Pytanie 1
W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z
Wynik: 26/40 punktów (65,0%)
Wymagane minimum: 20 punktów (50%)
W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z
Jakie działanie nie przyczynia się do personalizacji systemu operacyjnego Windows?
W tabeli przedstawiono pobór mocy poszczególnych podzespołów zestawu komputerowego. Zestaw składa się z:
- płyty głównej,
- procesora,
- 2 modułów pamięci DDR3,
- dysku twardego SSD,
- dysku twardego z prędkością obrotową 7200,
- karty graficznej,
- napędu optycznego,
- myszy i klawiatury,
- wentylatora.
Który zasilacz należy zastosować dla przedstawionego zestawu komputerowego, uwzględniając co najmniej 20% rezerwy poboru mocy?
| Podzespół | Pobór mocy [W] | Podzespół | Pobór mocy [W] |
|---|---|---|---|
| Procesor Intel i5 | 60 | Płyta główna | 35 |
| Moduł pamięci DDR3 | 6 | Karta graficzna | 310 |
| Moduł pamięci DDR2 | 3 | Dysk twardy SSD | 7 |
| Monitor LCD | 80 | Dysk twardy 7200 obr./min | 16 |
| Wentylator | 5 | Dysk twardy 5400 obr./min | 12 |
| Mysz i klawiatura | 2 | Napęd optyczny | 30 |
W systemie Windows odpowiednikiem macierzy RAID 1 jest wolumin o nazwie
Jakie jest odpowiednik maski 255.255.252.0 w postaci prefiksu?
Jakiego materiału używa się w drukarkach tekstylnych?
Jaką liczbę warstw określa model ISO/OSI?
Jaką rolę pełnią elementy Tr1 i Tr2, które są widoczne na schemacie ilustrującym kartę sieciową Ethernet?

Komenda uname -s w systemie Linux służy do identyfikacji
Aby uzyskać informacje na temat aktualnie działających procesów w systemie Linux, można użyć polecenia
Na ilustracji pokazano interfejs w komputerze dedykowany do podłączenia

Jednym z narzędzi zabezpieczających system przed oprogramowaniem, które bez wiedzy użytkownika pozyskuje i wysyła jego autorowi dane osobowe, numery kart płatniczych, informacje o adresach stron WWW odwiedzanych przez użytkownika, hasła i używane adresy mailowe, jest program
Jaką rolę odgrywa ISA Server w systemie operacyjnym Windows?
Na ilustracji przedstawiono sieć komputerową w danej topologii

Komputery K1, K2, K3, K4 są podłączone do interfejsów przełącznika, które są przypisane do VLAN-ów wymienionych w tabeli. Które z tych komputerów mają możliwość komunikacji ze sobą?
| Nazwa komputera | Adres IP | Nazwa interfejsu | VLAN |
| K1 | 10.10.10.1/24 | F1 | VLAN 10 |
| K2 | 10.10.10.2/24 | F2 | VLAN 11 |
| K3 | 10.10.10.3/24 | F3 | VLAN 10 |
| K4 | 10.10.11.4/24 | F4 | VLAN 11 |
Cena wydruku jednej strony tekstu wynosi 95 gr, a koszt wykonania jednej płyty CD to 1,54 zł. Jakie wydatki poniesie firma, tworząc płytę z prezentacjami oraz poradnik liczący 120 stron?
Jakie urządzenie sieciowe zostało pokazane na diagramie sieciowym?

Jaki rezultat uzyskamy po wykonaniu odejmowania dwóch liczb heksadecymalnych 60A (h) - 3BF (h)?
Jak nazywa się topologia fizyczna, w której każdy węzeł łączy się bezpośrednio ze wszystkimi innymi węzłami?
Który podzespół nie jest kompatybilny z płytą główną MSI A320M Pro-VD-S socket AM4, 1 x PCI-Ex16, 2 x PCI-Ex1, 4 x SATA III, 2 x DDR4- max 32 GB, 1 x D-SUB, 1x DVI-D, ATX?
Układy sekwencyjne stworzone z grupy przerzutników, najczęściej synchronicznych typu D, które mają na celu przechowywanie danych, to
W systemie Windows Server narzędzie, które pozwala na zarządzanie zasadami grupowymi, to
W jaki sposób powinny być skonfigurowane uprawnienia dostępu w systemie Linux, aby tylko właściciel mógł wprowadzać zmiany w wybranym katalogu?
Do zrealizowania macierzy RAID 1 wymagane jest co najmniej
Aby podłączyć drukarkę z portem równoległym do komputera, który dysponuje jedynie złączami USB, konieczne jest zainstalowanie adaptera
Aby podłączyć dysk z interfejsem SAS, należy użyć kabla przedstawionego na diagramie

Jaką drukarkę powinna nabyć firma, która potrzebuje urządzenia do tworzenia trwałych kodów kreskowych oraz etykiet na folii i tworzywach sztucznych?
Jakie medium transmisyjne w sieciach LAN rekomenduje się do użycia w historycznych obiektach?
Niskopoziomowe formatowanie dysku IDE HDD polega na
Który z protokołów jest używany do przesyłania poczty elektronicznej?
Aby poprawić niezawodność i efektywność przesyłu danych na serwerze, należy
Usterka zaprezentowana na ilustracji, widoczna na monitorze, nie może być spowodowana przez

Schemat blokowy ilustruje

W systemie Windows przypadkowo zlikwidowano konto użytkownika, lecz katalog domowy pozostał nietknięty. Czy możliwe jest odzyskanie nieszyfrowanych danych z katalogu domowego tego użytkownika?
Połączenia typu point-to-point, realizowane za pośrednictwem publicznej infrastruktury telekomunikacyjnej, oznacza się skrótem
Zasada dostępu do medium CSMA/CA jest wykorzystywana w sieci o specyfikacji
Urządzenie typu Plug and Play, które jest ponownie podłączane do komputera, jest identyfikowane na podstawie
Wtyczka zasilająca SATA ma uszkodzony żółty przewód. Jakie to niesie za sobą konsekwencje dla napięcia na złączu?
Użytkownik systemu Windows wybrał opcję powrót do punktu przywracania. Które pliki powstałe po wybranym punkcie nie zostaną naruszone przez tę akcję?
Określ, jaki jest rezultat wykonania powyższego polecenia.
| netsh advfirewall firewall add rule name="Open" dir=in action=deny protocol=TCP localport=53 |