Pytanie 1
Aby system operacyjny był skutecznie chroniony przed atakami złośliwego oprogramowania, po zainstalowaniu programu antywirusowego należy
Wynik: 37/40 punktów (92,5%)
Wymagane minimum: 20 punktów (50%)
Aby system operacyjny był skutecznie chroniony przed atakami złośliwego oprogramowania, po zainstalowaniu programu antywirusowego należy
Aby skonfigurować ruter i wprowadzić parametry połączenia od dostawcy internetowego, którą sekcję oznaczoną numerem należy wybrać?

Rodzaj ataku komputerowego, który polega na pozyskiwaniu wrażliwych informacji osobistych poprzez podszywanie się pod zaufaną osobę lub instytucję, to
Zarządzanie partycjami w systemach operacyjnych Windows
Aby zweryfikować poprawność przebiegów oraz wartości napięć w układzie urządzenia elektronicznego, można zastosować
Użytkownik o nazwie Gość jest częścią grupy Goście, która z kolei należy do grupy Wszyscy. Jakie uprawnienia do folderu test1 ma użytkownik Gość?

Jakie jest ciało odpowiedzialne za publikację dokumentów RFC (Request For Comments), które określają zasady rozwoju Internetu?
W skład sieci komputerowej wchodzą 3 komputery stacjonarne oraz drukarka sieciowa, połączone kablem UTP z routerem mającym 1 x WAN oraz 5 x LAN. Które z urządzeń sieciowych pozwoli na podłączenie dodatkowych dwóch komputerów do tej sieci za pomocą kabla UTP?
Zastosowanie programu w różnych celach, badanie jego działania oraz wprowadzanie modyfikacji, a także możliwość publicznego udostępniania tych zmian, to charakterystyka licencji typu
Aby zapobiegać i eliminować szkodliwe oprogramowanie, takie jak exploity, robaki oraz trojany, konieczne jest zainstalowanie oprogramowania
Usługi na serwerze są konfigurowane za pomocą
Które z tych określeń nie odpowiada charakterystyce kabla światłowodowego?
Jakie urządzenie stosuje technikę detekcji zmian w pojemności elektrycznej do sterowania kursorem na monitorze?
Na podstawie filmu wskaż z ilu modułów składa się zainstalowana w komputerze pamięć RAM oraz jaką ma pojemność.
Symbol graficzny przedstawiony na rysunku wskazuje na opakowanie

W przypadku awarii którego urządzenia w sieci lokalnej, cała sieć przestaje działać w topologii magistrali?
Aby określić długość prefiksu w adresie IPv4, należy ustalić
W hierarchicznym modelu sieci komputery użytkowników stanowią część warstwy
Serwer WWW o otwartym kodzie źródłowym, który działa na różnych systemach operacyjnych, to
Jaki typ macierzy dyskowych zapewnia tak zwany mirroring dysków?
ARP (Address Resolution Protocol) to protokół, który pozwala na konwersję
Aby uzyskać na ekranie monitora odświeżanie obrazu 85 razy w ciągu sekundy, trzeba częstotliwość jego odświeżania ustawić na
Dwie stacje robocze w tej samej sieci nie mają możliwości komunikacji. Która z poniższych okoliczności może być przyczyną tego problemu?
Sprzęt, który pozwala na komunikację pomiędzy hostami w tej samej sieci a hostami w różnych sieciach, to
Adresy IPv6 są reprezentowane jako liczby
W celu zrealizowania instalacji sieciowej na stacjach roboczych z systemem operacyjnym Windows, należy na serwerze zainstalować usługi
Komputer A, który potrzebuje przesłać dane do komputera B działającego w sieci z innym adresem IP, najpierw wysyła pakiety do adresu IP
Cienki klient (thin client) korzysta z protokołu
Jaką usługę wykorzystuje się do automatycznego przypisywania adresów IP do komputerów w sieci?
AC-72-89-17-6E-B2 to adres MAC karty sieciowej zapisany w formacie
Aby przesłać projekt wydruku bezpośrednio z komputera do drukarki 3D, której parametry są pokazane w tabeli, można zastosować złącze
| Technologia pracy | FDM (Fused Deposition Modeling) |
| Głowica drukująca | Podwójny ekstruder z unikalnym systemem unoszenia dyszy i wymiennymi modułami drukującymi (PrintCore) |
| Średnica filamentu | 2,85 mm |
| Platforma drukowania | Szklana, podgrzewana |
| Temperatura platformy | 20°C – 100°C |
| Temperatura dyszy | 180°C – 280°C |
| Łączność | WiFi, Ethernet, USB |
| Rozpoznawanie materiału | Skaner NFC |
Jakie polecenie należy wydać, aby uzyskać listę plików spełniających dane kryteria?
Na ilustracji pokazano komponent, który stanowi część

Poprzez użycie polecenia ipconfig /flushdns można przeprowadzić konserwację urządzenia sieciowego, która polega na
Po podłączeniu działającej klawiatury do jednego z portów USB nie ma możliwości wyboru awaryjnego trybu uruchamiania systemu Windows. Mimo to po uruchomieniu systemu w standardowym trybie klawiatura funkcjonuje prawidłowo. Co to oznacza?
Druk z drukarki igłowej realizowany jest z wykorzystaniem zestawu stalowych igieł w liczbie
Interfejs SATA 2 (3Gb/s) oferuje prędkość transferu
Aby zwiększyć efektywność komputera, można w nim zainstalować procesor wspierający technologię Hyper-Threading, co umożliwia
Ile minimalnie pamięci RAM powinien mieć komputer, aby możliwe było uruchomienie 32-bitowego systemu operacyjnego Windows 7 w trybie graficznym?
Standard IEEE 802.11b dotyczy typu sieci