Pytanie 1
Awaria drukarki igłowej może być spowodowana uszkodzeniem
Wynik: 26/40 punktów (65,0%)
Wymagane minimum: 20 punktów (50%)
Awaria drukarki igłowej może być spowodowana uszkodzeniem
Które z poniższych poleceń w systemie Linux służy do zmiany uprawnień pliku?
chmod
jest używane w systemach operacyjnych Unix i Linux do zmiany uprawnień plików i katalogów. Uprawnienia te określają, kto i w jaki sposób może czytać, zapisywać lub wykonywać dany plik. Polecenie to jest niezwykle przydatne w kontekście zarządzania bezpieczeństwem i dostępem do zasobów na serwerach i komputerach osobistych. Przykładowo, aby nadać pełne uprawnienia właścicielowi pliku, ale ograniczyć je dla innych użytkowników, można użyć polecenia chmod 700 nazwa_pliku
. Ten sposób nadawania uprawnień jest bardzo elastyczny i pozwala na dokładne skonfigurowanie dostępu zgodnie z potrzebami użytkownika lub politykami firmy. Warto także wspomnieć, że chmod
wspiera zarówno notację symboliczną (np. chmod u+x
) jak i ósemkową (np. chmod 755
), co ułatwia jego stosowanie w różnych scenariuszach. Dzięki temu narzędziu administratorzy systemów mogą skutecznie zarządzać dostępem do plików, co jest kluczowe dla utrzymania bezpieczeństwa danych.Jaki zakres adresów IPv4 jest prawidłowo przypisany do danej klasy?
Aby oddzielić komputery działające w sieci z tym samym adresem IPv4, które są podłączone do zarządzalnego przełącznika, należy przypisać
Domyślny port, na którym działa usługa "Pulpit zdalny", to
Aby zmierzyć tłumienie światłowodowego łącza w dwóch zakresach długości fal 1310 nm i 1550 nm, należy zastosować
Sprzęt, który pozwala na komunikację pomiędzy hostami w tej samej sieci a hostami w różnych sieciach, to
Jakie urządzenie powinno być użyte w sieci Ethernet, aby zredukować liczbę kolizji pakietów?
Jak nazywa się protokół, który pozwala na ściąganie wiadomości e-mail z serwera?
Aby przekształcić zeskanowany obraz na tekst, należy użyć oprogramowania, które stosuje techniki
Określ najprawdopodobniejszą przyczynę pojawienia się komunikatu: CMOS checksum error press F1 to continue press DEL to setup podczas uruchamiania systemu
Atak typu hijacking na serwer internetowy charakteryzuje się
Jaki protokół stosują komputery, aby informować router o zamiarze dołączenia do lub opuszczenia konkretnej grupy multicastowej?
Pozyskiwanie materiałów z odpadów w celu ich ponownego użycia to
W systemach Windows istnieje możliwość przypisania użytkownika do dowolnej grupy za pomocą panelu
Wskaź rysunek ilustrujący symbol bramki logicznej NOT?
Analiza tłumienia w torze transmisyjnym na kablu umożliwia ustalenie
Jak wygląda układ przewodów w złączu RJ45 zgodnie z kolejnością połączeń T568A?
Jak nazywa się materiał używany w drukarkach 3D?
Termin określający wyrównanie tekstu do prawego i lewego marginesu to
Jaką liczbę dziesiętną reprezentuje liczba 11110101U2)?
Aby wyświetlić informacje o systemie Linux w terminalu, jakie polecenie należy wprowadzić?
Czytnik w napędzie optycznym, który jest zanieczyszczony, należy wyczyścić
Jakie narzędzie w systemie Windows umożliwia kontrolę prób logowania do systemu?
Jaką partycją w systemie Linux jest magazyn tymczasowych danych, gdy pamięć RAM jest niedostępna?
Zawarty w listingach kod zawiera instrukcje pozwalające na
W komputerze o parametrach przedstawionych w tabeli konieczna jest wymiana karty graficznej na kartę GeForce GTX 1070 Ti Titanium 8G DDR5, PCI EX-x16 3.0, 256b, 1683 MHz/1607 MHz, Power consumption 180W, 3x DP, 2x HDMI, recommended power supply 500W, DirectX 12, OpenGL 4.5. W związku z tym należy również zaktualizować
Podzespół | Parametry | Pobór mocy [W] |
---|---|---|
Procesor Intel i5 | Cores: 6, Threads: 6, 2.8 GHz, Tryb Turbo: 4.0 GHz, s-1151 | 30 |
Moduł pamięci DDR3 | Taktowanie: 1600 MHz, 8 GB (1x8 GB), CL 9 | 6 |
Monitor LCD | Powłoka: matowa, LED, VGA x1, HDMI x1, DP x1 | 40 |
Mysz i klawiatura | przewodowa, interfejs: USB | 2 |
Płyta główna | 2x PCI Ex-x16 3.0, D-Sub x1, USB 2.0 x2, RJ-45 x1, USB 3.1 gen 1 x4, DP x1, PS/2 x1, DDR3, s-1151, 4xDDR4 (Max: 64 GB) | 35 |
Karta graficzna | 3x DP, 1x DVI-D, 1x HDMI, 2 GB GDDR3 | 150 |
Dysk twardy 7200 obr/min | 1 TB, SATA III (6 Gb/s), 64 MB | 16 |
Zasilacz | Moc: 300W | --- |
Jaką topologię fizyczną sieci ilustruje zamieszczony rysunek?
W architekturze ISO/OSI protokoły TCP oraz UDP funkcjonują w warstwie
W dokumentacji technicznej procesora producent zamieścił wyniki analizy zrealizowanej przy użyciu programu CPU-Z. Z tych informacji wynika, że procesor dysponuje
Na ilustracji przedstawiony jest schemat konstrukcji logicznej
Jakie urządzenie sieciowe zostało przedstawione na diagramie sieciowym?
Kiedy adres IP komputera ma formę 176.16.50.10/26, to jakie będą adres rozgłoszeniowy oraz maksymalna liczba hostów w danej sieci?
Algorytm wykorzystywany do weryfikacji, czy ramka Ethernet jest wolna od błędów, to
W systemie działającym w trybie wielozadaniowości z wywłaszczeniem program, który zatrzymał się
Podczas tworzenia sieci kablowej o maksymalnej prędkości przesyłu danych wynoszącej 1 Gb/s, w której maksymalna odległość między punktami sieci nie przekracza 100 m, należy zastosować jako medium transmisyjne
W przypadku adresacji IPv6, zastosowanie podwójnego dwukropka służy do
NAT64 (Network Address Translation 64) to proces, który dokonuje mapowania adresów
W jakiej topologii sieci fizycznej każdy komputer jest połączony z dokładnie dwoma sąsiadującymi komputerami, bez użycia dodatkowych urządzeń aktywnych?
Ataki na systemy komputerowe, które odbywają się poprzez podstępne pozyskiwanie od użytkowników ich danych osobowych, często wykorzystywane są w postaci fałszywych komunikatów z różnych instytucji lub od dostawców usług e-płatności i innych znanych organizacji, to