Pytanie 1
Przerywając działalność na komputerze, możemy szybko wrócić do pracy, wybierając w systemie Windows opcję:
Wynik: 23/40 punktów (57,5%)
Wymagane minimum: 20 punktów (50%)
Przerywając działalność na komputerze, możemy szybko wrócić do pracy, wybierając w systemie Windows opcję:
Która operacja może skutkować nieodwracalną utratą danych w przypadku awarii systemu plików?
Menedżer usług IIS (Internet Information Services) w systemie Windows stanowi graficzny interfejs do konfiguracji serwera
Jakie zakresy zostaną przydzielone przez administratora do adresów prywatnych w klasie C, przy użyciu maski 24 bitowej dla komputerów w lokalnej sieci?
Thunderbolt jest typem interfejsu:
Urządzenie elektryczne lub elektroniczne, które zostało zużyte i posiada znak widoczny na ilustracji, powinno być

Który układ mikroprocesora jest odpowiedzialny między innymi za pobieranie rozkazów z pamięci oraz generowanie sygnałów sterujących?
Jakim protokołem jest realizowana kontrola poprawności transmisji danych w sieciach Ethernet?
W tablecie graficznym bez wyświetlacza pióro nie ustala położenia kursora ekranowego, można jedynie korzystać z jego końcówki do przesuwania kursora ekranowego oraz klikania. Wskaż możliwą przyczynę nieprawidłowej pracy urządzenia.
Jakie typy połączeń z Internetem mogą być współdzielone w sieci lokalnej?
Pamięć, która działa jako pośrednik pomiędzy pamięcią operacyjną a procesorem o dużej prędkości, to
Zaproponowany fragment ustawień zapory sieciowej umożliwia przesył danych przy użyciu protokołów ```iptables -A INPUT --protocol tcp --dport 443 -j ACCEPT iptables -A INPUT --protocol tcp --dport 143 -j ACCEPT iptables -A OUTPUT --protocol tcp --dport 443 -j ACCEPT iptables -A OUTPUT --protocol tcp --dport 143 -j ACCEPT```
Który z podanych adresów należy do kategorii publicznych?
Katalog Nakładów Rzeczowych w projektowaniu sieci służy do
Który rodzaj kopii zapasowej należy wybrać, aby wykonać przyrostową kopię danych?
Jakie porty powinny być odblokowane w ustawieniach firewalla na komputerze, na którym działa usługa serwera WWW?
Jak wygląda kolejność przewodów w wtyczce RJ-45 zgodnie z normą TIA/EIA-568 dla zakończeń typu T568B?
W systemie Linux, polecenie usermod -s dla danego użytkownika umożliwia
Jaki poziom macierzy RAID umożliwia równoległe zapisywanie danych na wielu dyskach działających jako jedno urządzenie?
Zarządzanie partycjami w systemach operacyjnych Windows
Interfejs HDMI w komputerze umożliwia transfer sygnału
W wyniku wykonania przedstawionych poleceń systemu Linux interfejs sieciowy eth0 otrzyma:
ifconfig eth0 10.0.0.100 netmask 255.255.255.0 broadcast 10.0.0.255 up route add default gw 10.0.0.10
W hierarchicznym modelu sieci komputery użytkowników stanowią część warstwy
Wskaż błędny sposób podziału dysku MBR na partycje
Czym dokonuje się przekształcenia kodu źródłowego w program do wykonania?
Które z urządzeń sieciowych jest przedstawione na grafice?

Do konserwacji elementów łożyskowanych oraz ślizgowych w urządzeniach peryferyjnych stosuje się
Jakie adresy mieszczą się w zakresie klasy C?
W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z
Aby chronić sieć WiFi przed nieautoryzowanym dostępem, należy między innymi
Jakie parametry można śledzić w przypadku urządzenia przy pomocy S.M.A.R.T.?
Po stwierdzeniu przypadkowego usunięcia ważnych danych na dysku twardym, aby odzyskać usunięte pliki, najlepiej
Jak skrót wskazuje na rozległą sieć komputerową, która obejmuje swoim zasięgiem miasto?
Podaj polecenie w systemie Windows Server, które umożliwia usunięcie jednostki organizacyjnej z katalogu.
Czym jest MFT w systemie plików NTFS?
Program typu recovery, w warunkach domowych, pozwala na odzyskanie danych z dysku twardego w przypadku
Które dwa urządzenia sieciowe CISCO wyposażone w moduły z portami smart serial można połączyć przy użyciu kabla szeregowego?
Zestaw narzędzi niezbędnych do instalacji okablowania miedzianego typu "skrętka" w lokalnej sieci powinien obejmować
Ataki na systemy komputerowe, które odbywają się poprzez podstępne pozyskiwanie od użytkowników ich danych osobowych, często wykorzystywane są w postaci fałszywych komunikatów z różnych instytucji lub od dostawców usług e-płatności i innych znanych organizacji, to
Który z podanych adresów IP jest adresem publicznym?