Pytanie 1
Jak należy postąpić z wiadomością e-mail od nieznanej osoby, która zawiera podejrzany załącznik?
Wynik: 35/40 punktów (87,5%)
Wymagane minimum: 20 punktów (50%)
Jak należy postąpić z wiadomością e-mail od nieznanej osoby, która zawiera podejrzany załącznik?
Podczas próby nawiązania połączenia z serwerem FTP, uwierzytelnienie anonimowe nie powiodło się, natomiast logowanie za pomocą loginu i hasła zakończyło się sukcesem. Co może być przyczyną tej sytuacji?
Pamięć RAM pokazana na ilustracji jest instalowana na płycie głównej posiadającej gniazdo

Komputer z BIOS-em firmy Award wyświetlił komunikat o treści Primary/Secondary master/slave hard disk fail. Co taki komunikat może sugerować w kontekście konieczności wymiany?
Proces zapisywania kluczy rejestru do pliku określamy jako
Co jest przyczyną wysokiego poziomu przesłuchu zdalnego w kablu?
Określ rezultat wykonania zamieszczonego polecenia
| net user Test /expires:12/09/20 |
Jaka jest maska podsieci dla adresu IP 217.152.128.100/25?
Jak zapisuje się liczbę siedem w systemie ósemkowym?
Który z wymienionych adresów IP nie zalicza się do prywatnych?
Oprogramowanie, które regularnie przerywa działanie przez pokazanie komunikatu o konieczności uiszczenia opłaty, co prowadzi do zniknięcia tego komunikatu, jest dystrybuowane na podstawie licencji
Czym jest skrót MAN w kontekście sieci?
Które medium transmisyjne charakteryzuje się najmniejszym ryzykiem narażenia na zakłócenia elektromagnetyczne przesyłanego sygnału?
W systemie operacyjnym pojawił się problem z driverem TWAIN, który może uniemożliwiać prawidłowe funkcjonowanie
Jakie właściwości posiada topologia fizyczna sieci opisana w ramce?
Wirus komputerowy to aplikacja, która
Na ilustracji widoczny jest symbol graficzny

Który z portów na pokazanej płycie głównej pozwala na podłączenie zewnętrznego dysku za pośrednictwem interfejsu e-SATA?

Jakie będą łączne wydatki na wymianę karty graficznej w komputerze, jeżeli nowa karta kosztuje 250 zł, czas wymiany wynosi 80 minut, a każda rozpoczęta robocza godzina to koszt 50 zł?
Aby ustalić fizyczny adres karty sieciowej, w terminalu systemu Microsoft Windows należy wpisać komendę
Uszkodzenie mechaniczne dysku twardego w komputerze stacjonarnym może być spowodowane
Jeżeli użytkownik zdecyduje się na pozycję wskazaną przez strzałkę, uzyska możliwość zainstalowania aktualizacji?

Podstawowy protokół stosowany do ustalania ścieżki oraz przesyłania pakietów danych w sieci komputerowej to
Aby serwer mógł przesyłać dane w zakresach częstotliwości 2,4 GHz oraz 5 GHz, konieczne jest zainstalowanie w nim karty sieciowej działającej w standardzie
W którym systemie operacyjnym może pojawić się komunikat podczas instalacji sterowników dla nowego urządzenia?
| System.......nie może zweryfikować wydawcy tego sterownika. Ten sterownik nie ma podpisu cyfrowego albo podpis nie został zweryfikowany przez urząd certyfikacji. Nie należy instalować tego sterownika, jeżeli nie pochodzi z oryginalnego dysku producenta lub od administratora systemu. |
Aby skanera działał prawidłowo, należy
W jednostce ALU w akumulatorze zapisano liczbę dziesiętną 500. Jaką ona ma binarną postać?
Urządzenie sieciowe funkcjonujące w trzeciej warstwie modelu ISO/OSI, posługujące się adresami IP, to
Aby zintegrować komputer z siecią LAN, należy użyć interfejsu
Na podstawie danych przedstawionych w tabeli dotyczącej twardego dysku, ustal, który z wniosków jest poprawny?
Ile podsieci obejmują komputery z adresami: 192.168.5.12/25, 192.168.5.200/25 oraz 192.158.5.250/25?
Jakie będą całkowite wydatki na materiały potrzebne do wyprodukowania 20 kabli połączeniowych typu patchcord o długości 1,5 m każdy, jeżeli koszt jednego metra kabla wynosi 1 zł, a wtyk to 50 gr?
Dobrze zaprojektowana sieć komputerowa powinna zapewniać możliwość rozbudowy, czyli charakteryzować się
W systemie dziesiętnym liczba 110011(2) przedstawia się jako
Jaką topologię fizyczną sieci komputerowej przedstawia rysunek?

Na podstawie filmu wskaż z ilu modułów składa się zainstalowana w komputerze pamięć RAM oraz jaką ma pojemność.
W systemie Linux uprawnienia pliku wynoszą 541. Właściciel ma możliwość:
Który z elementów przedstawionych na diagramie karty dźwiękowej na rysunku jest odpowiedzialny za cyfrowe przetwarzanie sygnałów?

Aby Jan mógł zmienić właściciela drukarki w systemie Windows, musi mu zostać przypisane prawo do w opcjach zabezpieczeń
W jakiej fizycznej topologii sieci komputerowej każdy węzeł ma łączność fizyczną z każdym innym węzłem w sieci?