Wybierz pytanie:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
Pytanie 1. Który obiekt bazy danych MS Access służy do wybierania elementów z bazy za pomocą polecenia SQL?
Pytanie 2. Ile dział elektronowych posiada matryca LCD?
Pytanie 3. Przeanalizuj fragment programu i określ jaki rodzaj algorytmu realizuje
Pytanie 4. Uruchomionych usług w systemie Windows nie można
Pytanie 5. Środkiem ochrony przeciwporażeniowej powodującym samoczynne odłączenie zasilania w warunkach wystąpienia nadmiernego prądu doziemnego jest
Pytanie 6. Program, który podszywa się pod aplikacje użytkowe oraz dodatkowo implementuje niepożądane i ukryte przed użytkownikiem funkcje, to
Pytanie 7. Włączenie usługi Udostępnienie połączenia internetowego w systemie Windows uruchamia automatyczne nadawanie adresów IP dla komputerów (hostów) z niej korzystających. W tym celu wykorzystywana jest usługa
Pytanie 8. Resuscytację krążeniowo-oddechową wykonujemy poprzez
Pytanie 9. Na rysunku przedstawiono topologię
Pytanie 10. Technika ADSL umożliwia uzyskanie połączenia DSL
Pytanie 11. Aby zabezpieczając się przed porażeniem prądem elektrycznym przy eksploatacji urządzeń elektromagnetycznych stosuje się ochronę
Pytanie 12. Anycast, broadcast, muiticast, unicast, geocast, to typy
Pytanie 13. Oparzenia powstałe na skutek porażenia prądem elektrycznym należy opatrzyć
Pytanie 14. Specyfika pracy firmy wymaga posługiwania się systemami plików charakteryzujących się dużym bezpieczeństwem i możliwością szyfrowania danych.W tym celu należy zastosować system operacyjny Windows
Pytanie 15. Trzech użytkowników komputera z zainstalowanym systemem operacyjnym Windows XP Pro ma swoje foldery z dokumentami w katalogu głównym dysku C:. Na dysku jest zainstalowany system plików NTFS. Użytkownicy mają założone w systemie konta z ograniczeniami. W jaki sposób należy zabezpieczyć folder każdego z użytkowników, by pozostali nie mogli modyfikować zawartości folderu?
Pytanie 16. Jakiej liczbie, zapisanej w systemie szesnastkowym, odpowiada liczba 16-bitowa 0011110010101111 (2) zapisana w systemie dwójkowym?
Pytanie 17. Zamieszczony schemat przedstawia
Pytanie 18. Instrukcje oznaczone literami X i Y w algorytmie znajdowania wartości średniej dodatnich elementów 10-cio elementowej tablicy liczb T[ ] to
Pytanie 19. Jakie systemy operacyjne infekuje wirus MS Blaster?
Pytanie 20. Bezprzewodowy dostęp komputera do sieci Internet poprzez tzw. hotspot będzie możliwy po zainstalowaniu w nim karty sieciowej wyposażonej w
Pytanie 21. Do gaszenia pożaru sprzętu komputerowego, będącego pod napięciem, nie należy używać środka gaśniczego:
Pytanie 22. Maska wprowadzania w programie MS Access służy do
Pytanie 23. W systemie Linux ifconfig oznacza
Pytanie 24. Na schemacie element odpowiedzialny za dekodowanie instrukcji jest oznaczony cyfrą
Pytanie 25. Z jaką najniższą efektywną częstotliwością taktowania mogą współpracować pamięci DDR2?
Pytanie 26. Dotknięcie bez opaski antystatycznej karty rozszerzeń od strony styków na spodniej części tuż po wyłączeniu komputera najprawdopodobniej spowoduje
Pytanie 27. Przedstawiony symbol graficzny oznacza
Pytanie 28. Systemy operacyjne z rodziny Linux rozprowadzane są na podstawie licencji
Pytanie 29. Symbol graficzny instrukcji warunkowej posiada
Pytanie 30. W przedsiębiorstwie należy cyklicznie tworzyć kopie bezpieczeństwa dużej ilości danych, znajdujących się na serwerze, rzędu kilkuset GB. Jakie urządzenie najlepiej wykorzystać do tego celu?
Pytanie 31. Ile instrukcji inkrementacji występuje w programie napisanym w języku C/C++?
Pytanie 32. Addytywny model barw oparty na kolorach czerwonym, zielonym i niebieskim jest oznaczany symbolem
Pytanie 33. W którym miejscu znajduje się nagłówek i stopka w dokumencie tekstowym Word?
Pytanie 34. Ile maksymalnie dysków twardych można podłączyć bezpośrednio do płyty głównej, której fragment specyfikacji przedstawiono w ramce?
Pytanie 35. Które złącze na tylnym panelu komputera oznaczane jest przedstawionym symbolem graficznym?
Pytanie 36. W ustawieniach protokołu TCP/IP stacji roboczych jest zaznaczona opcja Uzyskaj adres IP automatycznie. Jaka usługa musi być uruchomiona na serwerze, by komputery otrzymały z serwera poprawny adres IP, maskę podsieci i bramę?
Pytanie 37. Liczba FFFF(16) w systemie dwójkowym ma postać
Pytanie 38. Komputer ma dostęp do Internetu poprzez sieć lokalną. Wpisując w przeglądarce internetowej adres www.wp.pl użytkownik nie ma dostępu do strony WWW, natomiast wpisanie adresu IP np. 212.77.100.101 pozwala otworzyć tę stronę. Co może być tego przyczyną?
Pytanie 39. Jaki protokół służy do translacji pomiędzy publicznymi i prywatnymi adresami IP?
Pytanie 40. Według ustawodawcy (stan prawny na dzień 31 października 2001 r.) grupa zawodowa informatyków jest narażona na przewlekłe choroby