Pytanie 1
Gniazdo na tablicy interaktywnej jest oznaczone tym symbolem. Które złącze powinno być wykorzystane do połączenia tablicy z komputerem?

Wynik: 25/40 punktów (62,5%)
Wymagane minimum: 20 punktów (50%)
Gniazdo na tablicy interaktywnej jest oznaczone tym symbolem. Które złącze powinno być wykorzystane do połączenia tablicy z komputerem?
W systemie Windows przypadkowo zlikwidowano konto użytkownika, lecz katalog domowy pozostał nietknięty. Czy możliwe jest odzyskanie nieszyfrowanych danych z katalogu domowego tego użytkownika?
Trzech użytkowników komputera z systemem operacyjnym Windows XP Pro posiada swoje foldery z dokumentami w głównym katalogu dysku C:. Na dysku znajduje się system plików NTFS. Użytkownicy mają utworzone konta z ograniczonymi uprawnieniami. Jak można zabezpieczyć folder każdego z użytkowników, aby inni nie mieli możliwości modyfikacji jego zawartości?
W systemie Linux plik posiada uprawnienia ustawione na 541. Właściciel ma możliwość pliku
Jakim materiałem eksploatacyjnym dysponuje ploter solwentowy?
Który z portów na zaprezentowanej płycie głównej umożliwia podłączenie zewnętrznego dysku przez interfejs e-SATA?
Jakiego materiału używa się w drukarkach tekstylnych?
Jakie narzędzie służy do połączenia pigtaila z włóknami światłowodowymi?
Osoba planuje unowocześnić swój komputer poprzez zwiększenie pamięci RAM. Zainstalowana płyta główna ma specyfikacje przedstawione w tabeli. Wybierając dodatkowe moduły pamięci, powinien pamiętać, aby
Parametry płyty głównej | |
---|---|
Model | H97 Pro4 |
Typ gniazda procesora | Socket LGA 1150 |
Obsługiwane procesory | Intel Core i7, Intel Core i5, Intel Core i3, Intel Pentium, Intel Celeron |
Chipset | Intel H97 |
Pamięć | 4 x DDR3- 1600 / 1333/ 1066 MHz, max 32 GB, ECC, niebuforowana |
Porty kart rozszerzeń | 1 x PCI Express 3.0 x16, 3 x PCI Express x1, 2 x PCI |
Na podstawie załączonego obrazu, który adres powinien zostać zmieniony w ustawieniach klienta lub serwera, aby umożliwić podłączenie komputera do domeny?
Zjawisko przesłuchu w sieciach komputerowych polega na
Możliwości zmiany uprawnień dostępu do plików w systemie Windows 10 można uzyskać za pomocą komendy
Do weryfikacji funkcjonowania serwera DNS na systemach Windows Server można zastosować narzędzie nslookup. Jeżeli w poleceniu jako argument zostanie podana nazwa komputera, np. nslookup host.domena.com, to system sprawdzi
Które z poniższych poleceń systemu Windows generuje wynik przedstawiony na rysunku?
Jakie zakresy adresów IPv4 mogą być używane jako adresy prywatne w lokalnej sieci?
Aby zapobiec uszkodzeniu sprzętu podczas modernizacji laptopa, która obejmuje wymianę modułów pamięci RAM, należy
NIEWŁAŚCIWE podłączenie taśmy sygnałowej do napędu dyskietek skutkuje
Na ilustracji ukazano kartę
Jak skonfigurować dziennik w systemie Windows Server, aby rejestrować zarówno udane, jak i nieudane próby logowania użytkowników oraz działania na zasobach dyskowych?
Jakim złączem zasilany jest wewnętrzny dysk twardy typu IDE?
Na diagramie blokowym procesora blok funkcjonalny oznaczony jako SIMD to
W pierwszym oktecie adresów IPv4 klasy B znajdują się liczby mieszczące się w przedziale
Jakie urządzenie zapewnia zabezpieczenie przed różnorodnymi atakami z sieci i może również realizować dodatkowe funkcje, takie jak szyfrowanie danych przesyłanych lub automatyczne informowanie administratora o włamaniu?
Kable światłowodowe nie są powszechnie używane w lokalnych sieciach komputerowych z powodu
AC-72-89-17-6E-B2 to adres MAC karty sieciowej zapisany w formacie
W oznaczeniu procesora INTEL CORE i7-4790 liczba 4 wskazuje na
Dane z twardego dysku HDD, którego sterownik silnika SM jest uszkodzony, można odzyskać
Jaki protokół umożliwia nawiązywanie szyfrowanych połączeń terminalowych z zdalnym komputerem?
Norma EN 50167 odnosi się do systemów okablowania
Gdy użytkownik wykonuje w wierszu poleceń komendę ping www.onet.pl, otrzymuje komunikat: "Żądanie polecenia ping nie może znaleźć hosta www.onet.pl Sprawdź nazwę i ponów próbę". Z kolei, po wpisaniu w wierszu poleceń komendy ping 213.180.141.140 (adres IP serwera www.onet.pl), użytkownik otrzymuje odpowiedź z serwera. Jakie mogą być przyczyny tej sytuacji?
Do konwersji kodu źródłowego na program wykonywalny używany jest
Element płyty głównej, który jest odpowiedzialny za wymianę danych między procesorem a innymi komponentami płyty, to
W serwerach warto korzystać z dysków, które obsługują tryb Hot plugging, ponieważ
Na przedstawionym zrzucie panelu ustawień rutera można zauważyć, że serwer DHCP
Z jakiego typu pamięci korzysta dysk SSD?
W drukarce laserowej do utrwalenia wydruku na papierze stosuje się
Aby zweryfikować adresy MAC komputerów, które są połączone z przełącznikiem, można zastosować następujące polecenie
W doborze zasilacza do komputera kluczowe znaczenie
W sieciach bezprzewodowych typu Ad-Hoc IBSS (Independent Basic Service Set) wykorzystywana jest topologia fizyczna
Jaką czynność można wykonać podczas konfiguracji przełącznika CISCO w interfejsie CLI, bez przechodzenia do trybu uprzywilejowanego, na poziomie dostępu widocznym w powyższej ramce?