Pytanie 1
Wskaż komponent, który reguluje wartość napięcia pochodzącego z sieci elektrycznej, wykorzystując transformator do przeniesienia energii między dwoma obwodami elektrycznymi z zastosowaniem zjawiska indukcji magnetycznej?
Wynik: 26/40 punktów (65,0%)
Wymagane minimum: 20 punktów (50%)
Wskaż komponent, który reguluje wartość napięcia pochodzącego z sieci elektrycznej, wykorzystując transformator do przeniesienia energii między dwoma obwodami elektrycznymi z zastosowaniem zjawiska indukcji magnetycznej?
W interfejsie graficznym systemów Ubuntu lub SuSE Linux, aby zainstalować aktualizacje programów systemowych, można zastosować aplikacje
Czym jest licencja OEM?
Na ilustracji przedstawiono przewód z wtykami
Do jakiej grupy w systemie Windows Server 2008 powinien być przypisany użytkownik odpowiedzialny wyłącznie za archiwizację danych przechowywanych na serwerowym dysku?
Na podstawie wskazanego cennika oblicz, jaki będzie łączny koszt brutto jednego podwójnego natynkowego gniazda abonenckiego w wersji dwumodułowej?
Lp. | Nazwa | j.m. | Cena jednostkowa brutto |
---|---|---|---|
1. | Puszka natynkowa 45x45mm dwumodułowa | szt. | 4,00 zł |
2. | Ramka + suport 45x45mm dwumodułowa | szt. | 4,00 zł |
3. | Adapter 22,5x45mm do modułu keystone | szt. | 3,00 zł |
4. | Moduł keystone RJ45 kategorii 5e | szt. | 7,00 zł |
Jaką wartość ma moc wyjściowa (ciągła) zasilacza według parametrów przedstawionych w tabeli?
Napięcie wyjściowe | +5 V | +3.3 V | +12 V1 | +12 V2 | -12 V | +5 VSB |
Prąd wyjściowy | 18,0 A | 22,0 A | 18,0 A | 17,0 A | 0,3 A | 2,5 A |
Moc wyjściowa | 120 W | 336W | 3,6 W | 12,5 W |
Jakiego materiału używa się w drukarkach tekstylnych?
Zaprezentowany schemat ilustruje funkcjonowanie
Narzędzie służące do oceny wydajności systemu komputerowego to
Element obliczeń zmiennoprzecinkowych to
Przerzutnik bistabilny pozwala na przechowywanie bitu danych w pamięci
Wysyłanie żetonu (ang. token) występuje w sieci o fizycznej strukturze
Który z protokołów należy do warstwy transportowej, działa bez nawiązywania połączenia i nie posiada mechanizmów weryfikujących poprawność dostarczania danych?
Protokół, który pozwala urządzeniom na uzyskanie od serwera informacji konfiguracyjnych, takich jak adres IP bramy sieciowej, to
Mamy do czynienia z siecią o adresie 192.168.100.0/24. Ile podsieci można utworzyć, stosując maskę 255.255.255.224?
Sprzęt sieciowy umożliwiający połączenie pięciu komputerów w tej samej sieci, minimalizując ryzyko kolizji pakietów, to
Co oznacza skrót "DNS" w kontekście sieci komputerowych?
Administrator powinien podzielić sieć o adresie 193.115.95.0 z maską 255.255.255.0 na 8 równych podsieci. Jaką maskę sieci powinien wybrać administrator?
Co oznacza skrót 'RAID' w kontekście systemów komputerowych?
Na ilustracji ukazano kartę
Rejestry przedstawione na diagramie procesora mają zadanie
Jakie urządzenie należy zastosować do pomiaru mocy zużywanej przez komputer?
Jakiego typu rozbudowa serwera wymaga zainstalowania dodatkowych sterowników?
Jakie urządzenie sieciowe powinno zastąpić koncentrator, aby podzielić sieć LAN na cztery odrębne domeny kolizji?
W systemach Windows XP Pro/Windows Vista Business/Windows 7 Pro/Windows 8 Pro, funkcją zapewniającą ochronę danych dla użytkowników dzielących ten sam komputer, których informacje mogą być wykorzystywane wyłącznie przez nich, jest
Które z kont nie jest standardowym w Windows XP?
Na ilustracji pokazano porty karty graficznej. Które złącze jest cyfrowe?
Jakiego protokołu używa warstwa aplikacji w modelu TCP/IP?
Podaj polecenie w systemie Linux, które umożliwia wyświetlenie identyfikatora użytkownika.
W topologii elementem centralnym jest switch
Jaką liczbę komórek pamięci można bezpośrednio zaadresować w 64-bitowym procesorze z 32-bitową szyną adresową?
Jednym z programów ochronnych, które zabezpieczają system przed oprogramowaniem, które bez zgody użytkownika zbiera i przesyła jego dane osobowe, numery kart kredytowych, informacje o odwiedzanych stronach WWW, hasła oraz używane adresy e-mail, jest aplikacja
Standardowo, w systemie Linux, twardy dysk w standardzie SATA jest oznaczany jako
Które stwierdzenie odnoszące się do ruterów jest prawdziwe?
Która z wymienionych czynności nie jest związana z personalizacją systemu operacyjnego Windows?
Przy realizacji projektu dotyczącego sieci LAN wykorzystano medium transmisyjne standardu Ethernet 1000Base-T. Które z poniższych stwierdzeń jest prawdziwe?
Jak określa się w systemie Windows profil użytkownika, który jest tworzony przy pierwszym logowaniu do komputera i zapisywany na lokalnym dysku twardym, a wszelkie jego modyfikacje dotyczą tylko tego konkretnego komputera?
Po podłączeniu działającej klawiatury do któregokolwiek z portów USB nie ma możliwości wyboru awaryjnego trybu uruchamiania systemu Windows. Jednakże, klawiatura funkcjonuje prawidłowo po uruchomieniu systemu w standardowym trybie. Co to sugeruje?
Jak nazywa się serwer Windows, na którym zainstalowano usługę Active Directory?