Pytanie 1
Element funkcjonalny opisany jako DSP w załączonym diagramie blokowym to

Wynik: 24/40 punktów (60,0%)
Wymagane minimum: 20 punktów (50%)
Element funkcjonalny opisany jako DSP w załączonym diagramie blokowym to

Na ilustracji przedstawiony jest tylny panel jednostki komputerowej. Jakie jest nazewnictwo dla złącza oznaczonego strzałką?

Aby monitorować stan dysków twardych w serwerach, komputerach osobistych i laptopach, można użyć programu
Jakie urządzenie ilustruje ten rysunek?

Jakie polecenie powinno być użyte do obserwacji lokalnych połączeń?
W systemie Linux, aby przejść do głównego katalogu w strukturze drzewiastej, używa się komendy
Jaką klasę reprezentuje adres IPv4 w postaci binarnej 00101000 11000000 00000000 00000001?
W zestawie komputerowym o parametrach wymienionych w tabeli konieczne jest zastąpienie karty graficznej nową, wskazaną w ramce. W związku z tym modernizacja tego komputera wymaga także wymiany

Na stronie wydrukowanej na drukarce laserowej pojawiają się jaśniejsze i ciemniejsze obszary. Aby rozwiązać problemy z nieciągłością i jakością wydruku, należy
Jaką partycją w systemie Linux jest magazyn tymczasowych danych, gdy pamięć RAM jest niedostępna?
Częścią eksploatacyjną drukarki laserowej nie jest
Jakie są nazwy licencji, które umożliwiają korzystanie z programu w pełnym zakresie, ale ograniczają liczbę uruchomień do określonej, niewielkiej ilości od momentu instalacji?
Podczas instalacji systemu operacyjnego Linux należy wybrać odpowiedni typ systemu plików
Jeden długi oraz dwa krótkie sygnały dźwiękowe BIOS POST od firm AMI i AWARD wskazują na wystąpienie błędu
Protokół SNMP (Simple Network Management Protocol) jest wykorzystywany do
Której funkcji należy użyć do wykonania kopii zapasowej rejestru systemowego w edytorze regedit?
W systemie Windows, aby udostępnić folder jako ukryty, należy na końcu nazwy udostępniania umieścić znak
PCI\VEN_10EC&DEV_8168&SUBSYS_05FB1028&REV_12
Przedstawiony zapis jest
W systemie Windows 7 konfigurację interfejsu sieciowego można przeprowadzić, używając rozwinięcia polecenia
Nazwa protokołu, który pozwala na konwersję 32-bitowych adresów IP na 48-bitowe fizyczne adresy MAC w sieciach Ethernet, to:
Który komponent mikroprocesora odpowiada m.in. za odczytywanie instrukcji z pamięci oraz generowanie sygnałów kontrolnych?
W drukarce laserowej do utrwalania obrazu na papierze stosuje się
Parametr pamięci RAM określany czasem jako opóźnienie definiuje się jako
Aby zwiększyć lub zmniejszyć rozmiar ikony na pulpicie, należy obracać kółkiem myszy, trzymając jednocześnie wciśnięty klawisz
Który z komponentów NIE JEST zgodny z płytą główną MSI A320M Pro-VD-S socket AM4, 1x PCI-Ex16, 2x PCI-Ex1, 4x SATA III, 2x DDR4- max 32 GB, 1x D-SUB, 1x DVI-D, ATX?
W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z
Firma zamierza zrealizować budowę lokalnej sieci komputerowej, która będzie zawierać serwer, drukarkę oraz 10 stacji roboczych, które nie mają kart bezprzewodowych. Połączenie z Internetem umożliwia ruter z wbudowanym modemem ADSL oraz czterema portami LAN. Które z poniższych urządzeń sieciowych jest konieczne, aby sieć działała prawidłowo i miała dostęp do Internetu?
Zakres operacji we/wy dla kontrolera DMA w notacji heksadecymalnej wynosi 0094-009F, a w systemie dziesiętnym?
Jakie zagrożenie nie jest eliminowane przez program firewall?
Adres IP jest zapisany jako cztery grupy liczb, które są oddzielone kropkami
Którego wbudowanego narzędzia w systemie Windows 8 Pro można użyć do szyfrowania danych?
Urządzeniem wykorzystywanym do formowania kształtów oraz grawerowania m.in. w materiałach drewnianych, szklanych i metalowych jest ploter
Jakie oprogramowanie chroni komputer przed niechcianym softwarem pochodzącym z sieci?
Spuchnięte kondensatory elektrolityczne w sekcji zasilania monitora LCD mogą spowodować uszkodzenie
Po stwierdzeniu przypadkowego usunięcia ważnych danych na dysku twardym, aby odzyskać usunięte pliki, najlepiej
Oblicz koszt realizacji okablowania strukturalnego od 5 punktów abonenckich do panelu krosowego, wliczając wykonanie kabli łączących dla stacji roboczych. Użyto przy tym 50 m skrętki UTP. Każdy punkt abonencki posiada 2 gniazda typu RJ45.
| Materiał | Jednostka | Cena |
|---|---|---|
| Gniazdo podtynkowe 45x45, bez ramki, UTP 2xRJ45 kat.5e | szt. | 17 zł |
| UTP kabel kat.5e PVC 4PR 305m | karton | 305 zł |
| RJ wtyk UTP kat.5e beznarzędziowy | szt. | 6 zł |
Jakie informacje o wykorzystywaniu pamięci wirtualnej można uzyskać, analizując zawartość pliku w systemie Linux?
Liczbie 16 bitowej 0011110010101110 wyrażonej w systemie binarnym odpowiada w systemie szesnastkowym liczba
W celu zbudowania sieci komputerowej w danym pomieszczeniu wykorzystano 25 metrów kabli UTP, 5 gniazd RJ45 oraz odpowiednią liczbę wtyków RJ45 potrzebnych do stworzenia 5 kabli połączeniowych typu patchcord. Jaki jest całkowity koszt zastosowanych materiałów do budowy sieci? Ceny jednostkowe materiałów są przedstawione w tabeli.
| Material | Jednostka miary | Cena |
|---|---|---|
| Skrętka UTP | m | 1 zł |
| Gniazdo RJ45 | szt. | 10 zł |
| Wtyk RJ45 | szt. | 50 gr |
Urządzeniem, które chroni przed różnorodnymi atakami sieciowymi oraz może wykonywać dodatkowe zadania, takie jak szyfrowanie przesyłanych informacji lub automatyczne informowanie administratora o próbie włamania, jest