Pytanie 1
Złącze umieszczone na płycie głównej, które umożliwia podłączanie kart rozszerzeń o różnych ilościach pinów, w zależności od wersji, nazywane jest
Wynik: 26/40 punktów (65,0%)
Wymagane minimum: 20 punktów (50%)
Złącze umieszczone na płycie głównej, które umożliwia podłączanie kart rozszerzeń o różnych ilościach pinów, w zależności od wersji, nazywane jest
W systemie binarnym liczba 3FC7 będzie zapisana w formie:
W jakiej technologii produkcji projektorów stosowany jest system mikroskopijnych luster, przy czym każde z nich odpowiada jednemu pikselowi wyświetlanego obrazu?
Po zainstalowaniu Windows 10, aby skonfigurować połączenie internetowe z ograniczeniem danych, w ustawieniach sieci i Internetu należy ustawić typ połączenia
Umowa, na podstawie której użytkownik ma między innymi dostęp do kodu źródłowego oprogramowania w celu jego analizy i ulepszania, to licencja
Aby oddzielić komputery działające w sieci z tym samym adresem IPv4, które są podłączone do zarządzalnego przełącznika, należy przypisać
Aby zidentyfikować, który program najbardziej obciąża CPU w systemie Windows, należy otworzyć program
W usłudze, jaką funkcję pełni protokół RDP?
Jakie polecenie w systemie Linux jest potrzebne do stworzenia archiwum danych?
Jakie polecenie powinno się wykorzystać do zainstalowania pakietów Pythona w systemie Ubuntu z oficjalnego repozytorium?
Jakie urządzenie pozwoli na połączenie kabla światłowodowego zastosowanego w okablowaniu pionowym sieci z przełącznikiem, który ma jedynie złącza RJ45?
Po zainstalowaniu systemu Linux, użytkownik pragnie skonfigurować kartę sieciową poprzez wprowadzenie ustawień dotyczących sieci. Jakie działanie należy podjąć, aby to osiągnąć?
Jakie polecenie w systemie Linux pozwala na wyświetlenie informacji o bieżącej godzinie, czasie pracy systemu oraz liczbie użytkowników zalogowanych do systemu?
W topologii gwiazdy każde urządzenie działające w sieci jest
Jakim akronimem oznacza się przenikanie bliskie skrętki teleinformatycznej?
Analiza tłumienia w kablowym systemie przesyłowym umożliwia ustalenie
Jakie urządzenie NIE powinno być serwisowane podczas korzystania z urządzeń antystatycznych?
Według specyfikacji JEDEC, napięcie zasilania dla modułów pamięci RAM DDR3L wynosi
Zgodnie z normą TIA/EIA-568-B.1 kabel UTP 5e z przeplotem powstaje poprzez zamianę lokalizacji w wtyczce 8P8C następujących par żył (odpowiednio według kolorów):
Jakie polecenie w systemie Linux przyzna pełne uprawnienia wszystkim użytkownikom do zasobów?
Która operacja może skutkować nieodwracalną utratą danych w przypadku awarii systemu plików?
W systemie Linux komendą, która jednocześnie podnosi uprawnienia dla procesu uruchamianego z terminala, jest
Który z protokołów funkcjonuje w warstwie aplikacji modelu ISO/OSI, umożliwiając wymianę informacji kontrolnych między urządzeniami sieciowymi?
Złącze widoczne na ilustracji służy do podłączenia
W dokumentacji płyty głównej zapisano „Wsparcie dla S/PDIF Out”. Co to oznacza w kontekście tego modelu płyty głównej?
Który z podanych adresów IP należy do kategorii adresów prywatnych?
Jaki protokół stosują komputery, aby informować rutera o przynależności do konkretnej grupy multicastowej?
Przedmiot widoczny na ilustracji to
Użytkownicy w sieci lokalnej mogą się komunikować między sobą, lecz nie mają dostępu do serwera WWW. Wynik polecenia ping z komputerów bramy jest pozytywny. Który komponent sieci NIE MOŻE być powodem problemu?
Urządzenie, które łączy różne segmenty sieci i przekazuje ramki pomiędzy nimi, wybierając odpowiedni port docelowy dla przesyłanych ramek, to
Możliwości zmiany uprawnień dostępu do plików w systemie Windows 10 można uzyskać za pomocą komendy
Na zdjęciu widnieje
Topologia fizyczna sieci komputerowej przedstawiona na ilustracji to topologia
Jakim protokołem komunikacyjnym w warstwie transportowej, który zapewnia niezawodność przesyłania pakietów, jest protokół
Aby obserwować przesył danych w sieci komputerowej, należy wykorzystać program typu
Relacja między ładunkiem zmagazynowanym na przewodniku a potencjałem tego przewodnika wskazuje na jego
Główną metodą ochrony sieci komputerowej przed zagrożeniem z zewnątrz jest zastosowanie
Samodzielną strukturą sieci WLAN jest
Jaki system operacyjny funkcjonuje w trybie tekstowym i umożliwia uruchomienie środowiska graficznego KDE?
W sieciach bezprzewodowych typu Ad-Hoc IBSS (Independent Basic Service Set) wykorzystywana jest topologia fizyczna