Pytanie 1
W topologii elementem centralnym jest switch
Wynik: 37/40 punktów (92,5%)
Wymagane minimum: 20 punktów (50%)
W topologii elementem centralnym jest switch
W systemie Linux, aby przejść do głównego katalogu w strukturze drzewiastej, używa się komendy
Standard magistrali komunikacyjnej PCI w wersji 2.2 (Peripheral Component Interconnect) definiuje maksymalną szerokość szyny danych na
Oprogramowanie OEM (Original Equipment Manufacturer) jest przypisane do
Który profil użytkownika ulega modyfikacji i jest zapisywany na serwerze dla klienta działającego w sieci Windows?
Jak określa się atak w sieci lokalnej, który polega na usiłowaniu podszycia się pod inną osobę?
Na przedstawionej grafice wskazano strzałkami funkcje przycisków umieszczonych na obudowie projektora multimedialnego. Dzięki tym przyciskom można

Podczas realizacji projektu sieci komputerowej, pierwszym krokiem powinno być
W celu poprawy efektywności procesora Intel można wykorzystać procesor oznaczony literą
Do bezprzewodowego przesyłania danych pomiędzy dwoma urządzeniami, z wykorzystaniem fal radiowych w paśmie ISM 2,4 GHz, służy interfejs
Jakie narzędzie będzie najbardziej odpowiednie do delikatnego wygięcia blachy obudowy komputera oraz przykręcenia śruby montażowej w trudno dostępnej lokalizacji?

Aby skopiować katalog c: est z podkatalogami na dysk przenośny f: w systemie Windows 7, jakie polecenie należy zastosować?
Jaka jest prędkość przesyłania danych w standardzie 1000Base-T?
Jakie parametry otrzyma interfejs sieciowy eth0 po wykonaniu poniższych poleceń w systemie Linux?
W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z
Administrator systemu Windows zauważył znaczne spowolnienie działania komputera spowodowane niską ilością dostępnej pamięci RAM. W celu zidentyfikowania programu, który zużywa jej najwięcej, powinien skorzystać z narzędzia
Jakie urządzenie w warstwie łącza danych modelu OSI analizuje adresy MAC zawarte w ramkach Ethernet i na tej podstawie decyduje o przesyłaniu sygnału pomiędzy segmentami sieci lub jego blokowaniu?
Matryce monitorów typu charakteryzują się najmniejszymi kątami widzenia
W adresacji IPv6 standardowy podział długości dla adresu sieci oraz identyfikatora hosta wynosi odpowiednio
Jakie urządzenie jest używane do pomiaru napięcia w zasilaczu?
Rozmiar pliku wynosi 2 KiB. Co to oznacza?
Fast Ethernet to norma sieci przewodowej, która pozwala na przesył danych z maksymalną szybkością
Wskaż błędny sposób podziału dysku MBR na partycje?
Wskaż symbol, który znajduje się na urządzeniach elektrycznych przeznaczonych do handlu w Unii Europejskiej?

Jakie oprogramowanie można wykorzystać do wykrywania problemów w pamięciach RAM?
W wierszu poleceń systemu Windows polecenie md jest używane do
Do kategorii oprogramowania określanego mianem malware (ang. malicious software) nie zalicza się oprogramowania typu
Jakie polecenia należy zrealizować, aby zamontować pierwszą partycję logiczną dysku primary slave w systemie Linux?
Czym jest NAS?
Jakie urządzenie sieciowe umożliwia połączenie sieci LAN z WAN?
Jakie właściwości topologii fizycznej sieci zostały przedstawione w poniższej ramce?
Zgodnie z normą TIA/EIA-568-B.1 kabel UTP 5e z przeplotem powstaje poprzez zamianę lokalizacji w wtyczce 8P8C następujących par żył (odpowiednio według kolorów):
Firma planuje stworzenie lokalnej sieci komputerowej, która będzie obejmować serwer, drukarkę oraz 10 stacji roboczych bez kart bezprzewodowych. Internet będzie udostępniany przez ruter z modemem ADSL i czterema portami LAN. Które z wymienionych elementów sieciowych jest konieczne, aby sieć mogła prawidłowo działać i uzyskać dostęp do Internetu?
Do weryfikacji integralności systemu plików w środowisku Linux trzeba zastosować polecenie
Jakie polecenie w systemach z rodziny Windows Server umożliwia administratorowi przekierowanie komputerów do określonej jednostki organizacyjnej w ramach usług katalogowych?
Okablowanie wertykalne w sieci strukturalnej łączy
Na wyświetlaczu drukarki pojawił się komunikat „PAPER JAM”. Aby usunąć usterkę, należy w pierwszej kolejności
Programy antywirusowe mogą efektywnie zabezpieczać komputer. Istotne jest, aby wybrać możliwość uruchamiania aplikacji razem z komputerem oraz opcję
Jak określa się niechciane oprogramowanie komputerowe, które zwykle instaluje się bez wiedzy użytkownika?
Częścią eksploatacyjną drukarki laserowej nie jest