| Întrebare   | Răspuns   | 
        
        |  începe să înveți Adres IP (wersja 4) ma długość  |  |  |  |  | 
|  începe să înveți Adres oglądany przez jednostkę pamięci jest adresem  |  |  |  |  | 
|  începe să înveți Algorytm drugiej szansy (z grupy algorytmów przybliżających metodą LRU) wykorzystuje:  |  |   Drugiej szansy Algorytm (z Grupy algorytmów przybliżających Metoda LRU) wykorzystuje:    algorytm FIFO i bity: modyfikacji i odniesienia |  |  | 
| începe să înveți |  |   zastępowanie strony najrzadziej używanej  |  |  | 
| începe să înveți |  |   algorytm zastępowania stron najdawniej używanych  |  |  | 
| începe să înveți |  |   zastępowanie strony najczęściej używanej  |  |  | 
|  începe să înveți Algorytm optymalny mówi i zastępowaniu stron, które  |  |   najdłużej nie będą używane  |  |  | 
|  începe să înveți Architektura komputera odnosi się do  |  |   Architektura komputera odnosi Się zrobić    atrybutów systemu, które są widzialne dla programisty |  |  | 
|  începe să înveți Bit parzystości w kodzie korekcyjnym Hamminga ustalany jest wg następującej zasady:  |  |   Bit parzystości w kodzie korekcyjnym Hammingę ustalany wg następującej Zasady żart:    całkowita liczba jedynek w okręgu (łącznie z bitem parzystości) musi być parzysta |  |  | 
|  începe să înveți Bit poprawności wykorzystywany przez procedurę stronicującą przyjmując wartości niepoprawne określa, że:  |  |   odwołanie do strony jest niedozwolone (nie należy do logicznej przestrzeni adresowej procesu) lub odwołanie do strony jest dozwolone (jest na dysku)  |  |  | 
| începe să înveți |  |   próba dostępu do strony oznaczonej jako niepoprawna.  |  |  | 
| începe să înveți |  |   czas dostępu plus dodatkowy czas, który musi upłynąć, zanim będzie mógł nastąpić kolejny dostęp  |  |  | 
|  începe să înveți Czas dostępu do dysku magnetycznego to:  |  |   czas pozycjonowania głowicy nad ścieżką plus czas osiągnięcia głowicy przez sektor  |  |  | 
|  începe să înveți Czas dostępu w bezpośrednim sposobie dostępu jest  |  |  |  |  | 
|  începe să înveți Czas dostępu w skojarzeniowym sposobie dostępu jest  |  |  |  |  | 
| începe să înveți |  |   zwłoka pomiędzy przedłożeniem zadania a jego zakończeniem  |  |  | 
| începe să înveți |  |   czas upływający między wysłaniem żądania a pojawieniem się pierwszej odpowiedzi (rozpoczęcie odpowiedzi)  |  |  | 
| începe să înveți |  |   czas potrzebny na przemieszczenie ramienia dysku do pozycji w której głowice ustawiają sie w cylindrze zawierającym potrzebny sektor  |  |  | 
|  începe să înveți Czy bloki dyskowe wykorzystywane do tablicy indeksów w przydziale indeksowym mają taką sama wielkość co bloki przeznaczone na zawartość pliku  |  |   CZY Bloki dyskowe wykorzystywane zrobić tablicy indeksów w przydziale Taka sama Maja indeksowym współpracy Bloki przeznaczone wielkość NA zawartość pliku  |  |  | 
|  începe să înveți Czy mikrooperacje: (MBR < Pamięć) i (IR < MBR) mogą następować w tej samej jednostce czasu  |  |  |  |  | 
|  începe să înveți Czy przy komutowaniu komunikatów (jedna ze strategii połączeń) tym samym łączem można wysyłać wiele komunikatów  |  |  |  |  | 
|  începe să înveți Czy rejestry danych można używać do obliczania adresów argumentów  |  |  |  |  | 
|  începe să înveți Czy rejestry ogólnego przeznaczenia mogą być używane do funkcji adresowania  |  |  |  |  | 
|  începe să înveți Czy w przedziale indeksowym blok indeksowy może być wykorzystywany dla więcej niż jednego pliku (w przypadku gdy plik jest mały i nie są wykorzystane wszystkie indeksy bloku)  |  |  |  |  | 
|  începe să înveți Czytanie z wyprzedzeniem:  |  |   polega na przeczytaniu wraz z zamawianym blokiem kilku następnych bloków i przechowaniu ich w pamięci podręcznej  |  |  | 
|  începe să înveți Do której klasy adresów IP należy następujący adres: 127.10.10.10  |  |   Klasy adresów zrobić ktorej IP należy następujący adres: 127.10.10.10  |  |  | 
|  începe să înveți Do której klasy adresów IP należy następujący adres: 191.10.10.10  |  |   Klasy adresów zrobić ktorej IP należy następujący adres: 191.10.10.10  |  |  | 
|  începe să înveți Do której klasy adresów IP należy następujący adres: 196.10.10.10  |  |   Klasy adresów zrobić ktorej IP należy następujący adres: 196.10.10.10  |  |  | 
|  începe să înveți Do której klasy adresów IP należy następujący adres: 224.10.10.10  |  |   Klasy adresów zrobić ktorej IP należy następujący adres: 224.10.10.10  |  |  | 
|  începe să înveți Domyślna maska podsieci dla adresów IP z klasy A ma postać  |  |  |  |  | 
|  începe să înveți Droga od węzła A do węzła B ustalana jest na czas trwania jednej sesji przy następującej strategii wyboru trasy  |  |   metoda obwodu wirtualnego  |  |  | 
|  începe să înveți Droga przesłania komunikatu od węzła A do węzła B ustalana jest tuż przed wysłaniem komunikatu przy następującej strategii wyboru trasy  |  |   dynamiczne wyznaczanie trasy  |  |  | 
|  începe să înveți Dzielenie pliku przez sieć nie jest możliwe przy zastosowaniu protokołu  |  |  |  |  | 
| începe să înveți |  |   kod korygujący informujący o ewentualnym uszkodzeniu danego sektora  |  |  | 
|  începe să înveți Elementarnymi operacjami wykonywanymi przez procesor są  |  |  |  |  | 
| începe să înveți |  |   tablica przydziałów (rozmieszczenia) plików  |  |  | 
| începe să înveți |  |   transakcja może zablokować zasób lecz nie wolno jej zwolnic żadnego z juz zablokowanych  |  |  | 
| începe să înveți |  |   transakcja może zwolnic zasób lecz nie wolno jej juz blokować nowych zasobów.  |  |  | 
|  începe să înveți Głowica znajduje się w cylindrze 100. Dyskowa kolejka zamówień na operację wejścia/wyjścia odnosi się do następujących bloków w cylindrach; 50, 40, 120. Przy planowaniu dostępu do dysku metodą FCFS głowica przejdzie łącznie przez  |  |  |  |  | 
|  începe să înveți Głowica znajduje się w cylindrze 100. Dyskowa kolejka zamówień na operację wejścia/wyjścia odnosi się do następujących bloków w cylindrach; 50, 40, 120. Przy planowaniu dostępu do dysku metodą SSTF głowica przejdzie łącznie przez  |  |  |  |  | 
|  începe să înveți Głowica znajduje się w cylindrze 100. Dyskowa kolejka zamówień na operację wejścia/wyjścia odnosi się do następujących bloków w cylindrach; 50, 40, 120. Przy planowaniu dostępu do dysku metodą CLOOK głowica przejdzie łącznie przez  |  |  |  |  | 
| începe să înveți |  |  |  |  | 
|  începe să înveți Gwarancji, że komunikaty z węzła A do węzła B będą nadchodziły w porządku w którym zostały wysłane nie daje strategia  |  |   dynamiczne wyznaczanie trasy  |  |  | 
|  începe să înveți Informacja region o następującej postaci "region v when B do S" oznacza:  |  |   podczas wykonywania instrukcji S żaden inny proces nie ma dostępu do zmiennej v  |  |  | 
|  începe să înveți Jednostka transferu dla pamięci wewnętrznych jest:  |  |   równa liczbie linii danych doprowadzonych do modułu pamięci i wychodzących z niego  |  |  | 
|  începe să înveți Jednostka zarządzania pamięcią (MMU) dokonuje odwzorowywania:  |  |   adresów wirtualnych na fizyczne  |  |  | 
|  începe să înveți Jednostką systemu komputerowego odpowiedzialną za wyznaczanie tras komunikatów jest:  |  |  |  |  | 
|  începe să înveți Jednostką w jakiej następuje przesyłanie informacji pomiędzy pamięcią operacyjną a dyskiem jest:  |  |  |  |  | 
|  începe să înveți Każdy blok dyskowy ma zarezerwowane miejsce na wskaźnik przy implementowaniu przydziału:  |  |  |  |  | 
|  începe să înveți Każdy blok pamięci głównej odwzorowywany jest na tylko jeden możliwy wiersz pamięci podręcznej w przypadku odwzorowywania  |  |  |  |  | 
| începe să înveți |  |   Przechowywany jest na sektorze dyskowym  |  |  | 
|  începe să înveți Warstwa sieciowa Modelu ISO/OSI jest:  |  |   aktywna we wszystkich komputerach połączonych w sieć (zarówno końcowych jak i pośredniczących)  |  |  | 
|  începe să înveți Warstwa transportowa Modelu ISO/OSI jest:  |  |   aktywna w komputerach tylko w komputerach końcowych sieci  |  |  | 
|  începe să înveți Komputery RISC mają w stosunku do komputerów CISC:  |  |   mniejszy zbiór rozkazów większą liczbę rejestrów roboczych  |  |  | 
|  începe să înveți Komunikat bezpołączeniowy:  |  |   nie gwarantuje nadawcy ani nie oznajmia jemu tego, że pakiet dotarł do celu  |  |  | 
| începe să înveți |  |   gwarantuje nadawcy to, że pakiet dotarł do celu lub oznajmia, że pakiet nie dotarł do celu  |  |  | 
|  începe să înveți Komunikatom przesyłanym z węzła A do węzła B przypisywane mogą być różne drogi przy następującej strategii wyboru trasy  |  |   dynamiczne wyznaczanie trasy  |  |  | 
|  începe să înveți Komunikatom przesyłanym z węzła A do węzła B w różnych sesjach przypisywane mogą być różne drogi przy następującej strategii wyboru trasy  |  |   metoda obwodu wirtualnego  |  |  | 
|  începe să înveți Konsolidacja dynamiczna oznacza  |  |   możliwość wykorzystywania bibliotek dzielonych  |  |  | 
|  începe să înveți Która ze strategii wyboru wolnego obszaru ze zbioru dostępnych dziur jest najlepsza:  |  |  |  |  | 
|  începe să înveți Która ze strategii wyboru wolnego obszaru ze zbioru dostępnych dziur jest najszybsza:  |  |  |  |  | 
|  începe să înveți Która ze strategii wyboru wolnego obszaru ze zbioru dostępnych dziur wybiera najmniejszą z możliwych dziur  |  |  |  |  | 
|  începe să înveți Które z poniższych zdań dot. synchronicznej koordynacji czasowej nie jest prawdziwe:  |  |   czas trwania 0 i 1 na linii zegarowej może (ale nie musi) być taki sam  |  |  | 
|  începe să înveți Które zdanie jest prawdziwe  |  |   w przydziale listowym każdy plik jest listą powiązanych ze sobą bloków dyskowych  |  |  | 
|  începe să înveți Które zdanie nie jest prawdziwe:  |  |   architektura RAID jest zespołem fizycznie istniejących napędów dyskowych widzianych przez system operacyjny jako wiele napędów logicznych  |  |  | 
|  începe să înveți Które zdanie nie jest prawdziwe:  |  |   architektura RAID to wiele dysków pracujących w zależności hierarchicznej  |  |  | 
|  începe să înveți Które zdanie nie jest prawdziwe:  |  |   istota spoolingu polega m.in. na tym, że używa się dysku jako olbrzymiego bufora do czytania z minimalnym wyprzedzeniem z urządzeń wejściowych  |  |  | 
|  începe să înveți Które zdanie nie jest prawdziwe:  |  |   moduł DMA przejmuje od CPU sterowanie systemem dotyczące wszystkich operacji  |  |  | 
|  începe să înveți Które zdanie nie jest prawdziwe:  |  |   moduł wejścia/wyjścia stanowi interfejs tylko z jednym urządzeniem peryferyjnym przez dostosowanie łącza danych  |  |  | 
|  începe să înveți Które zdanie nie jest prawdziwe:  |  |   Obszar wymiany może rezydować w danej chwili tylko w jednym z dwóch miejsc: w systemie plików lub w osobnej strefie dyskowej  |  |  | 
|  începe să înveți Które zdanie nie jest prawdziwe:  |  |   przy arbitrażu rozproszonym tylko jeden moduł zawiera układy logiczne sterujące dostępem do magistrali  |  |  | 
|   Które zdanie nie jest prawdziwe:   începe să înveți rejestrowania z wyprzedzeniem operacji pisania (w celu zapewnienia niepodzielności) |  |   transakcja to utrzymywanie w pamięci trwałej struktury danych nazywanej rejestrem w celu  |  |  | 
|  începe să înveți Które zdanie nie jest prawdziwe:  |  |   w przypadku odwzorowywania bezpośredniego jednym z możliwych do zastosowania algorytmów  |  |  | 
|  începe să înveți Które zdanie nie jest prawdziwe:  |  |   w przypadku odwzorowywania skojarzeniowego nie stosuje się algorytmów zastępowania  |  |  | 
|  începe să înveți Które zdanie nie jest prawdziwe:  |  |   w przypadku programowego wejścia/wyjścia moduł I/O informuje CPU o przebiegu działań i przerywa pracę procesora  |  |  | 
|  începe să înveți Które zdanie nie jest prawdziwe:  |  |   w przypadku wejścia/wyjścia sterowanego przerwaniami moduł I/O nie może przerwać pracy procesora żądaniem obsługi  |  |  | 
|  începe să înveți Które zdanie nie jest prawdziwe:  |  |   w przypadku odwzorowywania skojarzeniowego nie stosuje sie algorytmów zastępowania  |  |  | 
|  începe să înveți Której z funkcji nie realizuje jednostka centralna (CPU) komputera:  |  |   przenoszenia danych między komputerem a jego otoczeniem zewnętrznym  |  |  | 
|  începe să înveți Której z funkcji nie realizuje jednostka sterująca procesora:  |  |   przetwarzania danych przez komputer  |  |  | 
|  începe să înveți Liczba sektorów przypadających na ścieżkę  |  |  |  |  | 
| începe să înveți |  |   zawiera informacje, który rozkaz ma być pobrany  |  |  | 
|  începe să înveți Licznik rozkazów jest elementem  |  |  |  |  | 
|  începe să înveți Licznik rozkazów wskazuje  |  |   adres następnego rozkazu do wykonania w procesie  |  |  | 
| începe să înveți |  |   Używa struktury katalogowej, aby na podstawie symbolicznej nazwy pliku dostarczyć informacji potrzebnych modułowi organizacji plików  |  |  | 
| începe să înveți |  |   powiązanie ze sobą wszystkich wolnych bloków dyskowych.  |  |  | 
|  începe să înveți Ładowanie każdego bloku pamięci głównej do dowolnego wiersza pamięci podręcznej możliwe jest w przypadku odwzorowywania  |  |  |  |  | 
| începe să înveți |  |   zdolność kontynuowania usług na poziomie proporcjonalnym do ilości ocalałego sprzętu  |  |  | 
|  începe să înveți Maksymalną możliwa pojemność pamięci systemu przy 16 bitowej szynie adresowej wynosi:  |  |   2 do potęgi 16 przestrzeni adresowej  |  |  | 
|  începe să înveți Maksymalną możliwą pojemność pamięci systemu przy 32 bitowej szynie adresowej wynosi:  |  |   2 do potęgi 32 przestrzeni adresowej  |  |  | 
|  începe să înveți Mapa bitowa (wektor bitowy)  |  |  |  |  | 
|  începe să înveți Metoda obwodu wirtualnego jako jedna ze strategii wyboru trasy w systemach rozproszonych polega na:  |  |   ustaleniu drogi pomiędzy węzłami A i B na czas trwania jednej sesji (komunikaty wysyłane podczas  |  |  | 
|  începe să înveți różnych sesji mogą podróżować różnymi drogami)  |  |   Różnych Moga podróżować różnymi sesji drogami)  |  |  | 
|  începe să înveți Metody adresowania pamięci są elementem  |  |  |  |  | 
|  începe să înveți Metoda sektorów zapasowych  |  |   logiczne zastępowanie uszkodzonych sektorów za pomocą sektorów pobranych ze zbioru sektorów zapasowych  |  |  | 
| începe să înveți |  |   Interpretuje pliki i ich pliki logiczne oraz bloki fizyczne, tłumaczy adresy logiczne bloków na adresy bloków fizycznych do przesyłania przez podstawowy system plików  |  |  | 
|  începe să înveți MOV AL, zmienna jest przykładem adresowania  |  |  |  |  | 
|  începe să înveți MOV CX, 17 jest przykładem adresowania  |  |  |  |  | 
| începe să înveți |  |   powiększanie stopnia wieloprogramowości  |  |  | 
|  începe să înveți Najlepsze wykorzystanie przepustowości sieci daje nam strategia połączeń:  |  |  |  |  | 
|  începe să înveți Najmniejszy czas dostępu z niżej wymienionych ma  |  |  |  |  | 
|  începe să înveți Najniższą warstwą modelu ISO/OSI jest warstwa  |  |  |  |  | 
|  începe să înveți Największą pojemność z niżej wymienionych ma  |  |  |  |  | 
|  începe să înveți Najwyższą warstwą modelu ISO/OSI jest warstwa  |  |  |  |  | 
|  începe să înveți Najwyższy w hierarchii rodzaj pamięci to  |  |  |  |  | 
|  începe să înveți Ochrona jest mechanizmem nadzorowania dostępu:  |  |   zarówno programów, procesów i użytkowników do zasobów zdefiniowanych przez system komputerowy  |  |  | 
|  începe să înveți Obliczanie adresu argumentu (określenie adresu argumentu znajdującego się w pamięci lub dostępnego przez we/wy) należy do  |  |   wewnętrznych operacji procesora  |  |  | 
|  începe să înveți Obliczanie adresu rozkazu (określenie adresu następnego rozkazu przeznaczonego do wykonania) należy do:  |  |   wewnętrznych operacji procesora  |  |  | 
|  începe să înveți Obliczenia i przetwarzanie danych wykonywane jest przez  |  |   jednostkę arytmetyczno-logiczną  |  |  | 
|  începe să înveți Określenie "niezależność położenia" należy rozumieć w następujący sposób:  |  |   nazwy pliku nie trzeba zmieniać, gdy plik zmienia swoje fizyczne umiejscowienie  |  |  | 
|  începe să înveți Określenie "przezroczystość położenia" należy rozumieć w następujący sposób:  |  |   nazwa pliku nie daje użytkownikowi jakiejkolwiek wskazówki odnośnie fizycznego miejsca przechowywania pliku  |  |  | 
| începe să înveți |  |   dodatkowy czas zużywany na obrót dysku do pozycji w której potrzebny sektor trafia pod głowice dysku  |  |  | 
| începe să înveți |  |   czas który ekspedytor zużywa na wstrzymanie jednego procesu i uaktywnienie innego.  |  |  | 
|  începe să înveți Organizacja komputera odnosi się do  |  |   jednostek organizacyjnych komputera i ich połączeń  |  |  | 
|  începe să înveți Pamięci dyskowe wykorzystują sposób dostępu  |  |   Pamięci dyskowe wykorzystują sposób dostepu  |  |  | 
|  începe să înveți Pamięci główne wykorzystują sposób dostępu  |  |  |  |  | 
|  începe să înveți Pamięci podręczne wykorzystują sposób dostępu  |  |  |  |  | 
|  începe să înveți Pamięci taśmowe wykorzystują sposób dostępu  |  |  |  |  | 
|  începe să înveți Pamięć logiczna dzieli się na  |  |  |  |  | 
|  începe să înveți Pamięć podręczna Cache zawiera  |  |   kopię części zawartości pamięci głównej  |  |  | 
| începe să înveți |  |   technika umożliwiająca wykonywanie procesów chociaż nie są one w całości przechowywane w pamięci operacyjnej.  |  |  | 
|  începe să înveți Pamięć RAM (Random Access Memory) jest  |  |   ulotną pamięcią o dostępie swobodnym  |  |  | 
|  începe să înveți Plan szeregowy transakcji  |  |   plan w którym każda transakcja jest wykonana niepodzielnie.  |  |  | 
|  începe să înveți Pobieranie argumentu należy do  |  |   operacji między procesorem a pamięcią lub modułem we/we  |  |  | 
|  începe să înveți Pobieranie rozkazu należy do  |  |   operacji między procesorem a pamięcią lub modułem we/we  |  |  | 
|  începe să înveți Podczas operacji przechowywania danych wykonanej przez komputer niewykorzystane jest urządzenie:  |  |  |  |  | 
|  începe să înveți Podczas operacji przetwarzania danych wykonanej przez komputer może być niewykorzystywane urządzenie:  |  |   do przemieszczania danych  |  |  | 
|  începe să înveți Podczas wykonywania programy wraz z potrzebami im danymi znajdują się  |  |   przynajmniej częściowo w pamięci operacyjnej  |  |  | 
|  începe să înveți Podstawowy system plików:  |  |   Wydaje ogólne instrukcje odpowiedniemu modułowi obsług urządzenia w celu czytania i pisania poszczególnych bloków na dysku  |  |  | 
|  începe să înveți Polecenie MOV DX, AL jest  |  |  |  |  | 
|  începe să înveți Polecenie MOV liczba1, liczba2 jest  |  |  |  |  | 
|  începe să înveți Proporcjonalny algorytm przydziału ramek polega na:  |  |   przydziale każdemu procesowi ilości ramek odpowiedniej do jego rozmiaru  |  |  | 
|  începe să înveți Protokoły komunikacyjne działające na poziomie transportowym architektury TCP/IP to  |  |  |  |  | 
|  începe să înveți Protokół IP zalicza się do grupy protokołów  |  |  |  |  | 
|  începe să înveți Protokół TCP zalicza się do grupy protokołów  |  |  |  |  | 
|  începe să înveți Przy segmentacji każda pozycja w tablicy segmentów składa się z:  |  |   bazy segmentu i granicy segmentu  |  |  | 
|  începe să înveți Przy wykorzystaniu protokołu NFS (Network File System) dane (plik) ze stanowiska B są dostępne na stanowisku A  |  |   po przesłaniu na stanowisko A tylko tej porcji pliku, która jest niezbędna do natychmiastowego działania  |  |  | 
|  începe să înveți Przy wykorzystaniu schematu przechowywania podręcznego najczęściej wykorzystywaną metodą usuwania danych jest  |  |  |  |  | 
| începe să înveți |  |   miejsce w strukturze plików do którego należy przyłączyć system  |  |  | 
| începe să înveți |  |   wprowadzenie ich zmniejszyło czas zużywany na przeszukiwanie rejestru transakcji po awarii systemu.  |  |  | 
| începe să înveți |  |   nadmiarowa tablica niezależnych dysków  |  |  | 
| începe să înveți |  |   utrzymuje sie kopie każdego dysku  |  |  | 
|  începe să înveți Rejestr adresowy pamięci (MAR)  |  |   określa adres w pamięci następnego odczytu lub zapisu 512 B  |  |  | 
|  începe să înveți Rejestr buforowy pamięci (MBR)  |  |   zawiera dane, które mają być zapisane w pamięci lub dane odczytane z pamięci  |  |  | 
| începe să înveți |  |   służy do przechowywania pobranego rozkazu  |  |  | 
| începe să înveți |  |   realizują wewnętrzne przechowywanie danych w procesorze  |  |  | 
|  începe să înveți Rejestry indeksowe należą do grupy rejestrów  |  |  |  |  | 
|  începe să înveți Rejestrowanie z wyprzedzeniem  |  |   zapisywanie w pamięci trwalej informacji określającej wszystkie zmiany dokonywane przez transakcje.  |  |  | 
| începe să înveți |  |   właściwość systemu określająca semantykę jednoczesnego dostępu do pliku dzielonego przez wielu użytkowników  |  |  | 
|  începe să înveți Schemat "Dynamicznego wyznaczania trasy" jako jedna ze strategii wyboru trasy w systemach rozproszonych polega na:  |  |   ustaleniu drogi przesłania komunikatu ze stanowiska A do stanowiska B tuż przed wysłaniem komunikatu (różnym komunikatom mogą zostać przypisane różne drogi)  |  |  | 
| începe să înveți |  |  |  |  | 
| începe să înveți |  |   kopia tylko tych elementów które uległy zmianie  |  |  | 
|  începe să înveți Słowo jako jednostka pojemności dla pamięci wewnętrznych może mieć wielkość:  |  |   równą lub większą od bajta  |  |  | 
| începe să înveți |  |   szybsze od dynamicznych pamięci RAM  |  |  | 
|  începe să înveți Stos jest listą działającą wg zasady  |  |  |  |  | 
|  începe să înveți Stosując metodę stronicowania  |  |   strony są wprowadzane w dowolne ramki pamięci fizycznej  |  |  | 
| începe să înveți |  |   dopuszcza do nieciągłości logicznej przestrzeni adresowej procesu  |  |  | 
| începe să înveți |  |   procesy przebywają w pamięci pomocniczej, a gdy dany proces jest potrzebny to zostaje wprowadzony do pamięci operacyjnej.  |  |  | 
| începe să înveți |  |   jednorazowe wprowadzenie do pamięci wszystkich stron o których wiadomo, ze będą potrzebne  |  |  | 
|  începe să înveți Strukturę nazw komputerów sieciowych oraz tłumaczenie nazw na adresy realizowane jest przez usługi:  |  |  |  |  | 
|  începe să înveți Sygnały sterujące przekazywane między modułami systemu;  |  |   zawierają rozkazy (precyzujące operację, które mają być przeprowadzone) i informacje regulujące czas (taktujące)  |  |  | 
|  începe să înveți Sygnały sterujące stanowią element  |  |  |  |  | 
|  începe să înveți System UNIX BSD wykorzystuje metodę przydziału  |  |  |  |  | 
|  începe să înveți Systemy FAT (File Allocation Table) wykorzystuje metodę przydziału  |  |  |  |  | 
| începe să înveți |  |   łączna liczba przesłanych bajtów, podzielna prze łączny czas jakie upływa od pierwszego zamówienia na usługę dyskowa do chwili zakończenia ostatniego przesłania.  |  |  | 
|  începe să înveți Szyna danych składająca się z 16 oddzielnych linii może w danej chwili przenosić  |  |  |  |  | 
|  începe să înveți Szyna danych składająca się z 32 oddzielnych linii może w danej chwili przenosić  |  |  |  |  | 
|  începe să înveți Szyna danych składająca się z 64 oddzielnych linii może w danej chwili przenosić  |  |  |  |  | 
|  începe să înveți Szyna danych składająca się z 8 oddzielnych linii może w danej chwili przenosić  |  |  |  |  | 
| începe să înveți |  |   zbiór operacji wykonujących logiczne spójną funkcje  |  |  | 
|  începe să înveți Ulepszony algorytm drugiej szansy (z grupy algorytmów przybliżających metodę LRU) wykorzystuje:  |  |   algorytm FIFO i bity: modyfikacji i odniesienia  |  |  | 
|   Usługi typu telnet i ftp są charakterystyczne dla   începe să înveți sieciowych systemów operacyjnych |  |   sieciowych systemów operacyjnych  |  |  | 
|  începe să înveți W architekturze TCP/IP na poziomie sieci  |  |   istnieje 1 protokół komunikacyjny  |  |  | 
| începe să înveți |  |   nie występuje redundancja pojemności  |  |  | 
| începe să înveți |  |   redundancyjna pojemność wykorzystywana jest do obsługi zwierciadlanej  |  |  | 
| începe să înveți |  |   dane są czytanie z dowolnego dysku (z tego który ma krótszy czas dostępu) oraz zapisywane na obydwu  |  |  | 
| începe să înveți |  |   wymagany jest tylko jeden dysk redundancyjny  |  |  | 
|  începe să înveți W bazach danych najczęściej używa się plików korzystając z dostępu  |  |  |  |  | 
|  începe să înveți W celu osiadania informacji o wolnych obszarach dyskowych przy zastosowaniu algorytmu przydziału ciągłego używaniu gron listę wolnych obszarów najlepiej jest implementować w postaci  |  |  |  |  | 
|  începe să înveți W kodzie korekcyjnym Hamminga bitami parzystości wypełniane są  |  |  |  |  | 
|  începe să înveți W kodzie korekcyjnym Hamminga bity danych przypisywane są  |  |  |  |  | 
|  începe să înveți W kodzie korekcyjnym Hamminga rozpatrywanych jest (na wykresach Venna)  |  |  |  |  | 
|  începe să înveți W komputerze IAS (maszyna von Neumanna) dane przechowywane były w słowach zawierających:  |  |  |  |  | 
|  începe să înveți W którym z poniższych trybów adresowania odwołujemy się do pamięci:  |  |   w trybie rejestrowym pośrednim  |  |  | 
|  începe să înveți W modelu ISO/OSI za obsługę adresów pakietów wychodzących i dekodowanie adresów pakietów nadchodzących odpowiada warstwa  |  |  |  |  | 
|  începe să înveți W modelu ISO/OSI za odbiór (transmisję) sygnału elektrycznego odpowiada warstwa  |  |  |  |  | 
|  începe să înveți W modelu ISO/OSI za określenie tras pakietów w sieci komunikacyjnej opowiada warstwa:  |  |  |  |  | 
|  începe să înveți W modelu ISO/OSI za organizację połączeń opowiada warstwa  |  |  |  |  | 
|  începe să înveți W modelu ISO/OSI za sterowanie transmisją (w tym m.in. za obsługę pakietów) odpowiada warstwa:  |  |  |  |  | 
|  începe să înveți W określonej chwili możemy mieć dostęp  |  |   tylko do jednego elementu stosu  |  |  | 
|  începe să înveți W określonym czasie przez magistralę może transmitować dane  |  |  |  |  | 
|  începe să înveți W przypadku elektrycznie wymazywalnej programowalnej pamięci stałej (EEPROM):  |  |   nowa zawartość zapisywana jest bez konieczności wymazywania poprzedniej zawartości (aktualizowany tylko bajt adresowy)  |  |  | 
|  începe să înveți W przypadku komputerów RISC  |  |   większość operacji powinna ma charakter „z rejestru do rejestru”  |  |  | 
|  începe să înveți W przypadku komutowania pakietów (jedna ze strategii postępowania z pakietami):  |  |   każdy pakiet może przechodzić przez sieć inną drogą  |  |  | 
|  începe să înveți W przypadku magistral multipleksowanych  |  |   występują dzielone linie adresowe i linie danych  |  |  | 
|  începe să înveți W przypadku metody identyfikacji urządzenia odpytywanie za pomocą oprogramowania:  |  |   gdy CPU wykryje przerwanie przechodzi do procedury obsługi przerwania i odpytuje (za pomocą oddzielnej  |  |  | 
|  începe să înveți linii sterowania) każdy moduł I/O  |  |   Linii Sterowania) kazdy Moduł I / O  |  |  | 
|  începe să înveți W przypadku metody identyfikacji urządzenia odpytywanie za pomocą sprzętu:  |  |   wszystkie modułu I/O są połączone wspólną linią żądania przerwania, linia potwierdzenia przerwania przechodzi łańcuchowo przez moduły  |  |  | 
|  începe să înveți W przypadku optycznie wymazywalnej programowalnej pamięci stałej (EPROM):  |  |   przed operacją zapisu wszystkie komórki muszą być wymazane przez naświetlenie promieniowaniem ultrafioletowym  |  |  | 
|  începe să înveți W przypadku rejestrów dla lokalnych zmiennych:  |  |   użycie dużego zestawu rejestrów przede wszystkim powinno zmniejszyć potrzebę sięgania do pamięci  |  |  | 
|  începe să înveți W topologii liniowej najczęściej wykorzystywaną metodą dostępu jest  |  |  |  |  | 
|  începe să înveți W topologii pierścieniowej najczęściej wykorzystywaną metodą dostępu jest:  |  |  |  |  | 
|  începe să înveți Warstwa fizyczna Modelu ISO/OSI zajmuje się:  |  |   transmisją i odbiorem sygnału elektrycznego pomiędzy dwoma sąsiednimi urządzeniami  |  |  | 
|  începe să înveți Warstwa łącza danych modelu ISO/OSI współpracuje bezpośrednio z warstwami:  |  |  |  |  | 
|  începe să înveți Warstwa łącza danych Modelu ISO/OSI zajmuje się:  |  |   transmitowaniem ramek do określonego sąsiada stacji nadającej  |  |  | 
|  începe să înveți Warstwa prezentacji Modelu ISO/OSI:  |  |   zajmuje się szyfrowaniem i deszyfrowaniem danych oraz kompresją i dekompresją danych  |  |  | 
|  începe să înveți Warstwa sesji Modelu ISO/OSI:  |  |   spełnia m.in. funkcję książeczki adresowej usług dostępnych w sieci  |  |  | 
|  începe să înveți Warstwa sieci modelu ISO/OSI współpracuje bezpośrednio z warstwami:  |  |   łącza danych i transportową  |  |  | 
|  începe să înveți Warstwa sieciowa Modelu ISO/OSI zajmuje się:  |  |   wybieraniem optymalnej trasy przejścia pakietu przez sieć (ang. routing)  |  |  | 
|  începe să înveți Wieloprzetwarzanie asymetryczne  |  |   każdy procesor ma przydzielone określone zadanie  |  |  | 
|  începe să înveți Wieloprzetwarzanie symetryczne  |  |   na każdym procesorze działa identyczna kopia systemu operacyjnego  |  |  | 
|  începe să înveți Wskaźnik stosu należy do grupy rejestrów  |  |  |  |  | 
|  începe să înveți Wyjście jednostki sterującej stanowią  |  |   Wyjscie Jednostki sterującej stanowią    wewnętrzne sygnały sterujące procesora |  |  | 
|  începe să înveți Zawartość programowalnej pamięci ROM (PROM)  |  |  |  |  | 
|  începe să înveți Znaczniki stanu należą do grupy rejestrów  |  |  |  |  | 
|  începe să înveți Źródłami danych wejściowych jednostki sterującej są m.in.:  |  |  |  |  |