Pytanie 1
Jak nazywa się pamięć podręczna?
Wynik: 20/40 punktów (50,0%)
Wymagane minimum: 20 punktów (50%)
Jak nazywa się pamięć podręczna?
Na podstawie filmu wskaż z ilu modułów składa się zainstalowana w komputerze pamięć RAM oraz jaką ma pojemność.
W systemie Windows odpowiednikiem macierzy RAID1 jest wolumin
Adres IP urządzenia, zapisany jako sekwencja 172.16.0.1, jest przedstawiony w systemie
Jakie polecenie w systemie Windows pozwala na wyświetlenie tabeli routingu hosta?
Wartość liczby ABBA zapisana w systemie heksadecymalnym odpowiada w systemie binarnym liczbie
Jakie złącze, które pozwala na podłączenie monitora, znajduje się na karcie graficznej pokazanej na ilustracji?

Skrót określający translację adresów w sieciach to
Jaki parametr powinien być użyty do wywołania komendy netstat, aby pokazać statystykę interfejsu sieciowego (ilość wysłanych oraz odebranych bajtów i pakietów)?
Który protokół służy do wymiany danych o trasach oraz dostępności sieci pomiędzy routerami w ramach tego samego systemu autonomicznego?
Ile domen kolizyjnych występuje w sieci pokazanej na rysunku?

Jaki typ grupy jest automatycznie przypisany dla nowo tworzonej grupy w kontrolerze domeny systemu Windows Server?
Źródłem problemu z wydrukiem z przedstawionej na rysunku drukarki laserowej jest

W systemie binarnym liczba 51(10) przyjmuje formę
Który z podanych adresów IP należy do klasy A?
Najczęstszym powodem, dla którego toner rozmazuje się na wydrukach z drukarki laserowej, jest
Jakie jest wynikiem dodawania liczb binarnych 1001101 oraz 11001 w systemie dwójkowym?
Jakiego typu tablicę partycji trzeba wybrać, aby stworzyć partycję o pojemności 3TB na dysku twardym?
Użytkownik systemu Linux, który pragnie usunąć konto innego użytkownika wraz z jego katalogiem domowym, powinien wykonać polecenie
Jakie napięcie jest dostarczane przez płytę główną do pamięci typu SDRAM DDR3?
Jaką maksymalną ilość GB pamięci RAM może obsłużyć 32-bitowa edycja systemu Windows?
Co oznacza standard 100Base-T?
Cena wydruku jednej strony tekstu wynosi 95 gr, a koszt wykonania jednej płyty CD to 1,54 zł. Jakie wydatki poniesie firma, tworząc płytę z prezentacjami oraz poradnik liczący 120 stron?
Która z liczb w systemie dziesiętnym jest poprawną reprezentacją liczby 10111111 (2)?
Jaką komendę należy wpisać w miejsce kropek, aby w systemie Linux wydłużyć standardowy odstęp czasowy między kolejnymi wysyłanymi pakietami przy użyciu polecenia ping?
W dokumentacji technicznej efektywność głośnika podłączonego do komputera wyraża się w jednostce
Jakie polecenie w systemach z rodziny Windows Server umożliwia administratorowi przekierowanie komputerów do określonej jednostki organizacyjnej w ramach usług katalogowych?
Rejestry widoczne na diagramie procesora mają rolę

Który z materiałów eksploatacyjnych NIE jest używany w ploterach?
Na rysunku przedstawiono ustawienia karty sieciowej urządzenia z adresem IP 10.15.89.104/25. Co z tego wynika?

Jakie urządzenie powinno być użyte do podłączenia komputerów, aby mogły działać w różnych domenach rozgłoszeniowych?
Jednym z typowych symptomów mogących świadczyć o nadchodzącej awarii dysku twardego jest wystąpienie
W celu kontrolowania przepustowości sieci, administrator powinien zastosować aplikację typu
Przedstawiony listing zawiera polecenia umożliwiające:
Switch>enable Switch#configure terminal Switch(config)#interface range fastEthernet 0/1-10 Switch(config-if-range)#switchport access vlan 10 Switch(config-if-range)#exit
Który adres IP reprezentuje hosta działającego w sieci o adresie 192.168.160.224/28?
Adres IP przydzielony komputerowi pozwala odbiorcy pakietu IP na odróżnienie identyfikatorów
Jakie polecenie w systemie operacyjnym Windows służy do wyświetlenia konfiguracji interfejsów sieciowych?
Jaką maksymalną wartość rozplotu kabla UTP można uzyskać we wtyku RJ45 według normy PN-EN 50173?
Jednym z narzędzi zabezpieczających system przed oprogramowaniem, które bez wiedzy użytkownika pozyskuje i wysyła jego autorowi dane osobowe, numery kart płatniczych, informacje o adresach stron WWW odwiedzanych przez użytkownika, hasła i używane adresy mailowe, jest program
Jakie zdanie charakteryzuje SSH Secure Shell?