Pytanie 1
Jakie narzędzie jest używane w systemie Windows do przywracania właściwych wersji plików systemowych?
Wynik: 30/40 punktów (75,0%)
Wymagane minimum: 20 punktów (50%)
Jakie narzędzie jest używane w systemie Windows do przywracania właściwych wersji plików systemowych?
Jaki protokół jest stosowany przez WWW?
Przy użyciu urządzenia zobrazowanego na rysunku możliwe jest sprawdzenie działania
W jakiej topologii sieci komputerowej każdy węzeł ma bezpośrednie połączenie z każdym innym węzłem?
W systemach Windows XP Pro/ Windows Vista Bizness/Windows 7 Pro/Windows 8 Pro, rozwiązaniem zapewniającym poufność danych dla użytkowników korzystających z jednego komputera, których informacje mogą być wykorzystywane wyłącznie przez nich, jest
W przypadku okablowania strukturalnego opartego na skrętce UTP kat.6, jakie gniazda sieciowe powinny być używane?
Na dołączonym obrazku ukazano proces
Na schemacie przedstawiono konfigurację protokołu TCP/IP pomiędzy serwerem a stacją roboczą. Na serwerze zainstalowano rolę DNS. Wykonanie polecenia ping www.cke.edu.pl na serwerze zwraca pozytywny wynik, natomiast na stacji roboczej jest on negatywny. Jakie zmiany należy wprowadzić w konfiguracji, aby usługa DNS na stacji funkcjonowała poprawnie?
W kontekście adresacji IPv6, użycie podwójnego dwukropka służy do
Aby sprawdzić stan podłączonego kabla oraz zdiagnozować odległość do miejsca awarii w sieci, należy użyć funkcji przełącznika oznaczonej numerem
Najlepszą metodą ochrony danych przedsiębiorstwa, którego biura znajdują się w różnych, odległych miejscach, jest wdrożenie
Do pokazanej na ilustracji płyty głównej nie da się podłączyć urządzenia korzystającego z interfejsu
Ataki na systemy komputerowe, które odbywają się poprzez podstępne pozyskiwanie od użytkowników ich danych osobowych, często wykorzystywane są w postaci fałszywych komunikatów z różnych instytucji lub od dostawców usług e-płatności i innych znanych organizacji, to
Jaki protokół służy do przesyłania plików bez konieczności tworzenia połączenia?
W jakich jednostkach opisuje się przesłuch zbliżny NEXT?
Na rysunku przedstawiono konfigurację urządzenia WiFi. Wskaż, które z poniższych stwierdzeń dotyczących tej konfiguracji jest poprawne?
Główną rolą serwera FTP jest
Jaką liczbę komputerów można zaadresować w sieci z maską 255.255.255.224?
Dysk twardy IDE wewnętrzny jest zasilany przez połączenie typu
Usługa, która odpowiada za przekształcanie nazw domenowych na adresy IP, to
Jakie narzędzie służy do delikatnego wygięcia blachy obudowy komputera i przykręcenia śruby montażowej w trudno dostępnych miejscach?
Podczas tworzenia sieci kablowej o maksymalnej prędkości przesyłu danych wynoszącej 1 Gb/s, w której maksymalna odległość między punktami sieci nie przekracza 100 m, należy zastosować jako medium transmisyjne
Podczas realizacji procedury POST na wyświetlaczu ukazuje się komunikat "CMOS Battery State Low". Jakie kroki należy podjąć, aby uniknąć pojawiania się tego komunikatu w przyszłości?
Komunikat "BIOS checksum error" pojawiający się w trakcie startu komputera zazwyczaj wskazuje na
W standardzie Ethernet 100BaseTX konieczne jest użycie kabli skręconych
Umowa, na podstawie której użytkownik ma między innymi dostęp do kodu źródłowego oprogramowania w celu jego analizy i ulepszania, to licencja
Jaki protokół do obsługi poczty elektronicznej pozwala na przykład na przechowywanie odebranych e-maili na serwerze, zarządzanie różnymi folderami, usuwanie wiadomości oraz przenoszenie ich pomiędzy folderami?
Na ilustracji zaprezentowano końcówkę kabla
Na ilustracji zaprezentowano schemat działania
Oprogramowanie, które wymaga zatwierdzenia na wyświetlanie reklam lub zakupu pełnej licencji, aby usunąć reklamy, jest dystrybuowane na licencji
Jakie urządzenie pozwala na połączenie lokalnej sieci komputerowej z Internetem?
Jakie polecenie w systemie Linux umożliwia wyświetlenie zawartości katalogu?
Który z standardów Gigabit Ethernet pozwala na stworzenie segmentów sieci o długości 550 m/5000 m przy szybkości przesyłu danych 1 Gb/s?
Prezentowany kod zawiera instrukcje pozwalające na
W systemie Linux wykonanie komendy passwd Ala spowoduje
Na ilustracji ukazany jest komunikat systemowy. Jakie kroki powinien podjąć użytkownik, aby naprawić błąd?
Który typ drukarki stosuje metodę, w której stały barwnik jest przenoszony z taśmy na papier odporny na wysoką temperaturę?
Wykonanie polecenia tar –xf dane.tar w systemie Linux spowoduje
Jakie zabezpieczenie w dokumentacji technicznej określa mechanizm zasilacza komputerowego zapobiegający przegrzaniu urządzenia?
Komputer z adresem IP 192.168.5.165 oraz maską podsieci 255.255.255.192 funkcjonuje w sieci o adresie