Pytanie 1
Niskopoziomowe formatowanie dysku IDE HDD polega na
Wynik: 35/40 punktów (87,5%)
Wymagane minimum: 20 punktów (50%)
Niskopoziomowe formatowanie dysku IDE HDD polega na
Wynikiem działania (10101101)₍₂₎ − (10100)₍₂₎ jest
Podczas testowania połączeń sieciowych za pomocą polecenia ping użytkownik otrzymał wyniki przedstawione na rysunku. Jakie może być źródło braku odpowiedzi serwera przy pierwszym teście, zakładając, że domena wp.pl ma adres 212.77.100.101?
C:\Users\uczen>ping wp.pl
Żądanie polecenia ping nie może znaleźć hosta wp.pl. Sprawdź nazwę i ponów próbe.
C:\Users\uczen>ping 212.77.100.101
Badanie 212.77.100.101 z 32 bajtami danych:
Odpowiedź z 212.77.100.101: bajtów=32 czas=19ms TTL=127
Odpowiedź z 212.77.100.101: bajtów=32 czas=35ms TTL=127
Odpowiedź z 212.77.100.101: bajtów=32 czas=40ms TTL=127
Odpowiedź z 212.77.100.101: bajtów=32 czas=20ms TTL=127
Statystyka badania ping dla 212.77.100.101:
Pakiety: Wysłane = 4, Odebrane = 4, Utracone = 0
(0% straty),
Szacunkowy czas błądzenia pakietów w millisekundach:
Minimum = 19 ms, Maksimum = 40 ms, Czas średni = 28 msWprowadzając w wierszu poleceń systemu Windows Server komendę convert, można wykonać
Które narzędzie systemu Windows służy do zdefiniowania polityki haseł dostępowych do kont użytkowników?
Aby przywrócić dane, które zostały usunięte dzięki kombinacji klawiszy Shift+Delete, trzeba
Ustalenie adresów fizycznych MAC na podstawie adresów logicznych IP jest efektem działania protokołu
Zgodnie z aktualnymi normami BHP, zalecana odległość oczu od ekranu monitora powinna wynosić
Aby uruchomić przedstawione narzędzie w systemie Windows, jakie polecenie należy zastosować?

Pozyskiwanie surowców z odpadów w celu ich ponownego zastosowania to
Jakiego typu tablicę partycji trzeba wybrać, aby stworzyć partycję o pojemności 3TB na dysku twardym?
Jakie polecenie należy wprowadzić w wierszu polecenia systemów Windows Server, aby zaktualizować dzierżawy adresów DHCP oraz przeprowadzić rejestrację nazw w systemie DNS?
Jakie urządzenie sieciowe funkcjonuje w warstwie fizycznej modelu ISO/OSI, transmitując sygnał z jednego portu do wszystkich pozostałych portów?
Interfejs UDMA to typ interfejsu
W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z
W nagłówku ramki standardu IEEE 802.3, który należy do warstwy łącza danych, znajduje się
Zdiagnostykowane wyniki wykonania polecenia systemu Linux odnoszą się do ```/dev/sda: Timing cached reads: 18100 MB in 2.00 seconds = 9056.95 MB/sec```
Komputer prawdopodobnie jest zainfekowany wirusem typu boot. Jakie działanie umożliwi usunięcie wirusa w najbardziej nieinwazyjny sposób dla systemu operacyjnego?
Jednym z narzędzi zabezpieczających system przed oprogramowaniem, które bez wiedzy użytkownika pozyskuje i wysyła jego autorowi dane osobowe, numery kart płatniczych, informacje o adresach stron WWW odwiedzanych przez użytkownika, hasła i używane adresy mailowe, jest program
Liczby 1001 i 100 w wierszu pliku /etc/passwd reprezentują
Wynikiem działania przedstawionego układu logicznego po podaniu na wejściach A i B sygnałów logicznych A=1 i B=1 są wartości logiczne:

Jakie adresy mieszczą się w zakresie klasy C?
Urządzenie pokazane na ilustracji służy do

Aby zweryfikować w systemie Windows działanie nowo zainstalowanej drukarki, co należy zrobić?
Do ilu sieci należą komputery o adresach IP i maskach sieci przedstawionych w tabeli?
| Adres IPv4 | Maska |
|---|---|
| 10.120.16.10 | 255.255.0.0 |
| 10.120.18.16 | 255.255.0.0 |
| 10.110.16.18 | 255.255.255.0 |
| 10.110.16.14 | 255.255.255.0 |
| 10.130.16.12 | 255.255.255.0 |
Do monitorowania aktywnych połączeń sieciowych w systemie Windows służy polecenie
Które zestawienie: urządzenie - funkcja, którą pełni, jest niepoprawne?
Protokół trasowania wewnętrznego, który wykorzystuje metrykę wektora odległości, to
Jakie urządzenie powinno się zastosować do podłączenia żył kabla skrętki do gniazda Ethernet?
Jakiego rodzaju złącze powinna mieć płyta główna, aby użytkownik był w stanie zainstalować kartę graficzną przedstawioną na rysunku?

Aby zapewnić największe bezpieczeństwo danych przy wykorzystaniu dokładnie 3 dysków, powinny one być zapisywane w macierzy dyskowej
Kopie listy kontaktów telefonu można odzyskać z pliku o rozszerzeniu
Komputer jest podłączony do sieci Internet, a na jego pokładzie brak oprogramowania antywirusowego. Jak można sprawdzić, czy ten komputer jest zainfekowany wirusem, nie zmieniając ustawień systemowych?
Podstawowym zadaniem mechanizmu Plug and Play jest
Zidentyfikuj powód pojawienia się komunikatu, który został pokazany na ilustracji

W systemie Linux komenda tty pozwala na
Aby możliwe było zorganizowanie pracy w wydzielonych logicznie mniejszych podsieciach w sieci komputerowej, należy ustawić w przełączniku
Złośliwe oprogramowanie, które może umożliwić atak na zainfekowany komputer, np. poprzez otwarcie jednego z portów, to
Które polecenie w systemie Linux służy do zakończenia procesu?
Protokół ARP (Address Resolution Protocol) pozwala na przekształcanie logicznych adresów z warstwy sieciowej na fizyczne adresy z warstwy