Pytanie 1
Jaki instrument jest wykorzystywany do sprawdzania zasilaczy komputerowych?

Wynik: 29/40 punktów (72,5%)
Wymagane minimum: 20 punktów (50%)
Jaki instrument jest wykorzystywany do sprawdzania zasilaczy komputerowych?

Protokół trasowania wewnętrznego, który wykorzystuje metrykę wektora odległości, to
Podczas testowania połączeń sieciowych za pomocą polecenia ping użytkownik otrzymał wyniki przedstawione na rysunku. Jakie może być źródło braku odpowiedzi serwera przy pierwszym teście, zakładając, że domena wp.pl ma adres 212.77.100.101?
C:\Users\uczen>ping wp.pl
Żądanie polecenia ping nie może znaleźć hosta wp.pl. Sprawdź nazwę i ponów próbe.
C:\Users\uczen>ping 212.77.100.101
Badanie 212.77.100.101 z 32 bajtami danych:
Odpowiedź z 212.77.100.101: bajtów=32 czas=19ms TTL=127
Odpowiedź z 212.77.100.101: bajtów=32 czas=35ms TTL=127
Odpowiedź z 212.77.100.101: bajtów=32 czas=40ms TTL=127
Odpowiedź z 212.77.100.101: bajtów=32 czas=20ms TTL=127
Statystyka badania ping dla 212.77.100.101:
Pakiety: Wysłane = 4, Odebrane = 4, Utracone = 0
(0% straty),
Szacunkowy czas błądzenia pakietów w millisekundach:
Minimum = 19 ms, Maksimum = 40 ms, Czas średni = 28 msKtóry standard Ethernet określa Gigabit Ethernet dla okablowania UTP?
Po przeanalizowaniu wyników testu dysku twardego, jakie czynności powinny zostać wykonane, aby zwiększyć jego wydajność?
| Wolumin (C:) | ||
| Rozmiar woluminu | = | 39,06 GB |
| Rozmiar klastra | = | 4 KB |
| Zajęte miejsce | = | 27,48 GB |
| Wolne miejsce | = | 11,58 GB |
| Procent wolnego miejsca | = | 29 % |
| Fragmentacja woluminu | ||
| Fragmentacja całkowita | = | 15 % |
| Fragmentacja plików | = | 31 % |
| Fragmentacja wolnego miejsca | = | 0 % |
W systemie Windows uruchomiono plik wsadowy z dwoma argumentami. Uzyskanie dostępu do wartości drugiego argumentu w pliku wsadowym jest możliwe przez
Na ilustracji przedstawiono tylną stronę

Termin określający zdolność do rozbudowy sieci to
W systemie Linux komenda usermod -s umożliwia dla danego użytkownika
Przynależność komputera do konkretnej wirtualnej sieci nie może być ustalona na podstawie
Osobom pracującym zdalnie, dostęp do serwera znajdującego się w prywatnej sieci za pośrednictwem publicznej infrastruktury, jaką jest Internet, umożliwia
Jaką usługą można pobierać i przesyłać pliki na serwer?
Jaki zapis w systemie binarnym odpowiada liczbie 111 w systemie dziesiętnym?
Na ilustracji pokazano interfejs w komputerze dedykowany do podłączenia

Wskaż koszt brutto wykonanych przez serwisanta usług, jeśli do rachunku doliczony jest również koszt dojazdu w wysokości 55,00 zł netto.
| LP | Wykonana usługa | Cena usługi netto w zł | Stawka podatku VAT |
|---|---|---|---|
| 1. | Instalacja/ konfiguracja programu | 10,00 | 23% |
| 2. | Wymiana zasilacza | 40,00 | |
| 3. | Tworzenie kopii zapasowej i archiwizacja danych | 40,00 | |
| 4. | Konfiguracja przełącznika | 25,00 | |
| 5. | Instalacja i konfiguracja skanera | 45,00 |
Aby zabezpieczyć system przed atakami z sieci nazywanymi phishingiem, nie powinno się
Jakie kanały są najodpowiedniejsze dla trzech sieci WLAN 2,4 GHz, aby zminimalizować ich wzajemne interferencje?
Jakie narzędzie w systemie Windows pozwala na ocenę wpływu poszczególnych procesów i usług na wydajność procesora oraz na obciążenie pamięci i dysku?
Aby zapobiec uszkodzeniu sprzętu w trakcie modernizacji laptopa polegającej na wymianie modułów pamięci RAM, należy
Która z warstw modelu ISO/OSI ma związek z protokołem IP?
Jakie urządzenie powinno zostać użyte do segmentacji domeny rozgłoszeniowej?
Jakie oznaczenie na schematach sieci LAN przypisuje się punktom rozdzielczym dystrybucyjnym znajdującym się na różnych kondygnacjach budynku według normy PN-EN 50173?
Jakim protokołem łączności, który gwarantuje pewne dostarczenie informacji, jest protokół
Przedstawiony moduł pamięci należy zamontować na płycie głównej w gnieździe

ACPI to interfejs, który umożliwia
Na ilustracji pokazano płytę główną komputera. Strzałką wskazano

Transmisja w standardzie 100Base-T korzysta z kabli skrętkowych, które mają
Co się stanie, jeśli w systemie operacyjnym komputera zainstalowany zostanie program określany jako Trojan?
Aby zapewnić komputerowi otrzymanie konkretnego adresu IP od serwera DHCP, należy na serwerze ustalić
Funkcja System Image Recovery dostępna w zaawansowanych opcjach uruchamiania systemu Windows 7 pozwala na
Jaki typ pamięci powinien być umieszczony na płycie głównej komputera w miejscu, które wskazuje strzałka?

Jaką przepustowość określa standard Ethernet IEEE 802.3z?
Aby przeprowadzić rezerwację adresów IP w systemie Windows Server na podstawie fizycznych adresów MAC urządzeń, konieczne jest skonfigurowanie usługi
Na przedstawionym rysunku widoczna jest karta rozszerzeń z systemem chłodzenia

Co oznacza skrót WAN?
Które z wymienionych oznaczeń wskazuje, że jest to kabel typu skrętka z podwójnym ekranowaniem?
W drukarce laserowej do trwałego utrwalania druku na papierze wykorzystuje się
Komputer powinien działać jako serwer w sieci lokalnej, umożliwiając innym komputerom dostęp do Internetu poprzez podłączenie do gniazda sieci rozległej za pomocą kabla UTP Cat 5e. Na chwilę obecną komputer jest jedynie połączony ze switchem sieci lokalnej również kablem UTP Cat 5e oraz nie dysponuje innymi portami 8P8C. Jakiego komponentu musi on koniecznie nabrać?
Jakie są zasadnicze różnice pomiędzy poleceniem ps a poleceniem top w systemie Linux?
Na podstawie filmu wskaż z ilu modułów składa się zainstalowana w komputerze pamięć RAM oraz jaką ma pojemność.