Pytanie 1
Który z symboli w systemach operacyjnych z rodziny Windows powinien być użyty przy udostępnianiu zasobu ukrytego w sieci?
Wynik: 17/40 punktów (42,5%)
Wymagane minimum: 20 punktów (50%)
Który z symboli w systemach operacyjnych z rodziny Windows powinien być użyty przy udostępnianiu zasobu ukrytego w sieci?
Który adres IP reprezentuje hosta działającego w sieci o adresie 192.168.160.224/28?
Użytkownik napotyka trudności z uruchomieniem systemu Windows. W celu rozwiązania tego problemu skorzystał z narzędzia System Image Recovery, które
Określ najprawdopodobniejszą przyczynę pojawienia się komunikatu: CMOS checksum error press F1 to continue press DEL to setup podczas uruchamiania systemu
Liczba 100110011 zapisana w systemie ósemkowym wynosi
Na podstawie filmu wskaż z ilu modułów składa się zainstalowana w komputerze pamięć RAM oraz jaką ma pojemność.
Zamianę uszkodzonych kondensatorów w karcie graficznej umożliwi
Aby stworzyć las w strukturze AD DS (Active Directory Domain Services), konieczne jest utworzenie przynajmniej
Literowym symbolem P oznacza się
Przedstawiony schemat przedstawia zasadę działania

Menedżer usług IIS (Internet Information Services) w systemie Windows stanowi graficzny interfejs do konfiguracji serwera
Jak brzmi nazwa klucza rejestru w systemie Windows, w którym zapisane są relacje między typami plików a aplikacjami, które je obsługują?
W systemie Linux plik messages zawiera
Do umożliwienia komunikacji pomiędzy sieciami VLAN, wykorzystuje się
Który z rodzajów rekordów DNS w systemach Windows Server określa alias (inną nazwę) dla rekordu A związanej z kanoniczną (rzeczywistą) nazwą hosta?
Diagnostykę systemu Linux można przeprowadzić używając polecenia
Architecture: x86_64 CPU op-mode(s): 32-bit, 64-bit Byte Order: Little Endian CPU(s): 8 On-line CPU(s) list: 0-7 Thread(s) per core: 2 Core(s) per socket: 4 Socket(s): 1 NUMA node(s): 1 Vendor ID: GenuineIntel CPU family: 6 Model: 42 Stepping: 7 CPU MHz: 1600.000 BogoMIPS: 6784.46 Virtualization: VT-x L1d cache: 32K L1i cache: 32K L2 cache: 256K L3 cache: 8192K NUMA node0 CPU(s): 0-7
Jakie oprogramowanie jest wykorzystywane do kontrolowania stanu dysków twardych?
Na ilustracji zaprezentowano kabel

Na ilustracji przedstawiono sieć komputerową w danej topologii

Który kolor żyły znajduje się w kablu skrętkowym?
Komputer A, który musi wysłać dane do komputera B znajdującego się w sieci z innym adresem IP, najpierw przekazuje pakiety do adresu IP
Dane z HDD, którego sterownik silnika SM jest uszkodzony, można odzyskać
Jaki typ pamięci powinien być umieszczony na płycie głównej komputera w miejscu, które wskazuje strzałka?

Aby zarządzać aplikacjami i usługami uruchamianymi podczas startu systemu operacyjnego w Windows 7, należy skorzystać z programu
Na podstawie załączonego obrazu, który adres powinien zostać zmieniony w ustawieniach klienta lub serwera, aby umożliwić podłączenie komputera do domeny?
Jak wygląda sekwencja w złączu RJ-45 według normy TIA/EIA-568 dla zakończenia typu T568B?
Ile sieci obejmują komputery z adresami IP przedstawionymi w tabeli oraz standardową maską sieci?
| Komputer 1 | 172.16.15.5 |
| Komputer 2 | 172.18.15.6 |
| Komputer 3 | 172.18.16.7 |
| Komputer 4 | 172.20.16.8 |
| Komputer 5 | 172.20.16.9 |
| Komputer 6 | 172.21.15.10 |
SuperPi to aplikacja używana do oceniania
Jakie narzędzie w systemie Windows pozwala na ocenę wpływu poszczególnych procesów i usług na wydajność procesora oraz na obciążenie pamięci i dysku?
Ilustracja przedstawia rodzaj pamięci

Jakie polecenie w środowisku Linux pozwala na modyfikację uprawnień dostępu do pliku lub katalogu?
Który z protokołów umożliwia szyfrowane połączenia?
Użytkownik dysponuje komputerem o podanej konfiguracji i systemie Windows 7 Professional 32bit. Która z opcji modernizacji komputera NIE przyczyni się do zwiększenia wydajności?
| Płyta główna | ASRock Z97 Anniversary Z97 DualDDR3-1600 SATA3 RAID HDMI ATX z czterema slotami DDR3 i obsługą RAID poziomu 0,1 |
| Procesor | i3 |
| Pamięć | 1 x 4 GB DDR3 |
| HDD | 2 x 1 TB |
Jaka jest maska podsieci dla adresu IP 217.152.128.100/25?
Który typ drukarki stosuje metodę, w której stały barwnik jest przenoszony z taśmy na papier odporny na wysoką temperaturę?
Program fsck jest stosowany w systemie Linux do
Dane z twardego dysku HDD, którego sterownik silnika SM jest uszkodzony, można odzyskać
W komputerowych stacjach roboczych zainstalowane są karty sieciowe Ethernet 10/100/1000 z interfejsem RJ45. Jakie medium transmisyjne powinno być zastosowane do budowy sieci komputerowej, aby osiągnąć maksymalną przepustowość?
W jakim typie członkostwa w VLAN port może należeć do wielu sieci VLAN?
W systemie Linux narzędzie iptables wykorzystuje się do