Pytanie 1
Wartość sumy liczb binarnych 1010 i 111 zapisana w systemie dziesiętnym to
Wynik: 38/40 punktów (95,0%)
Wymagane minimum: 20 punktów (50%)
Wartość sumy liczb binarnych 1010 i 111 zapisana w systemie dziesiętnym to
Określ zakres adresów IP z klasy A, który wykorzystywany jest do adresacji prywatnej w sieciach komputerowych?
Programem antywirusowym oferowanym bezpłatnie przez Microsoft dla posiadaczy legalnych wersji systemu Windows jest
Program wirusowy, którego zasadniczym zamiarem jest samoistne rozprzestrzenianie się w sieci komputerowej, to:
To narzędzie może być wykorzystane do
Jakie czynniki nie powodują utraty danych z dysku twardego HDD?
Serwer DNS pełni rolę
Co należy zrobić w pierwszej kolejności, gdy dysza w drukarce atramentowej jest zaschnięta z powodu długotrwałych przestojów?
Strzałka na diagramie ilustrującym schemat systemu sieciowego według normy PN-EN 50173 wskazuje na rodzaj okablowania
Na ilustracji widoczny jest
W komputerze użyto płyty głównej widocznej na obrazku. Aby podnieść wydajność obliczeniową maszyny, zaleca się
Ile urządzeń będzie można zaadresować w każdej podsieci, jeśli sieć 172.16.6.0 zostanie podzielona przy pomocy maski /27 na jak największą liczbę podsieci?
W przedsiębiorstwie zainstalowano pięć komputerów z adresami kart sieciowych zawartymi w tabeli. W związku z tym można wyróżnić
Adres IP | Maska |
---|---|
10.1.61.10 | 255.255.0.0 |
10.1.61.11 | 255.255.0.0 |
10.3.63.20 | 255.255.0.0 |
10.3.63.21 | 255.255.0.0 |
10.5.63.10 | 255.255.0.0 |
Martwy piksel, będący defektem monitorów LCD, to punkt, który trwa niezmiennie w kolorze
Wskaż nośnik, który w sieciach komputerowych umożliwia najszybszą wymianę danych?
Co należy zrobić, gdy podczas uruchamiania komputera procedura POST sygnalizuje błąd odczytu lub zapisu pamięci CMOS?
Aby przywrócić dane z sformatowanego dysku twardego, konieczne jest zastosowanie programu
Aby uruchomić przedstawione narzędzie w systemie Windows, jakie polecenie należy zastosować?
Uruchomienie systemu Windows jest niemożliwe z powodu awarii oprogramowania. W celu przeprowadzenia jak najmniej inwazyjnej diagnostyki i usunięcia tej usterki, zaleca się
Jeżeli użytkownik zaznaczy opcję wskazaną za pomocą strzałki, będzie miał możliwość instalacji aktualizacji
Na urządzeniu zasilanym prądem stałym znajduje się wskazane oznaczenie. Co można z niego wywnioskować o pobieranej mocy urządzenia, która wynosi około
Aby przeprowadzić aktualizację zainstalowanego systemu operacyjnego Linux Ubuntu, należy wykorzystać komendę
Oprogramowanie diagnostyczne komputera pokazało komunikat NIC ERROR. Co ten komunikat wskazuje?
Kiedy użytkownik systemu Windows wybiera opcję przywrócenia do określonego punktu, które pliki utworzone po tym punkcie nie będą podlegać zmianom w wyniku tej operacji?
Wykonanie na komputerze z systemem Windows poleceń ipconfig /release oraz ipconfig /renew umożliwia weryfikację, czy usługa w sieci działa poprawnie
Komputer jest podłączony do sieci Internet, a na jego pokładzie brak oprogramowania antywirusowego. Jak można sprawdzić, czy ten komputer jest zainfekowany wirusem, nie zmieniając ustawień systemowych?
Jakie zastosowanie ma narzędzie tracert w systemach operacyjnych rodziny Windows?
Jakie narzędzie służy do delikatnego wygięcia blachy obudowy komputera i przykręcenia śruby montażowej w trudno dostępnych miejscach?
Proporcja ładunku zgromadzonego na przewodniku do potencjału tego przewodnika definiuje jego
Jaką wartość ma transfer danych napędu DVD przy prędkości przesyłu x48?
Który typ rekordu w bazie DNS (Domain Name System) umożliwia ustalenie aliasu dla rekordu A?
Najlepszą metodą ochrony danych przedsiębiorstwa, którego biura znajdują się w różnych, odległych miejscach, jest wdrożenie
Jest to najnowsza edycja klienta wieloplatformowego, docenianego przez użytkowników na całym świecie, serwera wirtualnej sieci prywatnej, umożliwiającego nawiązanie połączenia między hostem a komputerem lokalnym, obsługującego uwierzytelnianie z wykorzystaniem kluczy, certyfikatów, nazwy użytkownika oraz hasła, a także, w wersji dla Windows, dodatkowych zakładek. Który z programów został wcześniej opisany?
Aby skaner działał prawidłowo, co należy zrobić?
Który z wewnętrznych protokołów routingu bazuje na metodzie wektora odległości?
Aby zrealizować alternatywę logiczną z negacją, konieczne jest zastosowanie funktora
Aby zabezpieczyć komputery w lokalnej sieci przed nieautoryzowanym dostępem oraz atakami typu DoS, konieczne jest zainstalowanie i skonfigurowanie
W systemie Windows przy użyciu polecenia assoc można
Jakie polecenie należy wykorzystać, aby zmienić właściciela pliku w systemie Linux?
Bez zgody właściciela praw autorskich do oprogramowania jego legalny użytkownik, zgodnie z ustawą o prawie autorskim i prawach pokrewnych, co może zrobić?