Pytanie 1
Liczba heksadecymalna 1E2F(16) w systemie oktalnym jest przedstawiana jako
Wynik: 32/40 punktów (80,0%)
Wymagane minimum: 20 punktów (50%)
Liczba heksadecymalna 1E2F(16) w systemie oktalnym jest przedstawiana jako
Na podstawie filmu wskaż z ilu modułów składa się zainstalowana w komputerze pamięć RAM oraz jaką ma pojemność.
Jaka liczba hostów może być zaadresowana w podsieci z adresem 192.168.10.0/25?
Aby zweryfikować mapę połączeń kabla UTP Cat 5e w sieci lokalnej, konieczne jest wykorzystanie
Jakie narzędzie pozwala na zarządzanie menadżerem rozruchu w systemach Windows od wersji Vista?
Która z wymienionych czynności konserwacyjnych drukarek dotyczy tylko drukarki laserowej?
Główną rolą serwera FTP jest
Jakie zagrożenia eliminują programy antyspyware?
Co umożliwia zachowanie równomiernego rozkładu ciepła pomiędzy procesorem a radiatorem?
Jak wygląda schemat połączeń bramek logicznych?

Ile wyniesie całkowity koszt wymiany karty sieciowej w komputerze, jeżeli cena karty to 40 zł, czas pracy serwisanta wyniesie 90 minut, a koszt każdej rozpoczętej roboczogodziny to 60 zł?
Które dwa urządzenia sieciowe CISCO wyposażone w moduły z portami smart serial można połączyć przy użyciu kabla szeregowego?
Jakie napięcie zasilające mogą mieć urządzenia wykorzystujące port USB 2.0?
Jakie zadanie realizuje układ oznaczony strzałką na diagramie karty graficznej?

Która z licencji umożliwia korzystanie przez każdego użytkownika z programu bez ograniczeń wynikających z autorskich praw majątkowych?
Jaką topologię fizyczną sieci komputerowej przedstawia rysunek?

Jaki typ rozbudowy serwera wymaga zainstalowania dodatkowych sterowników?
Program df pracujący w systemach z rodziny Linux pozwala na wyświetlenie
Podaj nazwę funkcji przełącznika, która pozwala na przypisanie wyższego priorytetu dla przesyłania VoIP?
Na wyświetlaczu drukarki wyświetlił się komunikat "PAPER JAM". W celu usunięcia problemu, najpierw należy
W systemie operacyjnym Linux, aby sprawdzić ilość dostępnego miejsca na dyskach, można użyć polecenia
W środowisku Linux uruchomiono skrypt przy użyciu dwóch argumentów. Uzyskanie dostępu do wartości drugiego argumentu z wnętrza skryptu możliwe jest przez
Jakie aktywne urządzenie pozwoli na nawiązanie połączenia z lokalną siecią dla 15 komputerów, drukarki sieciowej oraz rutera, wykorzystując kabel UTP?
Aby stworzyć nowego użytkownika o nazwie egzamin z hasłem qwerty w systemie Windows XP, należy wykorzystać polecenie
Aby zwiększyć lub zmniejszyć rozmiar ikony na pulpicie, należy obracać kółkiem myszy, trzymając jednocześnie wciśnięty klawisz
W systemie Linux prawa dostępu do katalogu są ustawione w formacie rwx--x--x. Jaką liczbę odpowiadają tę konfigurację praw?
Czym jest mapowanie dysków?
Prawo osobiste twórcy do oprogramowania komputerowego
Jakie urządzenie służy do pomiaru wartości mocy zużywanej przez komputerowy zestaw?
Jaką długość ma maska sieci dla adresów z klasy B?
Wskaź zestaw wykorzystywany do diagnozowania logicznych systemów elektronicznych na płycie głównej komputera, który nie reaguje na próbę uruchomienia zasilania?

Jakie narzędzie służy do połączenia pigtaila z włóknami światłowodowymi?
Który z protokołów będzie wykorzystany przez administratora do przesyłania plików na serwer?
Martwy piksel, który jest defektem w monitorach LCD, to punkt, który ciągle ma ten sam kolor
Jakiego typu macierz RAID nie zapewnia odporności na awarie żadnego z dysków tworzących jej strukturę?
Sieć 192.200.100.0 z maską 255.255.255.128 podzielono na 4 równe podsieci. Ile maksymalnie adresów hostów jest dostępnych w każdej podsieci?
Jak wygląda kolejność przewodów w wtyczce RJ-45 zgodnie z normą TIA/EIA-568 dla zakończeń typu T568B?
Jaki parametr powinien być użyty do wywołania komendy netstat, aby pokazać statystykę interfejsu sieciowego (ilość wysłanych oraz odebranych bajtów i pakietów)?
Profil użytkownika systemu Windows, który można wykorzystać do logowania na dowolnym komputerze w sieci, przechowywany na serwerze i mogący być edytowany przez użytkownika, to profil
Który z poniższych protokołów nie jest wykorzystywany do konfiguracji wirtualnej sieci prywatnej?