Pytanie 1
Który z poniższych zapisów reprezentuje adres strony internetowej oraz przypisany do niego port?
Wynik: 22/40 punktów (55,0%)
Wymagane minimum: 20 punktów (50%)
Który z poniższych zapisów reprezentuje adres strony internetowej oraz przypisany do niego port?
Przedstawiony symbol znajdujący się na obudowie komputera stacjonarnego oznacza ostrzeżenie przed

Jaki typ złącza powinien być zastosowany w przewodzie UTP Cat 5e, aby połączyć komputer z siecią?
Jeżeli szybkość pobierania danych z sieci wynosi 8 Mb/s, to w ciągu 6 s możliwe jest pobranie pliku o maksymalnej wielkości równej
Jakie miejsce nie powinno być wykorzystywane do przechowywania kopii zapasowych danych z dysku twardego komputera?
Jakiego protokołu sieciowego używa się do określenia mechanizmów zarządzania urządzeniami w sieci?
Gdy użytkownik zauważy, że ważne pliki zniknęły z dysku twardego, powinien
Wskaż technologię stosowaną do zapewnienia dostępu do Internetu w połączeniu z usługą telewizji kablowej, w której światłowód oraz kabel koncentryczny pełnią rolę medium transmisyjnego
Jaką topologię fizyczną wykorzystuje się w sieciach o logice Token Ring?
Jakie jest rozgłoszeniowe IP dla urządzenia o adresie 171.25.172.29 z maską 255.255.0.0?
Jan, użytkownik, nie ma możliwości zmiany właściciela drukarki w systemie Windows. Aby zyskał taką opcję, konieczne jest nadanie mu w ustawieniach zabezpieczeń prawa do
Jakiego materiału używa się w drukarkach tekstylnych?
Jakiej klasy należy adres IP 130.140.0.0?
W systemie Windows informacje o aktualnym użytkowniku komputera są przechowywane w gałęzi rejestru o skróconej nazwie:
Jaką funkcję pełni serwer ISA w systemie Windows?
Plik tekstowy wykonaj.txt w systemie Linux zawiera: echo -n "To jest tylko " echo "jedna linijka tekstu" Aby móc wykonać polecenia znajdujące się w pliku, należy
Jaką maskę powinno się zastosować, aby podzielić sieć z adresem 192.168.1.0 na 4 podsieci?
AES (ang. Advanced Encryption Standard) to?
W firmie konieczne jest regularne wykonywanie kopii zapasowych znacznych ilości danych, które znajdują się na serwerze, osiągających kilka set GB. Jakie urządzenie będzie najbardziej odpowiednie do realizacji tego zadania?
Jaką normę odnosi się do okablowania strukturalnego?
Aby przywrócić dane z sformatowanego dysku twardego, konieczne jest zastosowanie programu
Dokument służący do zaprezentowania oferty cenowej dla inwestora dotyczącej wykonania robót instalacyjnych sieci komputerowej, to
Jaką wartość ma największa liczba 16-bitowa?
W przypadku zalania układu elektronicznego klawiatury słodkim napojem należy natychmiast odłączyć ją od zestawu komputerowego, a następnie
W systemie Linux do wyświetlania treści pliku tekstowego służy polecenie
Który kolor żyły nie występuje w kablu typu skrętka?
Która z anten charakteryzuje się najwyższym zyskiem energetycznym oraz pozwala na nawiązywanie połączeń na dużą odległość?
Zjawisko, w którym pliki przechowywane na dysku twardym są umieszczane w nieprzylegających do siebie klastrach, nosi nazwę
Na podstawie filmu wskaż z ilu modułów składa się zainstalowana w komputerze pamięć RAM oraz jaką ma pojemność.
Aby system operacyjny mógł szybciej uzyskiwać dostęp do plików na dysku twardym, należy wykonać
Co wskazuje oznaczenie danego procesora?

Jaką rolę pełni serwer plików w sieciach komputerowych LAN?
Odmianą pamięci, która jest tylko do odczytu i można ją usunąć za pomocą promieniowania ultrafioletowego, jest pamięć
Jak nazywa się licencja oprogramowania pozwalająca na bezpłatne dystrybucję aplikacji?
W trakcie instalacji systemu Windows, zaraz po rozpoczęciu instalatora w trybie graficznym, istnieje możliwość otwarcia Wiersza poleceń (konsoli) za pomocą kombinacji klawiszy
Do czynności konserwacyjnych związanych z użytkowaniem skanera płaskiego należy
Który standard w połączeniu z odpowiednią kategorią kabla skrętki jest skonfigurowany w taki sposób, aby umożliwiać maksymalny transfer danych?
Jaką wartość dziesiętną ma liczba 11110101(U2)?
Administrator sieci komputerowej z adresem 192.168.1.0/24 podzielił ją na 8 równych podsieci. Ile adresów hostów będzie dostępnych w każdej z nich?
Jaką operację należy wykonać, aby chronić dane przesyłane w sieci przed działaniem sniffera?