Pytanie 1
Czym jest dziedziczenie uprawnień?
Wynik: 30/40 punktów (75,0%)
Wymagane minimum: 20 punktów (50%)
Czym jest dziedziczenie uprawnień?
Jakie urządzenie stosuje technikę detekcji zmian w pojemności elektrycznej do sterowania kursorem na monitorze?
Znak przedstawiony na ilustracji, zgodny z normą Energy Star, wskazuje na urządzenie

Aby podłączyć dysk z interfejsem SAS, należy użyć kabla przedstawionego na diagramie

Program CHKDSK jest wykorzystywany do
W systemie Linux wykonanie polecenia chmod 321 start spowoduje przyznanie następujących uprawnień plikowi start:
Jaki procesor powinien być zastosowany przy składaniu komputera osobistego z płytą główną Asus M5A78L-M/USB3 AMD760G socket AM3+?
Ile wynosi pojemność jednowarstwowej płyty Blu-ray?
Aby przekształcić serwer w kontroler domeny w systemach Windows Server, konieczne jest użycie komendy
W przypadku, gdy w tej samej przestrzeni będą funkcjonować jednocześnie dwie sieci WLAN zgodne ze standardem 802.11g, w celu zminimalizowania ryzyka wzajemnych zakłóceń, powinny one otrzymać kanały o numerach różniących się o
Komputer stracił łączność z siecią. Jakie działanie powinno być podjęte w pierwszej kolejności, aby naprawić problem?
Określenie najlepszej trasy dla połączenia w sieci to
Jaki jest adres rozgłoszeniowy w sieci, w której działa host z adresem IP 195.120.252.32 i maską podsieci 255.255.255.192?
Jakim symbolem jest oznaczona skrętka bez ekranowania?
Oblicz całkowity koszt kabla UTP Cat 6, który służy do połączenia 5 punktów abonenckich z punktem dystrybucyjnym, wiedząc, że średnia długość między punktem abonenckim a punktem dystrybucyjnym wynosi 8m oraz że cena brutto za 1m kabla to 1zł. W obliczeniach uwzględnij dodatkowy zapas 2m kabla dla każdego punktu abonenckiego.
W jaki sposób oznaczona jest skrętka bez zewnętrznego ekranu, mająca każdą parę w osobnym ekranie folii?
Jaka jest maska podsieci dla adresu IP 217.152.128.100/25?
Aby móc korzystać z telefonu PSTN do nawiązywania połączeń za pośrednictwem sieci komputerowej, należy go podłączyć do
Jaki adres IPv6 jest poprawny?
Jaką topologię fizyczną wykorzystuje się w sieciach o logice Token Ring?
Skaner antywirusowy zidentyfikował niechciane oprogramowanie. Z opisu wynika, że jest to dialer, który pozostawiony w systemie
Jaki system operacyjny funkcjonuje w trybie tekstowym i umożliwia uruchomienie środowiska graficznego KDE?
Na ilustracji ukazano sieć o układzie

W systemie binarnym liczba 3FC7 będzie zapisana w formie:
Jak brzmi nazwa portu umieszczonego na tylnym panelu komputera, który znajduje się na przedstawionym rysunku?

Na rysunku ukazany jest diagram blokowy zasilacza

Dysk znajdujący się w komputerze ma zostać podzielony na partycje. Jaką maksymalną liczbę partycji rozszerzonych można utworzyć na jednym dysku?
Cookie to plik
Magistrala PCI-Express do przesyłania danych stosuje metodę komunikacyjną
Według modelu TCP/IP protokoły DNS, FTP i SMTP są przypisane do warstwy
Na ilustracji widoczne jest oznaczenie sygnalizacji świetlnej w dokumentacji technicznej laptopa. Wskaż numer odpowiadający kontrolce, która zapala się podczas ładowania akumulatora?

Jakiemu zapisowi w systemie heksadecymalnym odpowiada binarny zapis adresu komórki pamięci 0111 1100 1111 0110?
W nowoczesnych panelach dotykowych prawidłowe działanie wyświetlacza zapewnia mechanizm rozpoznający zmianę
Jakie urządzenie stosuje technikę polegającą na wykrywaniu zmian w pojemności elektrycznej podczas manipulacji kursorem na monitorze?
Wynikiem działania przedstawionego układu logicznego po podaniu na wejściach A i B sygnałów logicznych A=1 i B=1 są wartości logiczne:

Narzędziem systemu Linux OpenSUSE dedykowanym między innymi do zarządzania systemem jest
Płyta główna wyposażona w gniazdo G2 będzie współpracowała z procesorem
Użytkownik drukarki samodzielnie i prawidłowo napełnił pojemnik z tonerem. Po jego zamontowaniu drukarka nie podejmuje próby drukowania. Przyczyną tej usterki może być
Rezultatem wykonania przedstawionego fragmentu skryptu jest:
#!/bin/sh mkdir kat1 touch kat1/plik.txt
Biorąc pod uwagę konfigurację wykonywaną na ilustracji, administrator po zainstalowaniu systemu operacyjnego uznał za istotne, aby
