Filtrowanie pytań
Kwalifikacja EE8
A. pokazanie informacji o adresie IP
B. pokazanie danych dotyczących adresu MAC karty sieciowej
C. odnowienie dynamicznego adresu IP poprzez interakcję z serwerem DHCP
D. wysłanie zapytania do określonego IP w celu sprawdzenia połączenia sieciowego
Administracja i eksploatacja …
Komunikat tekstowy KB/Interface error, wyświetlony na ekranie komputera z BIOS POST firmy AMI, informuje o błędzie
A. rozdzielczości karty graficznej.
B. sterownika klawiatury.
C. baterii CMOS.
D. pamięci GRAM.
Tworzenie i administrowanie s…
Jakie są właściwe etapy tworzenia bazy danych?
A. Zdefiniowanie celu, normalizacja, stworzenie tabel, utworzenie relacji
B. Zdefiniowanie celu, normalizacja, utworzenie relacji, stworzenie tabel
C. Zdefiniowanie celu, utworzenie relacji, stworzenie tabel, normalizacja
D. Zdefiniowanie celu, stworzenie tabel, utworzenie relacji, normalizacja
Administracja i eksploatacja …
W systemie Linux polecenie chmod 321 start spowoduje nadanie następujących uprawnień plikowi start:
A. zapis, odczyt i wykonanie dla użytkownika root, odczyt i wykonanie dla użytkownika standardowego, odczyt dla pozostałych.
B. wykonanie i zapis dla właściciela pliku, zapis dla grupy, wykonanie dla pozostałych.
C. pełna kontrola dla użytkownika root, zapis i odczyt dla użytkownika standardowego, odczyt dla pozostałych.
D. czytanie, zapis i wykonanie dla właściciela pliku, zapis i wykonanie dla grupy i czytanie dla pozostałych.
Kwalifikacja EE8
Zgodnie z przedstawionym w tabeli standardem opisu pamięci PC-100 wskaż pamięć, która ma maksymalny czas dostępu 6 nanosekund i minimalne opóźnienie między sygnałami CAS i RAS wynoszące 2 cykle zegara: Specyfikacja wzoru: PC 100-abc-def jednolitego sposobu oznaczania pamięci.
| Specyfikacja wzoru: PC 100-abc-def jednolitego sposobu oznaczania pamięci. | ||
| a | CL (ang. CAS Latency) | minimalna liczba cykli sygnału taktującego, liczona podczas operacji odczytu, od momentu uaktywnienia sygnału CAS, do momentu pojawienia się danych na wyjściu modułu DIMM (wartość CL wynosi zwykle 2 lub 3); |
| b | tRCD (ang. RAS to CAS Delay) | minimalne opóźnienie pomiędzy sygnałami RAS i CAS, wyrażone w cyklach zegara systemowego; |
| c | tRP (ang. RAS Precharge) | czas wyrażony w cyklach zegara taktującego, określający minimalną pauzę pomiędzy kolejnymi komendami, wykonywanymi przez pamięć; |
| d | tAC | Maksymalny czas dostępu (wyrażony w nanosekundach); |
| e | SPD Rev | specyfikacja komend SPD (parametr może nie występować w oznaczeniach); |
| f | Parametr zapasowy | ma wartość 0; |
A. PC100-322-60
B. PC100-323-70
C. PC100-332-70
D. PC100-333-60
Administracja i eksploatacja …
Transmisja danych typu półduplex to transmisja
A. dwukierunkowa naprzemienna
B. jednokierunkowa z trybem bezpołączeniowym
C. dwukierunkowa równoczesna
D. jednokierunkowa z kontrolą parzystości
Tworzenie i administrowanie s…
<?php
$pi = 3.14;
var_dump($pi);
?>
Jakie będzie wyjście po wykonaniu przedstawionego kodu PHP?
$pi = 3.14;
var_dump($pi);
?>
A. string(3)
B. float(3.14)
C. int(314)
D. object(3.14)
Administracja i eksploatacja …
Komputer zainstalowany w domenie Active Directory nie jest w stanie nawiązać połączenia z kontrolerem domeny, na którym znajduje się profil użytkownika. Jaki rodzaj profilu użytkownika zostanie stworzony na tym urządzeniu?
A. Lokalny
B. Obowiązkowy
C. Mobilny
D. Tymczasowy
Kwalifikacja EE8
Zbadaj podany fragment kodu i ustal, jaką wartość uzyska zmienna x po jego wykonaniu.
#include <iostream.h> void suma (int a, int b) {a=a+b;} void main() { int a=7,b=3,x; suma(a,b); x=a+b; }
A. 13B. 10C. 7D. 6 Kwalifikacja EE8 Symbol klasy ochronności urządzenia elektrycznego zasilanego napięciem bardzo niskim bezpiecznym SELV lub bardzo niskim ochronnym PELV przedstawia rysunek

A. A.B. B.C. C.D. D. Administracja i eksploatacja … Członkowie grupy Pracownicy nie mają możliwości drukowania dokumentów za pośrednictwem serwera wydruku w systemie Windows Server. Posiadają jedynie przydzielone uprawnienia 'Zarządzanie dokumentami'. Co trzeba zrobić, aby rozwiązać ten problem?
A. Dla grupy Pracownicy należy odebrać uprawnienia 'Zarządzanie dokumentami'B. Dla grupy Pracownicy należy przyznać uprawnienia 'Drukuj'C. Dla grupy Administratorzy należy odebrać uprawnienia 'Zarządzanie drukarkami'D. Dla grupy Administratorzy należy odebrać uprawnienia 'Drukuj' Tworzenie i administrowanie s… W trakcie edycji grafiki rastrowej w aplikacji obsługującej kanały, dodanie kanału alfa oznacza
A. wzmocnienie krawędzi obrazuB. ustalenie właściwego balansu bieliC. powiększenie głębi ostrości obrazuD. wprowadzenie warstwy z przezroczystością Administracja i eksploatacja … Aby sprawdzić statystyki użycia pamięci wirtualnej w systemie Linux, należy sprawdzić zawartość pliku
A. pagefile.sysB. xloadC. /proc/vmstatD. /etc/inittab Tworzenie i administrowanie s… Wykonanie zapytania SQL spowoduje skasowanie
DELETE FROM mieszkania WHERE status = 1;
A. tabel, w których wartość pola status wynosi 1, z bazy danych mieszkaniaB. rekordów, w których wartość pola status jest równa 1, z tabeli mieszkaniaC. elementów o nazwie status z tabeli mieszkaniaD. tabeli mieszkania znajdującej się w bazie danych Kwalifikacja EE8 Jakiej operacji nie realizuje jednostka arytmetyczno-logiczna (ALU)?
A. SumowaniaB. MnożeniaC. EnkapsulacjiD. Odejmowania Kwalifikacja EE8 Jaką częstotliwość odświeżania monitora LCD obsługują karty graficzne w trybie WXGA?
A. 60 HzB. 98 HzC. 50 HzD. 78 Hz Kwalifikacja EE8 Urządzenie komputerowe z bezpośrednim połączeniem z Internetem, używane w codziennych zadaniach sekretariatu, powinno mieć zainstalowany program
A. antywirusowy i firewallB. antyadwerowyC. antywirusowyD. antyadwerowy lub firewall Administracja i eksploatacja … Użytkownicy należący do grupy Pracownicy nie mają możliwości drukowania dokumentów za pomocą serwera wydruku w systemie operacyjnym Windows Server. Dysponują jedynie uprawnieniami do „Zarządzania dokumentami”. Co należy uczynić, aby wyeliminować opisany problem?
A. Dla grupy Administratorzy należy odebrać uprawnienia „Drukuj”B. Dla grupy Administratorzy należy odebrać uprawnienia „Zarządzanie dokumentami”C. Dla grupy Pracownicy należy przyznać uprawnienia „Drukuj”D. Dla grupy Pracownicy należy odebrać uprawnienia „Zarządzanie dokumentami” Tworzenie i administrowanie s… Pole insert_id zdefiniowane w bibliotece MySQLi języka PHP może być wykorzystane do
A. otrzymania kodu błędu, gdy wstawienie wiersza się nie powiodłoB. uzyskania pierwszego dostępnego indeksu bazy, tak, aby można było pod nim wstawić nowe daneC. uzyskania id ostatnio dodanego wierszaD. pobrania najwyższego indeksu bazy, aby po jego zwiększeniu wstawić pod niego dane Kwalifikacja EE8 Aby użytkownicy mogli w bezpieczny sposób korzystać z danych umieszczonych na serwerze, należy
A. przenieść dane na lokalny komputer użytkownikaB. ograniczyć ilość dostępnego miejsca na dysku dla użytkownikówC. udostępnić zasoby w sieci i przyznać odpowiednie prawa dostępuD. stworzyć konta dla użytkowników w grupie ADMINISTRATORZY na serwerze Tworzenie i administrowanie s… Jakie są nazwy standardowych instrukcji w języku SQL, które dotyczą wykonywania operacji na danych w SQL DML (np.: dodawanie danych do bazy, usuwanie, wprowadzanie zmian w danych)?
A. DELETE, INSERT, UPDATEB. DENY, GRANT, REVOKEC. ALTER, CREATE, DROPD. SELECT, SELECT INTO Administracja i eksploatacja … Jakie urządzenie jest przedstawione na rysunku?

A. Bridge.B. Access Point.C. Hub.D. Switch. Administracja i eksploatacja … Aby sygnały pochodzące z dwóch routerów w sieci WiFi pracującej w standardzie 802.11g nie wpływały na siebie nawzajem, należy skonfigurować kanały o numerach
A. 3 i 6B. 2 i 7C. 5 i 7D. 1 i 5 Kwalifikacja EE8 Najskuteczniejszym sposobem na ochronę komputera przed wirusami jest zainstalowanie
A. programu antywirusowegoB. zapory sieciowej FireWallC. legalnego systemu operacyjnegoD. hasła do BIOS-u Administracja i eksploatacja … Klawiatura QWERTY, która pozwala na wprowadzanie znaków typowych dla języka polskiego, nazywana jest także klawiaturą
A. programistyB. polskąC. diaktrycznąD. maszynistki Administracja i eksploatacja … Do przechowywania fragmentów dużych plików programów oraz danych, które nie mieszczą się w całości w pamięci, wykorzystywany jest
A. schowek systemuB. plik stronicowaniaC. menedżer zadańD. edytor rejestru Tworzenie i administrowanie s… Tabela Pacjenci zawiera kolumny: imie, nazwisko, wiek, lekarz_id. Aby stworzyć raport, który będzie zawierał jedynie imiona oraz nazwiska pacjentów mających mniej niż 18 lat i zapisanych do lekarza o id równym 6, można wykorzystać kwerendę SQL
A. SELECT imie, nazwisko WHERE wiek<18 OR lekarz_id=6B. SELECT imie, nazwisko WHERE wiek<18 AND lekarz_id=6C. SELECT imie, nazwisko FROM Pacjenci WHERE wiek<18 OR lekarz_id=6D. SELECT imie, nazwisko FROM Pacjenci WHERE wiek<18 AND lekarz_id=6 Tworzenie i administrowanie s… Instrukcja w SQL ALTER TABLE USA ... ma na celu
A. zmianę tabeli USAB. stworzenie nowej tabeli USAC. przypisanie nowej wersji tabeli USAD. skasowanie tabeli USA Administracja i eksploatacja … Funkcja Intel Turbo Boost w mikroprocesorze umożliwia
A. przeprowadzanie większej liczby instrukcji w jednym cyklu zegaraB. aktywizację oraz dezaktywizację komponentów mikroprocesora w celu oszczędzania energiiC. automatyczne dostosowywanie częstotliwości działania mikroprocesora w zależności od obciążeniaD. wykonywanie skomplikowanych obliczeń przez dwa niezależne rdzenie, z których każdy może realizować do czterech pełnych instrukcji równocześnie Kwalifikacja EE8 Złącze IrDA służy do bezprzewodowej komunikacji jako
A. interfejsem radiowymB. interfejsem szeregowymC. rozszerzeniem technologii BlueToothD. interfejsem umożliwiającym przesył danych na odległość do 100 m Administracja i eksploatacja … Skaner, który został przedstawiony, należy podłączyć do komputera za pomocą złącza

A. USB-BB. Mini USBC. USB-AD. Micro USB Administracja i eksploatacja … Jakie rozwiązanie należy wdrożyć i prawidłowo ustawić, aby chronić lokalną sieć komputerową przed atakami typu Smurf pochodzącymi z Internetu?
A. oprogramowanie antyspamoweB. zapora ogniowaC. skaner antywirusowyD. bezpieczna przeglądarka stron WWW Administracja i eksploatacja … Układy sekwencyjne stworzone z grupy przerzutników, najczęściej synchronicznych typu D, które mają na celu przechowywanie danych, to
A. koderyB. rejestryC. bramkiD. dekodery Administracja i eksploatacja … Które urządzenie może zostać wykorzystane do rutowania ruchu sieciowego między sieciami VLAN?
A. Przełącznik warstwy drugiej z tablicą adresów MAC komputerów z nim połączonych.B. Punkt dostępowy.C. Przełącznik warstwy trzeciej.D. Przełącznik warstwy drugiej obsługujący Port Based. Tworzenie i administrowanie s… Którą wartość atrybutu name znacznika <meta> wykorzystuje się do kontrolowania obszaru widzialnego na różnych urządzeniach, na których jest wyświetlana strona internetowa?
A. generatorB. keywordsC. viewportD. description Administracja i eksploatacja … Która z wymienionych czynności konserwacyjnych drukarek dotyczy tylko drukarki laserowej?
A. Czyszczenie prowadnic karetki.B. Usunięcie zabrudzeń z zespołu czyszczącego głowicę.C. Oczyszczenie traktora.D. Czyszczenie luster i soczewek. INF.02 Pytanie 1917 Administracja i eksploatacja … Aby przywrócić dane, które zostały usunięte za pomocą kombinacji klawiszy Shift + Delete, co należy zrobić?
A. skorzystać z oprogramowania do odzyskiwania danychB. odzyskać je z folderu plików tymczasowychC. użyć kombinacji klawiszy Shift+InsertD. odzyskać je z systemowego kosza Tworzenie i administrowanie s… Czynnością polegającą na przetwarzaniu grafiki rastrowej na wektorową jest
A. rasteryzacja.B. skalowanie.C. kadrowanie.D. wektoryzacja. Administracja i eksploatacja … Jaką maskę trzeba zastosować, aby podzielić sieć z adresem 192.168.1.0 na 4 podsieci?
A. 255.255.255.224B. 255.255.255.192C. 255.255.255.0D. 255.255.255.128 Administracja i eksploatacja … Technika określana jako rytownictwo dotyczy zasady funkcjonowania plotera
A. grawerującegoB. laserowegoC. solwentowegoD. tnącego
#include <iostream.h> void suma (int a, int b) {a=a+b;} void main() { int a=7,b=3,x; suma(a,b); x=a+b; } A. 13
B. 10
C. 7
D. 6
Kwalifikacja EE8
Symbol klasy ochronności urządzenia elektrycznego zasilanego napięciem bardzo niskim bezpiecznym SELV lub bardzo niskim ochronnym PELV przedstawia rysunek

A. A.
B. B.
C. C.
D. D.
Administracja i eksploatacja …
Członkowie grupy Pracownicy nie mają możliwości drukowania dokumentów za pośrednictwem serwera wydruku w systemie Windows Server. Posiadają jedynie przydzielone uprawnienia 'Zarządzanie dokumentami'. Co trzeba zrobić, aby rozwiązać ten problem?
A. Dla grupy Pracownicy należy odebrać uprawnienia 'Zarządzanie dokumentami'
B. Dla grupy Pracownicy należy przyznać uprawnienia 'Drukuj'
C. Dla grupy Administratorzy należy odebrać uprawnienia 'Zarządzanie drukarkami'
D. Dla grupy Administratorzy należy odebrać uprawnienia 'Drukuj'
Tworzenie i administrowanie s…
W trakcie edycji grafiki rastrowej w aplikacji obsługującej kanały, dodanie kanału alfa oznacza
A. wzmocnienie krawędzi obrazu
B. ustalenie właściwego balansu bieli
C. powiększenie głębi ostrości obrazu
D. wprowadzenie warstwy z przezroczystością
Administracja i eksploatacja …
Aby sprawdzić statystyki użycia pamięci wirtualnej w systemie Linux, należy sprawdzić zawartość pliku
A. pagefile.sys
B. xload
C. /proc/vmstat
D. /etc/inittab
Tworzenie i administrowanie s…
Wykonanie zapytania SQL spowoduje skasowanie
| DELETE FROM mieszkania WHERE status = 1; |
A. tabel, w których wartość pola status wynosi 1, z bazy danych mieszkania
B. rekordów, w których wartość pola status jest równa 1, z tabeli mieszkania
C. elementów o nazwie status z tabeli mieszkania
D. tabeli mieszkania znajdującej się w bazie danych
Kwalifikacja EE8
Jakiej operacji nie realizuje jednostka arytmetyczno-logiczna (ALU)?
A. Sumowania
B. Mnożenia
C. Enkapsulacji
D. Odejmowania
Kwalifikacja EE8
Jaką częstotliwość odświeżania monitora LCD obsługują karty graficzne w trybie WXGA?
A. 60 Hz
B. 98 Hz
C. 50 Hz
D. 78 Hz
Kwalifikacja EE8
Urządzenie komputerowe z bezpośrednim połączeniem z Internetem, używane w codziennych zadaniach sekretariatu, powinno mieć zainstalowany program
A. antywirusowy i firewall
B. antyadwerowy
C. antywirusowy
D. antyadwerowy lub firewall
Administracja i eksploatacja …
Użytkownicy należący do grupy Pracownicy nie mają możliwości drukowania dokumentów za pomocą serwera wydruku w systemie operacyjnym Windows Server. Dysponują jedynie uprawnieniami do „Zarządzania dokumentami”. Co należy uczynić, aby wyeliminować opisany problem?
A. Dla grupy Administratorzy należy odebrać uprawnienia „Drukuj”
B. Dla grupy Administratorzy należy odebrać uprawnienia „Zarządzanie dokumentami”
C. Dla grupy Pracownicy należy przyznać uprawnienia „Drukuj”
D. Dla grupy Pracownicy należy odebrać uprawnienia „Zarządzanie dokumentami”
Tworzenie i administrowanie s…
Pole insert_id zdefiniowane w bibliotece MySQLi języka PHP może być wykorzystane do
A. otrzymania kodu błędu, gdy wstawienie wiersza się nie powiodło
B. uzyskania pierwszego dostępnego indeksu bazy, tak, aby można było pod nim wstawić nowe dane
C. uzyskania id ostatnio dodanego wiersza
D. pobrania najwyższego indeksu bazy, aby po jego zwiększeniu wstawić pod niego dane
Kwalifikacja EE8
Aby użytkownicy mogli w bezpieczny sposób korzystać z danych umieszczonych na serwerze, należy
A. przenieść dane na lokalny komputer użytkownika
B. ograniczyć ilość dostępnego miejsca na dysku dla użytkowników
C. udostępnić zasoby w sieci i przyznać odpowiednie prawa dostępu
D. stworzyć konta dla użytkowników w grupie ADMINISTRATORZY na serwerze
Tworzenie i administrowanie s…
Jakie są nazwy standardowych instrukcji w języku SQL, które dotyczą wykonywania operacji na danych w SQL DML (np.: dodawanie danych do bazy, usuwanie, wprowadzanie zmian w danych)?
A. DELETE, INSERT, UPDATE
B. DENY, GRANT, REVOKE
C. ALTER, CREATE, DROP
D. SELECT, SELECT INTO
Administracja i eksploatacja …
Jakie urządzenie jest przedstawione na rysunku?

A. Bridge.
B. Access Point.
C. Hub.
D. Switch.
Administracja i eksploatacja …
Aby sygnały pochodzące z dwóch routerów w sieci WiFi pracującej w standardzie 802.11g nie wpływały na siebie nawzajem, należy skonfigurować kanały o numerach
A. 3 i 6
B. 2 i 7
C. 5 i 7
D. 1 i 5
Kwalifikacja EE8
Najskuteczniejszym sposobem na ochronę komputera przed wirusami jest zainstalowanie
A. programu antywirusowego
B. zapory sieciowej FireWall
C. legalnego systemu operacyjnego
D. hasła do BIOS-u
Administracja i eksploatacja …
Klawiatura QWERTY, która pozwala na wprowadzanie znaków typowych dla języka polskiego, nazywana jest także klawiaturą
A. programisty
B. polską
C. diaktryczną
D. maszynistki
Administracja i eksploatacja …
Do przechowywania fragmentów dużych plików programów oraz danych, które nie mieszczą się w całości w pamięci, wykorzystywany jest
A. schowek systemu
B. plik stronicowania
C. menedżer zadań
D. edytor rejestru
Tworzenie i administrowanie s…
Tabela Pacjenci zawiera kolumny: imie, nazwisko, wiek, lekarz_id. Aby stworzyć raport, który będzie zawierał jedynie imiona oraz nazwiska pacjentów mających mniej niż 18 lat i zapisanych do lekarza o id równym 6, można wykorzystać kwerendę SQL
A. SELECT imie, nazwisko WHERE wiek<18 OR lekarz_id=6
B. SELECT imie, nazwisko WHERE wiek<18 AND lekarz_id=6
C. SELECT imie, nazwisko FROM Pacjenci WHERE wiek<18 OR lekarz_id=6
D. SELECT imie, nazwisko FROM Pacjenci WHERE wiek<18 AND lekarz_id=6
Tworzenie i administrowanie s…
Instrukcja w SQL ALTER TABLE USA ... ma na celu
A. zmianę tabeli USA
B. stworzenie nowej tabeli USA
C. przypisanie nowej wersji tabeli USA
D. skasowanie tabeli USA
Administracja i eksploatacja …
Funkcja Intel Turbo Boost w mikroprocesorze umożliwia
A. przeprowadzanie większej liczby instrukcji w jednym cyklu zegara
B. aktywizację oraz dezaktywizację komponentów mikroprocesora w celu oszczędzania energii
C. automatyczne dostosowywanie częstotliwości działania mikroprocesora w zależności od obciążenia
D. wykonywanie skomplikowanych obliczeń przez dwa niezależne rdzenie, z których każdy może realizować do czterech pełnych instrukcji równocześnie
Kwalifikacja EE8
Złącze IrDA służy do bezprzewodowej komunikacji jako
A. interfejsem radiowym
B. interfejsem szeregowym
C. rozszerzeniem technologii BlueTooth
D. interfejsem umożliwiającym przesył danych na odległość do 100 m
Administracja i eksploatacja …
Skaner, który został przedstawiony, należy podłączyć do komputera za pomocą złącza

A. USB-B
B. Mini USB
C. USB-A
D. Micro USB
Administracja i eksploatacja …
Jakie rozwiązanie należy wdrożyć i prawidłowo ustawić, aby chronić lokalną sieć komputerową przed atakami typu Smurf pochodzącymi z Internetu?
A. oprogramowanie antyspamowe
B. zapora ogniowa
C. skaner antywirusowy
D. bezpieczna przeglądarka stron WWW
Administracja i eksploatacja …
Układy sekwencyjne stworzone z grupy przerzutników, najczęściej synchronicznych typu D, które mają na celu przechowywanie danych, to
A. kodery
B. rejestry
C. bramki
D. dekodery
Administracja i eksploatacja …
Które urządzenie może zostać wykorzystane do rutowania ruchu sieciowego między sieciami VLAN?
A. Przełącznik warstwy drugiej z tablicą adresów MAC komputerów z nim połączonych.
B. Punkt dostępowy.
C. Przełącznik warstwy trzeciej.
D. Przełącznik warstwy drugiej obsługujący Port Based.
Tworzenie i administrowanie s…
Którą wartość atrybutu name znacznika <meta> wykorzystuje się do kontrolowania obszaru widzialnego na różnych urządzeniach, na których jest wyświetlana strona internetowa?
A. generator
B. keywords
C. viewport
D. description
Administracja i eksploatacja …
Która z wymienionych czynności konserwacyjnych drukarek dotyczy tylko drukarki laserowej?
A. Czyszczenie prowadnic karetki.
B. Usunięcie zabrudzeń z zespołu czyszczącego głowicę.
C. Oczyszczenie traktora.
D. Czyszczenie luster i soczewek.
INF.02 Pytanie 1917
Administracja i eksploatacja …
Aby przywrócić dane, które zostały usunięte za pomocą kombinacji klawiszy Shift + Delete, co należy zrobić?
A. skorzystać z oprogramowania do odzyskiwania danych
B. odzyskać je z folderu plików tymczasowych
C. użyć kombinacji klawiszy Shift+Insert
D. odzyskać je z systemowego kosza
Tworzenie i administrowanie s…
Czynnością polegającą na przetwarzaniu grafiki rastrowej na wektorową jest
A. rasteryzacja.
B. skalowanie.
C. kadrowanie.
D. wektoryzacja.
Administracja i eksploatacja …
Jaką maskę trzeba zastosować, aby podzielić sieć z adresem 192.168.1.0 na 4 podsieci?
A. 255.255.255.224
B. 255.255.255.192
C. 255.255.255.0
D. 255.255.255.128
Administracja i eksploatacja …
Technika określana jako rytownictwo dotyczy zasady funkcjonowania plotera
A. grawerującego
B. laserowego
C. solwentowego
D. tnącego