Pytanie 1
Użycie polecenia net accounts w Wierszu poleceń systemu Windows, które ustawia maksymalny czas ważności hasła, wymaga zastosowania opcji
Wynik: 24/40 punktów (60,0%)
Wymagane minimum: 20 punktów (50%)
Użycie polecenia net accounts w Wierszu poleceń systemu Windows, które ustawia maksymalny czas ważności hasła, wymaga zastosowania opcji
W systemie Linux istnieją takie prawa dostępu do konkretnego pliku rwxr--r--. Jakie polecenie użyjemy, aby zmienić je na rwxrwx---?
Jakie będą całkowite wydatki na materiały potrzebne do stworzenia 20 kabli połączeniowych typu patchcord, z których każdy ma długość 1,5m, jeśli cena 1 metra bieżącego kabla wynosi 1zł, a cena wtyku to 50 gr?
Brak odpowiedzi na to pytanie.
Które bity w 48-bitowym adresie MAC identyfikują producenta?
Brak odpowiedzi na to pytanie.
Jaki jest standardowy port dla serwera HTTP?
Jeden długi oraz dwa krótkie sygnały dźwiękowe BIOS POST od firm AMI i AWARD wskazują na wystąpienie błędu
Aby stworzyć nowego użytkownika o nazwie egzamin z hasłem qwerty w systemie Windows XP, należy wykorzystać polecenie
Jakiego protokołu używa się do ściągania wiadomości e-mail z serwera pocztowego na komputer użytkownika?
Na rysunku znajduje się graficzny symbol
Który z systemów operacyjnych przeznaczonych do pracy w sieci jest dostępny na podstawie licencji GNU?
Jakie polecenie w systemie operacyjnym Linux służy do monitorowania komunikacji protokołów TCP/IP lub innych przesyłanych lub odbieranych w sieci komputerowej, do której jest podłączony komputer użytkownika?
W terminalu systemu operacyjnego wydano komendę nslookup. Jakie dane zostały uzyskane?
Jeśli rozdzielczość myszki wynosi 200 dpi, a rozdzielczość monitora to Full HD, to aby przesunąć kursor w poziomie po ekranie, należy przemieścić mysz o
Brak odpowiedzi na to pytanie.
Oprogramowanie, które często przerywa działanie przez wyświetlanie komunikatu o konieczności dokonania zapłaty, a które spowoduje zniknięcie tego komunikatu, jest dystrybuowane na podstawie licencji
W systemie Linux komenda chmod pozwala na
Jednym z zaleceń w zakresie ochrony przed wirusami jest przeprowadzanie skanowania całego systemu. W związku z tym należy skanować komputer
Jaki protokół służy komputerom do informowania rutera o przynależności do konkretnej grupy multicastowej?
Brak odpowiedzi na to pytanie.
Jaką maksymalną prędkość danych można osiągnąć w sieci korzystającej z skrętki kategorii 5e?
Brak odpowiedzi na to pytanie.
Z jakim protokołem związane są terminy "Sequence number" oraz "Acknowledgment number"?
Brak odpowiedzi na to pytanie.
Jakie materiały są używane w kolorowej drukarce laserowej?
Do czego służy narzędzie 'ping' w sieciach komputerowych?
Wskaż złącze żeńskie o liczbie pinów 24 lub 29, które jest w stanie przesyłać skompresowany cyfrowy sygnał do monitora?
Brak odpowiedzi na to pytanie.
W systemie Linux komenda tty pozwala na
Brak odpowiedzi na to pytanie.
Na przedstawionym schemacie wtyk (złącze męskie modularne) stanowi zakończenie kabla
Jakim skrótem określane są czynności samokontroli komputera po uruchomieniu zasilania?
Protokół ARP (Address Resolution Protocol) pozwala na przypisanie logicznych adresów warstwy sieciowej do rzeczywistych adresów warstwy
Brak odpowiedzi na to pytanie.
Po zainstalowaniu aplikacji VNC, używanej do obserwacji pulpitu konkretnego komputera, oprócz numeru portu należy wskazać jego
Brak odpowiedzi na to pytanie.
Jak przywrócić stan rejestru systemowego w edytorze Regedit, wykorzystując wcześniej utworzoną kopię zapasową?
Moc zasilacza wynosi 450 W, co oznacza, że
Brak odpowiedzi na to pytanie.
Jaki system plików powinien być wybrany przy instalacji systemu Linux?
Brak odpowiedzi na to pytanie.
Aby uruchomić monitor wydajności oraz niezawodności w systemie Windows, należy skorzystać z przystawki
Która z poniższych opcji nie jest usługą katalogową?
Schemat ilustruje ustawienia urządzenia WiFi. Wskaż, które z poniższych stwierdzeń na temat tej konfiguracji jest prawdziwe?
Hosty A i B nie mają możliwości komunikacji z hostem C. Natomiast komunikacja między hostami A i B przebiega poprawnie. Jakie może być źródło problemu w komunikacji pomiędzy hostami A i C oraz B i C?
Który adres stacji roboczej należy do klasy C?
Jaki jest główny cel stosowania maski podsieci?
Jaką przepustowość określa standard Ethernet IEEE 802.3z?
Brak odpowiedzi na to pytanie.
Na jakich nośnikach pamięci masowej jednym z najczęstszych powodów uszkodzeń jest zniszczenie powierzchni?
Brak odpowiedzi na to pytanie.
Jakie funkcje realizuje system informatyczny?Kursy informatyczne
Brak odpowiedzi na to pytanie.
Jakiego rekordu DNS należy użyć w strefie wyszukiwania do przodu, aby powiązać nazwę domeny DNS z adresem IP?
Brak odpowiedzi na to pytanie.