Pytanie 1
Ile adresów IP można wykorzystać do adresowania komputerów w sieci o adresie 192.168.100.0 oraz masce 255.255.255.0?
Wynik: 14/40 punktów (35,0%)
Wymagane minimum: 20 punktów (50%)
Ile adresów IP można wykorzystać do adresowania komputerów w sieci o adresie 192.168.100.0 oraz masce 255.255.255.0?
Który z poniższych mechanizmów zagwarantuje najwyższy poziom ochrony w sieciach bezprzewodowych opartych na standardzie 802.11n?
Jaki system plików powinien być wybrany przy instalacji systemu Linux?
Jakie wartości logiczne otrzymamy w wyniku działania podanego układu logicznego, gdy na wejścia A i B wprowadzimy sygnały A=1 oraz B=1?

Jak nazywa się materiał używany w drukarkach 3D?
Wartość liczby ABBA zapisana w systemie heksadecymalnym odpowiada w systemie binarnym liczbie
Kable łączące poziome punkty dystrybucyjne z centralnym punktem dystrybucyjnym określa się jako
Które z poniższych stwierdzeń NIE odnosi się do pamięci cache L1?
Jakie narzędzie służy do delikatnego wyginania blachy obudowy komputera oraz przykręcania śruby montażowej w miejscach trudno dostępnych?

Karta sieciowa w standardzie Fast Ethernet umożliwia przesył danych z maksymalną prędkością
Komputer jest połączony z myszą bezprzewodową, a kursor w trakcie używania nie porusza się płynnie, tylko "skacze" po ekranie. Możliwą przyczyną awarii urządzenia może być
Aby komputer stacjonarny mógł współdziałać z urządzeniami używającymi złącz pokazanych na ilustracji, konieczne jest wyposażenie go w interfejs

Termin określający zdolność do rozbudowy sieci to
Aby zminimalizować różnice w kolorach pomiędzy zeskanowanymi obrazami prezentowanymi na monitorze a ich wersjami oryginalnymi, należy przeprowadzić
Wskaź, które zdanie dotyczące zapory sieciowej jest nieprawdziwe?
Proces zapisywania kluczy rejestru do pliku określamy jako
Zjawisko crosstalk, które występuje w sieciach komputerowych, polega na
Jak dużo bitów minimum będzie potrzebnych w systemie binarnym do reprezentacji liczby heksadecymalnej 110h?
Programem antywirusowym oferowanym bezpłatnie przez Microsoft dla posiadaczy legalnych wersji systemu Windows jest
Wymianę uszkodzonych kondensatorów karty graficznej umożliwi
Aby podłączyć kabel w module Keystone, jakie narzędzie należy zastosować?
Aby zablokować widoczność identyfikatora sieci Wi-Fi, konieczne jest dokonanie zmian w ustawieniach rutera w sekcji oznaczonej numerem

Jak nazywa się zestaw usług internetowych dla systemów operacyjnych z rodziny Microsoft Windows, który umożliwia działanie jako serwer FTP oraz serwer WWW?
Jakie oprogramowanie powinno być zainstalowane, aby umożliwić skanowanie tekstu z drukowanego dokumentu do edytora tekstu?
Jakie narzędzie w systemie Windows umożliwia kontrolę prób logowania do systemu?
W wierszu poleceń systemu Windows polecenie md jest używane do
Jakie gniazdo w notebooku jest przeznaczone do podłączenia kamery cyfrowej przez interfejs i.Link?
Jakim kolorem oznaczona jest izolacja żyły pierwszego pinu wtyku RJ45 w układzie połączeń T568A?
Osoba korzystająca z systemu operacyjnego Linux pragnie przypisać adres IP 152.168.1.200 255.255.0.0 do interfejsu sieciowego. Jakie polecenie powinna wydać, mając uprawnienia administratora?
Jaką jednostką określa się szybkość przesyłania danych w sieciach komputerowych?
Klient dostarczył wadliwy sprzęt komputerowy do serwisu. W trakcie procedury przyjmowania sprzętu, ale przed rozpoczęciem jego naprawy, serwisant powinien
W technologii Ethernet protokół dostępu do medium CSMA/CD jest metodą z
Wartości 1001 i 100 w pliku /etc/passwd wskazują na
| student:x:1001:100:Jan Kowalski:/home/student:/bin/bash |
Wykonanie polecenia net localgroup w systemie Windows skutkuje
Aby telefon VoIP działał poprawnie, należy skonfigurować adres
System S.M.A.R.T. służy do śledzenia funkcjonowania oraz identyfikacji usterek
Urządzenie, które łączy różne segmenty sieci i przesyła ramki pomiędzy nimi, wybierając odpowiedni port, do którego są kierowane konkretne ramki, to
Aby uporządkować dane pliku na dysku twardym, zapisane w klastrach, które nie sąsiadują ze sobą, tak aby znajdowały się w sąsiadujących klastrach, należy przeprowadzić
Atak informatyczny, który polega na wyłudzaniu wrażliwych danych osobowych poprzez udawanie zaufanej osoby lub instytucji, nazywamy
Jakie narzędzie wykorzystuje się do połączenia pigtaila z włóknami światłowodowymi?