Pytanie 1
Do kategorii oprogramowania określanego mianem malware (ang. malicious software) nie zalicza się oprogramowania typu
Wynik: 20/40 punktów (50,0%)
Wymagane minimum: 20 punktów (50%)
Do kategorii oprogramowania określanego mianem malware (ang. malicious software) nie zalicza się oprogramowania typu
Do zarządzania przydziałami przestrzeni dyskowej w systemach Windows 7 oraz Windows 8 wykorzystywane jest narzędzie
Druk z drukarki igłowej realizowany jest z wykorzystaniem zestawu stalowych igieł w liczbie
Element systemu komputerowego przedstawiony na ilustracji to

Wpis w dzienniku zdarzeń przedstawiony na ilustracji należy zakwalifikować do zdarzeń typu

Program, który nie jest przeznaczony do analizy stanu komputera to
Rodzajem złośliwego oprogramowania, którego podstawowym zamiarem jest rozprzestrzenianie się w sieciach komputerowych, jest
Licencja oprogramowania open source oraz wolnego, to rodzaj licencji
Aby przywrócić poprawne wersje plików systemowych w systemie Windows, wykorzystuje się narzędzie
Który standard złącza DVI pozwala na przesyłanie wyłącznie sygnałów analogowych?

Która z poniższych liczb w systemie dziesiętnym poprawnie przedstawia liczbę 101111112?
W sieciach opartych na standardzie, jaką metodę dostępu do medium wykorzystuje CSMA/CA?
Zgodnie z normą PN-EN 50174, poziome okablowanie w systemie strukturalnym to segment okablowania pomiędzy
W wyniku wykonania przedstawionych poleceń systemu Linux interfejs sieciowy eth0 otrzyma:
ifconfig eth0 10.0.0.100 netmask 255.255.255.0 broadcast 10.0.0.255 up route add default gw 10.0.0.10
Jakie urządzenie sieciowe zostało pokazane na ilustracji?

Która z usług serwerowych oferuje automatyczne ustawienie parametrów sieciowych dla stacji roboczych?
Jaki protokół posługuje się portami 20 oraz 21?
W technologii Ethernet 100Base-TX do przesyłania danych używane są żyły kabla UTP podłączone do pinów:
Z wykorzystaniem polecenia dxdiag uruchomionego z linii komend systemu Windows można
Kto jest odpowiedzialny za alokację czasu procesora dla konkretnych zadań?
Jaką liczbę bitów posiada adres logiczny IPv6?
Jednym z rezultatów realizacji podanego polecenia jest
| sudo passwd -n 1 -x 5 test |
Określ najprawdopodobniejszą przyczynę pojawienia się komunikatu: CMOS checksum error press F1 to continue press DEL to setup podczas uruchamiania systemu
Liczba 10011001100 zaprezentowana w systemie heksadecymalnym ma formę
W systemie Linux można uzyskać listę wszystkich założonych kont użytkowników, wykorzystując polecenie
Który typ drukarki stosuje metodę przenoszenia stałego pigmentu z taśmy na papier odporny na wysoką temperaturę?
Tusz żelowy wykorzystywany jest w drukarkach
Co umożliwia połączenie trunk dwóch przełączników?
Jakiego typu dane są przesyłane przez interfejs komputera osobistego, jak pokazano na ilustracji?
| Bit startu | Bit danych | Bit danych | Bit stopu | Bit startu | Bit danych | Bit startu | Bit danych | Bit danych | Bit stopu | Bit startu | Bit danych | Bit stopu |
Jakie parametry mierzy watomierz?
Na schemacie płyty głównej, gdzie można zamontować moduły pamięci RAM, gniazdo oznaczone cyfrą to

W systemie Windows Server narzędzie, które pozwala na zarządzanie zasadami grupowymi, to
Jaki jest adres rozgłoszeniowy (broadcast) dla hosta z adresem IP 192.168.35.202 oraz 26-bitową maską?
NIEWŁAŚCIWE podłączenie taśmy sygnałowej do napędu dyskietek skutkuje
Administrator dostrzegł, że w sieci LAN występuje wiele kolizji. Jakie urządzenie powinien zainstalować, aby podzielić sieć lokalną na mniejsze domeny kolizji?
Wymogi działalności przedsiębiorstwa nakładają konieczność używania systemów plików, które zapewniają wysoki poziom zabezpieczeń oraz umożliwiają szyfrowanie informacji. W związku z tym należy wybrać system operacyjny Windows
Do sprawdzenia, czy zainstalowana karta graficzna komputera przegrzewa się, użytkownik może wykorzystać program
Użytkownik uszkodził płytę główną z gniazdem procesora AM2. Uszkodzoną płytę można zastąpić, bez konieczności wymiany procesora i pamięci, modelem z gniazdem
Za pomocą przedstawionego urządzenia można przeprowadzić diagnostykę działania

Tryb użytkownika w przełączniku CISCO (User EXEC Mode) umożliwia