1) Układy sekwencyjne zbudowane z zespołu przerzutników, najczęściej synchronicznych typu D, służące do przechowywania danych, to a) bramki b) rejestry c) kodery d) dekodery 2) Przed rozpoczęciem modernizacji komputerów osobistych oraz serwerów, polegającej na dołożeniu nowych modułów pamięci RAM, należy sprawdzić a) model pamięci RAM, maksymalną pojemność i liczbę modułów obsługiwaną przez płytę główną b) pojemność i rodzaj interfejsu dysku twardego oraz rodzaj gniazda zainstalowanej pamięci ram c) producenta pamięci RAM oraz interfejsy zewnęterzne zainstalowanej płyty głównej d) gniazdo interfesju karty graficznej oraz moc zainstalowanego zasilacza 3) Do aktualizacji systemów Linux można wykorzystać programy a) aptitude i amaro b) defrag i YaST c) apt-get i zipper d) cron i mount 4) Aby umożliwić komunikację urządzenia mobilnego z komputerem przez interfejs Bluetooth, należy a) wykonać parowanie urządzeń b) utworzyć sieć WAN dla urządzeń c) skonfigurować urządzenie mobilne przez przeglądarkę d) połączyć urządzenia kablem krosowym 5) Która licencja ma charakter grupowy oraz umożliwia instytucjom komercyjnym lub organizacjom edukacyjnym, państwowym, charytatywnym zakup na korzystnych warunkach większej liczby oprogramowania firmy Microsoft? a) APSL b) OEM c) MOLP d) MPL 6) Topologia fizyczna sieci, w której jako medium transmisyjne stosuje się fale radiowe, jest nazywana topologią a) ad-hoc b) magistrali c) pierścienia d) CSMA/CD 7) Który ze standardów Gigabit Ethernet umożliwia budowę segmentów sieci o długości 550 m/5000 m z prędkością transmisji 1 Gb/s? a) 1000Base-T b) 1000Base-FX c) 1000Base-LX d) 1000Base-SX 8) Protokołem kontrolnym rodziny TCP/IP, którego rolą jest między innymi wykrywanie awarii urządzeń sieciowych, jest a) FDDI b) ICMP c) IMAP d) SMTP 9) Aby można było wykorzystać aparat telefoniczny PSTN do wykonywania połączeń za pomocą sieci komputerowej, należy go podłączyć do a) bramki VoIP b) repetera sygnału c) mostka sieciowego d) modemu analogowego 10) Który adres IP należy do klasy A? a) 125.11.0.7 b) 217.12.45.1 c) 129.10.0.17 d) 239.0.255.15 11) Wskaż adres rozgłoszeniowy sieci, do której należy host o adresie 88.89.90.91/6? a) 88.89.255.255 b) 88.255.255.255 c) 91.89.255.255 d) 91.255.255.255 12) Aby w systemie Windows wykonać śledzenie trasy pakietów do serwera strony internetowej, należy wykorzystać polecenie a) iproute b) tracert c) netstat d) ping 13) Pierwszą czynnością niezbędną do zabezpieczenia rutera przed dostępem do jego panelu konfiguracyjnego przez osoby niepowołane jest a) zmiana domyślnej nazwy sieci (SSID) na unikatową b) włączenie szyfrowania kluczem WEP c) zmiana nazwy login i hasła wbudowanego konta administratora. d) włączenie filtrowania adresów MAC. 14) Aby wyczyścić z kurzu wnętrze obudowy drukarki fotograficznej, należy użyć a) opaski antystatycznej. b) szczotki z twardym włosiem c) środka smarującego. d) sprężonego powietrza w pojemniku z wydłużoną rurką. 15) Schemat przedstawia zasadę działania sieci VPN o nazwie a) Gateway b) L2TP c) Site - to - Site d) Client - to -Site 16) Wskaż program systemu Linux, służący do kompresji danych. a) arj b) shar c) tar d) gzip 17) Po sprawdzeniu komputera programem diagnostycznym wykryto, że temperatura pracy karty graficznej posiadającej wyjścia HDMI i D-SUB, osadzonej w gnieździe PCI Express komputera stacjonarnego, wynosi 87°C. W takim przypadku serwisant powinien a) zainstalować dodatkowy moduł pamięci RAM, aby odciążyć kartę. b) sprawdzić, czy wentylator jest sprawny i czy nie jest zakurzony. c) wymienić dysk twardy na nowy, o podobnej wielkości i prędkości obrotowej. d) zamienić kabel sygnałowy D-SUB na HDMI. 18) SuperPi to program wykorzystywany do sprawdzenia a) wydajności dysków twardych. b) obciążenia i wydajności kart graficznych. c) wydajności procesorów o zwiększonej częstotliwości. d) ilości niewykorzystanej pamięci operacyjnej RAM. 19) Odzyskanie listy kontaktów w telefonie komórkowym z zainstalowanym systemem Android jest możliwe, gdy użytkownik wcześniej wykonał synchronizację danych urządzenia z Google Drive za pomocą a) konta Yahoo b) konta Microsoft c) konta Google d) dowolnego konta pocztowego z portalu Onet 20) Aby wyeliminować podstawowe zagrożenia związane z bezpieczeństwem pracy na komputerze podłączonym do sieci Internet, w pierwszej kolejności należy a) zainstalować program antywirusowy, zaktualizować bazy wirusów, włączyć firewall i wykonać aktualizację systemu. b) sprawdzić temperaturę podzespołów, podłączyć komputer do zasilacza UPS oraz nie wchodzić na podejrzane strony internetowe. c) wyczyścić wnętrze jednostki centralnej, nie jeść i nie pić przy komputerze oraz nie podawać swojego hasła innym użytkownikom d) odsunąć komputer od źródła ciepła, nie przygniatać przewodów zasilających komputera i urządzeń peryferyjnych. 21) Serwisant wykonał w ramach zlecenia czynności wymienione w tabeli. Koszt zlecenia obejmuje cenę usług zawartych w tabeli oraz koszt pracy serwisanta, którego stawka godzinowa wynosi 60,00 zł netto. Ustal całkowity koszt zlecenia brutto. Stawka podatku VAT na usługi wynosi 23%. a) 455,20 zł b) 492,00 zł c) 436,80 zł d) 400,00 zł 22) Aby w systemie Windows zmienić parametry konfiguracyjne Menu Start i paska zadań należy wykorzystać przystawkę a) fsmgmt.msc b) gpedit.msc c) azman.msc d) dcpol.msc 23) Konfigurację interfejsu sieciowego w systemie Linux można wykonać, edytując plik a) / etc / resolv.conf b) / etc / network / interfaces c) / etc / host.conf d) / etc / hosts 24) Co robi polecenie touch w Linuxie? a) wyszukania podanego wzorca w tekście pliku. b) obliczenia liczby wierszy, słów i znaków w pliku. c) utworzenia pliku lub zmiany daty modyfikacji lub daty ostatniego dostępu. d) przeniesienia lub zmiany nazwy pliku. 25) Aby w systemie Windows Server wykonać rezerwację adresów IP na podstawie adresów fizycznych MAC urządzeń, należy skonfigurować usługę a) DNS b) RRAS c) NAT d) DHCP 26) Po wydaniu przedstawionego polecenia systemu Windows, wartość 11 zostanie ustawiona dla a) maksymalnej liczby dni ważności konta. b) maksymalnej liczby dni między zmianami haseł użytkowników. c) minimalnej liczby minut, przez które użytkownik może być zalogowany. d) minimalnej liczby znaków w hasłach użytkowników. 27) Protokół RDP jest wykorzystywany w usłudze a) pulpitu zdalnego w systemie Windows. b) poczty elektronicznej w systemie Linux c) terminalowej w systemie Linux. d) SCP w systemie Windows. 28) Narzędziem systemu Windows służącym do sprawdzenia prób logowania do systemu jest dziennik a) System b) zabezpieczeń c) Setup d) aplikacji 29) Program fsck jest wykorzystywany w systemie Linux do a) przeprowadzenia testów wydajnościowych serwera WWW poprzez wysłanie dużej liczby żądań. b) dokonania oceny stanu systemu plików i wykrycia uszkodzonych sektorów. c) wykrycia struktury sieci i diagnostyki przepustowości sieci lokalnej. d) monitorowania parametrów pracy i wydajności podzespołów komputera. 30) Który zapis w systemie binarnym odpowiada liczbie 91 zapisanej w systemie szesnastkowym? a) 10001001 b) 10001011 c) 10011001 d) 10010001 31) Którą bramkę logiczną opisuje wyrażenie a) A b) B c) C d) D 32) Na rysunku przedstawiono fragment dokumentacji technicznej płyty głównej GA-K8NF-9-RH rev. 2.x. Wynika z niej, że maksymalna liczba możliwych do zamontowania kart rozszerzeń (pomijając interfejs USB) wynosi a) 6 b) 5 c) 3 d) 2 33) Na rysunku przedstawiono tylny panel stacji roboczej. Strzałką oznaczono port a) DisplayPort b) eSATA c) HDMI d) USB 3.0 34) Na rysunku przedstawiono komunikat systemowy. Jakie działanie powinien wykonać użytkownik, aby usunąć błąd? a) Odświeżyć okno Menedżer urządzeń. b) Zainstalować sterownik do Karty HD Graphics. c) Zainstalować sterownik do karty graficznej. d) Podłączyć monitor do złącza HDMI. 35) Shareware to rodzaj licencji polegającej na a) bezpłatnym rozprowadzaniu aplikacji bez ujawniania kodu źródłowego. b) bezpłatnym rozpowszechnianiu programu na czas testów przed zakupem. c) używaniu programu bezpłatnie, bez żadnych ograniczeń. d) korzystaniu z programu przez określony czas, po którym program przestaje działać. 36) Ataki na systemy komputerowe polegające na podstępnym wyłudzaniu od użytkownika jego osobistych danych, przy wykorzystaniu zazwyczaj formy fałszywych powiadomień z instytucji czy od dostawców systemów e-płatności i innych ogólnie znanych organizacji, to a) DDoS b) brute force c) phishing d) SYN flooding 37) Który z symboli oznacza zastrzeżenie praw autorskich? a) A b) B c) C d) D 38) Ile domen kolizyjnych i rozgłoszeniowych jest widocznych na schemacie? a) 9 domen kolizyjnych i 1 domena rozgłoszeniowa b) 9 domen kolizyjnych i 4 domeny rozgłoszeniowe. c) 1 domena kolizyjna i 9 domen rozgłoszeniowych. d) 4 domeny kolizyjne i 9 domen rozgłoszeniowych. 39) Zasady budowy systemu okablowania strukturalnego, specyfikacja parametrów kabli oraz procedury testowania obowiązujące w Polsce zostały zawarte w normach a) EN 50169 b) PN-EN 50173 c) PN-EN 50310 d) EN 50167 40) Który adres IPv6 jest prawidłowy? a) 1234-9ABC-123-DEF4 b) 1234:9ABC::123:DEF4 c) 1234:9ABC::123::DEF4 d) 1234.9ABC.123.DEF4
0%
Test INF.02 EE.08
Condividi
Condividi
Condividi
di
Scuefa
Modifica contenuto
Stampa
Incorpora
Altro
Compiti
Classifica
Mostra di più
Mostra meno
Questa classifica è privata. Fai clic su
Condividi
per renderla pubblica.
Questa classifica è stata disattivata dal proprietario della risorsa.
Questa classifica è disattivata perché le impostazioni sono diverse da quelle del proprietario della risorsa.
Ripristina le opzioni
Quiz
è un modello a risposta aperta. Non genera punteggi validi per una classifica.
Login necessario
Stile di visualizzazione
Tipi di caratteri
Abbonamento richiesto
Opzioni
Cambia modello
Mostra tutto
Mentre esegui l'attività appariranno altri formati.
Apri risultati
Copia link
Codice QR
Elimina
Ripristinare il titolo salvato automaticamente:
?