Pytanie 1
Zastosowanie symulacji stanów logicznych w obwodach cyfrowych pozwala na
Wynik: 22/40 punktów (55,0%)
Wymagane minimum: 20 punktów (50%)
Zastosowanie symulacji stanów logicznych w obwodach cyfrowych pozwala na
Przydzielaniem adresów IP w sieci zajmuje się serwer
Urządzenie pokazane na ilustracji służy do zgrzewania wtyków

Jakie napięcie zasilające mogą mieć urządzenia wykorzystujące port USB 2.0?
Na podstawie filmu wskaż z ilu modułów składa się zainstalowana w komputerze pamięć RAM oraz jaką ma pojemność.
W usłudze Active Directory, konfigurację składającą się z jednej lub więcej domen, które dzielą wspólny schemat i globalny wykaz, nazywamy
Użytkownik laptopa z systemem Windows 7 widzi dostępne sieci Wi-Fi, jak przedstawiono na ilustracji. Przy konfiguracji połączenia z siecią Z1 musi wprowadzić

Oprogramowanie OEM (Original Equipment Manufacturer) jest przypisane do
Najłatwiej zidentyfikować błędy systemu operacyjnego Windows wynikające z konfliktów sprzętowych, takich jak przydzielanie pamięci, przerwań IRQ oraz kanałów DMA, przy użyciu narzędzia
W dokumentacji jednego z komponentów komputera zamieszczono informację, że to urządzenie obsługuje OpenGL. Jakiego elementu dotyczy ta dokumentacja?
Urządzenie zaprezentowane na ilustracji jest wykorzystywane do zaciskania wtyków:

Komunikat, który pojawia się po uruchomieniu narzędzia do naprawy systemu Windows, może sugerować

Jeżeli użytkownik zdecyduje się na pozycję wskazaną przez strzałkę, uzyska możliwość zainstalowania aktualizacji?

Podaj właściwy sposób zapisu liczby -1210 w metodzie znak-moduł na ośmiobitowej liczbie binarnej.
Instalacja serwera stron www w rodzinie systemów Windows Server jest możliwa dzięki roli
Jakie urządzenie sieciowe funkcjonuje w warstwie fizycznej modelu ISO/OSI, transmitując sygnał z jednego portu do wszystkich pozostałych portów?
Najefektywniejszym zabezpieczeniem danych firmy, której siedziby znajdują się w różnych, odległych od siebie lokalizacjach, jest zastosowanie
Co oznacza oznaczenie kabla skrętkowego U/FTP?
AppLocker to funkcjonalność dostępna w systemach Windows Server, która umożliwia
Jakie będą całkowite koszty materiałów potrzebnych do stworzenia sieci lokalnej dla 6 komputerów, jeśli do budowy sieci wymagane jest 100 m kabla UTP kat. 5e oraz 20 m kanału instalacyjnego? Ceny komponentów sieci przedstawiono w tabeli.
| Elementy sieci | j.m. | cena brutto |
|---|---|---|
| Kabel UTP kat. 5e | m | 1,00 zł |
| Kanał instalacyjny | m | 8,00 zł |
| Gniazdo komputerowe | szt. | 5,00 zł |
W celu zainstalowania serwera proxy w systemie Linux, należy wykorzystać oprogramowanie
Polecenie tar w systemie Linux służy do
Jakie urządzenie jest kluczowe do połączenia pięciu komputerów w sieci o topologii gwiazdy?
Jakie urządzenie służy do połączenia 6 komputerów w ramach sieci lokalnej?
Twórca zamieszczonego programu pozwala na jego darmowe korzystanie tylko w przypadku
| Ancient Domains of Mystery | |
|---|---|
| Autor | Thomas Biskup |
| Platforma sprzętowa | DOS, OS/2, Macintosh, Microsoft Windows, Linux |
| Pierwsze wydanie | 23 października 1994 |
| Aktualna wersja stabilna | 1.1.1 / 20 listopada 2002 r. |
| Aktualna wersja testowa | 1.2.0 Prerelease 18 / 1 listopada 2013 |
| Licencja | postcardware |
| Rodzaj | roguelike |
Który z protokołów umożliwia szyfrowanie połączenia?
Jakiej klasy adresów IPv4 dotyczą adresy, które mają dwa najbardziej znaczące bity ustawione na 10?
Jakiego kodu numerycznego należy użyć w komendzie zmiany uprawnień do katalogu w systemie Linux, aby właściciel folderu miał prawa do zapisu i odczytu, grupa posiadała prawa do odczytu i wykonywania, a pozostali użytkownicy jedynie prawa do odczytu?
Który protokół odpowiada za bezpieczne przesyłanie danych w sieciach komputerowych?
Minimalna odległość toru nieekranowanego kabla sieciowego od instalacji elektrycznej oświetlenia powinna wynosić
Wynikiem działania przedstawionego układu logicznego po podaniu na wejściach A i B sygnałów logicznych A=1 i B=1 są wartości logiczne:

Jakie jest połączenie używane do wymiany informacji pomiędzy urządzeniami mobilnymi, które stosuje cyfrową transmisję optyczną w trybie bezprzewodowym do przesyłania danych na stosunkowo krótką odległość?
Jakie materiały są używane w kolorowej drukarce laserowej?
Tusz żelowy wykorzystywany jest w drukarkach
Na ilustracji przedstawiona jest konfiguracja

Router w sieci LAN posiada przypisany adres IP 192.168.50.1. Został skonfigurowany w taki sposób, że przydziela komputerom wszystkie dostępne adresy IP w sieci 192.168.50.0 z maską 255.255.255.0. Jaka jest maksymalna liczba komputerów, które mogą działać w tej sieci?
Aby obserwować przesył danych w sieci komputerowej, należy wykorzystać program typu
Na ilustracji zaprezentowano końcówkę kabla

Jakiego typu dane są przesyłane przez interfejs komputera osobistego, jak pokazano na ilustracji?
| Bit startu | Bit danych | Bit danych | Bit stopu | Bit startu | Bit danych | Bit startu | Bit danych | Bit danych | Bit stopu | Bit startu | Bit danych | Bit stopu |
Program wirusowy, którego zasadniczym zamiarem jest samoistne rozprzestrzenianie się w sieci komputerowej, to: