Wybierz pytanie:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
Pytanie 1. Liczba 54321(o) zapisana w systemie heksadecymalnym ma postać
Pytanie 2. Oprogramowanie komputerowe, z którego można korzystać za darmo i bez ograniczeń czasowych, rozpowszechniane jest w ramach licencji typu
Pytanie 3. Który protokół jest wykorzystywany do przesyłania plików bez nawiązania połączenia?
Pytanie 4. W systemie Windows domyślne konto administratora po jego wyłączeniu i ponownym uruchomieniu komputera
Pytanie 5. Akronim określający usługi, których zadaniem jest między innymi nadawanie priorytetu przesyłanym pakietom oraz kształtowanie przepustowości w sieci, to
Pytanie 6. Przyczyną awarii drukarki igłowej może być usterka
Pytanie 7. Który adres jest adresem publicznym?
Pytanie 8. W którym protokole sieciowym adres źródłowy składa się ze 128 bitów?
Pytanie 9. Ile punktów abonenckich (2 x RJ45), zgodnie z zaleceniami normy PN-EN 50167, powinno znajdować się w pomieszczeniu biurowym o powierzchni 49 m2?
Pytanie 10. Przy uruchamianiu komputera pojawia się komunikat "CMOS checksum error press F1 to continue press DEL to setup". Wciśnięcie klawisza DEL spowoduje
Pytanie 11. Do sprawdzenia statystyk protokołów TCP/IP oraz aktualnych połączeń sieciowych w systemach rodziny Windows jest stosowane polecenie
Pytanie 12. Jaka jest kolejność części adresu globalnego IPv6 typu unicast przedstawionego na rysunku?
Pytanie 13. Aby wstrzymać działanie programu zapisanego w pliku wsadowym Windows, do momentu naciśnięcia dowolnego klawisza należy użyć komendy
Pytanie 14. Mechanizm zasilacza komputerowego chroniący przed przegrzaniem zasilacza jest oznaczony w dokumentacji technicznej jako zabezpieczenie typu
Pytanie 15. Administrator Active Directory w domenie firma.local chce skonfigurować profil mobilny dla wszystkich użytkowników. Ma on być zapisywany na serwerze serwer1, w folderze pliki, udostępnionym w sieci jako dane$. Który z wpisów we właściwościach profilu użytkownika realizuje opisane wymagania?
Pytanie 16. Która z topologii fizycznych sieci komputerowej jest przedstawiona na rysunku?
Pytanie 17. Kod BREAK odczytywany przez układ elektroniczny klawiatury oznacza
Pytanie 18. Ataki na systemy komputerowe polegające na podstępnym wyłudzaniu od użytkownika jego osobistych danych, przy wykorzystaniu zazwyczaj formy fałszywych powiadomień z instytucji czy od dostawców systemów e-płatności i innych ogólnie znanych organizacji, to
Pytanie 19. Użytkownik system Windows otrzymuje komunikaty o zbyt małej pamięci wirtualnej. Problem ten można rozwiązać przez
Pytanie 20. Technika zwana rytownictwiem odnosi się do zasady działania plotera
Pytanie 21. Zużyte urządzenie elektryczne lub elektroniczne, na którym umieszczony jest znak przedstawiony na rysunku, należy
Pytanie 22. Aby w systemie Windows wykonać śledzenie trasy pakietów do serwera strony internetowej, należy wykorzystać polecenie
Pytanie 23. Ile domen kolizyjnych występuje w sieci pokazanej na rysunku?
Pytanie 24. Narzędziem systemu Windows służącym do sprawdzenia prób logowania do systemu jest dziennik
Pytanie 25. Postcardware to rodzaj
Pytanie 26. Konfigurację interfejsu sieciowego w systemie Linux można wykonać, edytując plik
Pytanie 27. Przedstawiony wynik działania polecenia systemu Linux służy do diagnostyki
Pytanie 28. Który z wymienionych elementów stanowi część mechanizmu drukarki igłowej?
Pytanie 29. Przechowywanie kopii często odwiedzanych stron oraz zwiększenie bezpieczeństwa dzięki odfiltrowywaniu określonych zawartości stron sieci Web można uzyskać poprzez
Pytanie 30. Komputer pracujący w domenie Active Directory nie może połączyć się z kontrolerem domeny, na którym jest przechowywany profil użytkownika. Jaki typ profilu użytkownika zostanie utworzony na tym komputerze?
Pytanie 31. Najlepszym narzędziem służącym do podgrzania znajdującego się na karcie graficznej elementu SMD, który ma zostać usunięty, jest
Pytanie 32. Poprawność działania pamięci operacyjnej RAM można sprawdzić za pomocą programu diagnostycznego
Pytanie 33. Do wykonania obrazu dysku twardego można użyć programu
Pytanie 34. Poleceniem służącym do aktualizowania systemu operacyjnego Linux z bazami RPM jest
Pytanie 35. Ogólne informacje o zdarzeniach systemowych w systemie Linux są przechowywane w
Pytanie 36. Na rysunku przedstawiającym budowę drukarki, w której nierównomiernie podawany jest toner na bęben, należy wymienić wałek magnetyczny, który jest oznaczony numerem
Pytanie 37. System operacyjny nie zajmuje się
Pytanie 38. Aby chronić komputery w sieci lokalnej przed nieautoryzowanym dostępem oraz atakami typu DoS należy zainstalować i skonfigurować
Pytanie 39. W Windows 7 konfigurację interfejsu sieciowego można wykonać, stosując rozwinięcie polecenia
Pytanie 40. Który z adresów jest adresem hosta należącego do sieci 10.128.0.0/10?