Pytanie 1
Wskaż aplikację w systemie Linux, która służy do kompresji plików.
Wynik: 22/40 punktów (55,0%)
Wymagane minimum: 20 punktów (50%)
Wskaż aplikację w systemie Linux, która służy do kompresji plików.
Jaką nazwę powinien mieć identyfikator, aby urządzenia w sieci mogły działać w danej sieci bezprzewodowej?
Wtyczka zasilająca SATA ma uszkodzony żółty przewód. Jakie to niesie za sobą konsekwencje dla napięcia na złączu?
Który kabel powinien być użyty do budowy sieci w lokalach, gdzie występują intensywne pola zakłócające?
Po przeanalizowaniu wyników testu dysku twardego, jakie czynności powinny zostać wykonane, aby zwiększyć jego wydajność?
| Wolumin (C:) | ||
| Rozmiar woluminu | = | 39,06 GB |
| Rozmiar klastra | = | 4 KB |
| Zajęte miejsce | = | 27,48 GB |
| Wolne miejsce | = | 11,58 GB |
| Procent wolnego miejsca | = | 29 % |
| Fragmentacja woluminu | ||
| Fragmentacja całkowita | = | 15 % |
| Fragmentacja plików | = | 31 % |
| Fragmentacja wolnego miejsca | = | 0 % |
Na diagramie przedstawione są symbole

Jakie działanie nie przyczynia się do personalizacji systemu operacyjnego Windows?
W wierszu poleceń systemu Windows polecenie md jest używane do
W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z
Co oznacza skrót RAID w kontekście pamięci masowej?
Dwie stacje robocze w tej samej sieci nie są w stanie się skomunikować. Która z poniższych okoliczności może być przyczyną opisanego problemu?
Adres MAC karty sieciowej w formacie binarnym to 00000000-00010100-10000101-10001011-01101011-10001010. Które z poniższych przedstawia ten adres w systemie heksadecymalnym?
Dokument mający na celu przedstawienie oferty cenowej dla inwestora dotyczącej przeprowadzenia robót instalacyjnych w sieci komputerowej, to
Pierwszym krokiem, który należy podjąć, aby chronić ruter przed nieautoryzowanym dostępem do jego panelu administracyjnego, jest
Do wykonania końcówek kabla UTP wykorzystuje się wtyczkę
Za pomocą narzędzia diagnostycznego Tracert można ustalić trasę do punktu docelowego. Przez ile routerów przeszedł pakiet wysłany dl hosta 172.16.0.99?
C:\>tracert 172.16.0.99 Trasa śledzenia do 172.16.0.99 z maksymalną liczbą przeskoków 30 | ||||
| 1 | 2 ms | 3 ms | 2 ms | 10.0.0.1 |
| 2 | 12 ms | 8 ms | 8 ms | 192.168.0.1 |
| 3 | 10 ms | 15 ms | 10 ms | 172.17.0.2 |
| 4 | 11 ms | 11 ms | 20 ms | 172.17.48.14 |
| 5 | 21 ms | 16 ms | 24 ms | 172.16.0.99 |
Śledzenie zakończone. | ||||
Jakie adresy mieszczą się w zakresie klasy C?
Licencja CAL (Client Access License) uprawnia użytkownika do
Na ilustracji ukazany jest komunikat systemowy. Jakie kroki powinien podjąć użytkownik, aby naprawić błąd?

Jaką rolę pełni serwer plików w sieciach komputerowych LAN?
Jakie urządzenie wykorzystuje się do łączenia lokalnej sieci bezprzewodowej z siecią kablową?
Element na karcie graficznej, który ma za zadanie przekształcenie cyfrowego sygnału wytwarzanego przez kartę na analogowy sygnał, zdolny do wyświetlenia na monitorze to
/dev/sda: Czas odczytu z pamięci podręcznej: 18100 MB w 2.00 sekundy = 9056.95 MB/sek. Przedstawiony wynik wykonania polecenia systemu Linux jest używany do diagnostyki
Jaką wartość w systemie szesnastkowym ma liczba 1101 0100 0111?
Wskaż ilustrację ilustrującą symbol stosowany do oznaczania portu równoległego LPT?

W podejściu archiwizacji danych określanym jako Dziadek – Ojciec – Syn na poziomie Dziadek wykonuje się kopię danych na koniec
Jakie polecenie powinno zostać użyte, aby wyświetlić listę pokazanych plików?
Jakie urządzenie powinno być zainstalowane w serwerze, aby umożliwić automatyczne archiwizowanie danych na taśmach magnetycznych?
Które dwa urządzenia sieciowe CISCO wyposażone w moduły z portami smart serial można połączyć przy użyciu kabla szeregowego?
Jakie cyfry należy wprowadzić na klawiaturze telefonu podłączonego do bramki VoIP po wcześniejszym wpisaniu *** aby ustalić adres bramy domyślnej sieci?
| Aby wejść w tryb konfiguracji należy wprowadzić *** po podniesieniu słuchawki. | ||
| Tabela przedstawia wszystkie parametry oraz ich opis | ||
| Parametr | Informacja | Opcje |
|---|---|---|
| Menu główne po wprowadzeniu *** | Wejście w tryb programowania | - następna opcja + powrót do menu głównego Należy wybrać parametr 01-05, 07, 12-17, 47 lub 99 |
| 01 | „DHCP" lub „statyczny IP" | Używając cyfry „9" przełączanie pomiędzy : statycznym i dynamicznym adresem. |
| 02 | Statyczny adres IP | Zostanie wyemitowany komunikat z adresem IP Należy wprowadzić nowy adres 12 cyfrowy za pomocą klawiatury numerycznej. |
| 03 | Maska podsieci + adres | Tak samo jak w przypadku 02 |
| 04 | Brama domyślna + adres | Tak samo jak w przypadku 02 |
| 05 | Adres serwera DNS | Tak samo jak w przypadku 02 |
Elementem aktywnym w elektronice jest
Kiedy użytkownik wpisuje w przeglądarkę adres www.egzamin.pl, nie ma on możliwości otwarcia strony WWW, natomiast wpisujący adres 211.0.12.41 zyskuje dostęp do tej strony. Problem ten wynika z nieprawidłowej konfiguracji serwera
Które z poniższych stwierdzeń odnosi się do sieci P2P - peer to peer?
Który z poniższych programów nie jest wykorzystywany do zdalnego administrowania komputerami w sieci?
Jaką wartość w systemie dziesiętnym ma suma liczb szesnastkowych: 4C + C4?
Aby możliwe było zorganizowanie pracy w wydzielonych logicznie mniejszych podsieciach w sieci komputerowej, należy ustawić w przełączniku
GRUB, LILO oraz NTLDR to:
Na ilustracji ukazano narzędzie systemu Windows 7 służące do

Na przedstawionym schemacie wtyk (złącze męskie modularne) stanowi zakończenie kabla

Drukarką przeznaczoną do druku etykiet i kodów kreskowych, która drukuje poprzez roztapianie pokrycia specjalnej taśmy, w wyniku czego barwnik z niej zostaje przyklejony do materiału, na którym następuje drukowanie jest drukarka