Pytanie 1
Czym dokonuje się przekształcenia kodu źródłowego w program do wykonania?
Wynik: 19/40 punktów (47,5%)
Wymagane minimum: 20 punktów (50%)
Czym dokonuje się przekształcenia kodu źródłowego w program do wykonania?
Jakie oprogramowanie jest używane do archiwizacji danych w systemie Linux?
Jakim modułem pamięci RAM, który jest zgodny z płytą główną GIGABYTE GA-X99-ULTRA GAMING/ X99/8xDDR4 2133, ECC, maksymalnie 128GB/ 4x PCI-E 16x/ RAID/ USB 3.1/ S-2011-V3/ATX, jest pamięć?
W systemie Windows mechanizm ostrzegający przed uruchamianiem nieznanych aplikacji oraz plików pobranych z Internetu funkcjonuje dzięki
Aby zwiększyć lub zmniejszyć rozmiar ikony na pulpicie, trzeba obracać kółkiem myszy, jednocześnie trzymając klawisz
Jakie oprogramowanie dostarcza najwięcej informacji diagnostycznych na temat procesora CPU?
Które z urządzeń nie powinno być serwisowane podczas korzystania z urządzeń antystatycznych?
Jakie jest zadanie programu Wireshark?
Jakie polecenie pozwala na uzyskanie informacji o bieżących połączeniach TCP oraz o portach źródłowych i docelowych?
Jaki instrument jest używany do usuwania izolacji?

Jaki jest adres rozgłoszeniowy (broadcast) dla hosta z adresem IP 192.168.35.202 oraz maską 26 bitową?
Który typ standardu zakończenia kabla w systemie okablowania strukturalnego ilustruje przedstawiony rysunek?

Które z poniższych stwierdzeń odnosi się do sieci P2P – peer to peer?
Jakie polecenie pozwala na uzyskanie adresów fizycznych dla kart sieciowych w systemie?
Który z poniższych programów nie służy do diagnozowania sieci komputerowej w celu wykrywania problemów?
Serwisant zrealizował w ramach zlecenia działania przedstawione w poniższej tabeli. Całkowity koszt zlecenia obejmuje wartość usług wymienionych w tabeli oraz koszt pracy serwisanta, którego stawka za godzinę wynosi 60,00 zł netto. Oblicz całkowity koszt zlecenia brutto. Stawka VAT na usługi wynosi 23%.
| LP | Czynność | Czas wykonania w minutach | Cena usługi netto w zł |
|---|---|---|---|
| 1. | Instalacja i konfiguracja programu | 35 | 20,00 |
| 2. | Wymiana płyty głównej | 80 | 50,00 |
| 3. | Wymiana karty graficznej | 30 | 25,00 |
| 4. | Tworzenie kopii zapasowej i archiwizacja danych | 65 | 45,00 |
| 5. | Konfiguracja rutera | 30 | 20,00 |
/dev/sda: Czas odczytu z pamięci podręcznej: 18100 MB w 2.00 sekundy = 9056.95 MB/sek. Przedstawiony wynik wykonania polecenia systemu Linux jest używany do diagnostyki
Planowanie wykorzystania przestrzeni na dysku komputera do gromadzenia i udostępniania informacji takich jak pliki oraz aplikacje dostępne w sieci, a także ich zarządzanie, wymaga skonfigurowania komputera jako
Liczba 10101110110(2) w systemie szesnastkowym przedstawia się jako
Wykorzystanie polecenia net accounts w konsoli systemu Windows, które ustawia maksymalny okres ważności hasła, wymaga zastosowania opcji
Który z materiałów eksploatacyjnych NIE jest używany w ploterach?
Kiedy w komórce arkusza MS Excel zamiast liczb wyświetlają się znaki ########, to przede wszystkim należy zweryfikować, czy
Użytkownik dysponuje komputerem o podanej konfiguracji i systemie Windows 7 Professional 32bit. Która z opcji modernizacji komputera NIE przyczyni się do zwiększenia wydajności?
| Płyta główna | ASRock Z97 Anniversary Z97 DualDDR3-1600 SATA3 RAID HDMI ATX z czterema slotami DDR3 i obsługą RAID poziomu 0,1 |
| Procesor | i3 |
| Pamięć | 1 x 4 GB DDR3 |
| HDD | 2 x 1 TB |
Którego protokołu działanie zostało zaprezentowane na diagramie?

Do jakiej grupy w systemie Windows Server 2008 powinien być przypisany użytkownik odpowiedzialny wyłącznie za archiwizację danych przechowywanych na serwerowym dysku?
Aby uporządkować dane pliku zapisane na dysku twardym, które znajdują się w nie sąsiadujących klastrach, tak by zajmowały one sąsiadujące ze sobą klastry, należy przeprowadzić
Aby podnieść wydajność komputera w grach, karta graficzna Sapphire Radeon R9 FURY OC, 4GB HBM (4096 Bit), HDMI, DVI, 3xDP została wzbogacona o technologię
Jakie urządzenie sieciowe funkcjonuje w warstwie fizycznej modelu ISO/OSI, transmitując sygnał z jednego portu do wszystkich pozostałych portów?
Wirusy polimorficzne mają jedną charakterystyczną cechę, którą jest
Koprocesor arytmetyczny, który pełni funkcję wykonywania obliczeń na liczbach zmiennoprzecinkowych w mikroprocesorze, został na schemacie oznaczony cyfrą

Atak na system komputerowy przeprowadzany jednocześnie z wielu maszyn w sieci, który polega na zablokowaniu działania tego systemu przez zajęcie wszystkich dostępnych zasobów, określany jest mianem
Urządzenie ADSL wykorzystuje się do nawiązania połączenia
Dodatkowe właściwości rezultatu operacji przeprowadzanej przez jednostkę arytmetyczno-logiczne ALU obejmują
Co oznacza kod BREAK odczytany przez układ elektroniczny klawiatury?
Zidentyfikuj powód pojawienia się komunikatu, który został pokazany na ilustracji

Co oznacza skrót RAID w kontekście pamięci masowej?
Papier termotransferowy to materiał eksploatacyjny stosowany w drukarkach
Liczba BACA zapisana w systemie szesnastkowym odpowiada liczbie
Które wbudowane narzędzie systemu Windows pozwala rozwiązywać problemy z błędnymi sektorami i integralnością plików?
W systemie Windows, aby udostępnić folder jako ukryty, należy na końcu nazwy udostępniania umieścić znak