Filtrowanie pytań
Kwalifikacja EE8
A. zgodne z komputerem
B. funkcjonuje od razu po podłączeniu, bez potrzeby wyłączania ani restartowania systemu
C. sterowane temperaturą
D. działa po zainstalowaniu odpowiednich sterowników
Kwalifikacja EE8
Wartość sumy liczb binarnych 1010 oraz 111 w systemie dziesiętnym to
A. 18
B. 19
C. 17
D. 16
Kwalifikacja EE8
Dla u:=SQRT(4)-1 według notacji języka Pascal, wyrażenie (u<1) and (u>=0) zyska wartość
A. 2
B. FALSE
C. 0
D. TRUE
Kwalifikacja EE8
Na jakich nośnikach danych najczęściej uszkodzenia powierzchni są przyczyną problemów?
A. W dyskach twardych HDD
B. W dyskach SSD
C. W kartach pamięci SD
D. W pamięciach zewnętrznych Flash
Kwalifikacja EE8
Procedura uruchamiająca tryb graficzny w języku programowania Turbo Pascal to
A. Graph
B. StartGraph
C. InitGraph
D. RunGraph
Kwalifikacja EE8
Jaki typ pliku umożliwia zapis zdjęć z aparatu cyfrowego z najwyższą jakością odwzorowania oraz pozwala na szczegółową edycję na komputerze?
A. EPS
B. RAW
C. SWF
D. PNG
Kwalifikacja EE8
Przeczytaj poniższy opis i wyjaśnij, dlaczego użytkownik komputera nie ma możliwości zapisania danych na udostępnionym dysku sieciowym?
Użytkownik ma dostęp do dysku sieciowego, ale nie potrafi na nim zapisać informacji. Użytkownik loguje się do domeny Active Directory. Udostępniony dysk znajduje się na kontrolerze domeny, do której loguje się użytkownik. Kontroler domeny to Windows 2000 Server z systemem plików NTFS. Użytkownik sprawdził zabezpieczenia NTFS tego dysku. Zostały one ustawione: Administratorzy - Pełna Kontrola. Użytkownicy domeny - Modyfikacja.
A. Na serwerze są błędnie ustawione uprawnienia w udostępnieniu dyskuB. Użytkownik podał nieprawidłowe hasło podczas logowaniaC. Na serwerze są niewłaściwie skonfigurowane zabezpieczenia NTFSD. Konto użytkownika zostało zablokowane przez Administratora serwera Kwalifikacja EE8 Wskaż nośnik, który w sieciach komputerowych oferuje najszybsze przesyłanie danych?
A. Fale radioweB. Kabel światłowodowyC. MikrofaleD. Czteroparowy kabel kat. 5 Kwalifikacja EE8 Wskaż odpowiednią metodę postępowania z pustymi kartridżami po tuszu do drukarek atramentowych?
A. wyrzucenie do kosza po wcześniejszym umieszczeniu w bezpiecznym pojemnikuB. utylizacja przez użytkownika na własną rękęC. przekazanie do firmy zajmującej się utylizacją niebezpiecznych materiałówD. wywiezienie bezpośrednio na wysypisko odpadów Kwalifikacja EE8 Co się stanie, gdy dwa urządzenia pracujące w standardzie IDE (ATA) zostaną podłączone do tego samego kanału IDE bez właściwej konfiguracji trybów ich pracy (MASTER - SLAVE)?
A. BIOS rozpozna jedynie najszybsze urządzenieB. zidentyfikuje oba urządzenia, jednak prędkość transmisji będzie ograniczona przez wolniejsze z nichC. BIOS nie zidentyfikuje stacji dysków elastycznychD. BIOS nie wykryje jednocześnie dwóch urządzeń Kwalifikacja EE8 Jakie polecenie w systemach uniksowych służy do modyfikacji uprawnień dostępu do plików?
A. ruserB. fingerC. chmodD. whoami Kwalifikacja EE8 W którym systemie operacyjnym podczas instalacji sterowników do nowego urządzenia może pojawić się komunikat: "System....nie może zweryfikować wydawcy tego sterownika. Ten sterownik nie posiada cyfrowego podpisu lub jego podpis nie został potwierdzony przez urząd certyfikacji. Nie należy instalować tego sterownika, jeśli nie pochodzi z oryginalnej płyty producenta lub od administratora systemu."?
A. LinuxB. UnixC. Windows XPD. Windows 98 Kwalifikacja EE8 Podczas serwisowania komputera istnieje znaczne ryzyko wystąpienia wyładowania elektrostatycznego ESD. Jak można zminimalizować to zjawisko?
A. zasilacz UPSB. listwa przepięciowaC. opaska antystatycznaD. odłączenie komputera od źródła zasilania Kwalifikacja EE8 Do zasilacza UPS o mocy rzeczywistej 480 W nie wolno podłączać
A. urządzeń sieciowych typu routerB. monitoraC. drukarki laserowejD. modemu ADSL Kwalifikacja EE8 Jakie działania podejmuje się w celu ochrony przed porażeniem prądem elektrycznym w przypadku dotyku pośredniego?
A. izolacji części czynnychB. wprowadzeniu samoczynnego wyłączenia zasilaniaC. zastosowaniu barieryD. ochrony przed napięciami pozostałymi Kwalifikacja EE8 Tryb wirtualizacji procesora, znany również jako V86 lub Virtual 8086
A. pozwala symulować działanie analogiczne do innego procesoraB. umożliwia uruchamianie programów przeznaczonych dla procesora 80386C. umożliwia uruchamianie programów przeznaczonych dla procesora 80486D. nie umożliwia symulacji działania podobnego do innego procesora Kwalifikacja EE8 Ile bajtów zajmuje adres IPv4?
A. 2B. 8C. 4D. 32 Kwalifikacja EE8 W programie Microsoft Access obiekt bazy danych, który umożliwia tworzenie zestawień oraz raportów, lecz nie pozwala na edytowanie danych, to
A. raportB. tabelaC. kwerendaD. makro Kwalifikacja EE8 W jakich sytuacjach wykorzystuje się technikę rozwiązywania problemów dziel i zwyciężaj?
A. w procesie sortowania zbioru za pomocą metody bąbelkowejB. w celu odnalezienia elementu w nieuporządkowanym zbiorzeC. przy łączeniu dwóch uporządkowanych ciągówD. do wyszukiwania elementu w uporządkowanym zbiorze metodą połowienia przedziału Kwalifikacja EE8 GRUB, LILO, NTLDR są to
A. oprogramowanie dla dysku twardegoB. wersje głównego interfejsu sieciowegoC. programy rozruchoweD. programy do aktualizacji BIOS-u Kwalifikacja EE8 Pierwszym krokiem w udzielaniu pomocy osobie, która doświadczyła porażenia prądem, jest
A. wezwanie lekarzaB. opatrzenie oparzeńC. odłączenie źródła prąduD. sprawdzenie pulsu Kwalifikacja EE8 Co oznacza technologia VoiP?
A. umożliwiająca tworzenie stron www w trybie VoiceB. przesyłanie głosu przez InternetC. zdefiniowanie prywatnych sieci komputerowychD. przesyłanie telewizji oraz wideo za pośrednictwem Internetu (ang. Video over Internet Protocol) Kwalifikacja EE8 W notebooku wystąpiła awaria modułu pamięci 4GB DDR3-1066 1.5V. Jakim modułem można go zastąpić?
A. 4GB DDR3-1333 ECC DIMM REGISTERED 1.5VB. 4GB 1333MHz DDR3 CL9 DIMM HyperX Fury 1.5VC. 4GB 1333MHz DDR3L CL9 ECC Unbuffered SODIMM 1.5VD. 4GB 1333MHz DDR3 SODIMM 1.5V Kwalifikacja EE8 Technik komputerowy doznał porażenia prądem. Jakie działanie powinno być podjęte w pierwszej kolejności?
A. odłączenie poszkodowanego od źródła prądu elektrycznego.B. podanie poszkodowanemu silnych leków przeciwbólowych.C. wykonanie masażu serca.D. umieszczenie poszkodowanego w pozycji bocznej ustalonej. Kwalifikacja EE8 W firmie zainstalowano pięć komputerów o adresach kart sieciowych podanych w tabeli. W związku z tym można wyróżnić
Adres IP Maska 10.1.61.10 255.255.0.0 10.1.61.11 255.255.0.0 10.3.63.20 255.255.0.0 10.3.63.21 255.255.0.0 10.5.63.10 255.255.0.0
A. 3 podsieci.B. 1 sieć.C. 2 podsieci.D. 5 podsieci. Kwalifikacja EE8 Liczba 512(10) w zapisie binarnym wygląda następująco
A. 1000000000B. 100000C. 10000000D. 1000000 Kwalifikacja EE8 Najskuteczniejszym sposobem na ochronę komputera przed wirusami jest zainstalowanie
A. zapory sieciowej FireWallB. programu antywirusowegoC. legalnego systemu operacyjnegoD. hasła do BIOS-u Kwalifikacja EE8 Flaga ACK, która jest przesyłana w protokole TCP, ma na celu
A. oznaczanie wskaźnika istotności polaB. resetowanie połączeniaC. potwierdzenie odbioru danychD. zrealizowanie żądania zakończenia sesji Kwalifikacja EE8 Zgodnie z przedstawionym w tabeli standardem opisu pamięci PC-100 wskaż pamięć, która ma maksymalny czas dostępu 6 nanosekund i minimalne opóźnienie między sygnałami CAS i RAS wynoszące 2 cykle zegara: Specyfikacja wzoru: PC 100-abc-def jednolitego sposobu oznaczania pamięci.
Specyfikacja wzoru: PC 100-abc-def jednolitego sposobu oznaczania pamięci. a CL
(ang. CAS Latency) minimalna liczba cykli sygnału taktującego, liczona podczas operacji odczytu, od momentu uaktywnienia sygnału CAS, do momentu pojawienia się danych na wyjściu modułu DIMM (wartość CL wynosi zwykle 2 lub 3); b tRCD
(ang. RAS to CAS Delay) minimalne opóźnienie pomiędzy sygnałami RAS i CAS, wyrażone w cyklach zegara systemowego; c tRP
(ang. RAS Precharge) czas wyrażony w cyklach zegara taktującego, określający minimalną pauzę pomiędzy kolejnymi komendami, wykonywanymi przez pamięć; d tAC Maksymalny czas dostępu (wyrażony w nanosekundach); e SPD Rev specyfikacja komend SPD (parametr może nie występować w oznaczeniach); f Parametr zapasowy ma wartość 0;
A. PC100-333-60B. PC100-323-70C. PC100-322-60D. PC100-332-70 Kwalifikacja EE8 Symbol graficzny instrukcji warunkowej posiada
A. tylko wyjścieB. jedno wejście i jedno wyjścieC. jedno wejście i dwa wyjściaD. tylko wejście Kwalifikacja EE8 Stacja robocza z adresem IP 192.168.100.50/28 znajduje się w sieci, która została podzielona na 4 podsieci. Jak wygląda prawidłowa lista tych podsieci?
A. 192.168.100.48/29; 192.168.100.54/29; 192.168.100.56/29; 192.168.100.58/29B. 192.168.100.50/28; 192.168.100.52/28; 192.168.100.56/28; 192.168.100.60/28C. 192.168.100.48/27; 192.168.100.52/27; 192.168.100.56/27; 192.168.100.58/27D. 192.168.100.48/30; 192.168.100.52/30; 192.168.100.56/30; 192.168.100.60/30 Kwalifikacja EE8 Aby uniknąć przepisywania tekstu z papierowego dokumentu do komputera, konieczne jest zeskanowanie wydruku, wykorzystując konwersję znaków drukowanych (np. liter lub cyfr) do formatu elektronicznego. Realizujemy to poprzez oprogramowanie, które wykonuje funkcję
A. AVIB. OLEC. GUID. OCR Kwalifikacja EE8 Część rezydentna oprogramowania antywirusowego, pełniąca kluczową rolę w ochronie przed złośliwym oprogramowaniem, odpowiedzialna za nieprzerwane monitorowanie zabezpieczanego systemu komputerowego, to
A. monitor antywirusowyB. moduł eliminujący oprogramowanie szpiegująceC. skanator skryptówD. systemowa zapora ogniowa Kwalifikacja EE8 Proces zapisywania kluczy rejestru do pliku określamy
A. modyfikacją rejestruB. eksportowaniem rejestruC. edycją rejestruD. kopiowaniem rejestru Kwalifikacja EE8 Aby chronić komponenty komputerowe przed wpływem ładunków elektrostatycznych podczas wymiany karty graficznej, należy przede wszystkim użyć
A. maty izolacyjnejB. okularów ochronnychC. rękawiczek gumowychD. opaski elektrostatycznej Kwalifikacja EE8 Interlinia to przestrzeń pomiędzy
A. kolumnamiB. literamiC. wierszamiD. początkami akapitów Kwalifikacja EE8 Narzędzie gpedit.msc pozwala na
A. zaawansowaną konfigurację kont użytkownikówB. sprawdzenie oraz ewentualne naprawienie błędów w rejestrze systemowymC. zmianę uprawnień dostępu do lokalnych zasobów dla indywidualnych użytkownikówD. zmianę lokalnych polityk grupowych Kwalifikacja EE8 Aby ugasić palącą się jednostkę centralną komputera, która jest podłączona do zasilania, należy zastosować gaśnicę oznaczoną literami
A. B, C i EB. A, B i DC. B, C i DD. A, B i C Kwalifikacja EE8 Która technologia umożliwia dostęp do Internetu w szerokim paśmie przy różnych prędkościach pobierania i wysyłania?
A. DSLB. ADSLC. ISDND. SDI Kwalifikacja EE8 Wynikiem mnożenia dwóch liczb binarnych 111001102 oraz 000111102 jest liczba
A. 690010B. 0110 1001 0000 00002C. 64400OD. 6900H
A. Na serwerze są błędnie ustawione uprawnienia w udostępnieniu dysku
B. Użytkownik podał nieprawidłowe hasło podczas logowania
C. Na serwerze są niewłaściwie skonfigurowane zabezpieczenia NTFS
D. Konto użytkownika zostało zablokowane przez Administratora serwera
Kwalifikacja EE8
Wskaż nośnik, który w sieciach komputerowych oferuje najszybsze przesyłanie danych?
A. Fale radiowe
B. Kabel światłowodowy
C. Mikrofale
D. Czteroparowy kabel kat. 5
Kwalifikacja EE8
Wskaż odpowiednią metodę postępowania z pustymi kartridżami po tuszu do drukarek atramentowych?
A. wyrzucenie do kosza po wcześniejszym umieszczeniu w bezpiecznym pojemniku
B. utylizacja przez użytkownika na własną rękę
C. przekazanie do firmy zajmującej się utylizacją niebezpiecznych materiałów
D. wywiezienie bezpośrednio na wysypisko odpadów
Kwalifikacja EE8
Co się stanie, gdy dwa urządzenia pracujące w standardzie IDE (ATA) zostaną podłączone do tego samego kanału IDE bez właściwej konfiguracji trybów ich pracy (MASTER - SLAVE)?
A. BIOS rozpozna jedynie najszybsze urządzenie
B. zidentyfikuje oba urządzenia, jednak prędkość transmisji będzie ograniczona przez wolniejsze z nich
C. BIOS nie zidentyfikuje stacji dysków elastycznych
D. BIOS nie wykryje jednocześnie dwóch urządzeń
Kwalifikacja EE8
Jakie polecenie w systemach uniksowych służy do modyfikacji uprawnień dostępu do plików?
A. ruser
B. finger
C. chmod
D. whoami
Kwalifikacja EE8
W którym systemie operacyjnym podczas instalacji sterowników do nowego urządzenia może pojawić się komunikat: "System....nie może zweryfikować wydawcy tego sterownika. Ten sterownik nie posiada cyfrowego podpisu lub jego podpis nie został potwierdzony przez urząd certyfikacji. Nie należy instalować tego sterownika, jeśli nie pochodzi z oryginalnej płyty producenta lub od administratora systemu."?
A. Linux
B. Unix
C. Windows XP
D. Windows 98
Kwalifikacja EE8
Podczas serwisowania komputera istnieje znaczne ryzyko wystąpienia wyładowania elektrostatycznego ESD. Jak można zminimalizować to zjawisko?
A. zasilacz UPS
B. listwa przepięciowa
C. opaska antystatyczna
D. odłączenie komputera od źródła zasilania
Kwalifikacja EE8
Do zasilacza UPS o mocy rzeczywistej 480 W nie wolno podłączać
A. urządzeń sieciowych typu router
B. monitora
C. drukarki laserowej
D. modemu ADSL
Kwalifikacja EE8
Jakie działania podejmuje się w celu ochrony przed porażeniem prądem elektrycznym w przypadku dotyku pośredniego?
A. izolacji części czynnych
B. wprowadzeniu samoczynnego wyłączenia zasilania
C. zastosowaniu bariery
D. ochrony przed napięciami pozostałymi
Kwalifikacja EE8
Tryb wirtualizacji procesora, znany również jako V86 lub Virtual 8086
A. pozwala symulować działanie analogiczne do innego procesora
B. umożliwia uruchamianie programów przeznaczonych dla procesora 80386
C. umożliwia uruchamianie programów przeznaczonych dla procesora 80486
D. nie umożliwia symulacji działania podobnego do innego procesora
Kwalifikacja EE8
Ile bajtów zajmuje adres IPv4?
A. 2
B. 8
C. 4
D. 32
Kwalifikacja EE8
W programie Microsoft Access obiekt bazy danych, który umożliwia tworzenie zestawień oraz raportów, lecz nie pozwala na edytowanie danych, to
A. raport
B. tabela
C. kwerenda
D. makro
Kwalifikacja EE8
W jakich sytuacjach wykorzystuje się technikę rozwiązywania problemów dziel i zwyciężaj?
A. w procesie sortowania zbioru za pomocą metody bąbelkowej
B. w celu odnalezienia elementu w nieuporządkowanym zbiorze
C. przy łączeniu dwóch uporządkowanych ciągów
D. do wyszukiwania elementu w uporządkowanym zbiorze metodą połowienia przedziału
Kwalifikacja EE8
GRUB, LILO, NTLDR są to
A. oprogramowanie dla dysku twardego
B. wersje głównego interfejsu sieciowego
C. programy rozruchowe
D. programy do aktualizacji BIOS-u
Kwalifikacja EE8
Pierwszym krokiem w udzielaniu pomocy osobie, która doświadczyła porażenia prądem, jest
A. wezwanie lekarza
B. opatrzenie oparzeń
C. odłączenie źródła prądu
D. sprawdzenie pulsu
Kwalifikacja EE8
Co oznacza technologia VoiP?
A. umożliwiająca tworzenie stron www w trybie Voice
B. przesyłanie głosu przez Internet
C. zdefiniowanie prywatnych sieci komputerowych
D. przesyłanie telewizji oraz wideo za pośrednictwem Internetu (ang. Video over Internet Protocol)
Kwalifikacja EE8
W notebooku wystąpiła awaria modułu pamięci 4GB DDR3-1066 1.5V. Jakim modułem można go zastąpić?
A. 4GB DDR3-1333 ECC DIMM REGISTERED 1.5V
B. 4GB 1333MHz DDR3 CL9 DIMM HyperX Fury 1.5V
C. 4GB 1333MHz DDR3L CL9 ECC Unbuffered SODIMM 1.5V
D. 4GB 1333MHz DDR3 SODIMM 1.5V
Kwalifikacja EE8
Technik komputerowy doznał porażenia prądem. Jakie działanie powinno być podjęte w pierwszej kolejności?
A. odłączenie poszkodowanego od źródła prądu elektrycznego.
B. podanie poszkodowanemu silnych leków przeciwbólowych.
C. wykonanie masażu serca.
D. umieszczenie poszkodowanego w pozycji bocznej ustalonej.
Kwalifikacja EE8
W firmie zainstalowano pięć komputerów o adresach kart sieciowych podanych w tabeli. W związku z tym można wyróżnić
| Adres IP | Maska |
|---|---|
| 10.1.61.10 | 255.255.0.0 |
| 10.1.61.11 | 255.255.0.0 |
| 10.3.63.20 | 255.255.0.0 |
| 10.3.63.21 | 255.255.0.0 |
| 10.5.63.10 | 255.255.0.0 |
A. 3 podsieci.
B. 1 sieć.
C. 2 podsieci.
D. 5 podsieci.
Kwalifikacja EE8
Liczba 512(10) w zapisie binarnym wygląda następująco
A. 1000000000
B. 100000
C. 10000000
D. 1000000
Kwalifikacja EE8
Najskuteczniejszym sposobem na ochronę komputera przed wirusami jest zainstalowanie
A. zapory sieciowej FireWall
B. programu antywirusowego
C. legalnego systemu operacyjnego
D. hasła do BIOS-u
Kwalifikacja EE8
Flaga ACK, która jest przesyłana w protokole TCP, ma na celu
A. oznaczanie wskaźnika istotności pola
B. resetowanie połączenia
C. potwierdzenie odbioru danych
D. zrealizowanie żądania zakończenia sesji
Kwalifikacja EE8
Zgodnie z przedstawionym w tabeli standardem opisu pamięci PC-100 wskaż pamięć, która ma maksymalny czas dostępu 6 nanosekund i minimalne opóźnienie między sygnałami CAS i RAS wynoszące 2 cykle zegara: Specyfikacja wzoru: PC 100-abc-def jednolitego sposobu oznaczania pamięci.
| Specyfikacja wzoru: PC 100-abc-def jednolitego sposobu oznaczania pamięci. | ||
| a | CL (ang. CAS Latency) | minimalna liczba cykli sygnału taktującego, liczona podczas operacji odczytu, od momentu uaktywnienia sygnału CAS, do momentu pojawienia się danych na wyjściu modułu DIMM (wartość CL wynosi zwykle 2 lub 3); |
| b | tRCD (ang. RAS to CAS Delay) | minimalne opóźnienie pomiędzy sygnałami RAS i CAS, wyrażone w cyklach zegara systemowego; |
| c | tRP (ang. RAS Precharge) | czas wyrażony w cyklach zegara taktującego, określający minimalną pauzę pomiędzy kolejnymi komendami, wykonywanymi przez pamięć; |
| d | tAC | Maksymalny czas dostępu (wyrażony w nanosekundach); |
| e | SPD Rev | specyfikacja komend SPD (parametr może nie występować w oznaczeniach); |
| f | Parametr zapasowy | ma wartość 0; |
A. PC100-333-60
B. PC100-323-70
C. PC100-322-60
D. PC100-332-70
Kwalifikacja EE8
Symbol graficzny instrukcji warunkowej posiada
A. tylko wyjście
B. jedno wejście i jedno wyjście
C. jedno wejście i dwa wyjścia
D. tylko wejście
Kwalifikacja EE8
Stacja robocza z adresem IP 192.168.100.50/28 znajduje się w sieci, która została podzielona na 4 podsieci. Jak wygląda prawidłowa lista tych podsieci?
A. 192.168.100.48/29; 192.168.100.54/29; 192.168.100.56/29; 192.168.100.58/29
B. 192.168.100.50/28; 192.168.100.52/28; 192.168.100.56/28; 192.168.100.60/28
C. 192.168.100.48/27; 192.168.100.52/27; 192.168.100.56/27; 192.168.100.58/27
D. 192.168.100.48/30; 192.168.100.52/30; 192.168.100.56/30; 192.168.100.60/30
Kwalifikacja EE8
Aby uniknąć przepisywania tekstu z papierowego dokumentu do komputera, konieczne jest zeskanowanie wydruku, wykorzystując konwersję znaków drukowanych (np. liter lub cyfr) do formatu elektronicznego. Realizujemy to poprzez oprogramowanie, które wykonuje funkcję
A. AVI
B. OLE
C. GUI
D. OCR
Kwalifikacja EE8
Część rezydentna oprogramowania antywirusowego, pełniąca kluczową rolę w ochronie przed złośliwym oprogramowaniem, odpowiedzialna za nieprzerwane monitorowanie zabezpieczanego systemu komputerowego, to
A. monitor antywirusowy
B. moduł eliminujący oprogramowanie szpiegujące
C. skanator skryptów
D. systemowa zapora ogniowa
Kwalifikacja EE8
Proces zapisywania kluczy rejestru do pliku określamy
A. modyfikacją rejestru
B. eksportowaniem rejestru
C. edycją rejestru
D. kopiowaniem rejestru
Kwalifikacja EE8
Aby chronić komponenty komputerowe przed wpływem ładunków elektrostatycznych podczas wymiany karty graficznej, należy przede wszystkim użyć
A. maty izolacyjnej
B. okularów ochronnych
C. rękawiczek gumowych
D. opaski elektrostatycznej
Kwalifikacja EE8
Interlinia to przestrzeń pomiędzy
A. kolumnami
B. literami
C. wierszami
D. początkami akapitów
Kwalifikacja EE8
Narzędzie gpedit.msc pozwala na
A. zaawansowaną konfigurację kont użytkowników
B. sprawdzenie oraz ewentualne naprawienie błędów w rejestrze systemowym
C. zmianę uprawnień dostępu do lokalnych zasobów dla indywidualnych użytkowników
D. zmianę lokalnych polityk grupowych
Kwalifikacja EE8
Aby ugasić palącą się jednostkę centralną komputera, która jest podłączona do zasilania, należy zastosować gaśnicę oznaczoną literami
A. B, C i E
B. A, B i D
C. B, C i D
D. A, B i C
Kwalifikacja EE8
Która technologia umożliwia dostęp do Internetu w szerokim paśmie przy różnych prędkościach pobierania i wysyłania?
A. DSL
B. ADSL
C. ISDN
D. SDI
Kwalifikacja EE8
Wynikiem mnożenia dwóch liczb binarnych 111001102 oraz 000111102 jest liczba
A. 690010
B. 0110 1001 0000 00002
C. 64400O
D. 6900H