Pytanie 1
Standard magistrali komunikacyjnej PCI w wersji 2.2 (Peripheral Component Interconnect) definiuje maksymalną szerokość szyny danych na
Wynik: 22/40 punktów (55,0%)
Wymagane minimum: 20 punktów (50%)
Standard magistrali komunikacyjnej PCI w wersji 2.2 (Peripheral Component Interconnect) definiuje maksymalną szerokość szyny danych na
Jakie urządzenie peryferyjne komputera służy do wycinania, drukowania oraz frezowania?
Moduł w systemie Windows, który odpowiada za usługi informacyjne w Internecie, to
Jaką rolę serwera trzeba zainstalować w systemach z linii Windows Server, aby mogła zostać utworzona nowa strona FTP?
Zgodnie z ustawą z 14 grudnia 2012 roku o odpadach, wymagane jest
Jakie narzędzie jest używane do zarządzania alokacjami dyskowymi w systemach Windows 7 i Windows 8?
Urządzenie przedstawione na ilustracji oraz jego dane techniczne mogą być użyte do pomiarów rodzaju okablowania

Na schemacie przedstawiono podstawowe informacje dotyczące ustawień karty sieciowej. Do jakiej klasy należy adres IP przypisany do tej karty?
Adres IPv4 . . . . . . . . . . . : 192.168.56.1 Maska podsieci . . . . . . . . . : 255.255.255.0 Brama domyślna . . . . . . . . . :
Dwie stacje robocze w tej samej sieci nie są w stanie się skomunikować. Która z poniższych okoliczności może być przyczyną opisanego problemu?
W sieciach komputerowych miarą prędkości przesyłu danych jest
Jaka wartość dziesiętna została zapisana na jednym bajcie w kodzie znak – moduł: 1 1111111?
Wynikiem działania (10101101)₍₂₎ − (10100)₍₂₎ jest
Okablowanie pionowe w systemie strukturalnym łączy się
Programem w systemie Linux, który umożliwia nadzorowanie systemu za pomocą zcentralizowanego mechanizmu, jest narzędzie
W tabeli zaprezentowano parametry trzech dysków twardych w standardzie Ultra320 SCSI. Te dyski są w stanie osiągnąć maksymalny transfer wewnętrzny
| Rotational Speed | 10,025 rpm | ||
| Capacity (Formatted) | 73.5GB | 147GB | 300GB |
| Number of Heads | 2 | 5 | 8 |
| Number of Disks | 1 | 3 | 4 |
| Internal Transfer Rate | Up to 132 MB/s | ||
| Interface Transfer Rate | NP/NC = 320MB/s, FC = 200MB/s | ||
| Buffer Size | |||
| Average Seek (Read/Write) | 4.5/5.0 ms | ||
| Track-to-Track Seek/Read/Write | 0.2ms/0.4ms | ||
| Maximum Seek (Read/Write) | 10/11 ms | ||
| Average Latency | 2.99 ms | ||
| Power Consumption (Idle) | NP/NC = 9.5W, FC = 10.5W | ||
| Acoustic Noise | 3.4 bels | ||
| Shock - Operating/Non-Operating | 65G/225G 2ms | ||
Użytkownik drukarki samodzielnie i poprawnie napełnił pojemnik z tonerem. Po jego zamontowaniu drukarka nie podejmuje się próby drukowania. Co może być przyczyną tej usterki?
Za pomocą przedstawionego urządzenia można przeprowadzić diagnostykę działania

Aby stworzyć las w strukturze katalogowej AD DS (Active Directory Domain Services), konieczne jest utworzenie przynajmniej
W jaki sposób powinno się wpisać w formułę arkusza kalkulacyjnego odwołanie do komórki B3, aby przy przenoszeniu tej formuły w inne miejsce arkusza odwołanie do komórki B3 pozostało stałe?
Jakie jest właściwe IP dla maski 255.255.255.0?
Jaki protokół aplikacyjny w modelu TCP/IP pozwala klientowi na nawiązanie bezpiecznego połączenia z firmowym serwerem przez Internet, aby zyskać dostęp do zasobów przedsiębiorstwa?
Który z poniższych mechanizmów zapewni najwyższy stopień ochrony sieci bezprzewodowych w standardzie 802.11n?
Aby w przeglądarce internetowej wyczyścić dane dotyczące adresów przeglądanych witryn, należy między innymi podać
Urządzenie sieciowe, które widoczna jest na ilustracji, to

Liczba heksadecymalna 1E2F(16) w systemie oktalnym jest przedstawiana jako
Jaką maksymalną liczbę hostów można przypisać w sieci o adresie IP klasy B?
Protokołem kontrolnym w obrębie rodziny TCP/IP, który ma na celu między innymi identyfikowanie usterek w urządzeniach sieciowych, jest
Na jakich portach brama sieciowa powinna umożliwiać ruch, aby klienci w sieci lokalnej mieli możliwość ściągania plików z serwera FTP?
W nagłówku ramki standardu IEEE 802.3 w warstwie łącza danych znajduje się
Jakie protokoły przesyłają cykliczne kopie tablic routingu do sąsiadującego rutera i NIE ZAWIERAJĄ pełnych informacji o dalekich ruterach?
W drukarce laserowej do trwałego utrwalania druku na papierze wykorzystuje się
Jaki jest główny cel stosowania maski podsieci?
Najczęściej używany kodek audio przy ustawianiu bramki VoIP to
Na podstawie filmu wskaż z ilu modułów składa się zainstalowana w komputerze pamięć RAM oraz jaką ma pojemność.
Zasadniczym sposobem zabezpieczenia danych przechowywanych na serwerze jest
Kiedy w komórce arkusza MS Excel zamiast liczb wyświetlają się znaki ########, to przede wszystkim należy zweryfikować, czy
Przedstawione na ilustracji narzędzie służy do

W systemie Linux narzędzie iptables jest wykorzystywane do
Skaner, który został przedstawiony, należy podłączyć do komputera za pomocą złącza

Urządzeniem, które chroni przed różnorodnymi atakami sieciowymi oraz może wykonywać dodatkowe zadania, takie jak szyfrowanie przesyłanych informacji lub automatyczne informowanie administratora o próbie włamania, jest