Pytanie 1
Jaką długość w bitach ma adres logiczny IPv6?
Wynik: 36/40 punktów (90,0%)
Wymagane minimum: 20 punktów (50%)
Jaką długość w bitach ma adres logiczny IPv6?
Do zarządzania przydziałami przestrzeni dyskowej w systemach Windows 7 oraz Windows 8 wykorzystywane jest narzędzie
Na ilustracji widać panel ustawień bezprzewodowego punktu dostępu, który pozwala na

Jakie złącze na tylnym panelu komputera jest przedstawione przez podany symbol graficzny?

Jaki adres IPv4 wykorzystuje się do testowania protokołów TCP/IP na jednym hoście?
Jakie złącze umożliwia przesył danych między przedstawioną na ilustracji płytą główną a urządzeniem zewnętrznym, nie dostarczając jednocześnie zasilania do tego urządzenia przez interfejs?

Zużyty sprzęt elektryczny lub elektroniczny, na którym znajduje się symbol zobrazowany na ilustracji, powinien być

Liczba 10101110110(2) w systemie szesnastkowym przedstawia się jako
Jaki jest standardowy port dla serwera HTTP?
Na ilustracji widoczny jest komunikat systemowy. Jaką czynność powinien wykonać użytkownik, aby naprawić występujący błąd?

Z analizy oznaczenia pamięci DDR3 PC3-16000 można wywnioskować, że ta pamięć:
Wskaź 24-pinowe lub 29-pinowe złącze żeńskie, które jest w stanie przesyłać skompresowany sygnał cyfrowy do monitora?
Do stworzenia projektu sieci komputerowej dla obiektu szkolnego najlepiej użyć edytora grafiki wektorowej, którym jest oprogramowanie
Aby zapewnić komputerowi otrzymanie konkretnego adresu IP od serwera DHCP, należy na serwerze ustalić
Aby w edytorze Regedit przywrócić stan rejestru systemowego za pomocą wcześniej utworzonej kopii zapasowej, należy użyć funkcji
Na ilustracji zaprezentowano schemat działania

Dysk twardy IDE wewnętrzny jest zasilany przez połączenie typu
Najskuteczniejszym sposobem na dodanie skrótu do konkretnego programu na pulpitach wszystkich użytkowników w domenie jest
Adres komórki pamięci został podany w kodzie binarnym 1110001110010100. Jak zapisuje się ten adres w systemie szesnastkowym?
W której fizycznej topologii awaria jednego komputera powoduje przerwanie pracy całej sieci?
Jaki rodzaj portu może być wykorzystany do podłączenia zewnętrznego dysku do laptopa?
Aby uporządkować dane pliku zapisane na dysku twardym, które znajdują się w nie sąsiadujących klastrach, tak by zajmowały one sąsiadujące ze sobą klastry, należy przeprowadzić
Do kategorii oprogramowania określanego jako malware (z ang. malicious software) nie zalicza się oprogramowanie typu:
W komputerze użyto płyty głównej widocznej na obrazku. Aby podnieść wydajność obliczeniową maszyny, zaleca się

Jakiego parametru wymaga konfiguracja serwera DHCP?
Na komputerze z zainstalowanymi systemami operacyjnymi Windows i Linux, po przeprowadzeniu reinstalacji systemu Windows, drugi system przestaje się uruchamiać. Aby przywrócić możliwość uruchamiania systemu Linux oraz zachować dane i ustawienia w nim zgromadzone, co należy zrobić?
Aby zmienić ustawienia konfiguracyjne Menu Start oraz paska zadań w systemie Windows, która przystawka powinna być wykorzystana?
Oprogramowanie, które często przerywa działanie przez wyświetlanie komunikatu o konieczności dokonania zapłaty, a które spowoduje zniknięcie tego komunikatu, jest dystrybuowane na podstawie licencji
Jakie urządzenie sieciowe funkcjonuje w warstwie fizycznej modelu ISO/OSI, transmitując sygnał z jednego portu do wszystkich pozostałych portów?
Aby wyświetlić informacje o systemie Linux w terminalu, jakie polecenie należy wprowadzić?

Dysk znajdujący się w komputerze ma zostać podzielony na partycje. Jaką maksymalną liczbę partycji rozszerzonych można utworzyć na jednym dysku?
Na ilustracji pokazano komponent, który stanowi część

W przypadku drukarki igłowej, jaki materiał eksploatacyjny jest używany?
Na diagramie zaprezentowano strukturę

Moc zasilacza wynosi 450 W, co oznacza, że
Jakie polecenie diagnostyczne powinno się użyć, aby uzyskać informacje na temat tego, czy miejsce docelowe odpowiada oraz po jakim czasie nastąpiła odpowiedź?
Zastosowanie symulacji stanów logicznych w obwodach cyfrowych pozwala na
Protokół stosowany w sieciach komputerowych do zarządzania zdalnym terminalem w modelu klient-serwer, który nie gwarantuje bezpieczeństwa przekazywanych danych i funkcjonuje tylko w formacie tekstowym, to
Aby zweryfikować schemat połączeń kabla UTP Cat 5e w sieci lokalnej, należy zastosować
Jak wygląda liczba 356 w systemie binarnym?