Pytanie 1
W systemie Linux komenda tty pozwala na
Wynik: 26/40 punktów (65,0%)
Wymagane minimum: 20 punktów (50%)
W systemie Linux komenda tty pozwala na
Urządzeniem, które chroni przed różnorodnymi atakami sieciowymi oraz może wykonywać dodatkowe zadania, takie jak szyfrowanie przesyłanych informacji lub automatyczne informowanie administratora o próbie włamania, jest
Podczas realizacji projektu sieci komputerowej, pierwszym krokiem powinno być
Zadania systemu operacyjnego nie obejmują
W systemach Windows XP Pro/Windows Vista Business/Windows 7 Pro/Windows 8 Pro, funkcją zapewniającą ochronę danych dla użytkowników dzielących ten sam komputer, których informacje mogą być wykorzystywane wyłącznie przez nich, jest
Który z początkowych znaków w nazwie pliku w systemie Windows wskazuje na plik tymczasowy?
Wskaż sygnał informujący o błędzie karty graficznej w komputerze z BIOS POST od firmy AWARD?
Przedstawiona specyfikacja techniczna odnosi się do
Jak należy ustawić w systemie Windows Server 2008 parametry protokołu TCP/IP karty sieciowej, aby komputer mógł jednocześnie łączyć się z dwiema różnymi sieciami lokalnymi posiadającymi odrębne adresy IP?
Miarą wyrażaną w decybelach, która określa różnicę pomiędzy mocą sygnału wysyłanego w parze zakłócającej a mocą sygnału generowanego w parze zakłócanej, jest
Aby połączyć cyfrową kamerę z interfejsem IEEE 1394 (FireWire) z komputerem, wykorzystuje się kabel z wtykiem zaprezentowanym na fotografii
Ile podsieci obejmują komputery z adresami: 192.168.5.12/25, 192.168.5.200/25 oraz 192.158.5.250/25?
Jakiego rodzaju adresację stosuje protokół IPv6?
W drukarce laserowej do utrwalenia wydruku na papierze stosuje się
Aby chronić urządzenia w sieci LAN przed przepięciami oraz różnicami potencjałów, które mogą się pojawić w trakcie burzy lub innych wyładowań atmosferycznych, należy zastosować
Po przeanalizowaniu wyników testu dysku twardego, jakie czynności powinny zostać wykonane, aby zwiększyć jego wydajność?
Wolumin (C:) | ||
Rozmiar woluminu | = | 39,06 GB |
Rozmiar klastra | = | 4 KB |
Zajęte miejsce | = | 27,48 GB |
Wolne miejsce | = | 11,58 GB |
Procent wolnego miejsca | = | 29 % |
Fragmentacja woluminu | ||
Fragmentacja całkowita | = | 15 % |
Fragmentacja plików | = | 31 % |
Fragmentacja wolnego miejsca | = | 0 % |
Producent wyświetlacza LCD stwierdził, że spełnia on wymagania klasy II według normy ISO 13406-2. Na podstawie danych przedstawionych w tabeli określ, ile pikseli z defektem typu 3 musi wystąpić na wyświetlaczu o naturalnej rozdzielczości 1280x800 pikseli, aby uznać go za uszkodzony?
Klasa | Maksymalna liczba dopuszczalnych błędów na 1 milion pikseli | ||
---|---|---|---|
Typ 1 | Typ 2 | Typ 3 | |
I | 0 | 0 | 0 |
II | 2 | 2 | 5 |
III | 5 | 15 | 50 |
IV | 50 | 150 | 500 |
W systemie Linux uprawnienia pliku wynoszą 541. Właściciel ma możliwość:
Wynikiem dodawania dwóch liczb binarnych 1101011 oraz 1001001 jest liczba w systemie dziesiętnym
Sieć, w której funkcjonuje komputer o adresie IP 192.168.100.50/28, została podzielona na 4 podsieci. Jakie są poprawne adresy tych podsieci?
Na pliku z uprawnieniami zapisanymi w systemie liczbowym: 740 przeprowadzono polecenie chmod g-r. Jakie będą nowe uprawnienia pliku?
Aby zwiększyć lub zmniejszyć rozmiar ikony na pulpicie, należy obracać kółkiem myszy, trzymając jednocześnie wciśnięty klawisz
Aby po załadowaniu systemu Windows program Kalkulator uruchamiał się automatycznie, konieczne jest dokonanie ustawień
Jaką klasę reprezentuje adres IPv4 w postaci binarnej 00101000 11000000 00000000 00000001?
Którego urządzenia z zakresu sieci komputerowych dotyczy symbol przedstawiony na ilustracji?
Aby przeprowadzić diagnozę systemu operacyjnego Windows oraz stworzyć plik z listą wszystkich ładujących się sterowników, konieczne jest uruchomienie systemu w trybie
Który standard złącza DVI pozwala na przesyłanie wyłącznie sygnałów analogowych?
W systemach operacyjnych z rodziny Windows, funkcja EFS umożliwia ochronę danych poprzez ich
Na ilustracji ukazano port w komputerze, który służy do podłączenia
Lokalny komputer dysponuje adresem 192.168.0.5. Po otwarciu strony internetowej z tego urządzenia, która identyfikuje adresy w sieci, uzyskano informację, że adresem komputera jest 195.182.130.24. Co to oznacza?
Narzędziem wykorzystywanym do diagnozowania połączeń między komputerami w systemie Windows jest
Użytkownicy w sieciach bezprzewodowych mogą być uwierzytelniani zdalnie przy pomocy usługi
Jaką maksymalną liczbę adresów można przypisać urządzeniom w sieci 10.0.0.0/22?
Symbol okablowania przedstawiony na diagramie odnosi się do kabla
W czterech różnych sklepach dostępny jest ten sam komputer w odmiennych cenach. Gdzie można go kupić najtaniej?
Sklep | Cena netto | Podatek | Informacje dodatkowe |
---|---|---|---|
A. | 1500 zł | 23% | Rabat 5% |
B. | 1600 zł | 23% | Rabat 15% |
C. | 1650 zł | 23% | Rabat 20% |
D. | 1800 zł | 23% | Rabat 25 % |
Użytkownik uszkodził płytę główną z gniazdem dla procesora AM2. Płytę z uszkodzeniami można wymienić na model z gniazdem, nie zmieniając procesora oraz pamięci
Który z standardów implementacji sieci Ethernet określa sieć opartą na kablu koncentrycznym, gdzie długość segmentu nie może przekraczać 185 m?
Jaką ochronę zapewnia program antyspyware?
Jak brzmi nazwa portu umieszczonego na tylnym panelu komputera, który znajduje się na przedstawionym rysunku?
Rodzaje ataków mających na celu zakłócenie funkcjonowania aplikacji oraz procesów w urządzeniach sieciowych to ataki klasy