Pytanie 1
Jakie protokoły są używane w komunikacji między hostem a serwerem WWW po wpisaniu URL w przeglądarkę internetową hosta?
Wynik: 24/40 punktów (60,0%)
Wymagane minimum: 20 punktów (50%)
Jakie protokoły są używane w komunikacji między hostem a serwerem WWW po wpisaniu URL w przeglądarkę internetową hosta?
Jakie polecenie jest wykorzystywane do odzyskiwania struktury kluczy rejestru z kopii zapasowej w systemie Windows?
Który z portów na pokazanej płycie głównej pozwala na podłączenie zewnętrznego dysku za pośrednictwem interfejsu e-SATA?
Informacja tekstowa KB/Interface error, widoczna na wyświetlaczu komputera podczas BIOS POST od firmy AMI, wskazuje na problem
W systemie Windows mechanizm ostrzegający przed uruchamianiem nieznanych aplikacji oraz plików pobranych z Internetu funkcjonuje dzięki
Jakie oprogramowanie jest wykorzystywane do kontrolowania stanu dysków twardych?
Użytkownicy dysków SSD powinni unikać wykonywania następujących działań konserwacyjnych
W systemie Linux plik posiada uprawnienia ustawione na 765. Grupa przypisana do tego pliku ma możliwość
Na rysunku widać ustawienia protokołu TCP/IP serwera oraz komputera roboczego. Na serwerze działa rola serwera DNS. Wykonanie polecenia ping www.cke.edu.pl na serwerze zwraca wynik pozytywny, natomiast na stacji roboczej wynik jest negatywny. Co należy zmienić, aby usługa DNS na stacji pracowała poprawnie?
W technologii Ethernet protokół dostępu do medium CSMA/CD jest metodą z
Aby zapewnić użytkownikom Active Directory możliwość logowania i korzystania z zasobów tej usługi w sytuacji awarii kontrolera domeny, trzeba
Który standard Gigabit Ethernet pozwala na tworzenie segmentów sieci o długości 550 m lub 5000 m przy prędkości transmisji 1 Gb/s?
Protokół Transport Layer Security (TLS) jest rozwinięciem standardu
Jak skrót wskazuje na rozległą sieć komputerową, która obejmuje swoim zasięgiem miasto?
Plik ma wielkość 2 KiB. Co to oznacza?
Termin "PIO Mode" odnosi się do trybu operacyjnego
Urządzenie peryferyjne pokazane na ilustracji to skaner biometryczny, który do autoryzacji wykorzystuje
Jaką pojemność ma dwuwarstwowa płyta Blu-ray?
W przedsiębiorstwie zainstalowano pięć komputerów z adresami kart sieciowych zawartymi w tabeli. W związku z tym można wyróżnić
Adres IP | Maska |
---|---|
10.1.61.10 | 255.255.0.0 |
10.1.61.11 | 255.255.0.0 |
10.3.63.20 | 255.255.0.0 |
10.3.63.21 | 255.255.0.0 |
10.5.63.10 | 255.255.0.0 |
AppLocker to funkcjonalność dostępna w systemach Windows Server, która umożliwia
W strukturze sieciowej zaleca się umiejscowienie jednego punktu abonenckiego na powierzchni wynoszącej
Jakie urządzenie powinno być użyte do podłączenia urządzenia peryferyjnego, które posiada bezprzewodowy interfejs do komunikacji wykorzystujący fale świetlne w podczerwieni, z laptopem, który nie jest w niego wyposażony, ale dysponuje interfejsem USB?
W trakcie działania komputera doszło do samoczynnego twardego resetu. Przyczyną tego resetu może być najprawdopodobniej
W doborze zasilacza do komputera kluczowe znaczenie
Które z wymienionych oznaczeń wskazuje, że jest to kabel typu skrętka z podwójnym ekranowaniem?
W załączonej ramce przedstawiono opis technologii
Technologia ta to rewolucyjna i nowatorska platforma, która pozwala na inteligentne skalowanie wydajności podsystemu graficznego poprzez łączenie mocy kilku kart graficznych NVIDIA pracujących na płycie głównej. Dzięki wykorzystaniu zastrzeżonych algorytmów oraz wbudowanej w każdy z procesorów graficznych NVIDIA dedykowanej logiki sterującej, która odpowiada za skalowanie wydajności, technologia ta zapewnia do 2 razy (w przypadku dwóch kart) lub 2,8 razy (w przypadku trzech kart) wyższą wydajność niż w przypadku korzystania z pojedynczej karty graficznej. |
IMAP jest protokołem do
Jakie medium transmisyjne gwarantuje izolację galwaniczną pomiędzy systemami przesyłu danych?
Interfejs SATA 2 (3 Gb/s) gwarantuje prędkość transferu
Jaka usługa musi być aktywna na serwerze, aby stacja robocza mogła automatycznie otrzymywać adres IP?
Adres fizyczny karty sieciowej AC-72-89-17-6E-B2 jest zapisany w formacie
Podczas uruchamiania komputera wyświetla się komunikat CMOS checksum error press F1 to continue, press Del to setup) naciśnięcie klawisza Del skutkuje
W systemie Windows aktualne ustawienia użytkownika komputera przechowywane są w gałęzi rejestru o skrócie
Sprzętem, który umożliwia wycinanie wzorów oraz grawerowanie w różnych materiałach, takich jak drewno, szkło i metal, jest ploter
Komenda dsadd pozwala na
Ilustrowany schemat obrazuje zasadę funkcjonowania
Na ilustracji przedstawiono przewód z wtykami
Na przedstawionym zdjęciu złącza pozwalają na
Proces zapisu na nośnikach BD-R realizowany jest przy użyciu
W jakiej technologii produkcji projektorów stosowany jest system mikroskopijnych luster, przy czym każde z nich odpowiada jednemu pikselowi wyświetlanego obrazu?