Pytanie 1
Ile jest klawiszy funkcyjnych na klawiaturze w układzie QWERTY?
Wynik: 23/40 punktów (57,5%)
Wymagane minimum: 20 punktów (50%)
Ile jest klawiszy funkcyjnych na klawiaturze w układzie QWERTY?
Jakim protokołem łączności, który gwarantuje pewne dostarczenie informacji, jest protokół
Aby umożliwić transfer danych między dwiema odmiennymi sieciami, należy zastosować
Jak należy ustawić w systemie Windows Server 2008 parametry protokołu TCP/IP karty sieciowej, aby komputer mógł jednocześnie łączyć się z dwiema różnymi sieciami lokalnymi posiadającymi odrębne adresy IP?
Aby oddzielić komputery działające w sieci z tym samym adresem IPv4, które są podłączone do zarządzalnego przełącznika, należy przypisać
Jak nazywa się interfejs wewnętrzny w komputerze?
Po zainstalowaniu systemu Windows 7 zmieniono konfigurację dysku SATA w BIOS-ie komputera z AHCI na IDE. Przy ponownym uruchomieniu komputera system będzie
Program do odzyskiwania danych, stosowany w warunkach domowych, umożliwia przywrócenie danych z dysku twardego w sytuacji
Jeżeli użytkownik zaznaczy opcję wskazaną za pomocą strzałki, będzie miał możliwość instalacji aktualizacji

Jaki wydruk w systemie rodziny Linux uzyskamy po wprowadzeniu komendy
dr-x------ 2 root root 0 lis 28 12:39 .gvfs -rw-rw-r-- 1 root root 361016 lis 8 2012 history.dat -rw-r--r-- 1 root root 97340 lis 28 12:39 .ICEauthority drwxrwxr-x 5 root root 4096 paź 7 2012 .icedtea drwx------ 3 root root 4096 cze 27 18:40 .launchpadlib drwxr-xr-x 3 root root 4096 wrz 2 2012 .local
Złącze SC powinno być zainstalowane na przewodzie
Jakie oprogramowanie można wykorzystać do wykrywania problemów w pamięciach RAM?
Liczba 10011001100 w systemie heksadecymalnym przedstawia się jako
Zastosowanie której zasady zwiększy bezpieczeństwo podczas korzystania z portali społecznościowych?
Na rysunku przedstawiono konfigurację urządzenia WiFi. Wskaż, które z poniższych stwierdzeń dotyczących tej konfiguracji jest poprawne?

NIEWŁAŚCIWE podłączenie taśmy sygnałowej do napędu dyskietek skutkuje
Aby chronić sieć WiFi przed nieautoryzowanym dostępem, należy między innymi
Obrazek ilustruje rezultat działania programu
│ ├── Checkbox_checked.svg │ └── Checkbox_unchecked.svg │ ├── revisions.txt │ ├── tools │ │ ├── howto.txt │ │ ├── Mangler │ │ │ ├── make.sh │ │ │ └── src │ │ │ └── Mangler.java │ │ └── WiFi101 │ │ ├── tool │ │ │ └── firmwares │ │ │ ├── 19.4.4 │ │ │ │ ├── m2m_aio_2b0.bin │ │ │ │ └── m2m_aio_3a0.bin │ │ │ └── 19.5.2 │ │ │ └── m2m_aio_3a0.bin │ │ └── WiFi101.jar │ ├── tools-builder │ │ └── ctags │ │ └── 5.8-arduino11 │ │ └── ctags │ └── uninstall.sh └── brother └── PTouch └── ql570 └── cupswrapper ├── brcupsconfpt1 └── cupswrapperql570pt1
W dokumentacji jednego z komponentów komputera zawarto informację, że urządzenie obsługuje OpenGL. Jakiego elementu dotyczy ta dokumentacja?
Podstawowym zadaniem mechanizmu Plug and Play jest
Jakie urządzenie sieciowe jest niezbędne do połączenia kilku segmentów sieci lokalnej w jedną całość?
Która czynność nie służy do personalizacji systemu operacyjnego Windows?
W dokumentacji powykonawczej dotyczącej fizycznej oraz logicznej struktury sieci lokalnej powinny być zawarte
Podczas pracy z bazami danych, jakiego rodzaju operację wykonuje polecenie "SELECT"?
W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z
Wypukłe kondensatory elektrolityczne w module zasilania monitora LCD mogą doprowadzić do uszkodzenia
Aby w systemie Linux wykonać kopię zapasową określonych plików, należy wprowadzić w terminalu polecenie programu
Aby zmienić profil na obowiązkowy, trzeba zmodyfikować rozszerzenie pliku ntuser.dat na

Do jakiej grupy w systemie Windows Server 2008 powinien być przypisany użytkownik odpowiedzialny wyłącznie za archiwizację danych przechowywanych na serwerowym dysku?
Który adres IPv4 odpowiada adresowi IPv6 ::1?
Jakim protokołem jest realizowana kontrola poprawności transmisji danych w sieciach Ethernet?
Jak w systemie Windows zmienić port drukarki, która została zainstalowana?
Aby uzyskać uprawnienia administratora w systemie Linux, należy w terminalu wpisać polecenie
Okablowanie strukturalne klasyfikuje się jako część infrastruktury
Jaką liczbę naturalną reprezentuje zapis 41 w systemie szesnastkowym w systemie dziesiętnym?
Podaj prefiks, który identyfikuje adresy globalne w protokole IPv6?
Jednym z narzędzi zabezpieczających system przed oprogramowaniem, które bez wiedzy użytkownika pozyskuje i wysyła jego autorowi dane osobowe, numery kart płatniczych, informacje o adresach stron WWW odwiedzanych przez użytkownika, hasła i używane adresy mailowe, jest program
W systemie Linux komenda tty pozwala na
W systemie DNS, aby powiązać nazwę hosta z adresem IPv4, konieczne jest stworzenie rekordu
Dana jest sieć o adresie 172.16.0.0/16. Które z adresów sieci 172.16.0.0/16 są prawidłowe, jeśli zostaną wydzielone cztery podsieci o masce 18 bitowej?