Pytanie 1
Jak nazywa się protokół, który umożliwia pobieranie wiadomości z serwera?
Wynik: 37/40 punktów (92,5%)
Wymagane minimum: 20 punktów (50%)
Jak nazywa się protokół, który umożliwia pobieranie wiadomości z serwera?
Rejestry procesora są resetowane poprzez
Wskaż ilustrację przedstawiającą kondensator stały?

W hurtowni materiałów budowlanych zachodzi potrzeba równoczesnego wydruku faktur w kilku kopiach. Jakiej drukarki należy użyć?
W systemie Linux komendą, która jednocześnie podnosi uprawnienia dla procesu uruchamianego z terminala, jest
Zjawisko, w którym pliki przechowywane na dysku twardym są umieszczane w nieprzylegających do siebie klastrach, nosi nazwę
Podczas próby zapisania danych na karcie SD wyświetla się komunikat "usuń ochronę przed zapisem lub użyj innego dysku". Zwykle przyczyną tego komunikatu jest
Który typ rekordu w bazie DNS (Domain Name System) umożliwia ustalenie aliasu dla rekordu A?
Dokumentacja końcowa zaprojektowanej sieci LAN powinna zawierać między innymi
Funkcja failover usługi DHCP umożliwia
Który z poniższych mechanizmów zagwarantuje najwyższy poziom ochrony w sieciach bezprzewodowych opartych na standardzie 802.11n?
Wykonanie polecenia attrib +h +s +r przykład.txt w konsoli systemu Windows spowoduje
Aby system operacyjny mógł szybciej uzyskiwać dostęp do plików zapisanych na dysku twardym, konieczne jest wykonanie
Na podstawie filmu wskaż z ilu modułów składa się zainstalowana w komputerze pamięć RAM oraz jaką ma pojemność.
Wskaż efekt działania przedstawionego polecenia.
net user Test /expires:12/09/20
Do czego służy mediakonwerter?
Bez zgody właściciela praw autorskich do oprogramowania jego legalny użytkownik, zgodnie z ustawą o prawie autorskim i prawach pokrewnych, co może zrobić?
Podstawowym zadaniem mechanizmu Plug and Play jest
Wynikiem działania funkcji logicznej XOR na dwóch liczbach binarnych \( 1010_2 \) i \( 1001_2 \) jest czterobitowa liczba
Oprogramowanie, które jest dodatkiem do systemu Windows i ma na celu ochronę przed oprogramowaniem szpiegującym oraz innymi niechcianymi elementami, to
Który z poniższych adresów IPv4 wraz z prefiksem reprezentuje adres sieci?
W którym systemie liczbowym zapisano zakresy We/Wy przedstawione na ilustracji?

Która topologia fizyczna umożliwia nadmiarowe połączenia pomiędzy urządzeniami w sieci?
Jakie narzędzie powinno być użyte do zbadania wyników testu POST dla modułów na płycie głównej?

Który z poniższych systemów operacyjnych nie jest wspierany przez system plików ext4?
Jaki jest adres rozgłoszeniowy (broadcast) dla hosta z adresem IP 192.168.35.202 oraz maską 26 bitową?
Funkcja Intel Turbo Boost w mikroprocesorze umożliwia
Hosty A i B nie są w stanie nawiązać komunikacji z hostem C. Między hostami A i B wszystko działa poprawnie. Jakie mogą być powody, dla których hosty A i C oraz B i C nie mogą się komunikować?

Jaką usługę trzeba zainstalować na serwerze, aby umożliwić korzystanie z nazw domen?
Która z usług umożliwia rejestrowanie oraz identyfikowanie nazw NetBIOS jako adresów IP wykorzystywanych w sieci?
Aby zapewnić komputerowi otrzymanie konkretnego adresu IP od serwera DHCP, należy na serwerze ustalić
W ramach zalecanych działań konserwacyjnych użytkownicy dysków SSD powinni unikać wykonywania
Aby zablokować widoczność identyfikatora sieci Wi-Fi, konieczne jest dokonanie zmian w ustawieniach rutera w sekcji oznaczonej numerem

Tester strukturalnego okablowania umożliwia weryfikację
Jakie zakresy częstotliwości określa klasa EA?
Na ilustracji przedstawiona jest karta

Jakie urządzenie sieciowe powinno zastąpić koncentrator, aby podzielić sieć LAN na cztery odrębne domeny kolizji?
Jaką sekwencję mają elementy adresu globalnego IPv6 typu unicast ukazanym na diagramie?

Aby prawidłowo uzupełnić składnię przedstawionego polecenia, które udostępnia folder 'Dane' pod nazwą 'test', w miejsce kropek należy wpisać odpowiednie słowo:
net ... test=C:\Dane
Jaką liczbę warstw określa model ISO/OSI?