Pytanie 1
W systemie Linux, gdzie przechowywane są hasła użytkowników?
Wynik: 18/40 punktów (45,0%)
Wymagane minimum: 20 punktów (50%)
W systemie Linux, gdzie przechowywane są hasła użytkowników?
Liczba 129 w systemie dziesiętnym będzie przedstawiona w formacie binarnym na
Jak nazywa się urządzenie wskazujące, które współpracuje z monitorami CRT i ma końcówkę z elementem światłoczułym, a jego dotknięcie ekranu monitora skutkuje przesłaniem sygnału do komputera, co umożliwia lokalizację kursora?
Plik tekstowy wykonaj.txt w systemie Windows 7 zawiera
@echo off echo To jest tylko jedna linijka tekstuAby wykonać polecenia zapisane w pliku, należy
Graficzny symbol ukazany na ilustracji oznacza

Na schemacie przedstawiono konfigurację protokołu TCP/IP pomiędzy serwerem a stacją roboczą. Na serwerze zainstalowano rolę DNS. Wykonanie polecenia ping www.cke.edu.pl na serwerze zwraca pozytywny wynik, natomiast na stacji roboczej jest on negatywny. Jakie zmiany należy wprowadzić w konfiguracji, aby usługa DNS na stacji funkcjonowała poprawnie?

Urządzenie pokazane na ilustracji służy do zgrzewania wtyków

Schemat ilustruje ustawienia urządzenia WiFi. Wskaż, które z poniższych stwierdzeń na temat tej konfiguracji jest prawdziwe?

Aby podłączyć dysk z interfejsem SAS, konieczne jest użycie kabla przedstawionego na ilustracji

Medium transmisyjne oznaczone symbolem S/FTP to skrętka
CommView oraz WireShark to aplikacje wykorzystywane do
Jaki typ plików powinien być stworzony w systemie operacyjnym, aby zautomatyzować najczęściej wykonywane zadania, takie jak kopiowanie, utworzenie pliku lub folderu?
Jak ustawić w systemie Windows Server 2008 parametry protokołu TCP/IP karty sieciowej, aby komputer mógł jednocześnie funkcjonować w dwóch sieciach lokalnych o różnych adresach IP?
Po wydaniu polecenia route skonfigurowano ```route add 192.168.35.0 MASK 255.255.255.0 192.168.0.2```
Jakie oprogramowanie pełni rolę serwera DNS w systemie Linux?
Jednym z narzędzi zabezpieczających system przed oprogramowaniem, które bez wiedzy użytkownika pozyskuje i wysyła jego autorowi dane osobowe, numery kart płatniczych, informacje o adresach stron WWW odwiedzanych przez użytkownika, hasła i używane adresy mailowe, jest program
AES (ang. Advanced Encryption Standard) to?
Watomierz jest stosowany do pomiaru
Który z podanych adresów IP jest adresem publicznym?
Na ilustracji widoczny jest komunikat, który pojawia się po wprowadzeniu adresu IP podczas ustawiania połączenia sieciowego na komputerze. Adres IP podany przez administratora to adres IP

Protokołem umożliwiającym bezpołączeniowe przesyłanie datagramów jest
Router Wi-Fi działający w technologii 802.11n umożliwia osiągnięcie maksymalnej prędkości przesyłu danych
Sprawdzenie ilości wolnego miejsca na dysku twardym w systemie Linux umożliwia polecenie
Aby przeprowadzić instalację systemu operacyjnego z rodziny Windows na stacjach roboczych, konieczne jest dodanie na serwerze usług
W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z
Ile domen kolizyjnych występuje w sieci pokazanej na rysunku?

Klient przyniósł do serwisu uszkodzony sprzęt komputerowy. W trakcie procedury odbioru sprzętu, przed rozpoczęciem jego naprawy, serwisant powinien
Firma Dyn, której serwery DNS zostały zaatakowane, przyznała, że część tego ataku … miała miejsce z użyciem różnych urządzeń podłączonych do sieci. Ekosystem kamer, czujników i kontrolerów określany ogólnie jako 'Internet rzeczy' został wykorzystany przez cyberprzestępców jako botnet − sieć maszyn-zombie. Jakiego rodzaju atak jest opisany w tym cytacie?
W systemach Linux, aby wprowadzić nowe repozytorium, należy wykorzystać komendy
Na zdjęciu widnieje

Jakie czynniki nie powodują utraty danych z dysku twardego HDD?
Do wykonania końcówek kabla UTP wykorzystuje się wtyczkę
Do czego służy program CHKDSK?
Jakie urządzenia wykorzystuje się do porównywania liczb w systemie binarnym?
Użytkownicy z grupy Pracownicy nie mają możliwości drukowania dokumentów za pomocą serwera wydruku w systemie Windows Server. Posiadają oni jedynie uprawnienia do „Zarządzania dokumentami”. Jakie kroki należy podjąć, aby naprawić ten problem?
Jakie narzędzie pozwala na zarządzanie menadżerem rozruchu w systemach Windows od wersji Vista?
W systemach Windows istnieje możliwość przypisania użytkownika do dowolnej grupy za pomocą panelu
Norma PN-EN 50173 rekomenduje montaż przynajmniej
Który z protokołów funkcjonuje w warstwie aplikacji modelu ISO/OSI, umożliwiając wymianę informacji kontrolnych między urządzeniami sieciowymi?
Przedstawiony zestaw komputerowy jest niekompletny. Który element nie został uwzględniony w tabeli, a jest niezbędny do prawidłowego działania zestawu i należy go dodać?
| Lp. | Nazwa podzespołu |
|---|---|
| 1. | Cooler Master obudowa komputerowa CM Force 500W czarna |
| 2. | Gigabyte GA-H110M-S2H, Realtek ALC887, DualDDR4-2133, SATA3, HDMI, DVI, D-Sub, LGA1151, mATX |
| 3. | Intel Core i5-6400, Quad Core, 2.70GHz, 6MB, LGA1151, 14nm, 65W, Intel HD Graphics, VGA, TRAY/OEM |
| 4. | Patriot Signature DDR4 2x4GB 2133MHz |
| 5. | Seagate BarraCuda, 3.5", 1TB, SATA/600, 7200RPM, 64MB cache |
| 6. | LG SuperMulti SATA DVD+/-R24x,DVD+RW6x,DVD+R DL 8x, bare bulk (czarny) |
| 7. | Gembird Bezprzewodowy Zestaw Klawiatura i Mysz |
| 8. | Monitor Iiyama E2083HSD-B1 19.5inch, TN, HD+, DVI, głośniki |
| 9. | Microsoft OEM Win Home 10 64Bit Polish 1pk DVD |