Pytanie 1
Jaki protokół jest używany do ściągania wiadomości e-mail z serwera pocztowego na komputer użytkownika?
Wynik: 10/40 punktów (25,0%)
Wymagane minimum: 20 punktów (50%)
Jaki protokół jest używany do ściągania wiadomości e-mail z serwera pocztowego na komputer użytkownika?
Osoba korzystająca z systemu Linux, która chce odnaleźć pliki o konkretnej nazwie przy użyciu polecenia systemowego, może wykorzystać komendę
Obudowa oraz wyświetlacz drukarki fotograficznej są bardzo brudne. Jakie środki należy zastosować, aby je wyczyścić?
W systemie Windows mechanizm ostrzegający przed uruchamianiem nieznanych aplikacji oraz plików pobranych z Internetu funkcjonuje dzięki
Który algorytm służy do weryfikacji, czy ramka Ethernet jest wolna od błędów?
Jaką liczbę dziesiętną reprezentuje liczba 11110101U2)?
Przy pomocy testów statycznych okablowania można zidentyfikować
Narzędziem służącym do tworzenia logicznych podziałów na dysku twardym w systemie GNU/Linux jest
Jakie polecenie trzeba wydać w systemie Windows, aby zweryfikować tabelę mapowania adresów IP na adresy MAC wykorzystywane przez protokół ARP?
Aby umożliwić transfer danych między dwiema odmiennymi sieciami, należy zastosować
Który z poniższych adresów stanowi adres rozgłoszeniowy dla sieci 172.16.64.0/26?
Nośniki informacji, takie jak dysk twardy, gromadzą dane w jednostkach określanych jako sektory, których rozmiar wynosi
Które z poniższych wskazówek jest NIEWłaściwe w kontekście konserwacji skanera płaskiego?
Aby przywrócić dane z sformatowanego dysku twardego, konieczne jest zastosowanie programu
Jaką funkcję pełni serwer FTP?
Kluczowe znaczenie przy tworzeniu stacji roboczej dla wielu wirtualnych maszyn ma
Po przeanalizowaniu wyników testu dysku twardego, jakie czynności powinny zostać wykonane, aby zwiększyć jego wydajność?
Wolumin (C:) | ||
Rozmiar woluminu | = | 39,06 GB |
Rozmiar klastra | = | 4 KB |
Zajęte miejsce | = | 27,48 GB |
Wolne miejsce | = | 11,58 GB |
Procent wolnego miejsca | = | 29 % |
Fragmentacja woluminu | ||
Fragmentacja całkowita | = | 15 % |
Fragmentacja plików | = | 31 % |
Fragmentacja wolnego miejsca | = | 0 % |
Zastosowanie symulacji stanów logicznych w obwodach cyfrowych pozwala na
Zilustrowany na obrazku interfejs to
Jakie narzędzie wykorzystuje się do połączenia pigtaila z włóknami światłowodowymi?
W trakcie użytkowania przewodowej myszy optycznej wskaźnik nie reaguje na ruch urządzenia po podkładce, a kursor zmienia swoje położenie dopiero po właściwym ustawieniu myszy. Te symptomy sugerują uszkodzenie
Zastosowanie programu firewall ma na celu ochronę
Czym jest serwer poczty elektronicznej?
Każdy następny router IP na drodze pakietu
Na ilustracji zaprezentowane jest urządzenie, które to
Jakie polecenie powinien wydać root w systemie Ubuntu Linux, aby przeprowadzić aktualizację wszystkich pakietów (całego systemu) do najnowszej wersji z zainstalowaniem nowego jądra?
Który z interfejsów umożliwia transfer danych zarówno w formacie cyfrowym, jak i analogowym pomiędzy komputerem a wyświetlaczem?
Gdy sprawny monitor zostaje podłączony do innego komputera, na ekranie ukazuje się komunikat widoczny na rysunku. Co powoduje pojawienie się tego komunikatu?
Aby zapewnić komputerowi otrzymanie konkretnego adresu IP od serwera DHCP, należy na serwerze ustalić
W wierszu poleceń systemu Windows polecenie md jest używane do
Jak najlepiej chronić zebrane dane przed dostępem w przypadku kradzieży komputera?
Kiedy podczas startu systemu z BIOSu firmy AWARD komputer wyemitował długi dźwięk oraz dwa krótkie, to oznacza, że wystąpił błąd?
Analiza danych wyświetlonych przez program umożliwia stwierdzenie, że
Podaj polecenie w systemie Linux, które umożliwia wyświetlenie identyfikatora użytkownika.
Na ilustracji przedstawiono sieć lokalną zbudowaną na kablach kat. 6. Stacja robocza "C" nie ma możliwości komunikacji z siecią. Jaki problem w warstwie fizycznej może powodować brak połączenia?
Jakiego rodzaju fizyczna topologia sieci komputerowej jest zobrazowana na rysunku?
Który z portów na pokazanej płycie głównej pozwala na podłączenie zewnętrznego dysku za pośrednictwem interfejsu e-SATA?
Który zakres adresów IPv4 jest poprawnie przypisany do danej klasy?
Zakres adresów IPv4 | Klasa adresu IPv4 | |
---|---|---|
A. | 1.0.0.0 ÷ 127.255.255.255 | A |
B. | 128.0.0.0 ÷ 191.255.255.255 | B |
C. | 192.0.0.0 ÷ 232.255.255.255 | C |
D. | 233.0.0.0 ÷ 239.255.255.255 | D |
Najlepszą metodą ochrony danych przedsiębiorstwa, którego biura znajdują się w różnych, odległych miejscach, jest wdrożenie
Jaki rodzaj portu może być wykorzystany do podłączenia zewnętrznego dysku do laptopa?