Pytanie 1
System limitów dyskowych, umożliwiający kontrolowanie wykorzystania zasobów dyskowych przez użytkowników, nazywany jest
Wynik: 20/40 punktów (50,0%)
Wymagane minimum: 20 punktów (50%)
System limitów dyskowych, umożliwiający kontrolowanie wykorzystania zasobów dyskowych przez użytkowników, nazywany jest
Do monitorowania aktywnych połączeń sieciowych w systemie Windows służy polecenie
Symbol umieszczony na obudowie komputera stacjonarnego wskazuje na ostrzeżenie dotyczące

Które bity w 48-bitowym adresie MAC identyfikują producenta?
Która funkcja przełącznika zarządzalnego pozwala na łączenie kilku przełączników fizycznych w jedną wirtualną linię, aby zwiększyć przepustowość łącza?
Jaką rolę pełni serwer FTP?
Moduł funkcjonalny, który nie znajduje się w kartach dźwiękowych, to skrót
W systemie Linux plik posiada uprawnienia ustawione na 541. Właściciel ma możliwość pliku
Po wykonaniu instalacji z domyślnymi parametrami system Windows XP NIE OBSŁUGUJE formatu systemu plików
Na podstawie filmu wskaż z ilu modułów składa się zainstalowana w komputerze pamięć RAM oraz jaką ma pojemność.
W systemie Linux do obserwacji aktywnych procesów wykorzystuje się polecenie
Aby oddzielić komputery działające w sieci z tym samym adresem IPv4, które są podłączone do zarządzalnego przełącznika, należy przypisać
Aby monitorować przesył danych w sieci komputerowej, należy wykorzystać program klasy
Jak na diagramach sieciowych LAN oznaczane są punkty dystrybucyjne znajdujące się na różnych kondygnacjach budynku, zgodnie z normą PN-EN 50173?
Który z wewnętrznych protokołów routingu bazuje na metodzie wektora odległości?
Lokalny komputer posiada adres 192.168.0.5. Po otwarciu strony internetowej z tego urządzenia, która rozpoznaje adresy w sieci, wyświetla się informacja, że jego adres to 195.182.130.24. Co to oznacza?
Jakie oprogramowanie jest wykorzystywane do kontrolowania stanu dysków twardych?
Zintegrowana karta sieciowa na płycie głównej uległa awarii. Komputer nie może załadować systemu operacyjnego, ponieważ brakuje zarówno dysku twardego, jak i napędów optycznych, a system operacyjny jest uruchamiany z lokalnej sieci. W celu przywrócenia utraconej funkcjonalności, należy zainstalować w komputerze
Który z protokołów umożliwia terminalowe połączenie ze zdalnymi urządzeniami, zapewniając jednocześnie transfer danych w zaszyfrowanej formie?
Aby przywrócić dane z sformatowanego dysku twardego, konieczne jest zastosowanie programu
Podczas skanowania reprodukcji obrazu z magazynu, na skanie obrazu ukazały się regularne wzory, zwane morą. Jakiej funkcji skanera należy użyć, aby usunąć te wzory?
Adres IP jest przypisywany przełącznikowi warstwy drugiej w celu
Który z protokołów powinien być zastosowany do pobierania wiadomości e-mail z własnego serwera?
Jaki standard Ethernet należy wybrać przy bezpośrednim połączeniu urządzeń sieciowych, które dzieli odległość 1 km?
Okablowanie pionowe w systemie strukturalnym łączy się
Który z parametrów należy użyć w poleceniu netstat, aby uzyskać statystyki interfejsu sieciowego dotyczące liczby przesłanych oraz odebranych bajtów i pakietów?
W systemie Linux komenda chmod pozwala na
Aby uzyskać na ekranie monitora odświeżanie obrazu 85 razy w ciągu sekundy, trzeba częstotliwość jego odświeżania ustawić na
Jakie pole znajduje się w nagłówku protokołu UDP?
Urządzenie klienckie automatycznie uzyskuje adres IP od serwera DHCP. W sytuacji, gdy serwer DHCP przestanie działać, karcie sieciowej przydzielony zostanie adres IP z przedziału
Użytkownicy należący do grupy Pracownicy nie mają możliwości drukowania dokumentów za pomocą serwera wydruku w systemie operacyjnym Windows Server. Dysponują jedynie uprawnieniami do „Zarządzania dokumentami”. Co należy uczynić, aby wyeliminować opisany problem?
Impulsator pozwala na diagnozowanie uszkodzonych układów logicznych komputera między innymi poprzez
Ile elektronów jest zgromadzonych w matrycy LCD?
SuperPi to aplikacja używana do testowania
Cechą charakterystyczną transmisji za pomocą interfejsu równoległego synchronicznego jest to, że
Które z poniższych stwierdzeń odnosi się do sieci P2P - peer to peer?
Najskuteczniejszym zabezpieczeniem sieci bezprzewodowej jest
Wskaż cechę platformy wirtualizacji Hyper-V.
Skaner antywirusowy zidentyfikował niechciane oprogramowanie. Z opisu wynika, że jest to dialer, który pozostawiony w systemie
Aby zmienić port drukarki zainstalowanej w systemie Windows, która funkcja powinna zostać użyta?