Pytanie 1
W systemie Linux, gdzie przechowywane są hasła użytkowników?
Wynik: 14/40 punktów (35,0%)
Wymagane minimum: 20 punktów (50%)
W systemie Linux, gdzie przechowywane są hasła użytkowników?
Wynikiem mnożenia dwóch liczb binarnych 11100110 oraz 00011110 jest liczba
Funkcja narzędzia tracert w systemach Windows polega na
Czym jest patchcord?
Osobom pracującym zdalnie, dostęp do serwera znajdującego się w prywatnej sieci za pośrednictwem publicznej infrastruktury, jaką jest Internet, umożliwia
Jaką funkcję pełni serwer FTP?
Który z komponentów NIE JEST zgodny z płytą główną MSI A320M Pro-VD-S socket AM4, 1x PCI-Ex16, 2x PCI-Ex1, 4x SATA III, 2x DDR4- max 32 GB, 1x D-SUB, 1x DVI-D, ATX?
Po zainstalowaniu z domyślnymi uprawnieniami, system Windows XP nie obsługuje formatu systemu plików
Który z protokołów w systemach operacyjnych Linux jest używany w sieciach lokalnych?
W trakcie normalnego funkcjonowania systemu operacyjnego w laptopie zjawia się informacja o potrzebie sformatowania wewnętrznego dysku twardego. Co to oznacza?
Na przedstawionym rysunku widoczna jest karta rozszerzeń z systemem chłodzenia
Oprogramowanie diagnostyczne komputera pokazało komunikat NIC ERROR. Co ten komunikat wskazuje?
Podczas wymiany uszkodzonej karty graficznej, która współpracowała z monitorem posiadającym jedynie wejście analogowe, jaką kartę należy wybrać?
Jakie urządzenie stosuje technikę polegającą na wykrywaniu zmian w pojemności elektrycznej podczas manipulacji kursorem na monitorze?
Układy sekwencyjne stworzone z grupy przerzutników, najczęściej synchronicznych typu D, które mają na celu przechowywanie danych, to
Dobrze zaprojektowana sieć komputerowa powinna zapewniać możliwość rozbudowy, czyli charakteryzować się
Jakie ustawienia otrzyma interfejs sieciowy eth0 po wykonaniu poniższych komend w systemie Linux?
Jaki jest maksymalny transfer danych napędu CD przy prędkości x42?
Jakie urządzenie aktywne pozwoli na podłączenie do sieci lokalnej za pomocą kabla UTP 15 komputerów, drukarki sieciowej oraz rutera?
Jaka jest maska podsieci dla adresu IP 217.152.128.100/25?
Komputer prawdopodobnie jest zainfekowany wirusem typu boot. Jakie działanie umożliwi usunięcie wirusa w najbardziej nieinwazyjny sposób dla systemu operacyjnego?
Na komputerze, na którym zainstalowane są dwa systemy – Windows i Linux, po przeprowadzeniu reinstalacji systemu Windows drugi system przestaje się uruchamiać. Aby ponownie umożliwić uruchamianie systemu Linux oraz aby zachować wszystkie dane i ustawienia w nim zawarte, co należy zrobić?
Symbol umieszczony na urządzeniach, który stanowi certyfikat potwierdzający zgodność w zakresie emisji promieniowania, ergonomii, efektywności energetycznej i ekologicznych norm, został przedstawiony na ilustracji
Medium transmisyjne oznaczone symbolem S/FTP to skrętka
Jak określa się technologię stworzoną przez firmę NVIDIA, która pozwala na łączenie kart graficznych?
Jaki port na tylnym panelu płyty głównej jest w dokumentacji określany jako port zgodny z normą RS232C?
W systemie Linux można uzyskać kopię danych przy użyciu komendy
Firma uzyskała zakres adresów 10.10.10.0/16. Po podzieleniu na podsieci zawierające 510 hostów, jakie są adresy podsieci z zastosowaną maską?
Awaria drukarki igłowej może być spowodowana uszkodzeniem
Zidentyfikuj interfejsy znajdujące się na panelu tylnym płyty głównej:
Oblicz całkowity koszt materiałów potrzebnych do zbudowania sieci w topologii gwiazdy dla 3 komputerów z kartami sieciowymi, używając kabli o długości 2 m. Ceny materiałów są wskazane w tabeli.
Nazwa elementu | Cena jednostkowa brutto |
---|---|
przełącznik | 80 zł |
wtyk RJ-45 | 1 zł |
przewód typu „skrętka" | 1 zł za 1 metr |
Minimalna odległość toru nieekranowanego kabla sieciowego od instalacji elektrycznej oświetlenia powinna wynosić
Jakiego typu rozbudowa serwera wymaga zainstalowania dodatkowych sterowników?
Na początku procesu uruchamiania sprzętowego komputera, wykonywany jest test
Podstawowym zadaniem mechanizmu Plug and Play jest:
Program do diagnostyki komputera pokazał komunikat NIC ERROR. Co oznacza ten komunikat w kontekście uszkodzenia karty?
Przyglądając się przedstawionemu obrazkowi, można dostrzec, że deklarowany limit pamięci wynosi 620976 KB. Zauważamy również, że zainstalowana pamięć fizyczna w badanym systemie jest mniejsza niż pamięć zadeklarowana. Który typ pamięci wpływa na podniesienie limitu pamięci zadeklarowanej powyżej rozmiaru zainstalowanej pamięci fizycznej?
Do czego służy oprogramowanie Microsoft Hyper-V?
W systemie Linux do śledzenia wykorzystania procesora, pamięci, procesów oraz obciążenia systemu wykorzystuje się polecenie
Urządzenie ADSL wykorzystuje się do nawiązania połączenia