Pytanie 1
Jakie będą całkowite wydatki na materiały potrzebne do wyprodukowania 20 kabli połączeniowych typu patchcord o długości 1,5 m każdy, jeżeli koszt jednego metra kabla wynosi 1 zł, a wtyk to 50 gr?
Wynik: 24/40 punktów (60,0%)
Wymagane minimum: 20 punktów (50%)
Jakie będą całkowite wydatki na materiały potrzebne do wyprodukowania 20 kabli połączeniowych typu patchcord o długości 1,5 m każdy, jeżeli koszt jednego metra kabla wynosi 1 zł, a wtyk to 50 gr?
W biurowcu należy podłączyć komputer do routera ADSL za pomocą przewodu UTP Cat 5e. Jaka powinna być maksymalna odległość między komputerem a routerem?
Obudowa oraz wyświetlacz drukarki fotograficznej są bardzo brudne. Jakie środki należy zastosować, aby je wyczyścić?
Jakie znaczenie ma parametr NEXT w kontekście pomiarów systemów okablowania strukturalnego?
Licencja Windows OEM nie umożliwia wymiany
Jakie złącze na tylnym panelu komputera jest przedstawione przez podany symbol graficzny?

Adres MAC karty sieciowej w formacie binarnym to 00000000-00010100-10000101-10001011-01101011-10001010. Które z poniższych przedstawia ten adres w systemie heksadecymalnym?
Na rysunku widoczny jest symbol graficzny

W przypadku drukarki igłowej, jaki materiał eksploatacyjny jest używany?
Każdy następny router IP na ścieżce pakietu
Wymiana baterii należy do czynności związanych z eksploatacją
Podaj polecenie w systemie Linux, które umożliwia określenie aktualnego katalogu użytkownika.
Schemat ilustruje zasadę funkcjonowania sieci VPN o nazwie

Aby zapewnić maksymalną ochronę danych przy użyciu dokładnie 3 dysków, powinny one być przechowywane w macierzy RAID
Na przedstawionym schemacie drukarki laserowej wałek światłoczuły oznaczono numerem

Jakie rozwiązanie należy wdrożyć i prawidłowo ustawić, aby chronić lokalną sieć komputerową przed atakami typu Smurf pochodzącymi z Internetu?
Funkcja Intel Turbo Boost w mikroprocesorze umożliwia
Dobrze zaplanowana sieć komputerowa powinna pozwalać na rozbudowę, co oznacza, że musi charakteryzować się
W systemie Linux polecenie chmod 321 start spowoduje nadanie następujących uprawnień plikowi start:
Program fsck jest stosowany w systemie Linux do
Które z metod szyfrowania wykorzystywanych w sieciach bezprzewodowych jest najsłabiej zabezpieczone przed łamaniem haseł?
Jakie urządzenie należy wykorzystać w sieci Ethernet, aby zredukować liczbę kolizji pakietów?
ping 192.168.11.3 Jaką komendę należy wpisać w miejsce kropek, aby w systemie Linux wydłużyć domyślny odstęp czasowy między pakietami podczas używania polecenia ping?
Aby wymusić na użytkownikach lokalnych systemów z rodziny Windows Server regularną zmianę hasła oraz stosowanie haseł o odpowiedniej długości i spełniających wymagania dotyczące złożoności, należy ustawić
Oprogramowanie OEM (Original Equipment Manufacturer) jest przypisane do
Najczęściej używany kodek audio przy ustawianiu bramki VoIP to
Jaki protokół mailowy pozwala między innymi na przechowywanie odbieranych wiadomości e-mail na serwerze, zarządzanie wieloma katalogami, usuwanie wiadomości oraz przenoszenie ich pomiędzy katalogami?
Do zarządzania przydziałami przestrzeni dyskowej w systemach Windows 7 oraz Windows 8 wykorzystywane jest narzędzie
Który sterownik drukarki jest niezależny od urządzenia i systemu operacyjnego oraz jest standardem w urządzeniach poligraficznych?
Sprzęt używany w sieciach komputerowych, posiadający dedykowane oprogramowanie do blokowania nieautoryzowanego dostępu do sieci, to
Zasilacz UPS o mocy rzeczywistej 480 W nie jest przeznaczony do podłączenia
Na ilustracji przedstawiono schemat konstrukcji logicznej

Standard IEEE 802.11 określa typy sieci
W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z
Który protokół należy do bezpołączeniowych protokołów warstwy transportowej?
Jaką czynność można wykonać podczas konfiguracji przełącznika CISCO w interfejsie CLI, bez przechodzenia do trybu uprzywilejowanego, na poziomie dostępu widocznym w powyższej ramce?
Zwiększenie zarówno wydajności operacji (zapis/odczyt), jak i bezpieczeństwa przechowywania danych jest możliwe dzięki zastosowaniu macierzy dyskowej
W systemie Windows Server narzędzie, które pozwala na zarządzanie zasadami grupowymi, to
Aby zweryfikować adresy MAC komputerów, które są połączone z przełącznikiem, można zastosować następujące polecenie
Na które wyjście powinniśmy podłączyć aktywne głośniki w karcie dźwiękowej, której schemat przedstawiony jest na rysunku?
