Pytanie 1
Pełna maska podsieci z prefiksem /25 to
Wynik: 38/40 punktów (95,0%)
Wymagane minimum: 20 punktów (50%)
Pełna maska podsieci z prefiksem /25 to
Do umożliwienia komunikacji pomiędzy sieciami VLAN, wykorzystuje się
Wykonanie polecenia net use z:\\192.168.20.2\data /delete, spowoduje
System limitów dyskowych, umożliwiający kontrolowanie wykorzystania zasobów dyskowych przez użytkowników, nazywany jest
Użytkownik systemu Windows napotyka komunikaty o niewystarczającej pamięci wirtualnej. Jak można rozwiązać ten problem?
Aby prawidłowo uzupełnić składnię przedstawionego polecenia, które udostępnia folder 'Dane' pod nazwą 'test', w miejsce kropek należy wpisać odpowiednie słowo:
net ... test=C:\Dane
Jaki instrument jest wykorzystywany do sprawdzania zasilaczy komputerowych?

W której warstwie modelu ISO/OSI odbywa się segmentacja danych, komunikacja w trybie połączeniowym z użyciem protokołu TCP oraz komunikacja w trybie bezpołączeniowym z zastosowaniem UDP?
Jakiego rodzaju wkręt powinno się zastosować do przymocowania napędu optycznego o szerokości 5,25" w obudowie, która wymaga użycia śrub do mocowania napędów?

Przy zgrywaniu filmu kamera cyfrowa przesyła na dysk 220 MB na minutę. Wybierz z diagramu interfejs o najniższej prędkości transferu, który umożliwia taką transmisję

Jak wiele urządzeń może być podłączonych do interfejsu IEEE1394?
Jakie polecenie w systemach Linux służy do przedstawienia konfiguracji interfejsów sieciowych?
Aby móc zakładać konta użytkowników, komputerów oraz innych obiektów i centralnie gromadzić o nich informacje, należy zainstalować rolę na serwerze Windows
Jak wygląda konwencja zapisu ścieżki do udziału w sieci, zgodna z UNC (Universal Naming Convention)?
Symbol "LGA 775" obecny w dokumentacji technicznej płyty głównej wskazuje na typ gniazda dla procesorów:
W trakcie instalacji systemu Windows, zaraz po rozpoczęciu instalatora w trybie graficznym, istnieje możliwość otwarcia Wiersza poleceń (konsoli) za pomocą kombinacji klawiszy
Aby zapobiec uszkodzeniu sprzętu podczas modernizacji laptopa, która obejmuje wymianę modułów pamięci RAM, należy
Który standard z rodziny IEEE 802 odnosi się do sieci bezprzewodowych, zwanych Wireless LAN?
Umowa, na mocy której użytkownik ma między innymi wgląd do kodu źródłowego oprogramowania w celu jego analizy oraz udoskonalania, to licencja
Główny punkt, z którego odbywa się dystrybucja okablowania szkieletowego, to punkt
Który zakres adresów IPv4 jest poprawnie przypisany do danej klasy?
| Zakres adresów IPv4 | Klasa adresu IPv4 | |
|---|---|---|
| A. | 1.0.0.0 ÷ 127.255.255.255 | A |
| B. | 128.0.0.0 ÷ 191.255.255.255 | B |
| C. | 192.0.0.0 ÷ 232.255.255.255 | C |
| D. | 233.0.0.0 ÷ 239.255.255.255 | D |
Liczby zapisane w systemie binarnym jako 10101010 oraz w systemie heksadecymalnym jako 2D odpowiadają następującym wartościom:
Do czego służy program CHKDSK?
Do przechowywania fragmentów dużych plików programów i danych, które nie mieszczą się w pamięci, wykorzystuje się
W systemie działającym w trybie wielozadaniowości z wywłaszczeniem program, który zatrzymał się
Czynnikiem zagrażającym bezpieczeństwu systemu operacyjnego, który wymusza jego automatyczne aktualizacje, są
Który z systemów operacyjnych przeznaczonych do pracy w sieci jest dostępny na podstawie licencji GNU?
Która funkcja przełącznika zarządzalnego umożliwia kontrolę przepustowości każdego z wbudowanych portów?
Jakie znaczenie ma parametr LGA 775 zawarty w dokumentacji technicznej płyty głównej?
Aby przywrócić dane, które zostały usunięte za pomocą kombinacji klawiszy Shift + Delete, co należy zrobić?
Jakie urządzenie w warstwie łącza danych modelu OSI analizuje adresy MAC zawarte w ramkach Ethernet i na tej podstawie decyduje o przesyłaniu sygnału pomiędzy segmentami sieci lub jego blokowaniu?
Podczas przetwarzania pakietów danych w sieci, wartość pola TTL (ang. Time To Live) jest modyfikowana za każdym razem, gdy pakiet przechodzi przez ruter. Jaką wartość tego pola należy ustawić, aby ruter skasował pakiet?
Które urządzenie może zostać wykorzystane do rutowania ruchu sieciowego między sieciami VLAN?
Jakie jest główne zadanie systemu DNS w sieci komputerowej?
Osoba korzystająca z komputera publikuje w sieci Internet pliki, które posiada. Prawa autorskie zostaną złamane, gdy udostępni
Jakiego kodu numerycznego należy użyć w komendzie zmiany uprawnień do katalogu w systemie Linux, aby właściciel folderu miał prawa do zapisu i odczytu, grupa posiadała prawa do odczytu i wykonywania, a pozostali użytkownicy jedynie prawa do odczytu?
W formacie plików NTFS, do zmiany nazwy pliku potrzebne jest uprawnienie
Które dwa urządzenia sieciowe CISCO wyposażone w moduły z portami smart serial można połączyć przy użyciu kabla szeregowego?
Urządzeniem w zestawie komputerowym, które obsługuje zarówno dane wejściowe, jak i wyjściowe, jest
W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z