Pytanie 1
Procesory AMD, które posiadają gniazdo AM2+, będą działały prawidłowo na płycie głównej z podstawką socket
Wynik: 14/40 punktów (35,0%)
Wymagane minimum: 20 punktów (50%)
Procesory AMD, które posiadają gniazdo AM2+, będą działały prawidłowo na płycie głównej z podstawką socket
To pytanie jest dostępne tylko dla zalogowanych użytkowników. Zaloguj się lub utwórz konto aby zobaczyć pełną treść pytania.
Odpowiedzi dostępne po zalogowaniu.
Wyjaśnienie dostępne po zalogowaniu.
Utrzymywanie długotrwałej pozycji ciała podczas pracy przed komputerem może prowadzić do zmęczenia, bólu rąk, szyi oraz pleców, a także do odczuwalnych z czasem zmian związanych z kręgosłupem, ścięgnami i mięśniami. W celu zminimalizowania ryzyka wystąpienia tych problemów, należy
To pytanie jest dostępne tylko dla zalogowanych użytkowników. Zaloguj się lub utwórz konto aby zobaczyć pełną treść pytania.
Odpowiedzi dostępne po zalogowaniu.
Wyjaśnienie dostępne po zalogowaniu.
To pytanie jest dostępne tylko dla zalogowanych użytkowników. Zaloguj się lub utwórz konto aby zobaczyć pełną treść pytania.
Odpowiedzi dostępne po zalogowaniu.
Wyjaśnienie dostępne po zalogowaniu.
Jaką rozdzielczość powinna mieć karta graficzna, aby móc wyświetlać materiał video w jakości Full HD na monitorze o przekątnej 23 cale?
Aby naprawić opisaną wadę, należy
Jakie oprogramowanie, chroniące przed włamaniami do sieci, powinno być zainstalowane na serwerze oferującym dostęp do Internetu?
To pytanie jest dostępne tylko dla zalogowanych użytkowników. Zaloguj się lub utwórz konto aby zobaczyć pełną treść pytania.
Odpowiedzi dostępne po zalogowaniu.
Wyjaśnienie dostępne po zalogowaniu.
Jeśli jednostka alokacji ma 1024 bajty, to pliki zamieszczone w tabeli zajmą na dysku
Nazwa | Wielkość |
---|---|
Ala.exe | 50 B |
Dom.bat | 1024 B |
Wirus.exe | 2 kB |
Domes.exr | 350 B |
Wskaż polecenie w systemie Linux, które umożliwia wydobycie plików z archiwum wazne_pliki.tar.bz2?
Używając polecenia ```ipconfig /flushdns``` można przeprowadzić konserwację urządzenia sieciowego, która polega na
Aby wzbogacić możliwości przeglądarki internetowej, na przykład o funkcję VPN, konieczne jest zainstalowanie zewnętrznych bibliotek lub aplikacji zwanych
Flaga ACK, która jest przesyłana w protokole TCP, ma na celu
Jakie znaczenie ma termin wykonanie kopii zapasowej systemu?
Trzech użytkowników komputera z zainstalowanym systemem Windows XP Pro posiada swoje foldery z dokumentami w głównym katalogu dysku C:. Na dysku jest zastosowany system plików NTFS. Użytkownicy mają utworzone konta z ograniczonymi uprawnieniami. W jaki sposób można zabezpieczyć każdy z folderów użytkowników, aby inni nie mieli możliwości modyfikacji jego zawartości?
Fragment programu z instrukcją case t of ... można zastąpić
var t:integer; begin write('Podaj rok '); readln(x); t:=x div 1000; case t of 1:write('M'); 2:write('MM'); 3:write('MMM'); end;
To pytanie jest dostępne tylko dla zalogowanych użytkowników. Zaloguj się lub utwórz konto aby zobaczyć pełną treść pytania.
Odpowiedzi dostępne po zalogowaniu.
Wyjaśnienie dostępne po zalogowaniu.
Najbardziej rozwinięty tryb operacji portu równoległego według standardu IEEE-1284, który tworzy dwukierunkową magistralę 8-bitową, mogącą przesyłać zarówno dane, jak i adresy z maksymalną prędkością transmisji do 2,3 MB/s oraz umożliwia podłączenie do 64 urządzeń, to
Kiedy należy odłączyć kabel zasilający, aby wymienić urządzenie w systemie komputerowym?
To pytanie jest dostępne tylko dla zalogowanych użytkowników. Zaloguj się lub utwórz konto aby zobaczyć pełną treść pytania.
Odpowiedzi dostępne po zalogowaniu.
Wyjaśnienie dostępne po zalogowaniu.
Który plik jest używany przez system Windows do zapisywania kopii pamięci systemowej na dysku twardym podczas hibernacji?
Wskaż złącze, które nie jest obecne w zasilaczach ATX.
Polecenie tracert to narzędzie diagnostyczne, które ustala
W języku Pascal instrukcja case jest instrukcją
W systemie Windows 7 aplikacja trybu poleceń Cipher.exe jest przeznaczona do
To pytanie jest dostępne tylko dla zalogowanych użytkowników. Zaloguj się lub utwórz konto aby zobaczyć pełną treść pytania.
Odpowiedzi dostępne po zalogowaniu.
Wyjaśnienie dostępne po zalogowaniu.
To pytanie jest dostępne tylko dla zalogowanych użytkowników. Zaloguj się lub utwórz konto aby zobaczyć pełną treść pytania.
Odpowiedzi dostępne po zalogowaniu.
Wyjaśnienie dostępne po zalogowaniu.
W języku Pascal kluczowa różnica między funkcją a procedurą polega na tym, że
Fragment analizy systemu:
HKEY_CURRENT_USER\SOFTWARE\KOK09RV94Z (Trojan.FakeAlert)
C:\_OTL_\MovedFiles\11712200_170139\C_WINDOWS\Ezegya.exe (Rootkit.TDSS)
Jakie oprogramowanie powinno być użyte, aby zlikwidować zagrożenie oraz przywrócić prawidłowe działanie systemu?
Niewłaściwe podłączenie taśmy sygnałowej do napędu dyskietek spowoduje
Najnowsze wirusy wykorzystują luki w oprogramowaniu przeglądarek internetowych. Która z przeglądarek jest w tym kontekście najbardziej ryzykowna? (uwaga: odpowiedź w tym pytaniu może być już nieaktualna)
Jakie funkcje realizuje system informatyczny?
Wartość liczby 12810 w zapisie heksadecymalnym to
FireWire to standard interfejsu, który nie jest stosowany do
Minimalna odległość pomiędzy pracownikiem siedzącym przy komputerze a tyłem sąsiedniego monitora powinna wynosić
To pytanie jest dostępne tylko dla zalogowanych użytkowników. Zaloguj się lub utwórz konto aby zobaczyć pełną treść pytania.
Odpowiedzi dostępne po zalogowaniu.
Wyjaśnienie dostępne po zalogowaniu.
To pytanie jest dostępne tylko dla zalogowanych użytkowników. Zaloguj się lub utwórz konto aby zobaczyć pełną treść pytania.
Odpowiedzi dostępne po zalogowaniu.
Wyjaśnienie dostępne po zalogowaniu.
Komentarze w kodzie źródłowym programu komputerowego mają na przykład na celu
To pytanie jest dostępne tylko dla zalogowanych użytkowników. Zaloguj się lub utwórz konto aby zobaczyć pełną treść pytania.
Odpowiedzi dostępne po zalogowaniu.
Wyjaśnienie dostępne po zalogowaniu.