Pytanie 1
Jak nazywa się protokół bazujący na architekturze klient-serwer oraz na modelu żądanie-odpowiedź, który jest używany do transferu plików?
Wynik: 23/40 punktów (57,5%)
Wymagane minimum: 20 punktów (50%)
Jak nazywa się protokół bazujący na architekturze klient-serwer oraz na modelu żądanie-odpowiedź, który jest używany do transferu plików?
Aby móc korzystać z telefonu PSTN do nawiązywania połączeń za pośrednictwem sieci komputerowej, należy go podłączyć do
Protokół SNMP (Simple Network Management Protocol) służy do
Jaką funkcję pełni mechanizm umożliwiający przechowywanie fragmentów dużych plików programów i danych, które nie mogą być w pełni załadowane do pamięci?
Aby stworzyć archiwum danych w systemie operacyjnym Ubuntu, należy użyć programu
Analiza tłumienia w kablowym systemie przesyłowym umożliwia ustalenie
W trakcie instalacji systemu Windows, zaraz po rozpoczęciu instalatora w trybie graficznym, istnieje możliwość otwarcia Wiersza poleceń (konsoli) za pomocą kombinacji klawiszy
W systemie Windows powiązanie rozszerzeń plików z odpowiednimi programami realizuje się za pomocą polecenia
Na rysunku przedstawiono konfigurację urządzenia WiFi. Wskaż, które z poniższych stwierdzeń dotyczących tej konfiguracji jest poprawne?
Norma TIA/EIA-568-B.2 definiuje parametry specyfikacji transmisyjnej
Celem złocenia styków złącz HDMI jest
Po przeprowadzeniu diagnostyki komputerowej ustalono, że temperatura pracy karty graficznej z wyjściami HDMI oraz D-SUB, zainstalowanej w gnieździe PCI Express komputera stacjonarnego, wynosi 87°C. W związku z tym, serwisant powinien
Możliwość weryfikacji poprawności działania pamięci RAM można uzyskać za pomocą programu diagnostycznego
W skanerach z systemem CIS źródłem światła oświetlającym dokument jest
Do przeprowadzenia aktualizacji systemów Linux można zastosować aplikacje
Na urządzeniu znajduje się symbol, który stanowi certyfikat potwierdzający zgodność sprzętu w zakresie emisji promieniowania, ergonomii, efektywności energetycznej oraz ekologii, co przedstawiono na rysunku
Podczas zmiany ustawień rejestru Windows w celu zapewnienia bezpieczeństwa operacji, na początku należy
Czym jest odwrotność bezstratnego algorytmu kompresji danych?
Protokół pakietów użytkownika, który zapewnia dostarczanie datagramów w trybie bezpołączeniowym, to
Na którym z przedstawionych rysunków ukazano topologię sieci typu magistrala?
Do kategorii oprogramowania określanego jako malware (z ang. malicious software) nie zalicza się oprogramowanie typu:
Rodzina adapterów stworzonych w technologii Powerline, pozwalająca na wykorzystanie przewodów elektrycznych w obrębie jednego domu lub mieszkania do przesyłania sygnałów sieciowych, nosi nazwę:
Częścią zestawu komputerowego, która zajmuje się zarówno przetwarzaniem danych wejściowych, jak i wyjściowych, jest
Z wykorzystaniem narzędzia diagnostycznego Tracert można określić ścieżkę do celu. Przez ile routerów przechodził pakiet wysłany z hosta 172.16.0.99?
Który z wymienionych protokołów przekształca 48-bitowy adres MAC na 32-bitowy adres IP?
Gdy chce się, aby jedynie wybrane urządzenia mogły uzyskiwać dostęp do sieci WiFi, należy w punkcie dostępowym
Która funkcja przełącznika zarządzalnego pozwala na łączenie kilku przełączników fizycznych w jedną wirtualną linię, aby zwiększyć przepustowość łącza?
Ataki na systemy komputerowe, które odbywają się poprzez podstępne pozyskiwanie od użytkowników ich danych osobowych, często wykorzystywane są w postaci fałszywych komunikatów z różnych instytucji lub od dostawców usług e-płatności i innych znanych organizacji, to
Czym jest mapowanie dysków?
Ile wynosi pojemność jednowarstwowej płyty Blu-ray?
Jaki adres IPv6 jest poprawny?
Poprzez użycie polecenia ipconfig /flushdns można przeprowadzić konserwację urządzenia sieciowego, która polega na
Na ilustracji pokazano porty karty graficznej. Które złącze jest cyfrowe?
Na zamieszczonym zdjęciu widać
Zaprezentowany komputer jest niepełny. Który z komponentów nie został wymieniony w tabeli, a jest kluczowy dla poprawnego funkcjonowania zestawu i powinien być dodany?
Lp. | Nazwa podzespołu |
---|---|
1. | Cooler Master obudowa komputerowa CM Force 500W czarna |
2. | Gigabyte GA-H110M-S2H, Realtek ALC887, DualDDR4-2133, SATA3, HDMI, DVI, D-Sub, LGA1151, mATX |
3. | Intel Core i5-6400, Quad Core, 2.70GHz, 6MB, LGA1151, 14nm, 65W, Intel HD Graphics, VGA, TRAY/OEM |
4. | Patriot Signature DDR4 2x4GB 2133MHz |
5. | Seagate BarraCuda, 3,5", 1TB, SATA/600, 7200RPM, 64MB cache |
6. | LG SuperMulti SATA DVD+/-R24x,DVD+RW6x,DVD+R DL 8x, bare bulk (czarny) |
7. | Gembird Bezprzewodowy Zestaw Klawiatura i Mysz |
8. | Monitor Iiyama E2083HSD-B1 19.5inch, TN, HD+, DVI, głośniki |
9. | Microsoft OEM Win Home 10 64Bit Polish 1pk DVD |
Który protokół jest wykorzystywany do konwersji między adresami IP publicznymi a prywatnymi?
Jaki program powinien zostać zainstalowany na serwerze internetowym opartym na Linuxie, aby umożliwić korzystanie z baz danych?
W dokumentacji jednego z komponentów komputera zamieszczono informację, że to urządzenie obsługuje OpenGL. Jakiego elementu dotyczy ta dokumentacja?
Wykonanie polecenia ```NET USER GRACZ * /ADD``` w wierszu poleceń systemu Windows spowoduje
Na dysku obok systemu Windows zainstalowano system Linux Ubuntu. W celu dostosowania kolejności uruchamiania systemów operacyjnych, należy zmienić zawartość