Pytanie 1
Program do odzyskiwania danych, stosowany w warunkach domowych, umożliwia przywrócenie danych z dysku twardego w sytuacji
Wynik: 22/40 punktów (55,0%)
Wymagane minimum: 20 punktów (50%)
Program do odzyskiwania danych, stosowany w warunkach domowych, umożliwia przywrócenie danych z dysku twardego w sytuacji
Wtyczka zaprezentowana na fotografie stanowi element obwodu elektrycznego zasilającego

Jakim materiałem eksploatacyjnym posługuje się kolorowa drukarka laserowa?
Sekwencja 172.16.0.1, która reprezentuje adres IP komputera, jest zapisana w systemie
Grupa protokołów, która charakteryzuje się wspólną metodą szyfrowania, to
Program firewall nie zapewnia ochrony przed
Jaki będzie rezultat odejmowania dwóch liczb zapisanych w systemie heksadecymalnym 60Ah - 3BFh?
Najczęstszym powodem, dla którego toner rozmazuje się na wydrukach z drukarki laserowej, jest
Oprogramowanie, które często przerywa działanie przez wyświetlanie komunikatu o konieczności dokonania zapłaty, a które spowoduje zniknięcie tego komunikatu, jest dystrybuowane na podstawie licencji
Jaką przepustowość określa standard Ethernet IEEE 802.3z?
Podaj właściwe przyporządkowanie usługi z warstwy aplikacji oraz standardowego numeru portu, na którym ta usługa działa?
Jakim skrótem określa się połączenia typu punkt-punkt w ramach publicznej infrastruktury telekomunikacyjnej?
Jakie jest kluczowe zadanie protokołu ICMP?
Dobrze zaplanowana sieć komputerowa powinna pozwalać na rozbudowę, co oznacza, że musi charakteryzować się
Jaki protokół do obsługi poczty elektronicznej pozwala na przykład na przechowywanie odebranych e-maili na serwerze, zarządzanie różnymi folderami, usuwanie wiadomości oraz przenoszenie ich pomiędzy folderami?
Jakie oprogramowanie chroni komputer przed niechcianym softwarem pochodzącym z sieci?
Na schemacie przedstawiono układ urządzenia. Do jakich portów należy podłączyć serwer o adresie IP 192.168.20.254/24 oraz stację roboczą o adresie IP 192.168.20.10/24, aby umożliwić ich komunikację w sieci?

Na ilustracji przedstawiono schemat konstrukcji logicznej

/dev/sda: Czas odczytu z pamięci podręcznej: 18100 MB w 2.00 sekundy = 9056.95 MB/sek. Przedstawiony wynik wykonania polecenia systemu Linux jest używany do diagnostyki
Jakie polecenie powinien wydać root w systemie Ubuntu Linux, aby zaktualizować wszystkie pakiety (cały system) do najnowszej wersji, łącznie z nowym jądrem?
Na dołączonym obrazku pokazano działanie

Błąd typu STOP Error (Blue Screen) w systemie Windows, który wiąże się z odniesieniem się systemu do niepoprawnych danych w pamięci RAM, to
Jaką liczbę bitów posiada adres logiczny IPv6?
Jakim interfejsem można osiągnąć przesył danych o maksymalnej przepustowości 6Gb/s?
Ile minimalnie pamięci RAM powinien mieć komputer, aby możliwe było uruchomienie 32-bitowego systemu operacyjnego Windows 7 w trybie graficznym?
Jakie urządzenie jest pokazane na ilustracji?

Ile jest klawiszy funkcyjnych na klawiaturze w układzie QWERTY?
Który rodzaj pracy Access Pointa jest używany, aby umożliwić urządzeniom bezprzewodowym dostęp do przewodowej sieci LAN?
Jakim skrótem określane są czynności samokontroli komputera po uruchomieniu zasilania?
W jakiej logicznej topologii funkcjonuje sieć Ethernet?
Jakie polecenie należy wykorzystać, aby w terminalu pokazać przedstawione informacje o systemie Linux?
Arch Linux 2.6.33-ARCH (myhost) (tty1)
myhost login: root
Password:
[root@myhost ~]#
Linux myhost 2.6.33-ARCH #1 SMP PREEMPT Thu May 13 12:06:25 CEST 2010 i686 Intel
(R) Pentium(R) 4 CPU 2.80GHz GenuineIntel GNU/LinuxJak ustawić w systemie Windows Server 2008 parametry protokołu TCP/IP karty sieciowej, aby komputer mógł jednocześnie funkcjonować w dwóch sieciach lokalnych o różnych adresach IP?
Przycisk znajdujący się na obudowie rutera, którego charakterystyka została podana w ramce, służy do

Jaki procesor powinien być zastosowany podczas składania komputera stacjonarnego opartego na płycie głównej Asus M5A78L-M/USB3 AMD760G socket AM3+?
Jakie urządzenie stosuje technikę polegającą na wykrywaniu zmian w pojemności elektrycznej podczas manipulacji kursorem na monitorze?
Jaką liczbę naturalną reprezentuje zapis 41 w systemie szesnastkowym w systemie dziesiętnym?
Gdy chce się, aby jedynie wybrane urządzenia mogły uzyskiwać dostęp do sieci WiFi, należy w punkcie dostępowym
Firma Dyn, której serwery DNS zostały zaatakowane, przyznała, że część tego ataku … miała miejsce z użyciem różnych urządzeń podłączonych do sieci. Ekosystem kamer, czujników i kontrolerów określany ogólnie jako 'Internet rzeczy' został wykorzystany przez cyberprzestępców jako botnet − sieć maszyn-zombie. Jakiego rodzaju atak jest opisany w tym cytacie?
Które z poleceń systemu Linux nie umożliwia przeprowadzenia diagnostyki sprzętu komputerowego?
Add-Computer -DomainName egzamin.local -Restart
Przedstawione polecenie jest sposobem dodania stacji roboczej do domeny egzamin.local za pomocą