Pytanie 1
Aby podłączyć dysk z interfejsem SAS, konieczne jest użycie kabla przedstawionego na ilustracji

Wynik: 28/40 punktów (70,0%)
Wymagane minimum: 20 punktów (50%)
Aby podłączyć dysk z interfejsem SAS, konieczne jest użycie kabla przedstawionego na ilustracji

Najczęstszym powodem, dla którego toner rozmazuje się na wydrukach z drukarki laserowej, jest
Dostosowanie ustawień parametrów TCP/IP urządzenia na podstawie adresu MAC karty sieciowej jest funkcją protokołu
Którego z poniższych zadań nie wykonują serwery plików?
Zestaw narzędzi do instalacji okablowania miedzianego typu "skrętka" w sieci komputerowej powinien obejmować:
Jakie urządzenie powinno być użyte do podłączenia żył kablowych skrętki do gniazda Ethernet?
Na podstawie filmu wskaż z ilu modułów składa się zainstalowana w komputerze pamięć RAM oraz jaką ma pojemność.
Metoda przesyłania danych między urządzeniem CD/DVD a pamięcią komputera w trybie bezpośredniego dostępu do pamięci to
W komputerze połączonym z Internetem, w oprogramowaniu antywirusowym aktualizację bazy wirusów powinno się przeprowadzać minimum
Który z symboli wskazuje na zastrzeżenie praw autorskich?

Kabel sieciowy z końcówkami RJ45 był testowany za pomocą diodowego urządzenia do sprawdzania okablowania. Na tym urządzeniu diody LED włączały się po kolei, z wyjątkiem diod oznaczonych numerami 2 i 3, które świeciły jednocześnie na jednostce głównej testera, natomiast nie świeciły na jednostce zdalnej. Jaka była tego przyczyna?
Podstawowy protokół stosowany do ustalania ścieżki oraz przesyłania pakietów danych w sieci komputerowej to
Diody LED RGB funkcjonują jako źródło światła w różnych modelach skanerów
Jakie zdanie charakteryzuje SSH Secure Shell?
Rejestry procesora są resetowane poprzez
Zaproponowany fragment ustawień zapory sieciowej umożliwia przesył danych przy użyciu protokołów ```iptables -A INPUT --protocol tcp --dport 443 -j ACCEPT iptables -A INPUT --protocol tcp --dport 143 -j ACCEPT iptables -A OUTPUT --protocol tcp --dport 443 -j ACCEPT iptables -A OUTPUT --protocol tcp --dport 143 -j ACCEPT```
Główny sposób zabezpieczania danych w sieciach komputerowych przed dostępem nieautoryzowanym to
W specyfikacji procesora można znaleźć informację: "Procesor 32bitowy". Co to oznacza?
Jakie oprogramowanie jest zabronione do użytku na sprzęcie instytucji rządowych lub edukacyjnych?
Jakiego typu tablicę partycji trzeba wybrać, aby stworzyć partycję o pojemności 3TB na dysku twardym?
Który aplet w panelu sterowania systemu Windows 7 pozwala na ograniczenie czasu, jaki użytkownik spędza przed komputerem?
Podczas zmiany ustawień rejestru Windows w celu zapewnienia bezpieczeństwa operacji, na początku należy
Znak przedstawiony na ilustracji, zgodny z normą Energy Star, wskazuje na urządzenie

Wpis w dzienniku zdarzeń przedstawiony na ilustracji należy zakwalifikować do zdarzeń typu

Jak nazywa się licencja oprogramowania, która pozwala na bezpłatne rozpowszechnianie aplikacji?
Jak wygląda układ przewodów w złączu RJ45 zgodnie z kolejnością połączeń T568A?

Kondygnacyjny punkt dystrybucji jest połączony z
Jakie polecenie należy zastosować w konsoli odzyskiwania systemu Windows, aby poprawić błędne zapisy w pliku boot.ini?
Jakie oprogramowanie zabezpieczające przed nieautoryzowanym dostępem do sieci powinno być zainstalowane na serwerze, który udostępnia dostęp do internetu?
Czym dokonuje się przekształcenia kodu źródłowego w program do wykonania?
Aby przekształcić serwer w kontroler domeny w systemach Windows Server, konieczne jest użycie komendy
Jakie zastosowanie ma narzędzie tracert w systemach operacyjnych rodziny Windows?
Który standard z rodziny IEEE 802 odnosi się do sieci bezprzewodowych, zwanych Wireless LAN?
Adres IP 192.168.2.0/24 podzielono na cztery różne podsieci. Jaką maskę mają te nowe podsieci?
Główny protokół stosowany do ustalania ścieżki i przesyłania nią pakietów danych w sieci komputerowej to
Które polecenie systemu Linux służy do wyświetlenia informacji o zainstalowanych podzespołach?
Jeżeli szybkość pobierania danych z sieci wynosi 8 Mb/s, to w ciągu 6 s możliwe jest pobranie pliku o maksymalnej wielkości równej
Przy użyciu urządzenia zobrazowanego na rysunku możliwe jest sprawdzenie działania

Aby monitorować stan dysków twardych w serwerach, komputerach osobistych i laptopach, można użyć programu
Protokół pakietów użytkownika, który zapewnia dostarczanie datagramów w trybie bezpołączeniowym, to