W przedsiębiorstwie trzeba było zreperować 5 komputerów oraz serwer. Czas naprawy każdego z komputerów wynosił 1,5 godziny, a serwera 2,5 godziny. Koszt usługi to 100,00 zł za roboczogodzinę plus VAT 23%. Jaka będzie całkowita kwota do zapłaty za tę usługę?
Rezultatem zapytania SELECT tabelal.nazwisko, tabela2.wynagrodzenie FROM tabelal, tabela2 WHERE tabelal.id=tabela2.id_pracownika będzie wyświetlenie kolumn
A. nazwisko i wynagrodzenie z tabela1, gdy nazwisko w tabela2 odpowiada nazwisku w tabela1
B. nazwisko i wynagrodzenie z tabel: tabela1 i tabela2, gdy kolumna id w tabela1 jest równa kolumnie id_pracownika w tabela2
C. nazwisko i wynagrodzenie z tabela2, gdy nazwisko w tabela1 jest zgodne z nazwiskiem w tabela2
D. nazwisko i wynagrodzenie z tabel: tabela1 i tabela2
Użytkownik posiada komputer o przedstawionej konfiguracji oraz system Windows 7 Professional 32bit. Która z wersji modernizacji komputera nie przyniesie wzrostu wydajności?
Płyta główna
ASRock Z97 Anniversary Z97 DualDDR3-1600 SATA3 RAID HDMI ATX z czterema slotami DDR3 i obsługą RAID poziomów 0,1
Korzystając z zamieszczonej w tabeli specyfikacji płyty głównej, określ maksymalną liczbę kart rozszerzeń, które można podłączyć do magistrali Peripheral Component Interconnect.
Co się stanie, gdy w ustawieniach karty graficznej wybierzemy odświeżanie, które przekracza zalecane wartości, w przypadku monitora CRT spełniającego normy TCO 99?
A. nie wyłączy się, będzie pokazywał jedynie fragment obrazu
B. przejdzie w tryb uśpienia lub wyświetli okno informacyjne z komunikatem
C. nie wyłączy się, na ekranie pojawi się czarny obraz
Jednym z elementów ustawienia sieci bezprzewodowej, który ma na celu podniesienie jej bezpieczeństwa, jest aktywacja szyfrowania informacji. Który standard szyfrowania jest obecnie rekomendowany w sieciach bezprzewodowych?
"Jest to niepozorny program, często rozprowadzany za pomocą technologii ActiveX. Zwykle oferuje dostęp do bezpłatnej pornografii, gier lub programów umożliwiających łamanie zabezpieczeń komercyjnego oprogramowania. Po jego zainstalowaniu, pozwala wykorzystać twoje urządzenie dial-up do połączenia się z określoną usługą, zazwyczaj przez bardzo kosztowny numer dostępu. Niektóre informują o wysokich kosztach połączenia, co jest wymagane przez lokalne prawo w niektórych krajach, lecz wiele z nich po prostu wyświetla przycisk uruchamiający połączenie, nie informując użytkownika o tym, co dzieje się w tle tej czynności."
W systemie Linux, aby dodać do pliku test.txt nowe dane, nie tracąc jednocześnie wcześniej zapisanych informacji, konieczne jest wykorzystanie poniższej składni
Komputer powinien pełnić funkcję serwera w sieci lokalnej, oferując innym urządzeniom dostęp do Internetu poprzez podłączenie do gniazda sieci rozległej za pomocą kabla UTP Cat 5e. W chwili obecnej komputer jest jedynie połączony z switchem sieci lokalnej również kablem UTP Cat 5e i nie ma innych gniazd 8P8C. Jakim elementem musi on zostać koniecznie wzbogacony?
Strona wykorzystuje pliki cookies do poprawy doświadczenia użytkownika oraz analizy ruchu. Szczegóły
Polityka plików cookies
Czym są pliki cookies?
Cookies to małe pliki tekstowe, które są zapisywane na urządzeniu użytkownika podczas przeglądania stron internetowych. Służą one do zapamiętywania preferencji, śledzenia zachowań użytkowników oraz poprawy funkcjonalności serwisu.
Jakie cookies wykorzystujemy?
Niezbędne cookies - konieczne do prawidłowego działania strony
Funkcjonalne cookies - umożliwiające zapamiętanie wybranych ustawień (np. wybrany motyw)
Analityczne cookies - pozwalające zbierać informacje o sposobie korzystania ze strony
Jak długo przechowujemy cookies?
Pliki cookies wykorzystywane w naszym serwisie mogą być sesyjne (usuwane po zamknięciu przeglądarki) lub stałe (pozostają na urządzeniu przez określony czas).
Jak zarządzać cookies?
Możesz zarządzać ustawieniami plików cookies w swojej przeglądarce internetowej. Większość przeglądarek domyślnie dopuszcza przechowywanie plików cookies, ale możliwe jest również całkowite zablokowanie tych plików lub usunięcie wybranych z nich.