Pytanie 1
Jaką maksymalną prędkość przesyłania danych osiągają urządzenia zgodne ze standardem 802.11g?
Wynik: 24/40 punktów (60,0%)
Wymagane minimum: 20 punktów (50%)
Jaką maksymalną prędkość przesyłania danych osiągają urządzenia zgodne ze standardem 802.11g?
Symbol graficzny zaprezentowany na rysunku oznacza opakowanie

Gdy użytkownik systemu Windows nie ma możliwości skorzystania z drukarki, może skorzystać z opcji druku do pliku. Plik utworzony w ten sposób posiada rozszerzenie
Który z parametrów należy użyć w poleceniu netstat, aby uzyskać statystyki interfejsu sieciowego dotyczące liczby przesłanych oraz odebranych bajtów i pakietów?
W trakcie konserwacji oraz czyszczenia drukarki laserowej, która jest odłączona od zasilania, pracownik serwisu komputerowego może zastosować jako środek ochrony osobistej
Która z usług serwerowych oferuje automatyczne ustawienie parametrów sieciowych dla stacji roboczych?
Zasady filtrowania ruchu w sieci przez firewall określane są w formie
Podaj polecenie w systemie Linux, które umożliwia wyświetlenie identyfikatora użytkownika.
Jakie polecenie powinien wydać root w systemie Ubuntu Linux, aby przeprowadzić aktualizację wszystkich pakietów (całego systemu) do najnowszej wersji z zainstalowaniem nowego jądra?
Jakie urządzenie powinno być użyte do podłączenia urządzenia peryferyjnego, które posiada bezprzewodowy interfejs do komunikacji wykorzystujący fale świetlne w podczerwieni, z laptopem, który nie jest w niego wyposażony, ale dysponuje interfejsem USB?

Ile podsieci obejmują komputery z adresami: 192.168.5.12/25, 192.168.5.200/25 oraz 192.158.5.250/25?
Dodatkowe właściwości rezultatu operacji przeprowadzanej przez jednostkę arytmetyczno-logiczne ALU obejmują
Administrator powinien podzielić adres 10.0.0.0/16 na 4 jednorodne podsieci zawierające równą liczbę hostów. Jaką maskę będą miały te podsieci?
Wynikiem dodawania dwóch liczb binarnych 1101011 oraz 1001001 jest liczba w systemie dziesiętnym
Na diagramie mikroprocesora blok wskazany strzałką pełni rolę

Do obserwacji stanu urządzeń w sieci wykorzystywane jest oprogramowanie operujące na podstawie protokołu
Nośniki informacji, takie jak dyski twarde, zapisują dane w jednostkach zwanych sektorami, które mają wielkość
Protokół, który pozwala na bezpieczną, zdalną obsługę serwera, to
W sieci o adresie 192.168.20.0 użyto maski podsieci 255.255.255.248. Jak wiele adresów IP będzie dostępnych dla urządzeń?
Określ prawidłową sekwencję działań, które należy wykonać, aby nowy laptop był gotowy do użycia?
Dostarczanie błędnych napięć do płyty głównej może spowodować
Administrator systemu Linux wydał komendę mount /dev/sda2 /mnt/flash. Co to spowoduje?
Element trwale zamontowany, w którym znajduje się zakończenie okablowania strukturalnego poziomego dla abonenta, to
Wskaż ilustrację, która przedstawia symbol bramki logicznej NOT?

Jaką funkcję serwera z grupy Windows Server trzeba dodać, aby serwer mógł realizować usługi rutingu?
W systemie Linux komenda tty pozwala na
Na podstawie filmu wskaż z ilu modułów składa się zainstalowana w komputerze pamięć RAM oraz jaką ma pojemność.
Jakim adresem IPv6 charakteryzuje się autokonfiguracja łącza?
Najbardziej prawdopodobnym powodem niskiej jakości druku z drukarki laserowej, objawiającym się widocznym rozmazywaniem tonera, jest

W systemie Linux, aby uzyskać informację o nazwie aktualnego katalogu roboczego, należy użyć polecenia
Które systemy operacyjne są atakowane przez wirusa MS Blaster?
Zgodnie ze specyfikacją JEDEC typowe napięcie zasilania modułów niskonapięciowych pamięci RAM DDR3L wynosi
Norma PN-EN 50173 rekomenduje montaż przynajmniej
Aby zweryfikować schemat połączeń kabla UTP Cat 5e w sieci lokalnej, należy zastosować
Jednym z programów ochronnych, które zabezpieczają system przed oprogramowaniem, które bez zgody użytkownika zbiera i przesyła jego dane osobowe, numery kart kredytowych, informacje o odwiedzanych stronach WWW, hasła oraz używane adresy e-mail, jest aplikacja
Protokołem umożliwiającym dostęp do sieci pakietowej o prędkości nieprzekraczającej 2 Mbit/s jest protokół
Jaki protokół jest używany przez komendę ping?
Na którym z przedstawionych rysunków ukazano topologię sieci typu magistrala?

Jaką funkcję pełni serwer FTP?
Zidentyfikuj najprawdopodobniejszą przyczynę pojawienia się komunikatu "CMOS checksum error press F1 to continue press DEL to setup" podczas uruchamiania systemu komputerowego?