Pytanie 1
Aby mieć możliwość tworzenia kont użytkowników, komputerów oraz innych obiektów, a także centralnego przechowywania informacji o nich, konieczne jest zainstalowanie na serwerze Windows roli
Wynik: 34/40 punktów (85,0%)
Wymagane minimum: 20 punktów (50%)
Aby mieć możliwość tworzenia kont użytkowników, komputerów oraz innych obiektów, a także centralnego przechowywania informacji o nich, konieczne jest zainstalowanie na serwerze Windows roli
Wskaż aplikację w systemie Linux, która służy do kompresji plików.
Który z poniższych zapisów reprezentuje adres strony internetowej oraz przypisany do niego port?
Najmniejszy czas dostępu charakteryzuje się
Jakie urządzenie pełni rolę wskaźnika?
Jaką konfigurację sieciową może mieć komputer, który należy do tej samej sieci LAN, co komputer z adresem 10.8.1.10/24?
Osoba planuje unowocześnić swój komputer poprzez zwiększenie pamięci RAM. Zainstalowana płyta główna ma specyfikacje przedstawione w tabeli. Wybierając dodatkowe moduły pamięci, powinien pamiętać, aby
| Parametry płyty głównej | |
|---|---|
| Model | H97 Pro4 |
| Typ gniazda procesora | Socket LGA 1150 |
| Obsługiwane procesory | Intel Core i7, Intel Core i5, Intel Core i3, Intel Pentium, Intel Celeron |
| Chipset | Intel H97 |
| Pamięć | 4 x DDR3- 1600 / 1333/ 1066 MHz, max 32 GB, ECC, niebuforowana |
| Porty kart rozszerzeń | 1 x PCI Express 3.0 x16, 3 x PCI Express x1, 2 x PCI |
Do czego służy program firewall?
Podczas skanowania reprodukcji obrazu z magazynu, na skanie obrazu ukazały się regularne wzory, zwane morą. Jakiej funkcji skanera należy użyć, aby usunąć te wzory?
W przypadku drukarki igłowej, jaki materiał eksploatacyjny jest używany?
Literowym symbolem P oznacza się
Do konfiguracji i personalizacji środowiska graficznego GNOME w różnych systemach Linux należy wykorzystać program
Wynik wykonania polecenia ```ls -l``` w systemie Linux przedstawia poniższy rysunek

Jak można przywrócić domyślne ustawienia płyty głównej, gdy nie ma możliwości uruchomienia BIOS Setup?
Liczby 1001 i 100 w wierszu pliku /etc/passwd reprezentują
Algorytm wykorzystywany do weryfikacji, czy ramka Ethernet jest wolna od błędów, to
W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z
Jakie oprogramowanie pełni rolę serwera DNS w systemie Linux?
W sieci lokalnej, aby chronić urządzenia sieciowe przed przepięciami oraz różnicami napięć, które mogą wystąpić w trakcie burzy lub innych wyładowań atmosferycznych, należy zastosować
Na zaprezentowanej płycie głównej komputera złącza oznaczono cyframi 25 i 27

Jaką funkcję należy wybrać, aby utworzyć kopię zapasową rejestru systemowego w edytorze regedit?
Jak skonfigurować dziennik w systemie Windows Server, aby rejestrować zarówno udane, jak i nieudane próby logowania użytkowników oraz działania na zasobach dyskowych?
Do weryfikacji integralności systemu plików w środowisku Linux trzeba zastosować polecenie
Jakiego narzędzia należy użyć do zakończenia końcówek kabla UTP w module keystone z złączami typu 110?
Miarą wyrażaną w decybelach, która określa różnicę pomiędzy mocą sygnału wysyłanego w parze zakłócającej a mocą sygnału generowanego w parze zakłócanej, jest
Na ilustracji ukazana jest karta

Aby utworzyć ukryty, udostępniony folder w systemie Windows Serwer, należy dodać na końcu jego nazwy odpowiedni znak
Po stwierdzeniu przypadkowego usunięcia ważnych danych na dysku twardym, aby odzyskać usunięte pliki, najlepiej
Kiedy użytkownik wprowadza w wierszu poleceń komendę ping www.onet.pl, otrzymuje komunikat: "Żądanie polecenia ping nie może znaleźć hosta www.onet.pl. Sprawdź nazwę i ponów próbę." Natomiast po wpisaniu polecenia ping 213.180.141.140 (adres IP serwera www.onet.pl) użytkownik otrzymuje odpowiedź z serwera. Jakie mogą być przyczyny tego zjawiska?
W kontekście adresacji IPv6, użycie podwójnego dwukropka służy do
Jak ustawić w systemie Windows Server 2008 parametry protokołu TCP/IP karty sieciowej, aby komputer mógł jednocześnie funkcjonować w dwóch sieciach lokalnych o różnych adresach IP?
Protokół ARP (Address Resolution Protocol) pozwala na przypisanie logicznych adresów warstwy sieciowej do rzeczywistych adresów warstwy
Który z poniższych programów nie jest wykorzystywany do zdalnego administrowania komputerami w sieci?
Jaki protokół sieciowy używa portu 53?
Jak nazywa się pamięć podręczną procesora?
Zjawisko przekazywania tokena (ang. token) występuje w sieci o fizycznej strukturze
Złącze umieszczone na płycie głównej, które umożliwia podłączanie kart rozszerzeń o różnych ilościach pinów, w zależności od wersji, nazywane jest
Aby podłączyć kasę fiskalną z interfejsem DB-9M do komputera stacjonarnego, należy użyć przewodu
W systemie Linux do obserwacji aktywnych procesów wykorzystuje się polecenie
ping 192.168.11.3 Jaką komendę należy wpisać w miejsce kropek, aby w systemie Linux wydłużyć domyślny odstęp czasowy między pakietami podczas używania polecenia ping?