Pytanie 1
Na zdjęciu widnieje

Wynik: 36/40 punktów (90,0%)
Wymagane minimum: 20 punktów (50%)
Na zdjęciu widnieje

Podaj domyślny port używany do przesyłania poleceń (command) w serwerze FTP
Recykling można zdefiniować jako
Urządzeniem peryferyjnym pokazanym na ilustracji jest skaner biometryczny, który wykorzystuje do identyfikacji

Komputer z adresem IP 192.168.5.165 oraz maską podsieci 255.255.255.192 funkcjonuje w sieci o adresie
Która z licencji pozwala każdemu użytkownikowi na wykorzystywanie programu bez ograniczeń związanych z prawami autorskimi?
Z jaką informacją wiąże się parametr TTL po wykonaniu polecenia ping?
Na stronie wydrukowanej przez drukarkę laserową występują jaśniejsze i ciemniejsze fragmenty. W celu usunięcia problemów z jakością oraz nieciągłościami w wydruku, należy
Do kategorii oprogramowania określanego jako malware (z ang. malicious software) nie zalicza się oprogramowanie typu:
Zaprezentowany komputer jest niepełny. Który z komponentów nie został wymieniony w tabeli, a jest kluczowy dla poprawnego funkcjonowania zestawu i powinien być dodany?
| Lp. | Nazwa podzespołu |
|---|---|
| 1. | Cooler Master obudowa komputerowa CM Force 500W czarna |
| 2. | Gigabyte GA-H110M-S2H, Realtek ALC887, DualDDR4-2133, SATA3, HDMI, DVI, D-Sub, LGA1151, mATX |
| 3. | Intel Core i5-6400, Quad Core, 2.70GHz, 6MB, LGA1151, 14nm, 65W, Intel HD Graphics, VGA, TRAY/OEM |
| 4. | Patriot Signature DDR4 2x4GB 2133MHz |
| 5. | Seagate BarraCuda, 3,5", 1TB, SATA/600, 7200RPM, 64MB cache |
| 6. | LG SuperMulti SATA DVD+/-R24x,DVD+RW6x,DVD+R DL 8x, bare bulk (czarny) |
| 7. | Gembird Bezprzewodowy Zestaw Klawiatura i Mysz |
| 8. | Monitor Iiyama E2083HSD-B1 19.5inch, TN, HD+, DVI, głośniki |
| 9. | Microsoft OEM Win Home 10 64Bit Polish 1pk DVD |
Którego wbudowanego narzędzia w systemie Windows 8 Pro można użyć do szyfrowania danych?
Aby zmierzyć moc zużywaną przez komputer, należy zastosować
Najefektywniejszym zabezpieczeniem danych firmy, której siedziby znajdują się w różnych, odległych od siebie lokalizacjach, jest zastosowanie
Jaki typ zabezpieczeń w sieciach WiFi oferuje najwyższy poziom ochrony?
Sprzęt, na którym można skonfigurować sieć VLAN, to
Którą czynność należy wykonać podczas konfiguracji rutera, aby ukryta sieć bezprzewodowa była widoczna dla wszystkich użytkowników znajdujących się w jej zasięgu?
Jakiego rodzaju adresację stosuje protokół IPv6?
W systemie Windows mechanizm ostrzegający przed uruchamianiem nieznanych aplikacji oraz plików pobranych z Internetu funkcjonuje dzięki
Najskuteczniejszym zabezpieczeniem sieci bezprzewodowej jest
Aby naprawić wskazaną awarię, należy
|
Jakie jest rozgłoszeniowe IP dla urządzenia o adresie 171.25.172.29 z maską 255.255.0.0?
Określenie najbardziej efektywnej trasy dla połączenia w sieci to
W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z
Na dołączonym obrazku ukazano proces

W tablecie graficznym bez wyświetlacza pióro nie ustala położenia kursora ekranowego, można jedynie korzystać z jego końcówki do przesuwania kursora ekranowego oraz klikania. Wskaż możliwą przyczynę nieprawidłowej pracy urządzenia.
Zidentyfikuj najprawdopodobniejszą przyczynę pojawienia się komunikatu "CMOS checksum error press F1 to continue press DEL to setup" podczas uruchamiania systemu komputerowego?
Jakie urządzenie sieciowe umożliwia połączenie sieci LAN z WAN?
Schemat blokowy karty dźwiękowej jest przedstawiony na rysunku. Jaką rolę odgrywa układ oznaczony numerem 1?

W jednostce ALU w akumulatorze zapisano liczbę dziesiętną 500. Jaką ona ma binarną postać?
Który kabel powinien być użyty do budowy sieci w lokalach, gdzie występują intensywne pola zakłócające?
Jaką konfigurację sieciową może posiadać komputer, który należy do tej samej sieci LAN co komputer z adresem 192.168.1.10/24?
Nośniki danych, które są odporne na zakłócenia elektromagnetyczne oraz atmosferyczne, to
Mysz komputerowa z interfejsem bluetooth pracującym w klasie 2 ma teoretyczny zasięg do
W formacie plików NTFS, do zmiany nazwy pliku potrzebne jest uprawnienie
Jednym z typowych symptomów mogących świadczyć o nadchodzącej awarii dysku twardego jest wystąpienie
Jaką postać ma liczba szesnastkowa: FFFF w systemie binarnym?
EN IEC 60276:2019 to przykład oznaczenia normy
Aby zapobiegać i eliminować szkodliwe oprogramowanie, takie jak exploity, robaki oraz trojany, konieczne jest zainstalowanie oprogramowania
Urządzenie używane do zestawienia 6 komputerów w sieci lokalnej to:
W systemie Windows użycie prezentowanego polecenia spowoduje tymczasową zmianę koloru