Pytanie 1
W systemach operacyjnych Windows konto z najwyższymi uprawnieniami domyślnymi przynależy do grupy
Wynik: 34/40 punktów (85,0%)
Wymagane minimum: 20 punktów (50%)
W systemach operacyjnych Windows konto z najwyższymi uprawnieniami domyślnymi przynależy do grupy
W architekturze ISO/OSI protokoły TCP oraz UDP funkcjonują w warstwie
W systemie dziesiętnym liczba 110011(2) przedstawia się jako
Aby zminimalizować wpływ zakłóceń elektromagnetycznych na przesyłany sygnał w projektowanej sieci komputerowej, co należy zastosować?
Pierwsze trzy bity adresu IP w formacie binarnym mają wartość 010. Jaką klasę reprezentuje ten adres?
GRUB, LILO oraz NTLDR to:
Urządzenie pokazane na ilustracji służy do zgrzewania wtyków
Na ilustracji pokazano przekrój kabla
Jakie polecenie należy zastosować w systemach operacyjnych z rodziny Windows, aby zmienić właściwość pliku na tylko do odczytu?
Wydruk z drukarki igłowej realizowany jest z zastosowaniem zestawu stalowych igieł w liczbie
Do pielęgnacji elementów łożyskowych oraz ślizgowych w urządzeniach peryferyjnych wykorzystuje się
Schemat ilustruje sposób funkcjonowania sieci VPN noszącej nazwę
Który z przyrządów służy do usuwania izolacji?
Jak nazywa się system, który pozwala na konwersję nazwy komputera na adres IP w danej sieci?
Czytnik w napędzie optycznym, który jest zanieczyszczony, należy wyczyścić
Który z protokołów będzie wykorzystany przez administratora do przesyłania plików na serwer?
Po włączeniu komputera wyświetlił się komunikat "Non-system disk or disk error. Replace and strike any key when ready". Może to być spowodowane
Na którym z zewnętrznych nośników danych nie dojdzie do przeniknięcia wirusa podczas przeglądania jego zawartości?
Urządzenie sieciowe, które widoczna jest na ilustracji, to
Wskaż ilustrację, która przedstawia symbol bramki logicznej NOT?
Która z poniższych liczb w systemie dziesiętnym poprawnie przedstawia liczbę 101111112?
Główną czynnością serwisową w drukarce igłowej jest zmiana pojemnika
Nawiązywanie szyfrowanych połączeń pomiędzy hostami w sieci publicznej Internet, wykorzystywane w kontekście VPN (Virtual Private Network), to
Gniazdo w sieciach komputerowych, które jednoznacznie identyfikuje dany proces na urządzeniu, stanowi kombinację
Rodzaj przesyłania danych do jednego lub wielu komputerów jednocześnie, w którym odbiorcy są postrzegani przez nadawcę jako jedyny zbiorczy odbiorca, to
W systemie Linux, gdzie przechowywane są hasła użytkowników?
Użytkownik uszkodził płytę główną z gniazdem procesora AM2. Uszkodzoną płytę można wymienić na model z gniazdem, nie zmieniając procesora i pamięci
Po dokonaniu eksportu klucza HKCU powstanie kopia rejestru zawierająca dane dotyczące ustawień
Czytnik w napędzie optycznym, który jest zanieczyszczony, należy oczyścić
Który typ standardu zakończenia kabla w systemie okablowania strukturalnego ilustruje przedstawiony rysunek?
Mysz bezprzewodowa jest podłączona do komputera, jednak kursor nie porusza się gładko i „skacze” po ekranie. Możliwą przyczyną problemu z urządzeniem może być
Aby mieć możliwość tworzenia kont użytkowników, komputerów oraz innych obiektów, a także centralnego przechowywania informacji o nich, konieczne jest zainstalowanie na serwerze Windows roli
Jak nazywa się magistrala, która w komputerze łączy procesor z kontrolerem pamięci i składa się z szyny adresowej, szyny danych oraz linii sterujących?
Podaj adres rozgłoszeniowy sieci, do której przynależy host o adresie 88.89.90.91/6?
Klient przyniósł do serwisu uszkodzony sprzęt komputerowy. W trakcie procedury odbioru sprzętu, przed rozpoczęciem jego naprawy, serwisant powinien
Jakie zabezpieczenie w dokumentacji technicznej określa mechanizm zasilacza komputerowego zapobiegający przegrzaniu urządzenia?
Najlepszym sposobem na zabezpieczenie domowej sieci Wi-Fi jest
W sieciach bezprzewodowych Ad-Hoc (Independent Basic Service Set) wykorzystywana jest fizyczna struktura
Zjawiskiem typowym, które może świadczyć o nadchodzącej awarii twardego dysku, jest wystąpienie
Jaką liczbę komórek pamięci można bezpośrednio zaadresować w 64-bitowym procesorze z 32-bitową szyną adresową?