Pytanie 1
W systemie oktalnym liczba heksadecymalna 1E2F16 ma zapis w postaci
Wynik: 35/40 punktów (87,5%)
Wymagane minimum: 20 punktów (50%)
W systemie oktalnym liczba heksadecymalna 1E2F16 ma zapis w postaci
Jakie urządzenie powinno się zastosować do podłączenia żył kabla skrętki do gniazda Ethernet?
Aby wydobyć informacje znajdujące się w archiwum o nazwie dane.tar, osoba korzystająca z systemu Linux powinna zastosować komendę
Jakie urządzenie powinno się zastosować do pomiaru topologii okablowania strukturalnego w sieci lokalnej?
Osoba korzystająca z lokalnej sieci musi mieć możliwość dostępu do dokumentów umieszczonych na serwerze. W tym celu powinna
Oblicz całkowity koszt kabla UTP Cat 6, który będzie użyty do połączenia 5 punktów abonenckich z punktem dystrybucji, mając na uwadze, że średnia odległość pomiędzy każdym punktem abonenckim a punktem dystrybucji wynosi 8 m oraz że cena za 1 m kabla wynosi 1 zł. W obliczeniach uwzględnij zapas 2 m kabla na każdy punkt abonencki.
W komputerze użyto płyty głównej widocznej na obrazku. Aby podnieść wydajność obliczeniową maszyny, zaleca się
Po dokonaniu eksportu klucza HKCU powstanie kopia rejestru zawierająca dane dotyczące ustawień
Zanim zainstalujesz sterownik dla urządzenia peryferyjnego, system operacyjny Windows powinien weryfikować, czy sterownik ma ważny podpis
AES (ang. Advanced Encryption Standard) to?
W systemie Linux narzędzie, które umożliwia śledzenie trasy pakietów od źródła do celu, pokazując procentowe straty oraz opóźnienia, to
W modelu RGB, kolor w systemie szesnastkowym przedstawia się w ten sposób: ABCDEF. Wartość natężenia koloru niebieskiego w tym zapisie odpowiada liczbie dziesiętnej
Jednym z metod ograniczenia dostępu do sieci bezprzewodowej dla osób nieuprawnionych jest
Jakiej klasy należy adres IP 130.140.0.0?
Wykonanie polecenia perfmon w terminalu systemu Windows spowoduje
Jaką normę odnosi się do okablowania strukturalnego?
W trakcie instalacji oraz konfiguracji serwera DHCP w systemach z rodziny Windows Server, można wprowadzić zastrzeżenia dla adresów, które będą definiować
Wykonanie komendy perfmon w konsoli systemu Windows spowoduje
Podczas konserwacji i czyszczenia drukarki laserowej, która jest odłączona od zasilania, pracownik serwisu komputerowego może zastosować jako środek ochrony indywidualnej
Serwer zajmuje się rozgłaszaniem drukarek w sieci, organizowaniem zadań do wydruku oraz przydzielaniem uprawnień do korzystania z drukarek
W systemie Windows po wykonaniu polecenia systeminfo nie otrzyma się informacji o
Programy antywirusowe mogą efektywnie zabezpieczać komputer. Istotne jest, aby wybrać możliwość uruchamiania aplikacji razem z komputerem oraz opcję
Podaj poprawną sekwencję czynności, które należy wykonać, aby przygotować nowy laptop do użycia.
Jakie urządzenie sieciowe powinno zastąpić koncentrator, aby podzielić sieć LAN na cztery odrębne domeny kolizji?
W terminalu systemu operacyjnego wydano komendę nslookup. Jakie dane zostały uzyskane?
Przed przystąpieniem do modernizacji komputerów osobistych oraz serwerów, polegającej na dodaniu nowych modułów pamięci RAM, konieczne jest sprawdzenie
Metoda zwana rytownictwem dotyczy zasady działania plotera
Schemat blokowy karty dźwiękowej jest przedstawiony na rysunku. Jaką rolę odgrywa układ oznaczony numerem 1?
W systemie Windows pamięć wirtualna ma na celu
Aby uruchomić przedstawione narzędzie w systemie Windows, jakie polecenie należy zastosować?
Aby ustalić fizyczny adres karty sieciowej, w terminalu systemu Microsoft Windows należy wpisać komendę
Atak typu hijacking na serwer internetowy charakteryzuje się
Jeśli sieć 172.16.6.0/26 zostanie podzielona na dwie równe podsieci, to ile adresowalnych hostów będzie w każdej z nich?
Jak wygląda liczba 356 w systemie binarnym?
Korzystając z programu Cipher, użytkownik systemu Windows ma możliwość
Jakie urządzenie powinno być wykorzystane do pomiaru struktury połączeń w sieci lokalnej?
Podstawowym zadaniem mechanizmu Plug and Play jest
Funkcja diff w systemie Linux pozwala na
Który protokół jest odpowiedzialny za przekształcanie adresów IP na adresy MAC w kontroli dostępu do nośnika?
Jakie polecenie jest wykorzystywane do odzyskiwania struktury kluczy rejestru z kopii zapasowej w systemie Windows?