
Jak nazywa się jednostka danych PDU w warstwie sieciowej modelu ISO/OSI?
Procesory AMD z gniazdem AM2+ będą prawidłowo funkcjonować na płycie głównej, która ma podstawkę socket
Jakie składniki systemu komputerowego muszą być usuwane w wyspecjalizowanych zakładach przetwarzania ze względu na obecność niebezpiecznych substancji lub chemicznych pierwiastków?