Pytanie 1
Prezentowane wbudowane narzędzie systemów Windows w wersji Enterprise lub Ultimate jest przeznaczone do

Wynik: 17/40 punktów (42,5%)
Wymagane minimum: 20 punktów (50%)
Prezentowane wbudowane narzędzie systemów Windows w wersji Enterprise lub Ultimate jest przeznaczone do

Substancją używaną w drukarkach 3D jest
Jaką metodę stosuje się do dostępu do medium transmisyjnego z wykrywaniem kolizji w sieciach LAN?
Aby stworzyć las w strukturze katalogowej AD DS (Active Directory Domain Services), konieczne jest utworzenie przynajmniej
Protokołem umożliwiającym dostęp do sieci pakietowej o prędkości nieprzekraczającej 2 Mbit/s jest protokół
Które z poniższych wskazówek jest NIEWłaściwe w kontekście konserwacji skanera płaskiego?
Które z kont nie jest wbudowanym kontem w systemie Windows XP?
Jakie czynniki nie powodują utraty danych z dysku twardego HDD?
W sytuacji, gdy brakuje odpowiedniej ilości pamięci RAM do przeprowadzenia operacji, takiej jak uruchomienie aplikacji, system Windows pozwala na przeniesienie nieużywanych danych z pamięci RAM do pliku
W systemie dziesiętnym liczba 110011(2) przedstawia się jako
Urządzeniem, które chroni przed różnorodnymi atakami sieciowymi oraz może wykonywać dodatkowe zadania, takie jak szyfrowanie przesyłanych informacji lub automatyczne informowanie administratora o próbie włamania, jest
Aby zrealizować wymianę informacji między dwoma odmiennymi sieciami, konieczne jest użycie
Na podstawie filmu wskaż z ilu modułów składa się zainstalowana w komputerze pamięć RAM oraz jaką ma pojemność.
Podaj domyślny port używany do przesyłania poleceń (command) w serwerze FTP
Jeśli podczas podłączania stacji dysków elastycznych 1,44 MB kabel sygnałowy zostanie włożony odwrotnie, to
W IPv6 odpowiednikiem adresu pętli zwrotnej jest adres
Jakie narzędzie powinno być użyte do uzyskania rezultatów testu POST dla komponentów płyty głównej?

Jakie są poszczególne elementy adresu globalnego IPv6 typu unicast pokazane na ilustracji?
| IPv6 | ||
|---|---|---|
| 1 | 2 | 3 |
| 48 bitów | 16 bitów | 64 bity |
Który z poniższych programów NIE służy do testowania sieci komputerowej w celu wykrywania problemów?
Shareware to typ licencji, który opiera się na
Na której ilustracji przedstawiono Edytor rejestru w systemie Windows?

Do automatycznej synchronizacji dokumentów redagowanych przez kilka osób w tym samym czasie, należy użyć
Jakiego typu transmisję danych przesyłanych za pomocą interfejsu komputera osobistego pokazano na ilustracji?
| Bit startu | Bit danych | Bit danych | Bit stopu | Bit startu | Bit danych | Bit startu | Bit danych | Bit danych | Bit stopu | Bit startu | Bit danych | Bit stopu |
Dostosowywanie parametrów TCP/IP hosta w oparciu o adres MAC karty sieciowej to funkcjonalność jakiego protokołu?
Celem złocenia styków złącz HDMI jest
Podstawowy rekord uruchamiający na dysku twardym to
Bez uzyskania zgody właściciela praw autorskich do oprogramowania, jego legalny użytkownik, zgodnie z ustawą o prawie autorskim i prawach pokrewnych, co może uczynić?
Podczas realizacji projektu sieci LAN zastosowano medium transmisyjne zgodne ze standardem Ethernet 1000Base-T. Które z poniższych stwierdzeń jest prawdziwe?
Połączenia typu point-to-point, realizowane za pośrednictwem publicznej infrastruktury telekomunikacyjnej, oznacza się skrótem
Symbol umieszczony na obudowie komputera stacjonarnego wskazuje na ostrzeżenie dotyczące

W systemie Windows, domyślne konto administratora po jego dezaktywowaniu oraz ponownym uruchomieniu komputera
Zasadniczym sposobem zabezpieczenia danych przechowywanych na serwerze jest
W systemie Linux do wyświetlania treści pliku tekstowego służy polecenie
Obniżenie ilości jedynek w masce pozwala na zaadresowanie
W systemie Linux narzędzie do śledzenia zużycia CPU, pamięci, procesów oraz obciążenia systemu z poziomu terminala to
Która z poniższych form zapisu liczby 77(8) jest nieprawidłowa?
Ile adresów można przypisać urządzeniom działającym w sieci o adresie IP 192.168.20.0/26?
Które polecenie w systemie Windows Server 2008 pozwala na przekształcenie serwera w kontroler domeny?
Grupa protokołów, która charakteryzuje się wspólną metodą szyfrowania, to
Jaki element sieci SIP określamy jako telefon IP?