Pytanie 1
Jaką maksymalną prędkość transferu danych pozwala osiągnąć interfejs USB 3.0?
Wynik: 31/40 punktów (77,5%)
Wymagane minimum: 20 punktów (50%)
Jaką maksymalną prędkość transferu danych pozwala osiągnąć interfejs USB 3.0?
Jest to najnowsza edycja klienta wieloplatformowego, docenianego przez użytkowników na całym świecie, serwera wirtualnej sieci prywatnej, umożliwiającego nawiązanie połączenia między hostem a komputerem lokalnym, obsługującego uwierzytelnianie z wykorzystaniem kluczy, certyfikatów, nazwy użytkownika oraz hasła, a także, w wersji dla Windows, dodatkowych zakładek. Który z programów został wcześniej opisany?
Mechanizm, który pozwala na podłączenie urządzeń peryferyjnych do systemu komputerowego, w którym każde urządzenie jest identyfikowane przez przypisany mu numer, to
Jaką szerokość ma magistrala pamięci DDR SDRAM?
Jakie urządzenie powinno być użyte do podłączenia komputerów, aby mogły działać w różnych domenach rozgłoszeniowych?
Osoba korzystająca z systemu Windows zdecydowała się na przywrócenie systemu do określonego punktu. Które pliki utworzone po tym punkcie NIE zostaną zmienione w wyniku tej operacji?
Sprzęt, który umożliwia konfigurację sieci VLAN, to
EN IEC 60276:2019 to przykład oznaczenia normy
Dostosowywanie parametrów TCP/IP hosta w oparciu o adres MAC karty sieciowej to funkcjonalność jakiego protokołu?
Kto jest odpowiedzialny za alokację czasu procesora dla konkretnych zadań?
Który komponent mikroprocesora odpowiada m.in. za odczytywanie instrukcji z pamięci oraz generowanie sygnałów kontrolnych?
Aby zmienić profil na obowiązkowy, trzeba zmodyfikować rozszerzenie pliku ntuser.dat na

Na początku procesu uruchamiania sprzętowego komputera, wykonywany jest test
Jakie jest tempo transferu danych dla napędu DVD przy prędkości x48?
Licencja Office 365 PL Personal (jedno stanowisko, subskrypcja na rok) ESD jest przypisana do
Na podstawie filmu wskaż z ilu modułów składa się zainstalowana w komputerze pamięć RAM oraz jaką ma pojemność.
W systemie NTFS do zmiany nazwy pliku konieczne jest posiadanie uprawnienia
Określ zakres adresów IP z klasy A, który wykorzystywany jest do adresacji prywatnej w sieciach komputerowych?
Norma EN 50167 odnosi się do rodzaju okablowania
Liczby zapisane w systemie binarnym jako 10101010 oraz w systemie heksadecymalnym jako 2D odpowiadają następującym wartościom:
W zestawie komputerowym o parametrach wymienionych w tabeli konieczne jest zastąpienie karty graficznej nową, wskazaną w ramce. W związku z tym modernizacja tego komputera wymaga także wymiany

Wpis w dzienniku zdarzeń przedstawiony na ilustracji należy zakwalifikować do zdarzeń typu

Jaką kwotę trzeba będzie zapłacić za wymianę karty graficznej w komputerze, jeśli koszt karty wynosi 250 zł, czas wymiany to 80 minut, a cena za każdą rozpoczętą roboczogodzinę to 50 zł?
Aby zatrzymać wykonywanie programu zapisanego w pliku wsadowym Windows do momentu naciśnięcia dowolnego klawisza, należy zastosować komendę
Po wykonaniu podanego skryptu
| echo off |
| echo ola.txt >> ala.txt |
| pause |
Jak nazywa się pamięć podręczna?
Wykonanie polecenia ```NET USER GRACZ * /ADD``` w wierszu poleceń systemu Windows spowoduje
Na wydrukach uzyskanych z drukarki laserowej można zauważyć pasma wzdłużne oraz powtarzające się defekty. Jedną z możliwych przyczyn niskiej jakości druku jest wada
Aby stworzyć nowego użytkownika o nazwie egzamin z hasłem qwerty w systemie Windows XP, należy wykorzystać polecenie
Aby zainstalować serwer FTP w systemach z rodziny Windows Server, konieczne jest dodanie roli serwera
Zintegrowana karta sieciowa na płycie głównej uległa awarii. Komputer nie może załadować systemu operacyjnego, ponieważ brakuje zarówno dysku twardego, jak i napędów optycznych, a system operacyjny jest uruchamiany z lokalnej sieci. W celu przywrócenia utraconej funkcjonalności, należy zainstalować w komputerze
Zjawisko przenikania, które ma miejsce w sieciach komputerowych, polega na
Aby podłączyć kabel w module Keystone, jakie narzędzie należy zastosować?
Główny sposób zabezpieczania danych w sieciach komputerowych przed dostępem nieautoryzowanym to
Kiedy wygasa autorskie prawo majątkowe dotyczące programu komputerowego, stworzonego przez kilku programistów, którzy jako jego autorzy podpisali aplikację swoimi imionami i nazwiskami?
Metoda zwana rytownictwem dotyczy zasady działania plotera
Firma planuje stworzenie lokalnej sieci komputerowej, która będzie obejmować serwer, drukarkę oraz 10 stacji roboczych bez kart bezprzewodowych. Internet będzie udostępniany przez ruter z modemem ADSL i czterema portami LAN. Które z wymienionych elementów sieciowych jest konieczne, aby sieć mogła prawidłowo działać i uzyskać dostęp do Internetu?
Wykonanie polecenia fsck w systemie Linux spowoduje
Serwer, który realizuje żądania w protokole komunikacyjnym HTTP, to serwer
Relacja między ładunkiem zmagazynowanym na przewodniku a potencjałem tego przewodnika wskazuje na jego