E 12 X 14 05

1. Notacja #102816 oznacza zapis w systemie

D. szesnastkowym

2. Liczba 110011(2) zapisana w systemie dziesiętnym ma postać

B. 51

3. Liczba 45H zapisana w systemie ósemkowym ma postać

B. 105

4. Przerzutnik bistabilny przechowuje bit informacji w pamięci

A. SRAM

5. Dodatkowe cechy wyniku operacji wykonywanej przez jednostkę arytmetyczno-logiczną ALU zawiera

A. akumulator – rejestr zawierający jeden z argumentów wykonywanej operacji i do którego ładowany jest wynik wykonywanej operacji;

B. wskaźnik stosu – rejestr zawiera adres ostatnio zapełnionej komórki stosu (wierzchołek stosu). Stosem nazywamy wyróżniony obszar pamięci używany według reguł:

C. rejestr flagowy – ten rejestr zawiera dodatkowe cechy wyniki wykonywanej operacji, potrzebne do podjęcia decyzji o dalszym przetwarzaniu informacji. Cechami tymi mogą być np. znak wyniku, wystąpienie określonego przypadku np. wyniku dodatniego lub ujemnego sygnalizowane jest ustawieniem lub wyzerowaniem danego bitu w rejestrze flagowym. Ustawiony bit nazywamy znacznikiem lub flagą

Z Flaga zera (zero flag) wskazuje, że wynikiem operacji arytmetycznej bądź logicznej było zero.

C Flaga przeniesienia (carry flag) wskazuje, że wynik operacji zawiera się w większej niż dostępna liczbie bitów (flaga ta może być ustawiona przed operacjami arytmetycznymi jako dodatkowy argument pewnych instrukcji, np. „dodawania z przeniesieniem”).

X Flaga rozszerzenia (extend flag) ustawiona maskuje żądanie XIRQ. Jest ustawiana przez sprzęt i czyszczona przez oprogramowanie, ponadto jest ustawiana także przez niemaskowalne XIRQ.

S / N Flaga znaku / ujemności (sign flag / negative flag) wskazuje, że wynik operacji arytmetycznej był ujemny. W niektórych procesorach flagi N i S mają różne znaczenia: flaga S wskazuje, czy zaszło odejmowanie lub dodawanie, z kolei flaga N wskazuje, czy ostatnia operacja była nieujemna, czy ujemna.

V / O / W Flaga przepełnienia (overflow flag) wskazuje, czy wynik operacji powoduje przepełnienie reprezentacji słowa procesora; flaga podobna do flagi przeniesienia, jednak odnosi się do operacji ze znakiem.

I / E Flaga przerwania (interrupt enable flag) ustawienie lub wyczyszczenie flagi umożliwia włączenie bądź wyłączenie przerwań; zmiana tej flagi może być ograniczona do programów działających w trybie nadzorcy (supervisor mode).

P Flaga parzystości (parity flag) wskazuje parzystość liczby ustawionych bitów wyniku.

D / T Flaga pracy krokowej (debug flag / trap flag) określa, czy po każdej wykonanej instrukcji generowany jest specjalne przerwanie śledzące bądź wyjątek; flaga wykorzystywana jest w implementowaniu debuggerów kodu.

D. licznik rozkazów – rejestr zawierający adres komórki pamięci, w której przechowywany jest kod rozkazu przeznaczonego do wykonania jako następny.

6. Poprawę jakości skanowania można uzyskać poprzez zmianę

A. rozdzielczości

7. Który typ Sysków jest podłączony do gniazda IDE płyty głównej komputera?

A. SSD – interfejs SATA

B. ATA

C. SCSI – (ang. Small Computer Systems Interface) – równoległa magistrala danych przeznaczona do przesyłania danych między urządzeniam

D. FLASH

8. Standard podstawki procesora bez nóżek to

A. LGA – (ang. Land Grid Array) – typ obudowy układów scalonych stosowany powszechnie w procesorach. Obudowa LGA jest używana w procesorach z serii Intel Pentium 4, Intel Xeon, Intel Core 2, Intel Core i7 oraz AMD Opteron. W przeciwieństwie do PGA, używanego w większości procesorów AMD oraz starszych produktach firmy Intel, nie ma pinów na procesorze, w ich miejsce zastosowane zostały złocone, miedziane, płaskie styki, które dociskane są do pinów w gnieździe płyty głównej.

B. PGA - (ang. Pin Grid Array) – typ obudowy układów scalonych stosowany powszechnie w procesorach. W obudowach tego typu wyprowadzenia w postaci szpilek, czyli tzw. pinów znajdują się na całej (bądź znacznej części) powierzchni spodniej strony układu. Wyprowadzenia te łączy się z obwodem drukowanym przy pomocy specjalnego gniazda w przypadku procesorów nazywanego gniazdem procesora. Główną zaletą tej technologii jest ograniczenie miejsca zajmowanego przez układ scalony - dzięki lepszemu stosunkowi ilości wyprowadzeń do wymiarów obudowy. Następną generacją obudów wywodzącą się z PGA jest BGA (Ball Grid Array), w których wyprowadzenia mają postaci kulek ze stopu lutowniczego.

C. SPGA – (ang. Staggered Pin Grid Array) – jest to gniazdo procesora wykorzystywane w procesorach opartych o Socket 5 lub 7. Otwory w tej przystawce nie są ułożone liniowo jak w PGA, tylko „w szlaczek”. Dzięki temu możliwe jest umieszczenie więcej nóżek w takiej samej przestrzeni.

D. CPGA - (ang. Ceramic Pin Grid Array) – wersja obudowy mikroprocesorów przeznaczona do montażu w podstawce Socket 370, stosowana w procesorach VIA Cyrix III opartych na rdzeniu Joshua, oraz Samuel taktowane zegarami od 333 do 433 MHz. W obudowach tych chip jest przymocowany do przewodzącej ciepło ceramiki, w której znajdują się otwory niezbędne do połączenia chipu z gniazdem procesora.

9. Pokazany na rysunku symbol graficzny oznacza złącze

D. FIRE WIRE

10. Do ilu maksymalnie GB pamięci RAM może uzyskać dostęp 32-bitowawa wersja systemu Windows?

B. 4GB

11. W którym typie macierzy, przestrzeń wszystkich dystków fizycznych jest widziana jako jeden dysk logiczny?

A. RAID 0 – polega na połączeniu ze sobą dwóch lub więcej dysków fizycznych tak, aby były widziane jako jeden dysk logiczny. Powstała w ten sposób przestrzeń ma rozmiar: N * rozmiar najmniejszego z dysków, gdzie "N" oznacza liczbę dysków. Dane są przeplecione pomiędzy dyskami. Dzięki temu uzyskuje się znaczne przyśpieszenie operacji zapisu i odczytu ze względu na równoległe wykonywanie operacji na wszystkie dyski w macierzy. Warunkiem uzyskania takiego przyśpieszenia jest operowanie na blokach danych lub sekwencjach bloków danych większych niż pojedynczy blok danych macierzy RAID 0 – ang. stripe unit size.

Korzyści:

Wady:

B. RAID 1 – polega na replikacji pracy dwóch lub więcej dysków fizycznych. Powstała przestrzeń ma rozmiar najmniejszego nośnika. RAID 1 jest zwany również lustrzanym. Szybkość zapisu i odczytu zależy od zastosowanej strategii:

Korzyści:

Wady:

C. RAID 2 – dane na dyskach są paskowane. Zapis następuje po 1 bicie na pasek. Potrzebujemy minimum 8 powierzchni do obsługi danych oraz dodatkowe dyski do przechowywania informacji generowanych za pomocą kodu Hamminga potrzebnych do korekcji błędów. Liczba dysków używanych do przechowywania tych informacji jest proporcjonalna do logarytmu liczby dysków, które są przez nie chronione. Połączone dyski zachowują się jak jeden duży dysk. Dostępna pojemność to suma pojemności dysków przechowujących dane.

Korzyści:

Wady:

D. RAID 5 – poziom piąty pracuje bardzo podobnie do poziomu czwartego z tą różnicą, iż bity parzystości nie są zapisywane na specjalnie do tego przeznaczonym dysku, lecz są rozpraszane po całej strukturze macierzy. RAID 5 umożliwia odzyskanie danych w razie awarii jednego z dysków przy wykorzystaniu danych i kodów korekcyjnych zapisanych na pozostałych dyskach (zamiast tak jak w 3. na jednym specjalnie do tego przeznaczonym, co nieznacznie zmniejsza koszty i daje lepsze gwarancje bezpieczeństwa). RAID 5 oferuje większą prędkość odczytu niż lustrzany ale przy jego zastosowaniu nieznacznie spada prędkość zapisu. Poziom piąty jest bezpieczny dla danych – w razie awarii system automatycznie odbuduje utracone dane, tak by mogły być odczytywane, zmniejszając jednak bieżącą wydajność macierzy. Spowolnienie ma charakter przejściowy, zaś jego czas zależy od obciążenia macierzy i pojemności dysku. Po zamontowaniu nowego dysku i odbudowaniu zawartości dysku wydajność macierzy wraca do normy.

Macierz składa się z 3 lub więcej dysków. Przy macierzy liczącej N dysków jej objętość wynosi N – 1 dysków. Przy łączeniu dysków o różnej pojemności otrzymujemy objętość najmniejszego dysku razy N – 1. Sumy kontrolne danych dzielone są na N części, przy czym każda część składowana jest na innym dysku, a wyliczana jest z odpowiedniego fragmentu danych składowanych na pozostałych N-1 dyskach.

Korzyści:

Wady:

12. Do przywracania struktury kluczy rejestru z kopii zapasowej w Widows stosowane jest polecenie

A. reg add – dodaje do wybranego klucza nową wartość

B. reg load – polecenie tymczasowo ładuje do głównego poziomu rejestru określony klucz lub gałąź z pliku stworzonego za pomocą polecenia reg save lub reg backup. Przydatne w przypadku przeglądania informacji, edytowania zawartości rejestru lub przeprowadzenia operacji diagnostycznych

C. reg restore – przywraca określoną wartość, klucz lub gałąź z pliku stworzonego za pomocą polecenia reg save lub reg backup.

D. reg import – importuje wpisy rejestru z pliku *.reg

13. W systemie Linux polecenie chown umożliwia

B. zmianę właściciela pliku

14. W systemie Linux wyświetlenie informacji o uruchomionych procesach umożliwia polecenie

A. ls – pokazuje zawartość katalogu

B. ps – pokazuje jakie procesy są aktualnie wykonywane

C. su – zmieniamy się w innego użytkownika

D. rm – usuwa plik

15. W Windows uruchomienie usługi dotyczącej wydajności komputera realizowane jest za pomocą polecenia

A. secpol.msc – Ustawienia zabezpieczeń lokalnych – narzędzie służy do ograniczeń praw użytkowników , wyświetlanie komunikatów ostrzegających itd.

B. services.msc – Usługa Windows – proces wykonywany wewnątrz środowiska systemowego Windows, przeznaczony do specjalnych funkcji i niewymagający interakcji z użytkownikiem komputera. Usługa zwykle jest uruchamiana podczas startu (ładowania) systemu operacyjnego i działa tak długo, jak długo system jest czynny

C. perfmon.msc – monitorowanie wydajności

D. compmgmt.msc – zarządzanie komputerem

16. Programem służącym do diagnozowania połączeń między hostami w systemie Windows jest

A. ping

17. Które z poleceń należy wykonać w celu zamontowania pierwszej partycji logicznej dysku primary slave w systemie Linux

D. mount /dev/hdb5 /mnt/hdd

18. W dokumentacji technicznej procesora umieszczonego na płycie głównej komputera szybkość zegara podaje się w

C. GHz

19. Autorskie prawo osobiste twórcy do programu komputerowego

A. nigdy nie wygasa

20. Oprogramowanie komputerowe, z którego można korzystać za darmo i bez ograniczeń czasowych, rozpowszechniane jest w ramach licencji typu

A. trial – odzaj licencji na programy komputerowe polegający na tym, że można go używać przez z góry ustalony czas (od 7 do 90 dni). Programy na tej licencji są w pełni funkcjonalne. Po upływie ustalonego czasu, jedyną rzeczą, na którą pozwoli program to rejestracja albo usunięcie z dysku twardego. Zazwyczaj wersje próbne rozprowadzane są na tej licencji.

B. shareware – rodzaj licencji programu komputerowego, który jest rozpowszechniany bez opłat z pewnymi ograniczeniami lub z niewielkimi opłatami do wypróbowania przez użytkowników w określonym czasie. Czasami po określonej liczbie dni (wersja trial) lub po określonej liczbie uruchomień za taki program trzeba zapłacić przelewem lub zrezygnować z korzystania z niego, odinstalowując go. Niektóre programy po skończeniu okresu próbnego same się usuwają w czasie pracy

C. donationware – jest jednym z typów licencji Otherware. Oprogramowanie na tej licencji może być dowolnie modyfikowane, kopiowane i dystrybuowane pod warunkiem, że licencjobiorca zapłaci autorowi symboliczną kwotę. Wielkość opłaty zależy od licencjobiorcy.

D. public domain – jest to twórczość, z której można korzystać bez ograniczeń wynikających z uprawnień, które mają posiadacze autorskich praw majątkowych, gdyż prawa te wygasły lub twórczość ta nigdy nie była lub nie jest przedmiotem prawa autorskiego.

21. Grupowa licencja oprogramowania Microsoft to licencja typu

C. MOLP – program licencyjny Microsoft, umożliwiający instytucjom komercyjnym i organizacjom (z sektorów administracji państwowej, edukacji, służby zdrowia, organizacji charytatywnych i organizacji międzynarodowych) nabywanie na korzystnych warunkach grupowych licencji oprogramowania Microsoftu.

22. Asynchronicznym interfejsem szeregowym zgodnym ze standardem RS-232 jest port

D. COM

23. Interfejs USB 3.0 umożliwia transfer danych z prędkością do

D. 5Gb/s

24. System oświetlenia oparty o trójkolorowe diody LED wykorzystują skanery typu

A. CIS

25. Jeżeli rozdzielczość myszy wynosi 200dpi a monitora Full HD, to przeciągnięcie kursora w poprzek ekranu wymaga przesunięcia myszy o

C. około 25 cm

26. Technika zwana rytownictwem odnosi się do zasady działania plotera

D. grawerującego

27. Elementem eksploatacyjnym drukarki laserowej nie jest

B. głowica

28. Klawiatura QWERTY umożliwiająca wprowadzanie znaków charakterystycznych dla języka polskiego nazywana jest również klawiaturą

C. programisty

Zadanie 29.

Dla zamiany zeskanowanego obrazu na tekst należy zastosować oprogramowanie wykorzystujące techniki

A. DPI

B. DTP – (ang. Desktop Publishing – publikowanie zza biurka) – termin oznaczający pierwotnie ogół czynności związanych z przygotowaniem na komputerze materiałów, które będą później powielone metodami poligraficznymi. Termin ten oznacza komputerowe przygotowanie do druku. W tym znaczeniu termin ten dotyczy nie tylko fazy projektowej, czyli tworzenia w programach komputerowych obrazu (oraz kształtu) stron publikacji, ale także zarządzania pracą grupową, a nawet odnosi się do komputerowego sterowania urządzeniami wykorzystywanymi w tym procesie, a więc np. naświetlarkami czy maszynami drukarskimi.

Proces DTP rozpoczyna się wprowadzeniem do komputera tekstu i obrazu. Poszczególne elementy graficzne podlegają następnie indywidualnej obróbce, a na tekst jest nanoszona korekta. Następnie odbywa się zasadnicza część procesu, czyli ułożenie z tych wszystkich elementów gotowego projektu stron publikacji, łącznie z naniesieniem informacji dla drukarza i introligatora. Na tym etapie pracy można również umieścić informacje o obrazie całej składki. Czynność końcowa to zapisanie danych komputerowych w postaci pliku postscriptowego lub pliku PDF. W ramach DTP można również zarządzać przepływem prac w drukarni oraz sterować urządzeniami przygotowalni poligraficznej, jak i samej drukarni.

Istotne jest, że DTP zajmuje się nie tylko samym obrazem, ale także kształtem podłoża, tak więc termin ten dotyczy także projektowania np. niezadrukowanych opakowań i innych form wykrawanych z papieru, kartonu czy też np. kształtów wycinanych z folii samoprzylepnej.

C. OCR – (ang. Optical Character Recognition) – zestaw technik lub oprogramowanie służące do rozpoznawania znaków i całych tekstów w pliku graficznym o postaci rastrowej. Zadaniem OCR jest zwykle rozpoznanie tekstu w zeskanowanym dokumencie (np. papierowym formularzu lub stronie książki).

Niegdyś termin oznaczał samo rozpoznawanie ciągów znaków, głównie drukowanych, które są łatwiejsze do rozpoznania, dziś również pisma odręcznego oraz cech formatowania, jak krój pisma, stopień pisma, interlinia (techniki służące do tego typu zaawansowanego rozpoznawania nazywane są terminem ICR), a nawet układów tabelarycznych, np. formularzy.

Techniki OCR wykorzystywane są m.in. przy digitalizacji zasobów bibliotek, a także jako ułatwienie przy odczytywaniu danych z formularzy wypełnianych pismem odręcznym. W przypadkach wątpliwych (trudności z odczytaniem fragmentu) oraz w celu uniknięcia błędów nieodzowna jest weryfikacja wyniku OCR przez człowieka.

Nowoczesną metodą współpracy oprogramowania OCR z ludźmi jest technika reCAPTCHA. Nie wymaga ona zatrudniania osób specjalnie do weryfikacji OCR, lecz wykorzystuje rozproszoną aktywność milionów użytkowników Internetu, którzy wchodząc na strony internetowe zabezpieczone przez CAPTCHA rozpoznają fragmenty tekstu wymagające weryfikacji.

Rozpoznawanie pisma jest możliwe dzięki zastosowaniu metod z dziedziny rozpoznawania wzorców zaliczanej do sztucznej inteligencji. Oprogramowanie OCR wykorzystuje różne metody segmentacji obrazu, np. progowanie, aby wyodrębnić poszczególne znaki z obrazu, które następnie są najczęściej osobno klasyfikowane jako poszczególne litery. Zwykle w tym procesie wykorzystywane są sieci neuronowe. Zazwyczaj, by wyeliminować pomyłki, program sprawdza całość rozpoznanego tekstu lub poszczególne wyrazy pod kątem poprawności ortograficznej i gramatycznej danego języka.

D. OMR – (ang. Optical Mark Recognition) - rozpoznawanie w obrazie (najczęściej otrzymanym w wyniku skanowania) "znaczników" takich jak pola wyboru, kody kreskowe itp. Często stosowane w procesie analizy ankiet.

Czytniki OMR umożliwiają automatyczny odczyt formularza, kontrolę poprawności jego wypełnienia i wprowadzenie treści do systemu informatycznego oraz jego rejestrację odbywająca się przy wykorzystaniu opcji wewnętrznej drukarki. Możliwości odczytu kodu kreskowego, nadrukowanego lub naklejonego w formie etykietki na odpowiednie pole, zapewni szybką identyfikację np. osoby wypełniającej dany dokument. Pojedynczy czytnik umożliwia wprowadzenie treści z wielu tysięcy formularzy na godzinę.

30. Do pomiaru wartości rezystancji służy

A. omomierz

31. Symulowanie stanów logicznych obwodów cyfrowych umożliwia

A. sonometr – miernik poziomu dźwięku, przyrząd służący do obiektywnego pomiaru poziomu głośności dźwięku na podstawie pomiaru poziomu ciśnienia akustycznego; wyposażony dodatkowo w zestaw filtrów pozwala dokonać analizy dźwięku; odmianą sonometru jest dozymetr hałasu, pozwalający określić dawkę hałasu (np. w czasie 8-godzinnego dnia pracy, dobową).

B. kalibrator – wzorzec jednostki miary, etalon, standard, przyrząd (pomiarowe przyrządy) lub pomiarowy system przeznaczony do definiowania, realizacji, zachowania lub odtwarzania jednostki miary albo jednej lub wielu wartości pewnej wielkości, służący jako odniesienie do wzorcowania przyrządów i systemów pomiarowych.

C. impulsator

D. sonda logiczna

32. Jeden długi i dwa krótkie sygnały dźwiękowe BIOS POST firmy AMI oraz AWARD oznaczają błąd

C. karty graficznej

33. Aby sprawdzić integralność systemu plików w systemie Linux należy użyć polecenia

A. man – pokazuje pomoc do programu

B. fsck – Uniksowy program do sprawdzania integralności systemu plików. Zwykle jest uruchamiany podczas ładowania systemu, aby sprawdzić, czy system plików jest w dobrym stanie i czy dysk nie posiada uszkodzonych sektorów. Jeżeli nie jest, na przykład w wyniku zaniku zasilania, fsck próbuje go naprawić. Na systemach plików, które nie obsługują księgowania, jak na przykład ext2, może to trwać nawet przez wiele godzin, w zależności od pojemności partycji.

fsck może być też uruchomiony ręcznie przez administratora systemu, jeżeli ten uzna, że to konieczne. Odpowiednikiem fsck dla Windows jest Scandisk lub CHKDSK.

C. mkfs – polecenie uniksowe tworzące system plików (tj. system organizowania hierarchii katalogów, podkatalogów i plików) na sformatowanej pamięci urządzenia, nośnika lub partycji na dysku twardym (HDD). Parametry polecenia:

-V – tworzy dane wyjściowe, wszystkich plików systemowych konkretnych poleceń, które są wykonywane. Ta opcja jest przydatne tylko do testowania.

-t – określa typ systemu plików jaki ma zostać zbudowany. Jeśli nie określi się typu, to utworzy się typ domyślny jaki jest używany (obecnie ext3/ext4).

-c – sprawdza urządzenie pod kątem zepsutych sektorów przed utworzeniem systemu plików

-l <nazwa pliku> – pozwala odczytać listę błędnych sektorów z pliku

D. fstab – plik konfiguracyjny zwykle występujący w systemie operacyjnym UNIX i innych systemach jemu pokrewnych. Znajduje się on zwykle w katalogu /etc i zawiera informacje na temat znajdujących się w systemie dysków twardych i ich partycji oraz sposobu, w jaki mają być montowane.

34. W celu przywrócenia prawidłowych wersji plików systemowych, w systemie Windows stosowane jest narzędzie

A. sfc – pozwala na sprawdzenie wszystkich chronionych plików systemowych. Program ten w razie potrzeby zastępuje niewłaściwe wersje oryginalnymi wersjami Windows. Nieprawidłowy plik zostanie zastąpiony prawidłową wersją. Przy tym SFC jest w stanie samodzielnie wypakować potrzebne pliki z archiwów Windows XP skompresowanych w formacie CAB. Jeśli plik nie jest prawidłową wersją, usługa WFP zastępuje plik kopią zapasową przechowywaną w folderze Windows\System32\Dllcache lub pobiera go z dysku CD/DVD z systemem Windows.

B. debug – program uruchomieniowy służy do usuwania błędów w programie, oraz do uruchamiania innych programów. Jest on dostarczany wraz z systemem w postaci .COM lub .EXE.

C. verifier – weryfikator sterowników

D. replace – zamienia pliki o tych samych nazwach z jednego katalogu do drugiego

35. Narzędzie System Image Recovery dostępne w zaawansowanych opcjach rozruchu systemu Windows 7 umożliwia

C. przywrócenie działania systemu wykorzystując jego kopię zapasową

36. Przyczyną awarii drukarki igłowej może być usterka

C. elektromagnesu

37. W celu zwolnienia adresu IP dla danej karty sieciowej w systemie Windows, należy zastosować polecenie systemowe

B. ipconfig /release

38. Plik messages w systemie Linux przechowuje

D. ogólne informacje o zdarzeniach systemowych

39. Które z wymienionych poleceń jest stosowane w celu naprawy głównego rekordu rozruchowego dysku twardego systemu z rodziny Windows?

A. fixmbr – naprawia główny rekord rozruchowy dysku rozruchowego. Polecenie jest dostępne tylko w przypadku, gdy używana jest Konsola odzyskiwania.

B. fixboot – zapisuje na partycji systemowej nowy sektor rozruchowy partycji. Polecenie jest dostępne tylko w przypadku, gdy używana jest Konsola odzyskiwania.

C. bcdedit – jest magazynem, w którym system Windows Vista (a także późniejsze) przechowują pliki oraz ustawienia aplikacji dotyczące rozruchu. BCDEdit.exe jest edytorem z linii poleceń systemu, dzięki któremu możemy zarządzać magazynem danych konfiguracji rozruchu. Aplikacja ta ma funkcjonalność zbliżoną do Bootcfg.exe znanego ze starszych edycji Windows, z tymże jednak, iż oferuje o wiele więcej opcji. W BCDedit zostały prowadzone rozwiązania, które oferują ulepszone mechanizmy związane z obsługą rozruchu. BCD odnajdziemy w:

W folderze Boot, który umieszczony jest na partycji aktywnej, jeśli komputer wyposażony jest w BIOS.

Na specjalnej partycji EFI (system opracowywany przez firmę Intel, który ma zastąpić BIOS), gdy komputer wyposażony jest w to rozwiązanie.

D. bootcfg – konfiguruje, wykonuje kwerendy lub zmienia ustawienia pliku Boot.ini.

40. Podczas przeglądania stron WWW, w celu podniesienia bezpieczeństwa prywatnych danych, jest wskazane wyłączenie w opcjach przeglądarki

D. funkcji zapamiętywania haseł


Wyszukiwarka

Podobne podstrony:
makroekonomia, wykład 12 - 14.05.2012, Nota elegancka
ZPI 12 14 05 2014
05,12,14
e 12 2016 05 14 zo
Świecie 14 05 2005
rat med 10 12 14
Isotrexin zel (20 mg 0,5 mg) g Ulotka 14 05 2014
MPLP 360;361 02.12.;14.12. 2012
karne 12 14 II wyklad
prawo cywilne 12 14
Młoda Polska WYKŁAD (14 05 2014)
12 00 05 pdf
mapa jÄ zykowa europy (1)17 12 14
PKM Egzamin pytania 1 8 12 14 15
sprawko 7, aaa, Studia sem V 10.12.14
14 05, postmodernizm
ppst wykład 6 (14 05) w p
TRB W13 12 01 05 prefabrykacja
25 11 2009 12 14 17 0175 001

więcej podobnych podstron