Pytanie 1
Narzędziem systemu Windows, służącym do sprawdzenia wpływu poszczególnych procesów i usług na wydajność procesora oraz tego, w jakim stopniu generują one obciążenie pamięci czy dysku, jest
Wynik: 11/40 punktów (27,5%)
Wymagane minimum: 20 punktów (50%)
Narzędziem systemu Windows, służącym do sprawdzenia wpływu poszczególnych procesów i usług na wydajność procesora oraz tego, w jakim stopniu generują one obciążenie pamięci czy dysku, jest
Grupa protokołów, która charakteryzuje się wspólną metodą szyfrowania, to
W systemie Windows Server, możliwość udostępnienia folderu jako zasobu sieciowego, który jest widoczny na stacji roboczej jako dysk oznaczony literą, można uzyskać poprzez realizację czynności
Podczas realizacji projektu sieci komputerowej, pierwszym krokiem powinno być
Aby użytkownik notebooka z systemem Windows 7 lub nowszym mógł używać drukarki za pośrednictwem sieci WiFi, powinien zainstalować drukarkę na porcie
Wykonano test przy użyciu programu Acrylic Wi-Fi Home, a wyniki przedstawiono na zrzucie ekranu. Na ich podstawie można wnioskować, że dostępna sieć bezprzewodowa

Urządzenie komputerowe, które powinno być koniecznie podłączone do zasilania za pomocą UPS, to
Urządzeniem peryferyjnym pokazanym na ilustracji jest skaner biometryczny, który wykorzystuje do identyfikacji

Brak odpowiedzi na to pytanie.
Przyglądając się przedstawionemu obrazkowi, można dostrzec, że deklarowany limit pamięci wynosi 620976 KB. Zauważamy również, że zainstalowana pamięć fizyczna w badanym systemie jest mniejsza niż pamięć zadeklarowana. Który typ pamięci wpływa na podniesienie limitu pamięci zadeklarowanej powyżej rozmiaru zainstalowanej pamięci fizycznej?

Brak odpowiedzi na to pytanie.
Jakie polecenie w systemie Linux jest potrzebne do stworzenia archiwum danych?
Pierwszym krokiem koniecznym do ochrony rutera przed nieautoryzowanym dostępem do jego panelu konfiguracyjnego jest
Który z protokołów funkcjonuje w warstwie aplikacji modelu ISO/OSI, umożliwiając wymianę informacji kontrolnych między urządzeniami sieciowymi?
Na diagramie element odpowiedzialny za dekodowanie poleceń jest oznaczony liczbą

Brak odpowiedzi na to pytanie.
W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z
Brak odpowiedzi na to pytanie.
Aby po załadowaniu systemu Windows program Kalkulator uruchamiał się automatycznie, konieczne jest dokonanie ustawień
Brak odpowiedzi na to pytanie.
Jaką długość ma adres IP wersji 4?
Jaką wartość ma liczba 5638 zapisana w systemie szesnastkowym?
Która z poniższych czynności NIE przyczynia się do personalizacji systemu operacyjnego Windows?
Regulacje dotyczące konstrukcji systemu okablowania strukturalnego, parametry kabli oraz procedury testowania obowiązujące w Polsce są opisane w normach
Laptopy zazwyczaj są wyposażone w bezprzewodowe sieci LAN. Ograniczenia ich stosowania dotyczą emisji fal radiowych, które mogą zakłócać działanie innych, istotnych dla bezpieczeństwa, urządzeń?
Jeżeli rozmiar jednostki alokacji wynosi 1024 bajty, to ile klastrów zajmą pliki umieszczone w tabeli na dysku?
| Nazwa | Wielkość |
|---|---|
| Ala.exe | 50 B |
| Dom.bat | 1024 B |
| Wirus.exe | 2 kB |
| Domes.exr | 350 B |
Brak odpowiedzi na to pytanie.
Licencja Office 365 PL Personal (jedno stanowisko, subskrypcja na rok) ESD jest przypisana do
Brak odpowiedzi na to pytanie.
Wykonanie polecenia perfmon w terminalu systemu Windows spowoduje
Aby utworzyć kontroler domeny w systemach z rodziny Windows Server na serwerze lokalnym, konieczne jest zainstalowanie roli
Aby wymusić na użytkownikach lokalnych systemów z rodziny Windows Server regularną zmianę hasła oraz stosowanie haseł o odpowiedniej długości i spełniających wymagania dotyczące złożoności, należy ustawić
Skrypt o nazwie wykonaj w systemie Linux zawiera: echo -n "To jest pewien parametr " echo $? Wykonanie poleceń znajdujących się w pliku spowoduje wyświetlenie podanego tekstu oraz
Brak odpowiedzi na to pytanie.
Jakie parametry otrzyma interfejs sieciowy eth0 po wykonaniu poniższych poleceń w systemie Linux?
Brak odpowiedzi na to pytanie.
Która z opcji konfiguracji ustawień konta użytkownika o ograniczonych uprawnieniach w systemie Windows jest dostępna dzięki narzędziu secpol?
Brak odpowiedzi na to pytanie.
Aby zmienić port drukarki zainstalowanej w systemie Windows, która funkcja powinna zostać użyta?
Brak odpowiedzi na to pytanie.
W systemie Windows po wykonaniu polecenia systeminfo nie otrzyma się informacji o
Aby odzyskać dane ze sformatowanego dysku twardego, należy wykorzystać program
Brak odpowiedzi na to pytanie.
Z wykorzystaniem polecenia dxdiag uruchomionego z linii komend systemu Windows można
Brak odpowiedzi na to pytanie.
System Windows 8, w którym wcześniej został utworzony punkt przywracania, doświadczył awarii. Jakie polecenie należy wydać, aby przywrócić ustawienia i pliki systemowe?
Rezultatem wykonania przedstawionego fragmentu skryptu jest:
#!/bin/sh mkdir kat1 touch kat1/plik.txt
Brak odpowiedzi na to pytanie.
W systemach Windows istnieje możliwość przypisania użytkownika do dowolnej grupy za pomocą panelu
Brak odpowiedzi na to pytanie.
Uzyskanie przechowywania kopii często odwiedzanych witryn oraz zwiększenia bezpieczeństwa przez odfiltrowanie konkretnych treści w sieci Internet można osiągnąć dzięki
Brak odpowiedzi na to pytanie.
Ilustracja pokazuje panel ustawień bezprzewodowego urządzenia dostępowego, który umożliwia

W systemie Linux komenda ps wyświetli
Brak odpowiedzi na to pytanie.
Aby poprawić bezpieczeństwo zasobów sieciowych, administrator sieci komputerowej w firmie został zobowiązany do podziału istniejącej lokalnej sieci komputerowej na 16 podsieci. Pierwotna sieć miała adres IP 192.168.20.0 z maską 255.255.255.0. Jaką maskę sieci powinien zastosować administrator?
Brak odpowiedzi na to pytanie.
Polecenie Gpresult
Brak odpowiedzi na to pytanie.