Przeglądaj wszystkie pytania wraz z zaznaczeniem poprawnych odpowiedzi.
59.99 zł69.99 zł
Kurs przygotowujący do praktyki i teorii. Wytłumaczone zagadnienia i przykładowe egzaminy!
Filmy wideo z objaśnieniami
Pytania teoretyczne
Przykładowe egzaminy praktyczne
1. Układy sekwencyjne zbudowane z zespołu przerzutników, najczęściej synchronicznych typu D, służące do
przechowywania danych, to
2. Transformator impulsowy w przedstawionym zasilaczu oznaczono symbolem
3. Na przedstawionej płycie głównej możliwy jest montaż procesora z obudową typu
4. Kompatybilne podzespoły oznaczono w tabeli numerami
5. Przed rozpoczęciem modernizacji komputerów osobistych oraz serwerów, polegającej na dołożeniu nowych
modułów pamięci RAM, należy sprawdzić
6. Do aktualizacji systemów Linux można wykorzystać programy
7. Aby umożliwić komunikację urządzenia mobilnego z komputerem przez interfejs Bluetooth, należy
8. Która licencja ma charakter grupowy oraz umożliwia instytucjom komercyjnym lub organizacjom
edukacyjnym, państwowym, charytatywnym zakup na korzystnych warunkach większej liczby
oprogramowania firmy Microsoft?
9. Topologia fizyczna sieci, w której jako medium transmisyjne stosuje się fale radiowe, jest nazywana
topologią
10. Który ze standardów Gigabit Ethernet umożliwia budowę segmentów sieci o długości 550 m/5000 m
z prędkością transmisji 1 Gb/s?
11. Protokołem kontrolnym rodziny TCP/IP, którego rolą jest między innymi wykrywanie awarii urządzeń
sieciowych, jest
12. Aby można było wykorzystać aparat telefoniczny PSTN do wykonywania połączeń za pomocą sieci
komputerowej, należy go podłączyć do
13. Wskaż narzędzie służące do mocowania pojedynczych żył kabla miedzianego w złączach.
14. Za pomocą programu Acrylic Wi-Fi Home wykonano test, którego wyniki przedstawiono na zrzucie. Na ich
podstawie można stwierdzić, że dostępna sieć bezprzewodowa
15. Który adres IP należy do klasy A?
16. Wskaż adres rozgłoszeniowy sieci, do której należy host o adresie 88.89.90.91/6?
17. Aby w systemie Windows wykonać śledzenie trasy pakietów do serwera strony internetowej, należy
wykorzystać polecenie
18. Na schemacie obrazującym zasadę działania monitora plazmowego numerem 6 oznaczono
19. Na ilustracji zaznaczono strzałkami funkcję przycisków znajdujących się na obudowie projektora
multimedialnego. Za pomocą tych przycisków można
20. Pierwszą czynnością niezbędną do zabezpieczenia rutera przed dostępem do jego panelu konfiguracyjnego
przez osoby niepowołane jest
21. Aby wyczyścić z kurzu wnętrze obudowy drukarki fotograficznej, należy użyć
22. Na podstawie zrzutu ekranu przedstawiającego konfigurację przełącznika można stwierdzić, że
23. Przedstawione polecenia, uruchomione w interfejsie CLI rutera firmy CISCO, spowodują
24. Schemat przedstawia zasadę działania sieci VPN o nazwie
25. Przedstawione narzędzie może być wykorzystane do
26. Wskaż program systemu Linux, służący do kompresji danych.
27. Wskaż sygnał oznaczający błąd karty graficznej komputera wyposażonego w BIOS POST firmy AWARD.
28. Po sprawdzeniu komputera programem diagnostycznym wykryto, że temperatura pracy karty graficznej
posiadającej wyjścia HDMI i D-SUB, osadzonej w gnieździe PCI Express komputera stacjonarnego, wynosi
87°C. W takim przypadku serwisant powinien
29. SuperPi to program wykorzystywany do sprawdzenia
30. Odzyskanie listy kontaktów w telefonie komórkowym z zainstalowanym systemem Android jest możliwe,
gdy użytkownik wcześniej wykonał synchronizację danych urządzenia z Google Drive za pomocą
31. Rozdzielczość optyczna to jeden z parametrów
32. Aby wyeliminować podstawowe zagrożenia związane z bezpieczeństwem pracy na komputerze podłączonym
do sieci Internet, w pierwszej kolejności należy
33. Serwisant wykonał w ramach zlecenia czynności wymienione w tabeli. Koszt zlecenia obejmuje cenę usług
zawartych w tabeli oraz koszt pracy serwisanta, którego stawka godzinowa wynosi 60,00 zł netto. Ustal
całkowity koszt zlecenia brutto. Stawka podatku VAT na usługi wynosi 23%.
34. Aby w systemie Windows zmienić parametry konfiguracyjne Menu Start i paska zadań należy wykorzystać
przystawkę
35. Konfigurację interfejsu sieciowego w systemie Linux można wykonać, edytując plik
36. W systemie Linux polecenie touch służy do
37. Aby w systemie Windows Server wykonać rezerwację adresów IP na podstawie adresów fizycznych MAC
urządzeń, należy skonfigurować usługę
38. Po wydaniu przedstawionego polecenia systemu Windows, wartość 11 zostanie ustawiona dla
39. Protokół RDP jest wykorzystywany w usłudze
40. Narzędziem systemu Windows służącym do sprawdzenia prób logowania do systemu jest dziennik
41. Program fsck jest wykorzystywany w systemie Linux do
42. Który zapis w systemie binarnym odpowiada liczbie 91 zapisanej w systemie szesnastkowym?
43. Którą bramkę logiczną opisuje wyrażenie
44. Na rysunku przedstawiona jest karta
45. Na rysunku przedstawiono schemat blokowy karty
46. Na rysunku przedstawiono fragment dokumentacji technicznej płyty głównej GA-K8NF-9-RH rev. 2.x.
Wynika z niej, że maksymalna liczba możliwych do zamontowania kart rozszerzeń (pomijając interfejs USB)
wynosi
47. Na rysunku przedstawiono tylny panel stacji roboczej. Strzałką oznaczono port
48. Na rysunku przedstawiono komunikat systemowy. Jakie działanie powinien wykonać użytkownik, aby
usunąć błąd?
49. Wskaż rysunek przedstawiający kondensator stały
50. Shareware to rodzaj licencji polegającej na
51. Ataki na systemy komputerowe polegające na podstępnym wyłudzaniu od użytkownika jego osobistych
danych, przy wykorzystaniu zazwyczaj formy fałszywych powiadomień z instytucji czy od dostawców
systemów e-płatności i innych ogólnie znanych organizacji, to
52. Który z symboli oznacza zastrzeżenie praw autorskich?
53. Który typ fizycznej topologii sieci komputerowej przedstawiono na rysunku?
54. Ile domen kolizyjnych i rozgłoszeniowych jest widocznych na schemacie?
55. Zasady budowy systemu okablowania strukturalnego, specyfikacja parametrów kabli oraz procedury
testowania obowiązujące w Polsce zostały zawarte w normach
56. Który adres IPv6 jest prawidłowy?
57. Który z protokołów w systemach operacyjnych Linux wykorzystywany jest w sieciach LAN?
58. Przedstawione na rysunku urządzenie
59. Które urządzenie zastosowane w sieci komputerowej nie zmienia liczby domen kolizyjnych?
60. Na rysunku przedstawiono zakończenie kabla
61. Przedstawione na rysunku urządzenie wraz ze specyfikacją techniczną można wykorzystać do pomiarów
okablowania
62. Który tryb pracy Access Pointa jest stosowany dla zapewnienia urządzeniom bezprzewodowym dostępu do
przewodowej sieci LAN?
63. Jeżeli adres IP stacji roboczej ma postać 176.16.50.10/26 to adres rozgłoszeniowy oraz maksymalna liczba
hostów w sieci wynoszą odpowiednio
64. Sieć, w której pracuje stacja robocza o adresie IP 192.168.100.50/28, podzielono na 4 podsieci. Prawidłowa
lista podsieci to
65. Na rysunku przedstawiono wynik testu okablowania. Zinterpretuj wynik pomiaru.
66. Na rysunku przedstawiono fragment wyniku działania programu do testowania sieci. Wskazuje to na
zastosowanie sieciowego polecenia testującego
67. Które z protokołów przekazują okresowe kopie tablic rutingu do sąsiedniego rutera i nie mają pełnej
informacji o odległych ruterach?
68. Na rysunku przedstawiono interfejs w komputerze przeznaczony do podłączenia
69. Które oprogramowanie należy zainstalować, aby umożliwić zeskanowanie tekstu z wydrukowanego
dokumentu do edytora tekstu?
70. Użytkownicy z grupy Pracownicy nie mogą drukować dokumentów przy użyciu serwera wydruku na
systemie operacyjnym Windows Server. Mają oni przydzielone uprawnienia tylko „Zarządzanie
dokumentami”. Co należy zrobić, aby rozwiązać opisany problem?
71. Na rysunku przedstawiającym budowę drukarki, w której nierównomiernie podawany jest toner na bęben,
należy wymienić wałek magnetyczny, który jest oznaczony numerem
72. Który protokół działa w warstwie aplikacji modelu ISO/OSI umożliwiając wymianę informacji kontrolnych
pomiędzy urządzeniami sieciowymi?
73. Na rysunku przedstawiono konfigurację urządzenia. Do których portów należy podłączyć serwer o adresie IP
192.168.20.254/24 oraz stację roboczą o adresie IP 192.168.20.10/24, aby zapewnić komunikację tych
urządzeń w sieci?
74. Na rysunku przedstawiono konfigurację urządzenia, z której wynika, że
75. Na rysunku przedstawiono okno konfiguracyjne rutera. Ustawione parametry świadczą o tym, że
76. Który typ zabezpieczeń w sieci WiFi posiada najlepszy poziom zabezpieczeń?
77. Jeżeli przy uruchamianiu komputera procedura POST zasygnalizuje błąd odczytu/zapisu pamięci CMOS, to
należy
78. Które polecenie powinien zastosować root w systemie Ubuntu Linux, aby zaktualizować wszystkie pakiety
(cały system) do nowej wersji wraz z nowym jądrem?
79. Które polecenie w systemie Linux nada uprawnienia do pisania dla wszystkich obiektów w /usr/share dla
wszystkich użytkowników, nie zmieniając pozostałych uprawnień?
80. Udostępniono w sieci lokalnej jako udział specjalny folder o nazwie egzamin znajdujący się na komputerze
o nazwie SERWER_2 w katalogu głównym dysku C:\. Jak powinna wyglądać ścieżka dostępu do katalogu
egzamin, w którym przechowywany jest folder macierzysty dla konta użytkownika o określonym loginie?
81. Aby profil stał się obowiązkowym, należy zmienić rozszerzenie pliku ntuser.dat na
82. Przedstawiony na rysunku element elektroniczny to
83. W dokumentacji technicznej efektywność głośnika podłączonego do komputera zapisuje się w jednostce
84. Na urządzeniu zasilanym prądem stałym znajduje się przedstawione oznaczenie. Wynika z niego, że
urządzenie pobiera moc około
85. Gniazdo LGA znajdujące się na płycie głównej komputera stacjonarnego umożliwia zainstalowanie
procesora
86. Aby serwer umożliwiał transmisję danych w pasmach częstotliwości 2,4 GHz oraz 5 GHz, należy
zainstalować w nim kartę sieciową pracującą w standardzie
87. Do instalacji oraz deinstalacji oprogramowania w systemie Ubuntu służy menadżer
88. Wydając w wierszu poleceń systemu Windows Server polecenie convert, można przeprowadzić
89. Aby zaktualizować zmiany w konfiguracji systemu operacyjnego Windows wykonane za pomocą edytora
zasad grup, można posłużyć się poleceniem
90. Przedstawiona na rysunku topologia sieci to
91. Łącze światłowodowe wykorzystywane do transmisji danych w standardzie 10GBASE-SR może mieć
długość wynoszącą maksymalnie
92. Który protokół jest wykorzystywany do transmisji danych w warstwie transportowej modelu ISO/OSI?
93. Pomiar tłumienia w kablowym torze transmisyjnym pozwala określić
94. Odpowiednikiem adresu pętli zwrotnej jest w IPv6 adres
95. Który zapis adresu IPv4 wraz z maską jest błędny?
96. Dana jest sieć o adresie 172.16.0.0/16. Które z adresów sieci 172.16.0.0/16 są prawidłowe, jeśli zostaną
wydzielone cztery podsieci o masce 18 bitowej?
97. Administrator sieci LAN zauważył przejście w tryb awaryjny urządzenia typu UPS. Świadczy to o awarii
systemu
98. Szerokopasmowy dostęp do Internetu przy różnej prędkości pobierania i wysyłania danych zapewnia
technologia
99. Wewnętrzny protokół trasowania, którego metryką jest wektor odległości, to
100. Jaką nazwę nosi indentyfikator, który musi być identyczny, by urządzenia sieciowe mogły pracować w danej
sieci bezprzewodowej?
101. Materiałem eksploatacyjnym plotera solwentowego jest
102. Za pomocą polecenia ipconfig /flushdns można wykonać konserwację urządzenia sieciowego
polegającą na
103. Który protokół jest wykorzystywany przez polecenie ping?
104. Programem nasłuchowym służącym do przechwytywania i nagrywania różnych pakietów sieciowych oraz
ich dekodowania jest
105. Przedstawiony listing zawiera polecenia umożliwiające
106. Przedstawiony fragment konfiguracji zapory sieciowej zezwala na ruch sieciowy z wykorzystaniem
protokołów
107. Przedstawione na rysunku narzędzie służy do testowania
108. Kopię danych w systemie Linux można wykonać za pomocą polecenia
109. W systemie Linux odpowiednikiem programu Windows o nazwie chkdsk jest program
110. Za pomocą polecenia dxdiag wywołanego z wiersza poleceń systemu Windows można
111. Które narzędzie jest stosowane do weryfikacji sterowników w systemie Windows?
112. Wskaż efekt działania przedstawionego polecenia.
113. Użytkownik systemu operacyjnego Linux chce przypisać adres IP 152.168.1.200 255.255.0.0 interfejsowi
sieciowemu. Które polecenie powinien wydać, mając uprawnienia root?
114. W wyniku użycia polecenia route ustawiono
115. Sprawdzenie minimalnego okresu ważności hasła w systemie Windows umożliwia polecenie
116. W systemie Linux polecenie chmod umożliwia
117. Aby uzupełnić prawidłową składnię prezentowanego polecenia, które udostępnia folder Dane pod nazwą test,
w miejscu kropek należy wpisać słowo
118. Które ze zdań jest prawdziwe dla przedstawionej konfiguracji usługi DHCP w systemie Linux?
119. Dla danego użytkownika w systemie Linux polecenie usermod -s pozwala na
120. Który protokół nie funkcjonuje w warstwie aplikacji modelu ISO/OSI?
121. Protokół umożliwiający hostom uzyskanie od serwera danych konfiguracyjnych, np. adresu IP bramy
sieciowej, to
122. W układzie SI jednostką miary napięcia jest
123. Na rysunku został przedstawiony schemat budowy logicznej
124. Oznaczenie przedstawionego procesora informuje o
125. Wskaż podzespół niekompatybilny z płytą główną o przedstawionych w tabeli parametrach.
126. W zestawie komputerowym o parametrach przedstawionych w tabeli należy wymienić kartę graficzną na
kartę
GeForce GTX 1070 Ti Titanium 8G DDR5, PCI EX-x16 3.0, 256b, 1683 MHz/1607 MHz, Power
consumption 180W, 3x DP, 2x HDMI, recommended power supply 500W, DirectX 12, OpenGL 4.5
W związku z tym modernizacja tego komputera wymaga również wymiany
127. Do aktualizacji systemów Linux można wykorzystać programy
128. Autor zamieszczonego oprogramowania zezwala na jego bezpłatne używanie jedynie w przypadku
129. W dwóch przyległych pomieszczeniach pewnej firmy występują bardzo silne zakłócenia elektromagnetyczne.
Aby zapewnić możliwie największą przepustowość podczas pracy istniejącej sieci LAN, jako medium
transmisyjne należy zastosować
130. Narzędziem służącym do połączenia pigtaila z włóknami kabla światłowodowego jest
131. Aby zabezpieczyć sieć bezprzewodową przed nieautoryzowanym dostępem, należy między innymi
132. Wskaż adres sieci, do której należy host o adresie 172.16.0.123/27
133. Ile bitów należy wyodrębnić z części hosta, aby z sieci o adresie IPv4 170.16.0.0/16 wydzielić 24 podsieci?
134. Programem służącym do wyświetlenia listy aktywnych urządzeń pracujących w sieci LAN jest
135. Wskaż technologię wykorzystywaną do udostępniania Internetu wraz z usługą telewizji kablowej, w której
jako medium transmisyjne jest wykorzystywany światłowód oraz kabel koncentryczny.
136. Aby w systemie Windows zmienić port zainstalowanej drukarki, należy wykorzystać funkcję
137. W sieci LAN do zabezpieczenia urządzeń sieciowych przed przepięciami oraz różnicami potencjałów, które
mogą wystąpić podczas burzy lub innych wyładowań atmosferycznych, należy wykorzystać
138. Do sprawdzenia indeksu stabilności systemu Windows Server należy wykorzystać narzędzie
139. Wskaż nazwę usługi przełącznika, która umożliwi ustawienie wyższego priorytetu dla transmisji VoIP.
140. Połączenie VPN obsługiwane przez system Windows Server, w którym uwierzytelnienie użytkowników
następuje przez niezabezpieczone połączenia, a dopiero po wymianie uwierzytelnień rozpoczyna się
szyfrowanie połączenia, to
141. Do sprawdzenia prawidłowych przebiegów i wartości napięć układu urządzenia elektronicznego można użyć
142. Użycie polecenia tar –xf dane.tar w systemie Linux spowoduje
143. Komunikat tekstowy BIOS POST firmy Award o treści „Display switch is set incorrectly” wskazuje na
144. Do wykonania monitoringu stanu dysków twardych w serwerach, komputerach stacjonarnych i laptopach
można wykorzystać program
145. Serwisant dojechał do klienta oddalonego od siedziby firmy o 11 km oraz wykonał u niego czynności
naprawcze zawarte w tabeli. Wskaż całkowity koszt brutto jego pracy, jeśli dojazd do klienta kosztuje
1,20 zł/km brutto i jest on liczony w obie strony. Stawka podatku VAT na usługi wynosi 23%.
146. Aby ikony widoczne na przedstawionym obrazie pojawiły się na Pasku zadań, należy w systemie Windows
skonfigurować
147. Po analizie zamieszczonych wyników konfiguracji kart sieciowych zainstalowanych na komputerze można
stwierdzić, że
148. W systemie Windows przeprowadzenie analizy wpływu uruchamianych programów na wydajność komputera
jest między innymi możliwe po użyciu polecenia
149. W systemie Linux polecenie cd ~ służy do
150. W systemie Windows Server udostępnienie folderu jako zasobu sieciowego, widocznego na stacji roboczej
w postaci dysku oznaczonego literą, jest możliwe dzięki wykonaniu operacji
151. Serwer Samba umożliwia współdzielenie plików i drukarek w sieci za pomocą demona
152. Który z rekordów DNS należy dodać w strefie wyszukiwania do przodu, aby zmapować nazwę domeny DNS
na adres IP?
153. Polecenie net accounts zastosowane w Wierszu poleceń systemu Windows, powodujące ustawienie
maksymalnej liczby dni ważności hasła, wymaga użycia opcji
154. W systemie Windows Server narzędziem umożliwiającym zarządzanie zasadami grupy jest
155. Narzędziem umożliwiającym zdalną kontrolę użytkownika sieci lokalnej poprzez śledzenie jego działań lub
przejęcie całkowitej kontroli nad zdalną maszyną jest program
156. Na komputerze z zainstalowanymi dwoma systemami – Windows i Linux, po wykonaniu reinstalacji systemu
Windows nie uruchamia się drugi system. Aby przywrócić możliwość uruchamiania się systemu Linux oraz
aby nie stracić danych i ustawień w nim zapisanych, należy
157. Zamieszczony komunikat widoczny po uruchomieniu narzędzia do naprawy systemu Windows może
świadczyć o
158. Symbolem literowym P oznacza się
159. Wskaż poprawny zapis liczby -1210metodą znak-moduł do postaci ośmiobitowej liczby dwójkowej.
160. Elementem elektronicznym zdolnym do gromadzenia ładunku elektrycznego jest
161. Elementem odpowiedzialnym za wymianę danych między procesorem a magistralą PCI-E jest
162. Przedstawiony symbol, stosowany w dokumentacji technicznej, oznacza
163. Moc zasilacza wynosi 450 W, czyli
164. Aby złożyć komputer z podzespołów, wykorzystując obudowę SFF, należy wybrać płytę główną
w standardzie
165. Aby zwiększyć wydajność procesora rodziny Intel poprzez jego „podkręcenie” (ang. overclocking) można
zastosować procesor oznaczony
166. Do usuwania plików lub katalogów w systemie Linux służy polecenie
167. Aby włączyć lub wyłączyć usługi w zainstalowanym systemie operacyjnym Windows, można posłużyć się
przystawką
168. Na którym rysunku przedstawiono topologię sieci typu magistrala?
169. Technika przekazywania żetonu (ang. token) jest stosowana w topologii
170. Która pula adresów umożliwia komunikację typu multicast w sieci wykorzystującej adresację IPv6?
171. Dana jest sieć o adresie 192.168.100.0/24. Ile podsieci można z niej wydzielić, stosując maskę
255.255.255.224?
172. Która technologia umożliwia dostęp do Internetu oraz odbiór cyfrowych kanałów telewizyjnych?
173. Wewnętrzny protokół trasowania, oparty na analizie stanu łącza, to
174. Aby w sieci komputerowej była możliwa praca w wydzielonych logicznie mniejszych podsieciach, należy
skonfigurować w przełączniku
175. Który materiał eksploatacyjny nie jest wykorzystywany w ploterach?
176. Aby w systemie Windows wyczyścić bufor nazw domenowych, należy zastosować polecenie
177. Poleceniem służącym do wyświetlania i modyfikacji tabel translacji adresów IP na adresy fizyczne jest
178. Który program nie umożliwia testowania sieci komputerowej w celu identyfikacji usterek?
179. Wskaż efekt działania przedstawionego polecenia.
180. Które z poleceń systemu Linux nie umożliwia przeprowadzenia diagnostyki sprzętu komputerowego?
181. W systemie Windows parametry karty graficznej można sprawdzić za pomocą polecenia
182. Które narzędzie w systemie Linux wyświetla zapisane w BIOS informacje o sprzęcie?
183. Istniejące konto użytkownika jest modyfikowane poleceniem net user. Aby wymusić zmianę hasła po
ponownym zalogowaniu użytkownika, należy dodać do polecenia parametr
184. Przedstawione polecenie zostało wydane przez Administratora systemu operacyjnego podczas ręcznej
konfiguracji interfejsu sieciowego. Efektem działania tego polecenia jest
185. Aby ustawić routing statyczny do sieci 192.168.10.0, należy wydać polecenie
186. Aktualizację systemu Windows umożliwia polecenie
187. W systemie Linux polecenie tty umożliwia
188. Aby w systemie Linux zmapować katalog udostępniony w sieci komputerowej, należy posłużyć się
poleceniem
189. W systemie Linux, aby zmienić nowo tworzonym użytkownikom domyślny katalog domowy na katalog
/ users / home / new, należy użyć polecenia
190. Protokołem funkcjonującym w warstwie aplikacji modelu TCP/IP jest
191. Działający w systemie Linux program iftop służy do
192. Wskaż rysunek przedstawiający symbol bramki logicznej NOT.
193. Obraz przedstawia oznaczenie sygnalizacji świetlnej w dokumentacji technicznej laptopa. Wskaż numer
oznaczający kontrolkę zapalającą się podczas ładowania baterii.
194. Wskaż poprawną kolejność czynności prowadzących do zamontowania procesora w gnieździe LGA na nowej
płycie głównej, odłączonej od źródła zasilania.
195. W trybie graficznym systemów Ubuntu lub SuSE Linux, do zainstalowania aktualizacji oprogramowania
systemu można użyć programów
196. Do wykonania nienadzorowanej instalacji w systemie Windows należy przygotować plik odpowiedzi o nazwie
197. Po zainstalowaniu systemu Linux użytkownik chce przeprowadzić konfigurację karty sieciowej poprzez
wpisanie ustawień konfiguracyjnych sieci. Jest to możliwe przez edycję pliku
198. Licencja programu komputerowego rozpowszechnianego za darmo z ograniczoną przez producenta
funkcjonalnością w stosunku do pełnej, płatnej wersji, gdzie po okresie 30 dni pojawiają się reklamy oraz
przypomnienia o konieczności zarejestrowania się, nosi nazwę
199. Cechy której topologii fizycznej sieci zostały opisane w ramce?
200. Widoczny na schemacie symbol okablowania oznacza kabel
201. Zastosowanie skrętki kategorii 6 (CAT 6) o długości 20 metrów w sieci LAN wskazuje na jej maksymalną
przepustowość równą
202. Wskaż protokół warstwy aplikacji służący do odbierania poczty elektronicznej, który w pierwszej fazie pobiera
nagłówki wiadomości, a pobranie ich treści oraz załączników następuje dopiero po otwarciu maila.
203. Do podłączenia (zaszycia) kabla w module Keystone należy wykorzystać
204. Adresem rozgłoszeniowym w podsieci o adresie IPv4 192.168.160.0/21 jest
205. W adresacji IPv6 zastosowanie podwójnego dwukropka jest wykorzystywane do
206. Co należy wpisać w miejscu kropek, aby w systemie Linux zwiększyć domyślny odstęp czasowy między
kolejnymi transmisjami pakietów przy użyciu polecenia ping?
207. Drukarką przeznaczoną do druku etykiet i kodów kreskowych, która drukuje poprzez roztapianie pokrycia
specjalnej taśmy, w wyniku czego barwnik z niej zostaje przyklejony do materiału, na którym następuje
drukowanie jest drukarka
208. Aby podłączyć do komputera drukarkę igłową o przedstawionych parametrach, należy kabel dołączony do
drukarki zamocować w porcie
209. W systemie Windows Professional do konfiguracji czasu dostępności drukarki należy wykorzystać zakładkę
210. Podstawową czynnością eksploatacyjną drukarki igłowej jest wymiana pojemnika
211. W systemie Linux do monitorowania pracy sieci, urządzeń sieciowych oraz serwerów można wykorzystać
program
212. Która z czynności jest możliwa do wykonania podczas konfiguracji przełącznika CISCO w interfejsie CLI, bez przechodzenia w tryb uprzywilejowany, na poziomie dostępu widocznym w ramce?
213. Aby ukryć identyfikator sieci bezprzewodowej, należy w ruterze zmienić jego konfigurację w polu oznaczonym
numerem
214. W systemie Windows do zarządzania programami i usługami uruchamianymi wraz ze startem systemu operacyjnego można wykorzystać program
215. Konfiguracja rutingu statycznego na ruterze polega na
216. Wskaż zestaw służący do diagnostyki logicznych układów elektronicznych znajdujących się na płycie głównej
komputera, który nie reaguje na próby włączenia zasilania.
217. Do naprawy zasilacza laptopa polegającej na wymianie kondensatorów należy zastosować
218. Aby wyodrębnić dane zawarte w archiwum o nazwie dane.tar, użytkownik pracujący w systemie Linux
powinien użyć polecenia
219. Na wydrukach drukarki laserowej można zaobserwować podłużne pasma oraz powtarzające się artefakty.
Możliwą przyczyną złej jakości wydruku jest usterka
220. Przedstawiony wynik działania polecenia systemu Linux służy do diagnostyki
221. System operacyjny został zaatakowany przez oprogramowanie szpiegujące. Po usunięciu usterek, aby
uniknąć kolejnego ataku, zaleca się
222. Wskaż należność brutto za wykonanie wymienionych w tabeli czynności serwisowych, jeśli koszt jednej
roboczogodziny wynosi 120,00 zł netto, a stawka podatku VAT wynosi 23%.
223. Aby po uruchomieniu systemu Windows automatycznie włączał się program Kalkulator, należy wykonać
konfigurację
224. Do sprawdzenia przedstawionej konfiguracji interfejsów sieciowych w systemie Linux użyto polecenia
225. Wskaż polecenie systemu Linux służące do sprawdzenia, w którym katalogu znajduje się użytkownik.
226. W systemach z rodziny Windows system EFS służy do zabezpieczenia danych poprzez ich
227. Usługa systemu Windows Server, służąca do zdalnej instalacji systemów operacyjnych na komputerach
zarządzanych przez serwer, to
228. Którą rolę serwera należy dodać w systemach z rodziny Windows Server, aby możliwe było utworzenie nowej
witryny FTP?
229. W systemie Linux do zablokowania hasła użytkownika egzamin należy użyć polecenia
230. Wskaż polecenie systemu Windows Server służące do usunięcia jednostki organizacyjnej z katalogu.
231. W systemie Linux do zarządzania tablicami partycji można wykorzystać polecenie
232. Aby w systemie Windows Server zarejestrować udane i nieudane próby logowania użytkowników oraz
operacje na zasobach dyskowych, należy skonfigurować dziennik
233. Materiałem eksploatacyjnym dla kolorowej drukarki laserowej jest
234. Który z adresów IP jest adresem prywatnym?
235. Wskaż poprawną postać maski podsieci.
236. Który port jest domyślny dla protokołu HTTPS?
237. Który protokół komunikacyjny służy do transferu plików w architekturze klient-serwer oraz może działać w dwóch trybach: aktywnym i pasywnym?
238. Wskaż ostatni możliwy do wykorzystania adres IP przeznaczony do adresacji hosta w podsieci 196.10.20.0/26.
239. Zastosowanie którego urządzenia w sieci komputerowej nie zmieni liczby domen kolizyjnych?
240. Interfejsem umożliwiającym przesyłanie danych pomiędzy płytą główną, a urządzeniem zewnętrznym, bez równoczesnego zasilenia urządzenia poprzez ten interfejs, jest
241. Zachowaniem asertywnym jest między innymi
242. Na podstawie tabeli wskaż prawidłową kolejność etapów wykonania szkolnej sieci komputerowej.
243. W przypadku, gdy ruter jest urządzeniem brzegowym dwóch domen kolizyjnych, jego rolą jest
244. Którą czynność należy wykonać, aby zamienić profil mobilny na profil obowiązkowy użytkownika?
245. Kontrolne badanie profilaktyczne, przeprowadzane na podstawie skierowania od pracodawcy, dotyczy
246. Zgodnie z tabelą z dokumentacji technicznej gry komputerowej wymagana wielkość pliku wymiany wynosi
247. Licencja wolnego i otwartego oprogramowania to
248. Złącze uniwersalne: 2,5 mm / 125 mm
Długość fali: 850 kalibrowane, 1300, 1310, 1490, 1550 nm
Wyświetlacz 4-cyfrowy umożliwia precyzyjne pomiary w dBm, dB, i UW
Intuicyjna obsługa 2-przyciskowa
Zakres pomiarowy: od +5 do -60 dBm
Dokładność: +/- 0,15 dB
Rozdzielczość: 0,01 dBm
Liniowość: +/- 0,20 dB
Urządzenie przedstawione na rysunku wraz ze specyfikacją techniczną można wykorzystać do pomiarów okablowania
249. Rysunek przedstawia panel konfiguracyjny bezprzewodowego urządzenia dostępowego, który umożliwia
250. W systemie operacyjnym Ubuntu konto użytkownika student można usunąć za pomocą polecenia
251. Serwer Windows z zainstalowaną i skonfigurowaną usługą Active Directory, kontrolujący uwierzytelnianie i autoryzację użytkowników domenowych nosi nazwę
252. Wykonanie polecenia net localgroup w systemie Windows spowoduje
253. Które zmiany w funkcjonowaniu organizmu w płaszczyźnie fizjologicznej może powodować stres?
254. Ile par przewodów skrętki miedzianej kategorii 5e wykorzystuje się do transmisji danych w standardzie sieci Ethernet 100Base-TX?
255. Przedstawiony schemat obrazuje zasadę działania skanera
256. Do serwisu komputerowego dostarczono laptop z matrycą bardzo słabo wyświetlającą obraz. Ponadto obraz jest bardzo ciemny i widoczny tylko z bliska. Przyczyną usterki jest
257. Aby uzyskać maksymalną wydajność obliczeniową komputera, którego płyta główna jest przedstawiona na ilustracji, zaleca się
258. Który port na przedstawionej płycie głównej umożliwia podłączenie zewnętrznego dysku poprzez interfejs e-SATA?
259. Na podstawie instrukcji przełącznika wskaż, która z opcji menu przywraca ustawienia fabryczne.
260. Do podłączenia dysku wyposażonego w interfejs SAS należy zastosować
261. Toner jest stosowany w drukarkach
262. Odpowiednikiem maski 255.255.252.0 jest prefiks
263. Parametrem opóźnienia określającym czas potrzebny do odczytania danych przez kontroler pamięci od
momentu wysłania żądania jest
264. Jedną z przyczyn pokazanego na ilustracji problemu z wydrukiem z drukarki laserowej może być
265. Przedstawiony opis dotyczy
266. Na którym rysunku przedstawiono topologię sieci typu rozszerzona gwiazda?
267. W systemie Windows profil użytkownika tworzony podczas pierwszego logowania do komputera i przechowywany na lokalnym dysku twardym komputera, charakteryzujący się tym, że każda jego modyfikacja dotyczy jedynie komputera, na którym została ona wprowadzona, to profil
268. Co stanie się w wyniku wykonania przedstawionego skryptu?
269. Aby, za pomocą polecenia ping, było możliwe sprawdzenie poprawności komunikacji z innymi urządzeniami pracującymi w sieci, należy w zaporze Windows skonfigurować reguły dotyczące protokołu
270. Które urządzenie jest przedstawione na ilustracji?
271. Centralny punkt infrastruktury sieciowej, z którego rozprowadzane jest okablowanie szkieletowe, to punkt
272. Używanie na platformie do zarządzania projektem informatycznym komunikatów pisemnych w celu porozumiewania się szefa ze współpracownikami spowoduje
273. Którego polecenia, z odpowiednimi parametrami należy użyć, aby ustawić w systemach operacyjnych rodziny Windows właściwość pliku na tylko do odczytu?
274. Zgodnie z Kodeksem pracy do obowiązków pracownika w zakresie bezpieczeństwa i higieny pracy należy
275. Którym poleceniem w systemie Linux można przypisać adres IP i maskę podsieci dla interfejsu eth0?
276. Który z wymienionych mechanizmów zapewni najwyższy poziom bezpieczeństwa sieci bezprzewodowych standardu 802.11n?
277. Która topologia fizyczna charakteryzuje się nadmiarowymi połączeniami pomiędzy urządzeniami sieci?
278. Programem umożliwiającym wydzielenie logicznych części dysku twardego w systemie GNU/Linux jest
279. Ile bitów przeznaczonych jest na adresację hostów w sieci z maską 255.255.255.224?
280. Protokołem aplikacyjnym używanym przez WWW jest
281. Który symbol oznacza przełącznik?
282. Wskaż materiał eksploatacyjny typowy dla drukarek żelowych.
283. Poleceniem służącym do śledzenia trasy pakietów przesyłanych z komputera do punktu docelowego w sieci
komputerowej jest
284. Wymiana uszkodzonych kondensatorów karty graficznej możliwa jest przy pomocy
285. Urządzeniem, które zapewnia ochronę przed atakami z sieci i może pełnić inne dodatkowe funkcje, jak np. szyfrowanie przesyłanych danych czy automatyczne powiadamianie administratora systemu o włamaniu, jest
286. Które zadanie realizuje protokół ARP (Address Resolution Protocol)?
287. Jak nazywa się rodzaj licencji, na której program jest w pełni funkcjonalny, ale można go uruchomić jedynie
określoną, niewielką liczbę razy od momentu instalacji?
288. Który parametr polecenia ipconfig w systemie Windows powoduje odnowienie konfiguracji adresów IP?
289. Na przedstawionym schemacie blokowym element płyty głównej odpowiedzialny za wymianę danych między
mikroprocesorem a pamięcią operacyjną RAM oraz magistralą karty graficznej jest na rysunku oznaczony
numerem
290. Protokół, który tłumaczy nazwy domenowe na adresy IP, to
291. Do którego rodzaju wtyków jest stosowana przedstawiona na rysunku zaciskarka?
292. Na rysunkach technicznych instalacji sieci komputerowej wraz z dedykowaną jej instalacją elektryczną
symbolem przedstawionym na rysunku oznacza się gniazdo
293. Wskaż typ złącza przedstawionej karty graficznej.
294. Która przystawka w systemie Windows umożliwia sprawdzenie stanu sprzętu, aktualizację sterowników oraz
rozwiązanie konfliktów urządzeń?
295. Które medium transmisyjne zapewnia najmniejsze narażenie na zakłócenia elektromagnetyczne
przesyłanego sygnału?
296. Programem służącym do utworzenia archiwum danych w systemie Linux jest
297. Analiza wyświetlonych przez program danych, pozwala stwierdzić, że
298. Które z przedstawionych źródeł stresu jest zaliczane do czynników fizycznych?
299. Woda jest środkiem gaśniczym, którego należy użyć podczas gaszenia pożaru
300. Wskaż adres rozgłoszeniowy sieci, do której należy host o adresie 88.89.90.91/8
301. Które porty rutera muszą być otwarte, aby użytkownicy sieci lokalnej mogli pobierać pliki z serwera FTP
działającego w trybie aktywnym na domyślnych portach?
302. Aby uruchomić przedstawione narzędzie systemu Windows 10, należy w interpreterze poleceń użyć
303. Metoda dostępu do medium CSMA/CA jest stosowana w sieci o standardzie
304. Zainstalowanie serwera stron internetowych w rodzinie systemów Windows Server umożliwia rola
305. Protokół komunikacyjny używany w sieciach komputerowych do obsługi odległego terminala w architekturze
klient-serwer, który nie zapewnia bezpieczeństwa przesyłanych informacji i pracuje wyłącznie w trybie
tekstowym, to
306. Wskaż standard interfejsu stosowanego do przewodowego połączenia dwóch urządzeń
307. Podłączając drukarkę wyposażoną w złącze równoległe do komputera, który dysponuje tylko portami USB,
należy zastosować adapter
308. Na serwerze DNS rekordem wskazującym serwer nazw, który jest tworzony automatycznie w momencie
konfigurowania strefy wyszukiwania do przodu jest rekord
309. Na podstawie dokumentacji technicznej procesora wskaż liczbę jego wątków
310. Wadą metody sieciowej analizy oszacowania czasu trwania zadania jest
311. Równoważnym zapisem 232bajtów jest zapis
312. Na rysunku przedstawiono narzędzie do
313. Miarą podawaną w decybelach, będącą różnicą mocy sygnału przesyłanego w parze zakłócającej i sygnału
wytworzonego w parze zakłócanej jest
314. Który zapis w systemie binarnym odpowiada liczbie 111 zapisanej w systemie dziesiętnym?
315. Aby zabezpieczyć nowo zainstalowany system operacyjny przed działaniem szkodliwego oprogramowania,
program antywirusowy należy zainstalować
316. Wskaż cechę struktury chirurgicznej zespołu.
317. Przykładem komunikacji werbalnej jest
318. W który standard transmisji powinien być wyposażony ruter, aby w modernizowanej, bezprzewodowej sieci
komputerowej mogła być uzyskana jak najszybsza transmisja danych?
319. Podstawową funkcją serwera FTP jest
320. Na fotografii przedstawiono
321. Wskaż adres sieci
322. Którego protokołu należy użyć do odbioru poczty elektronicznej ze swojego serwera?
323. Na rysunku przedstawiono przekrój kabla
324. Na fotografii przedstawiono
325. Wskaż domyślny port do przekazywania poleceń (command) serwera usługi FTP
326. Aby dokonać aktualizacji zainstalowanego systemu operacyjnego Linux Ubuntu, należy użyć między innymi
polecenia
327. Które oznaczenie kabla typu skrętka określa, że jej cały przewód jest nieekranowany?
328. Jaki jest koszt wymiany karty graficznej w komputerze, jeśli karta kosztuje 250 zł, jej wymiana zajmie
pracownikowi serwisu 80 minut, a każda rozpoczęta roboczogodzina kosztuje 50 zł?
329. Pracownik doznał urazu. Pierwszą czynnością podczas udzielania pomocy jest
330. Który standard należy wybrać, konfigurując punkt dostępowy dla częstotliwości 5 GHz?
331. Urządzenie, które łączy segmenty sieci komputerowej przekazując ramki między tymi segmentami
z doborem portu urządzenia, do którego są one przekazywane, to
332. Którego kodu numerycznego należy użyć w poleceniu zmiany praw do pliku w systemie Linux, aby jego
właściciel miał prawa zapisu i odczytu, grupa miała prawa odczytu i wykonania, a pozostali użytkownicy tylko
prawo odczytu?
333. Wynik działania polecenia ls -l użytego w systemie Linux jest przedstawiony na
334. Wskaż, zgodną z obowiązującymi normami, maksymalną odległość pomiędzy urządzeniami sieciowymi,
połączonymi bezpośrednio skrętką kategorii 5e?
335. Oprogramowanie sprzętowe zainstalowane na stałe w urządzeniu, które umożliwia jego obsługę to w języku
angielskim
336. Transmisja za pomocą fal radiowych korzystających z pasma ISM jest realizowana w interfejsie
337. Na ilustracji jest przedstawione okno konfiguracji urządzenia dostępu do lokalnej sieci bezprzewodowej. Aby
zmienić identyfikator sieci wykorzystywany podczas próby nawiązywania połączenia z punktem dostępowym,
należy użyć pole oznaczone numerem
338. Nadzorem i kontrolą w zakresie przestrzegania zasad bezpieczeństwa i higieny pracy oraz przepisów
związanych z zatrudnieniem w Polsce zajmuje się
339. Parametrem określającym o ile zmniejszy się moc sygnału w danej parze przewodów po przejściu przez cały
tor kablowy, jest
340. W systemie Windows Server zdalny dostęp do sieci organizacji zapewnia usługa
341. Adresem rozgłoszeniowym sieci, w której pracuje host o adresie IP 195.120.252.32 i masce podsieci
255.255.255.192 jest
342. Co jest charakterystyczne dla architektury sieci lokalnych typu klient – serwer?
343. Na ilustracji jest przedstawiony
344. Zgodnie z zasadami etykiety związanymi ze spotkaniami służbowymi należy pamiętać, aby
345. Oznaczenie przedstawionego procesora informuje o
346. Na ilustracji przedstawiono
347. Podczas podłączenia sprawnego monitora do innego komputera jest wyświetlany komunikat przedstawiony
na ilustracji. Pojawienie się komunikatu jest spowodowane
348. Ile maksymalnie komputerów może być zaadresowanych w podsieci o adresie 192.168.1.0/25?
349. Urządzeniem stosowanym do połączenia 6 komputerów w sieć lokalną jest
350. W tabeli przedstawiono parametry zestawu komputerowego. Ponieważ jego karta graficzna uległa
uszkodzeniu, należy ją wymienić na kartę graficzną o parametrach przedstawionych w ramce. W związku
z tym modernizacja tego komputera wymaga również wymiany
351. Aby zmienić właściciela pliku w systemie Linux, należy użyć polecenia
352. Na ilustracji jest przedstawiona konfiguracja
353. Przed wykonaniem prac serwisowych związanych z modyfikacją rejestru systemu Windows należy wykonać
354. Aby była możliwa komunikacja między różnymi sieciami VLAN, należy zastosować
355. Na ilustracji jest przedstawiony symbol graficzny
356. W Wierszu polecenia wydano komendę: wykonaj.bat przyklad.txt
Wykonanie skryptu spowoduje
357. Aby udrożnić zatkane dysze kartridża drukarki atramentowej, należy oczyścić dysze
358. Zespoły doraźne powoływane są
359. Wskaż zakres grupy, który jest ustawiany domyślnie dla nowo utworzonej grupy w kontrolerze domeny
systemu Windows Serwer?
360. Aby zagwarantować użytkownikom Active Directory możliwość zalogowania do domeny na wypadek awarii
kontrolera domeny, należy
361. Wynikiem dodawania liczb 33(8)oraz 71(8)jest liczba
362. W tabeli jest przedstawiony fragment procesu komunikacji serwera ze stacją roboczą przechwycony przez
program Wireshark. Której usługi dotyczy ta komunikacja?
363. Protokół DNS odpowiada za
364. Który ze sposobów radzenia sobie ze stresem jest szkodliwy dla organizmu?
365. W systemach Windows Server polecenie dsadd umożliwia
366. Wewnętrzny dysk twardy IDE jest zasilany poprzez złącze
367. W systemie Linux plik ma ustawione prawa na wartość 541. Właściciel tego pliku ma możliwość
368. W przedstawionym zasilaczu transformator oznaczono znakiem
369. W systemach operacyjnych Windows natywnym systemem plików, który umożliwia ograniczenie użytkownikom dostępu do poszczególnych katalogów, plików lub dysków jest
370. Które zdanie odnoszące się do urządzenia sieciowego most (ang. bridge) jest prawdziwe?
371. Na rysunku przedstawiono symbol graficzny
372. Plik ma rozmiar 2 KiB. W przeliczeniu na bity jest to
373. Do wyświetlenia zawartości katalogu w systemie Linux służy polecenie
374. Narzędziem blokującym ataki hakerskie z zewnątrz jest
375. Przy rozbudowie sieci Ethernet działającej w oparciu o standard 1000BaseT jest wymagane stosowanie skrętki, w kategorii co najmniej
376. Sieć o adresie 192.168.1.128/29 pozwala na zaadresowanie
377. Ktory typ złącza na płycie głównej umożliwia zamontowanie przedstawionej karty graficznej?
378. Przedstawiony opis usterki i procedura jej rozwiązania zawarta w dokumentacji technicznej dotyczy problemu związanego
379. Zgodnie z przepisami BHP oraz zasadami ergonomii stanowiska pracy, maksymalna odległość ekranu monitora komputerowego od oczu pracownika wynosi
380. Zachowaniem sprzyjającym organizacji pracy małego zespołu programistów jest
381. Stosunek ładunku zgromadzonego na przewodniku do potencjału tego przewodnika określa jego
382. Czynnym elementem elektronicznym jest
383. Wskaż element, który dopasowuje poziom napięcia z sieci energetycznej przy użyciu transformatora
przenoszącego energię z jednego obwodu elektrycznego do drugiego z wykorzystaniem zjawiska indukcji
magnetycznej.
384. Na schemacie płyty głównej, znajdującym się w dokumentacji laptopa, numerami 8 i 9 oznaczono złącza
385. Przedstawiona karta przechwytująca wideo będzie współpracowała z płytą główną wyposażoną w port
386. Podczas instalacji systemu Windows, tuż po uruchomieniu instalatora w trybie graficznym, możliwe jest
uruchomienie Wiersza poleceń (konsoli) za pomocą kombinacji przycisków
387. Po zainstalowaniu systemu Windows 10, aby skonfigurować połączenie internetowe z limitem danych,
w ustawieniach sieci i Internetu należy ustawić połączenie
388. Licencja dostępowa w systemie Windows Server, umożliwiająca użytkownikom stacji roboczych korzystanie
z usług serwera to licencja
389. Cechą charakterystyczną topologii gwiazdy jest
390. Na przedstawionym schemacie logicznym sieci ujęto
391. Co można powiedzieć o budowie skrętki S/FTP?
392. Przedstawione narzędzie jest stosowane do
393. Testowanie okablowania strukturalnego światłowodowego można wykonać za pomocą
394. Adresem rozgłoszeniowym w podsieci o adresie IPv4 192.168.0.0/20 jest
395. W adresacji IPv6 adres ff00::/8 określa
396. Wskaż maksymalną liczbę adresów hostów, którą można użyć w każdej z 8 równych podsieci, wydzielonych
z sieci komputerowej o adresie 10.10.10.0/24
397. Informacje przedstawione na wydruku zostały wyświetlone w wyniku wywołania
398. Urządzeniem sieciowym pracującym w drugiej warstwie modelu OSI, w którym sygnał na podstawie analizy
adresu MAC nadawcy i odbiorcy jest przesyłany do portu połączonego z urządzeniem odbierającym dane,
jest
399. Gniazdo tablicy interaktywnej jest oznaczone za pomocą przedstawionego symbolu. Którego złącza należy
użyć do podłączenia tablicy do komputera?
400. Aby w systemie Windows zmienić port zainstalowanej drukarki, należy wykorzystać funkcję
401. Wskaż czynność konserwacyjną, którą należy wykonać, jeśli na wydruku drukarki atramentowej widoczne
są smugi, kolory wydruku są niewłaściwe lub brakuje niektórych kolorów
402. Przedstawione narzędzie służące do monitorowania sieci LAN to
403. Do sprawdzenia stanu podłączonego kabla i zdiagnozowania odległości od miejsca awarii sieci należy
wykorzystać funkcję przełącznika oznaczoną numerem
404. Podczas konfiguracji rutera, aby wprowadzić parametry połączenia dostarczone przez dostawcę
internetowego należy wybrać obszar oznaczony numerem
405. Do czyszczenia układów optycznych w sprzęcie komputerowym należy użyć
406. Matę antystatyczną i opaskę stosuje się podczas montażu podzespołu w celu
407. W systemie Windows Server udostępnienie folderu jako zasobu sieciowego, widocznego na stacji roboczej
w postaci dysku oznaczonego literą, jest możliwe dzięki wykonaniu operacji
408. Do identyfikacji rozmiaru wolnej i zajętej pamięci fizycznej w systemie Linux można użyć polecenia
409. Wskaż koszt brutto wykonanych przez serwisanta usług, jeśli do rachunku doliczony jest również koszt
dojazdu w wysokości 55,00 zł netto.
410. System Linux Ubuntu zainstalowano na dysku obok systemu Windows. Aby skonfigurować kolejność
uruchamianych systemów operacyjnych, należy zmodyfikować zawartość
411. Użycie polecenia ipconfig /renew podczas konfiguracji interfejsów sieciowych spowoduje
412. Do harmonogramowania zadań w systemie Linux służy polecenie
413. Wykonanie polecenia dxdiag w systemie Windows umożliwi
414. AppLocker to narzędzie w systemach Windows Server służące do
415. W systemie serwerowym Windows widoczny jest zakres adresów IPv4. Wskazana ikona znajdująca się przy
jego nazwie oznacza, że
416. Wskaż polecenie systemu Linux służące do wyświetlenia numeru identyfikacyjnego użytkownika.
417. Za pomocą którego polecenia systemu Linux możliwa jest zmiana domyślnej powłoki użytkownika egzamin
na sh
418. Narzędziem usług katalogowych w systemach z rodziny Windows Server, służącym do przekierowania
komputerów do jednostki organizacyjnej określonej przez administratora, jest polecenie
419. Po zainstalowaniu programu VNC, wykorzystywanego do podglądu pulpitu wybranego komputera, oprócz
numeru portu należy podać jego
420. Higiena pracy to:
421. Pracownik rozlał w pracy substancję żrącą, wskutek czego uszkodził stojący na stole mikroskop i swoją odzież. Zdarzenie to jest:
422. Wypadek śmiertelny przy pracy to wypadek, w którego wyniku nastąpiła śmierć poszkodowanego pracownika
423. Chorobą zawodową najczęściej występującą wśród pracowników kuźni jest/są
424. Zapobieganie chorobom zawodowym nie polega na
425. Adresem pętli zwrotnej w protokole IPv6 jest
426. W systemie Linux do monitorowania bieżących procesów służy polecenie
427. W modelu hierarchicznym sieci komputery użytkowników są elementami warstwy
428. Profil użytkownika systemu Windows wykorzystywany do logowania na dowolnym komputerze w sieci, który jest przechowywany na serwerze i może być modyfikowany przez użytkownika, to profil
429. Elementem zestawu komputerowego przetwarzającym zarówno dane wejściowe, jak i wyjściowe, jest
430. Na ilustracji przedstawione jest oprogramowanie monitorujące technologię
431. Udostępnienie linuksowych usług drukowania oraz serwera plików stacjom roboczym Windows, OS X, Linux umożliwia serwer
432. Który z typów rekordów DNS definiuje alias (alternatywną nazwę) rekordu A dla kanonicznej (rzeczywistej) nazwy hosta?
433. Liczby 1001 oraz 100 w wierszu pliku /etc/passwd znaczają
434. Zgodnie z przedstawioną instrukcją montażu płyty głównej należy
435. Psychicznym skutkiem przewlekłego stresu może być
436. Które polecenie należy wydać w systemie Windows, aby sprawdzić tabelę translacji adresów IP na adresy fizyczne?
437. Na ilustracji została przedstawiona topologia
440. Do pomiaru wartości mocy czynnej metodą bezpośrednią należy użyć
441. Serwerowa płyta główna do poprawnego działania wymaga pamięci z rejestrem, Który z wymienionych modułów pamięci będzie kompatybilny z taką płytą?
442. Program tar umożliwia
443. Przedstawiony na ilustracji wtyk 8P8C (złącze męskie modularne) jest stosowany jako zakończenia kabla
444. IMAP jest protokołem obsługującym
445. Która technologia umożliwia dostęp do Internetu?
446. Który styl zarządzania grupą, odbywający się w trybie rozkazów, jest skierowany na wykonywanie zadania bez względu na interesy pracowników?
447. Który mechanizm musi być uruchomiony na ruterze, aby ruter mógł zmieniać źródłowe i docelowe adresy IP przy przekazywaniu pakietów pomiędzy sieciami?
448. W systemie Windows, aby ustawić routing statyczny do sieci 192.168.10.0, należy wydać polecenie
449. Menedżer usług IIS (Internet Information Services) systemu Windows służy do konfiguracji serwera
450. Użytkownikom pracującym poza biurem uzyskanie zdalnego dostępu do serwera w sieci prywatnej przy wykorzystywaniu infrastruktury sieci publicznej, takiej jak Internet, umożliwia połączenie
451. Które urządzenie należy zainstalować w serwerze, by można było automatycznie archiwizować dane na taśmach magnetycznych?
452. Program df działający w systemach rodziny Linux umożliwia wyświetlenie
453. Adresem IPv6 hosta skonfigurowanym na karcie sieciowej enp0s25 jest
454. Jeśli pracownik przebywał na zwolnieniu lekarskim dłużej niż 30 dni, to przed powrotem do pracy musi przejść badania
455. Przypisanie licencji oprogramowania wyłączenie do jednego komputera lub jego podzespołów jest cechą licencji
456. Przedstawione na ilustracji urządzenie peryferyjne jest wyposażone w interfejs
457. Przed rozpoczęciem czynności instalacyjnych wykonano przygotowanie dysku twardego. widoczne na ilustracji wydane polecenia prowadzą do
458. Na której ilustracji zostało przedstawione narzędzie używane w symulatorze Cisco Packet Tracer, umożliwiające zastosowanie światłowodu jako medium transmisyjnego w projektowaniu sieci? (Ilustracje pochodzą z programu w wersji 8.0.0.0212)
459. Przedstawiony panel tylny płyty głównej jest wyposażony w interfejsy
460. Urządzenie przedstawione na rysunku jest stosowane do
461. w której topologii logicznej sieci komputerowej urządzenia wysyłające dane używają znacznika nazywanego tokenem?
462. W przedstawionym fragmencie instrukcji obsługi drukarki 3D została opisana czynność
463. Wskaż materiał eksploatacyjny stosowany w kolorowych drukarkach laserowych.
464. Pharming to rodzaj ataku, który ma na celu
465. Który program można zastosować do diagnostyki dysku twardego?
466. Wynikiem dodawania liczb 1011010(2)oraz 101100(2)jest
467. Na której ilustracji została przedstawiona bramka logiczna realizująca funkcję
468. Adresem rozgłoszeniowym w sieci 172.16.0.0/19 w adresacji IPv4 jest
469. Poleceniem systemu Linux używanym do nadawania praw do plików jest
470. Aby uniknąć nieodwracalnego uszkodzenia komórek nerwowych, resuscytacja krążeniowo-oddechowa (RKO) powinna zostać rozpoczęta w przypadku zatrzymania oddechu i krążenia przed upływem
471. W której strukturze organizacyjnej przedsiębiorstwa właściciel bezpośrednio zarządza kilkoma pracownikami?
472. Na ilustracji przedstawiono ustawienia serwera DHCP w systemie Windows Server z dodanym zakresem o nazwie My_scope. Aby przypisać stacji roboczej adres IPv4 na podstawie adresu MAC, należy wybrać zakładkę
473. Kliknięcie wskazanej na ilustracji ikony, dostępnej w urządzeniu mobilnym, umożliwi
474. Lokalna polityka bezpieczeństwa w systemie Windows 10 polegająca na definiowaniu zasad zabezpieczeń dla komputerów, może być zrealizowana za pomocą narzędzia
475. Z widocznego na ilustracji schematu działania drukarki laserowej można wywnioskować, że jest to drukarka
476. Na ilustracji przedstawiono kartę
477. Celem normalizacji krajowej jest
478. Konfiguracja punktu dostępowego widoczna na ilustracji została wykonana, aby
479. Które urządzenie, pracujące w warstwie pierwszej modelu OSI, będące połączeniem nadajnika i odbiornika, wykorzystywane jest w sieciach informatycznych do zamiany sygnału przesyłanego światłowodem na sygnał przesyłany kablem miedzianym i odwrotnie?
480. Serwisant, który podczas wymiany dysku twardego w laptopie klienta uszkodził matrycę wyświetlacza, powinien
481. Urządzeniem wejścia i wyjścia jest
482. Które prawa do pliku egzamin.txt są efektem wykonania przedstawionego w ramce polecenia w systemie Linux?
483. Narzędziem przeznaczonym do wypięcia żyły kabla U/UTP z modułu Keystone jest
484. Polecenie netplan try zastosowane w systemie Linux Ubuntu 20.04 służy do
485. W adresacji IPv4 postacią dziesiętną maski /27 zapisanej w bezklasowej metodzie przydzielania adresów IP jest
486. Do sieci o adresie IPv4 192.168.15.0/27 należy host o adresie
487. Elementem pasywnym sieci komputerowej jest
488. Do wirtualizacji systemów operacyjnych w systemie Windows Server 2016 można wykorzystać funkcję serwera o nazwie
489. Analizując widoczny na ilustracji kod źródłowy skryptu systemu Windows można stwierdzić, że
490. Wskaż bezpłatny program, który umożliwi przygotowanie prezentacji multimedialnej dla klienta.
491. Po zainstalowaniu serwera Apache położenie głównego katalogu zawierającego strony udostępnione użytkownikom można zmienić w jednym z plików konfiguracyjnych serwera, poprzez modyfikację zmiennej
492. Przedstawione na ilustracji urządzenie peryferyjne jest wyposażone w interfejs
493. W modelu ISO/OSI protokół ICMP działa w warstwie
494. Zgodnie z oknem konfiguracji ustawień rutera, wskaż numer grupy, której ustawienie umożliwia uzyskanie połączenia z usługodawcą internetowym.
495. W programie Oracle VM VirtualBox należy zainstalować dwa serwerowe systemy operacyjne z kartami sieciowymi, umożliwiającymi komunikowanie się z siecią, w której pracuje fizyczny komputer. Dodatkowo skonfigurowane na wirtualnych serwerach usługi powinny być dostępne dla komputerów w tej sieci.
W tym celu, przed instalacją, należy w programie do wirtualizacji w ustawieniach sieci ustawić tryb karty sieciowej na
496. Sposobem ochrony przed atakami zwanymi Social Engineering jest
497. Wewnętrzne urządzenie sieciowe przedstawione na ilustracji to
498. Które porty należy zablokować w zaporze sieciowej, aby uniemożliwić połączenie z serwerem FTP?
499. Zgodnie z przepisami BHP minimalny poziom natężenia oświetlenia dla stanowisk do pracy z komputerem wynosi
500. Odmianą programowalnej pamięci tylko do odczytu, której zawartość można wykasować za pomocą promieni ultrafioletowych, jest pamięć
501. W systemie Windows za pomocą polecenia assoc można
502. Który element szafy krosowniczej jest przedstawiony na ilustracji?
503. Wskaż zgodną z zasadami netykiety, formę oficjalnego e-maila zawierającego CV, który ma zostać wysłany do potencjalnego pracodawcy.
504. Który standard szyfrowania stosowany w sieciach bezprzewodowych zapewnia najniższy poziom bezpieczeństwa?
505. Który z adresów IP jest adresem publicznym?
506. Protokołem wysyłania poczty elektronicznej jest
507. Które urządzenie spowoduje zwiększenie zasięgu sieci bezprzewodowej?
508. Przedstawiony schemat organizacji zespołu projektowego jest przykładem struktury
509. Wynikiem sumowania liczb binarnych 1001101 i 11001 jest
510. CommView i WireShark to programy stosowane do
511. Aby odzyskać dane ze sformatowanego dysku twardego, należy wykorzystać program
512. Kolor pierwszej żyły we wtyku 8P8C zaciśniętym zgodnie ze standardem T568A to
513. Użytkownik systemu Windows często otrzymuje komunikaty o zbyt małej pamięci wirtualnej. Problem ten można rozwiązać przez modernizację komputera polegającą na
514. Użytkownik systemu Linux, chcąc przetestować dysk twardy pod kątem występowania na nim uszkodzonych sektorów, może użyć programu
515. System S.M.A.R.T. służy do monitorowania pracy i wykrywania błędów
516. Host www.wp.pl ma przypisany adres IP 212.77.98.9. Co jest przyczyną sytuacji przedstawionej na zrzucie ekranowym?
517. Do realizacji iloczynu logicznego z negacją należy użyć funktora
518. Który standard złącza DVI umożliwia przesyłanie wyłącznie sygnału analogowego?
519. W systemie Linux program dd, którego przykład zastosowania przedstawiono w ramce, pozwala na
dd if=/dev/sdb of=/home/użytkownik/Linux.iso
520. Technologia Hyper- threading stosowana w procesorach umożliwia
521. Tworzenie zaszyfrowanych połączeń między hostami przez sieć publiczną Internet, stosowane w połączeniach VPN (Virtual Private Network), to
522. Gdzie przechowywane są informacje o kontach użytkowników domenowych w systemach Windows Server?
523. W systemie Windows Server, w zasadach haseł ustawionych za pomocą Zasad zabezpieczeń lokalnych, jest włączona opcja Hasło musi spełniać wymagania co do złożoności. Z co najmniej ilu znaków musi się składać hasło użytkownika?
524. Watomierz jest stosowany do pomiaru
525. Na rysunku przedstawiono grot wkrętaka typu
526. Który rodzaj plotera, stosowany do pracy z płaskimi powierzchniami wielkoformatowymi, wykorzystuje do wydruku odpornego na czynniki zewnętrzne farby na bazie rozpuszczalników?
527. Której funkcji należy użyć do wykonania kopii zapasowej rejestru systemowego w edytorze regedit?
528. W systemach Linux, aby dodać repozytorium, można użyć poleceń
529. Ekstruder jest stosowany jako element drukarek
530. Przy rozbudowie sieci Ethernet działającej w oparciu o standard 1000BaseT jest wymagane stosowanie skrętki, w kategorii co najmniej
531. Którą rolę serwera Windows, oznaczoną na ilustracji cyframi od 1 do 4, należy wybrać, aby zainstalować środowisko do wirtualizacji?
532. Który zapis w systemie binarnym odpowiada liczbie 91H?
533. Który protokół odpowiada za zamianę adresów IP na adresy MAC?
534. Która usługa Windows Serwer umożliwia zdalną oraz szybką instalację systemów klienckich Windows na komputerach podłączonych bezpośrednio do sieci LAN?
535. Z przedstawionej dokumentacji technicznej płyty głównej GA-K8NF-9-RH rev. 2.x wynika, że maksymalna liczba możliwych do zamontowania kart rozszerzeń (pomijając interfejs USB) wynosi
536. W systemie Linux polecenie ln służy do +++++++++++++++++
537. Program Wireshark stosowany jest do
538. W sieci komputerowej do kierowania ruchem oraz wyznaczania odpowiedniej trasy pakietów stosuje się
539. Wychylny drążek, zamontowany na podstawce, służący do sterowania ruchem obiektu jest elementem
540. Oprogramowanie Microsoft Hyper-V przeznaczone jest do
541. Szkodliwe oprogramowanie rejestrujące sekwencje wciskanych przez użytkownika komputera przycisków na klawiaturze to
542. Rozkazem procesora realizującym funkcję odejmowania w języku asembler jest
543. Usługa umożliwiająca przejęcie pulpitu pomiędzy dwoma systemami Windows to
544. Połączenie ze sobą trzech dysków fizycznych, każdy po 250 GB, w taki sposób, aby widziane one były jako jeden dysk logiczny o wielkości około 750 GB, jest cechą charakterystyczną dla macierzy
545. Na ilustracji przedstawiono efekt działania polecenia systemowego, służącego do wyświetlenia
546. Administrator podzielił sieć komputerową o adresie IPv4 192.168.1.0/24, na mniejsze sieci każda o masce 27 bitowej. Ile adresów hostów ma obecnie do dyspozycji w każdej z nich?
547. Rodzajem licencji wolnego i otwartego oprogramowania jest
548. W systemie Windows 10 poleceniem służącym do konfiguracji systemu plików jest
549. Które złącze USB przedstawiono na ilustracji?
550. # iptables -A INPUT --protocol tcp --destination-port 5555 -j ???
W ramce przedstawiono polecenie systemu Linux służące do konfiguracji zapory sieciowej. Co należy wpisać w miejscu znaków zapytania, aby reguła zezwalała na ruch przychodzący na tym porcie?
551. Która technika ataków hakerskich polega na wysyłaniu do serwera bardzo dużej liczby zapytań, co powoduje jego przeciążenie, a w konsekwencji nawet jego wyłączenie?
552. Przedstawiony na ilustracji schemat rotacji taśm jest strategią wykonywania kopii zapasowych to
553. W systemie Linux programem służącym do monitorowania działania sieci komputerowej jest
554. Który protokół umożliwia synchronizację czasu?
555. Karta telewizyjna komputera przetwarza obraz telewizyjny między innymi poprzez zastosowanie tunera
556. Które oprogramowanie należy zainstalować w systemie operacyjnym Linux, aby możliwe było uruchamianie aplikacji przeznaczonych dla systemu Windows?
557. Skrótem WLAN oznaczona jest
558. Zgodnie z wytycznymi WCAG 2.0 serwisy internetowe muszą spełniać określone wymagania dotyczące poziomów dostępności. Dla poziomu AA serwis musi spełniać także kryteria dla
559. Dyrektor firmy informatycznej chce przekazać istotną wiadomość swoim współpracownikom. Jak nazywa się pierwszy etap rozpoczynającego się procesu komunikowania?
560. W sieciach bezprzewodowych standardem szyfrowania używającym najdłuższego klucza szyfrującego jest
561. Po wymianie procesora w komputerze pracującym pod kontrolą systemu Linux jego obciążenie można monitorować za pomocą polecenia
562. Czas trwania blokady konta po nieudanej próbie logowania można skonfigurować w systemie Windows za pomocą przystawki
563. Na ilustracji przedstawiono symbol bramki logicznej, która realizuje funkcję
564. Kierownik działu IT opracował szczegółowy plan zmian funkcjonowania swojego działu. Na którym etapie realizacji tego planu będzie mógł uzyskać dane z otoczenia o efektach wprowadzonych zmian?
565. Przetwornik elektroakustyczny stosowany do zamiany fal dźwiękowych na prąd elektryczny to
566. Zmiana maski podsieci na wartość 29 dla sieci komputerowej o adresie 192.168.1.0/24 umożliwi wydzielenie w niej maksymalnie
567. Jak nazywa się punkt rozdzielczy sieci komputerowej obejmujący zasięgiem piętro budynku?
568. Chorobą zawodową informatyka jest
569. Przedstawiona na ilustracji część urządzenia to element
570. Elementem służącym do utrwalania tonera na papierze podczas wydruku z drukarki laserowej jest
571. Który standard szyfrowania transmisji bezprzewodowej używa mechanizmu SAE (ang. Simultaneous Authentication of Equals) utrudniający ataki brute-force?
572. Zarządzanie pasmem w przełączniku (ang. bandwidth control) jest funkcją umożliwiającą
573. Bęben światłoczuły jest stosowany w drukarkach
574. Urządzenie podłączone do zasilania wtykiem SATA, którego żółty przewód został uszkodzony, nie otrzyma napięcia o wartości
575. Które rozwiązanie należy zastosować, aby udostępnić w sieci jedynie folder C:\instrukcje wyłącznie użytkownikom należącym do grupy Serwisanci?
576. Który błąd okablowania jest widoczny na przedstawionym wyświetlaczu testera pokazującego mapę połączeń żył kabla typu skrętka?
577. Narzędziem służącym do połączenia pigtaila z włóknami kabla światłowodowego jest
578. Do której grupy w systemie Windows Server należy przydzielić użytkownika odpowiedzialnego tylko za archiwizowanie danych przechowywanych na dysku serwera?
579. W systemach rodziny Windows, odpowiednikiem Linuksowego programu fsck, jest program
580. Którą technologię, opracowaną przez firmę NVIDIA, powinny wspierać dwie karty graficzne montowane w komputerze, aby możliwa była korelacja ich wzajemnej pracy?
581. Spojrzenie na sprawę z perspektywy rozmówcy oraz umiejętność wczucia się w jego emocje i sposób myślenia, to rodzaj słuchania
582. Odpowiednikiem macierzy RAID 1 w systemach Windows jest wolumin
583. Który typ płyty głównej ma najmniejsze rozmiary?
584. Która funkcja punktu dostępowego pozwala zabezpieczyć sieć bezprzewodową tak, aby tylko urządzenia o określonych adresach fizycznych mogły się do niej podłączyć?
585. Które elementy podlegają utylizacji w wyspecjalizowanych zakładach przetwarzania z uwagi na zawartość niebezpiecznych substancji lub pierwiastków chemicznych?
586. Którą maskę podsieci należy zastosować, aby podzielić sieć o adresie 193.115.95.0 z maską 255.255.255.0 na 8 równych podsieci.
587. Aby umożliwić wymianę danych pomiędzy siecią lokalną a inną siecią, o odmiennej adresacji IP, należy wykorzystać
588. Aby możliwe było wykorzystanie macierzy RAID 1, potrzeba minimum
589. Który zapis jest postacią kropkowo-dziesiętną maski o prefiksie /25?
590. Który typ licencji zapewnia użytkownikowi wszystkie 4 wolności zapisane w ramce?
591. Na podstawie którego adresu w przełączniku jest podejmowana decyzja o przesyłaniu ramki?
592. Podłączenie udostępnionego folderu jako zasobu sieciowego w systemie Windows Server, widocznego na stacji roboczej w postaci dysku oznaczonego literą, jest możliwe dzięki wykonaniu operacji
593. Kabel typu skrętka, w którym każda para przewodów znajduje się w osobnym ekranie z folii, przy czym wszystkie pary dodatkowo znajdują się w ekranie z folii, jest oznaczony symbolem
594. Atak typu hijacking na serwer sieciowy charakteryzuje się
595. Które polecenie w systemach operacyjnych Linux jest stosowane do wyświetlania konfiguracji interfejsów sieciowych?
596. Aby zaprojektowaną sieć komputerową można było rozbudować, to powinna się ona charakteryzować
597. W systemie rodziny Windows, aby sprawdzić, które połączenia są obecnie zestawiane oraz na których portach komputer nasłuchuje, należy zastosować polecenie
598. Organ administracji państwowej, który został powołany w celu podejmowania działań zmierzających do zapewnienia prawidłowego i bezpiecznego działania urządzeń technicznych, to
599. Na podstawie przedstawionych w tabeli danych technicznych drukarki, wskaż maksymalną liczbę arkuszy papieru, którą pomieści taca wyjściowa.
600. Wyznaczanie optymalnej trasy dla połączenia sieciowego, to
601. Wskaż właściwą kolejność operacji przygotowujących nowy laptop do pracy ?
602. Jaki będzie całkowity koszt robocizny montażu 20 modułów RJ45 ze złączem krawędziowym narzędziowym na przewodach 4-parowych, jeżeli stawka godzinowa montera wynosi 15 zł/h, a według tabeli KNR czas montażu jednego modułu to 0,10 r-g?
603. Która usługa pozwala rejestrować i rozpoznawać nazwy NetBIOS jako używane w sieci adresy IP
604. Na zdjęciu przedstawiono kość pamięci
605. Jakie elementy znajdują się na przedstawionej płycie głównej?
606. Na podstawie przedstawionego cennika oblicz, jaki będzie koszt brutto jednego dwumodułowegopodwójnego natynkowego gniazda abonenckiego.
607. Na rysunku przedstawiono zrzut ekranu z przeprowadzonego testu
608. Co pozwala utrzymać równomierny rozkład ciepła między procesorem a radiatorem?
609. Wskaż złącze, które należy wykorzystać do podłączenia wentylatora, którego parametry przedstawiono w tabeli.
610. Z przedstawionego zrzutu wynika, że za pomocą przeglądarki internetowej wykonano pomiar
611. Którego wkrętu należy użyć, aby zamocować napęd optyczny o szerokości 5,25” w obudowie wymagającej przykręcania napędów?
612. Przedstawiona na obrazie usterka, widoczna na ekranie komputera, nie może być spowodowana przez
613. Aby w systemie Windows 10 wykonać przedstawioną konfigurację słuchawek w Panelu sterowania, należy użyć apletu
614. Wydane na filmie polecenia wykonane w systemie Windows spowodują
615. W filmie przedstawiono adapter
616. Podczas konfiguracji rutera, przedstawionej w filmie, wykorzystano funkcję służącą do
617. Na filmie zostal pokazany montaz
618. Na filmie przedstawiono wadliwe działanie drukarki laserowej. Podzespołem, który najprawdopodobniej uległ uszkodzeniu, jest
619. Konfiguracja zasad zabezpieczeń lokalnych spowoduje, że system
620. W filmie przedstawiono
621. Do wykonania zdalnego połączenia z serwerem Linux w sposób przedstawiony na filmie wymagana jest wcześniejsza konfiguracja serwera poprzez edycję pliku
622. Na podstawie filmu określ średnią prędkość pobierania danych przez sieć komputerową
623. W ramce przedstawiono wymagania konfiguracyjne przełącznika. Na podstawie filmu określ, jaki błąd popełnił administrator podczas jego konfiguracji?
adres IP: 192.168.0.1/24, brama domyślna: 192.168.0.2VLAN 802.1q o ID=1 z przypisanymi wszystkimi portami w trybie dostępuVLAN 802.1q o ID=2 z przypisanymi portami nr 1 i 3 w trybie trunk oraz portem nr 2 w trybie dostępuVLAN 802.1q o ID=3 z przypisanym port nr 1 w trybie trunk oraz portem nr 4 w trybie dostępu
624. Instalacja systemu operacyjnego Linux na wirtualnej maszynie, której ustawienia zostały przedstawione w filmie, jest zakończona niepowodzeniem. Które ustawienie uniemożliwia instalację?