1) Układy sekwencyjne zbudowane z zespołu przerzutników, najczęściej synchronicznych typu D, służące do przechowywania danych, to a) bramki b) rejestry c) kodery d) dekodery 2) Przed rozpoczęciem modernizacji komputerów osobistych oraz serwerów, polegającej na dołożeniu nowych modułów pamięci RAM, należy sprawdzić a) model pamięci RAM, maksymalną pojemność i liczbę modułów obsługiwaną przez płytę główną b) pojemność i rodzaj interfejsu dysku twardego oraz rodzaj gniazda zainstalowanej pamięci ram c) producenta pamięci RAM oraz interfejsy zewnęterzne zainstalowanej płyty głównej d) gniazdo interfesju karty graficznej oraz moc zainstalowanego zasilacza 3) Do aktualizacji systemów Linux można wykorzystać programy a) aptitude i amaro b) defrag i YaST c) apt-get i zipper d) cron i mount 4) Aby umożliwić komunikację urządzenia mobilnego z komputerem przez interfejs Bluetooth, należy a) wykonać parowanie urządzeń b) utworzyć sieć WAN dla urządzeń c) skonfigurować urządzenie mobilne przez przeglądarkę d) połączyć urządzenia kablem krosowym 5) Która licencja ma charakter grupowy oraz umożliwia instytucjom komercyjnym lub organizacjom edukacyjnym, państwowym, charytatywnym zakup na korzystnych warunkach większej liczby oprogramowania firmy Microsoft? a) APSL b) OEM c) MOLP d) MPL 6) Topologia fizyczna sieci, w której jako medium transmisyjne stosuje się fale radiowe, jest nazywana topologią a) ad-hoc b) magistrali c) pierścienia d) CSMA/CD 7) Który ze standardów Gigabit Ethernet umożliwia budowę segmentów sieci o długości 550 m/5000 m z prędkością transmisji 1 Gb/s? a) 1000Base-T b) 1000Base-FX c) 1000Base-LX d) 1000Base-SX 8) Protokołem kontrolnym rodziny TCP/IP, którego rolą jest między innymi wykrywanie awarii urządzeń sieciowych, jest a) FDDI b) ICMP c) IMAP d) SMTP 9) Aby można było wykorzystać aparat telefoniczny PSTN do wykonywania połączeń za pomocą sieci komputerowej, należy go podłączyć do a) bramki VoIP b) repetera sygnału c) mostka sieciowego d) modemu analogowego 10) Który adres IP należy do klasy A? a) 125.11.0.7 b) 217.12.45.1 c) 129.10.0.17 d) 239.0.255.15 11) Wskaż adres rozgłoszeniowy sieci, do której należy host o adresie 88.89.90.91/6? a) 88.89.255.255 b) 88.255.255.255 c) 91.89.255.255 d) 91.255.255.255 12) Aby w systemie Windows wykonać śledzenie trasy pakietów do serwera strony internetowej, należy wykorzystać polecenie a) iproute b) tracert c) netstat d) ping 13) Pierwszą czynnością niezbędną do zabezpieczenia rutera przed dostępem do jego panelu konfiguracyjnego przez osoby niepowołane jest a) zmiana domyślnej nazwy sieci (SSID) na unikatową b) włączenie szyfrowania kluczem WEP c) zmiana nazwy login i hasła wbudowanego konta administratora. d) włączenie filtrowania adresów MAC. 14) Aby wyczyścić z kurzu wnętrze obudowy drukarki fotograficznej, należy użyć a) opaski antystatycznej. b) szczotki z twardym włosiem c) środka smarującego. d) sprężonego powietrza w pojemniku z wydłużoną rurką. 15) Schemat przedstawia zasadę działania sieci VPN o nazwie a) Gateway b) L2TP c) Site - to - Site d) Client - to -Site 16) Wskaż program systemu Linux, służący do kompresji danych. a) arj b) shar c) tar d) gzip 17) Po sprawdzeniu komputera programem diagnostycznym wykryto, że temperatura pracy karty graficznej posiadającej wyjścia HDMI i D-SUB, osadzonej w gnieździe PCI Express komputera stacjonarnego, wynosi 87°C. W takim przypadku serwisant powinien a) zainstalować dodatkowy moduł pamięci RAM, aby odciążyć kartę. b) sprawdzić, czy wentylator jest sprawny i czy nie jest zakurzony. c) wymienić dysk twardy na nowy, o podobnej wielkości i prędkości obrotowej. d) zamienić kabel sygnałowy D-SUB na HDMI. 18) SuperPi to program wykorzystywany do sprawdzenia a) wydajności dysków twardych. b) obciążenia i wydajności kart graficznych. c) wydajności procesorów o zwiększonej częstotliwości. d) ilości niewykorzystanej pamięci operacyjnej RAM. 19) Odzyskanie listy kontaktów w telefonie komórkowym z zainstalowanym systemem Android jest możliwe, gdy użytkownik wcześniej wykonał synchronizację danych urządzenia z Google Drive za pomocą a) konta Yahoo b) konta Microsoft c) konta Google d) dowolnego konta pocztowego z portalu Onet 20) Aby wyeliminować podstawowe zagrożenia związane z bezpieczeństwem pracy na komputerze podłączonym do sieci Internet, w pierwszej kolejności należy a) zainstalować program antywirusowy, zaktualizować bazy wirusów, włączyć firewall i wykonać aktualizację systemu. b) sprawdzić temperaturę podzespołów, podłączyć komputer do zasilacza UPS oraz nie wchodzić na podejrzane strony internetowe. c) wyczyścić wnętrze jednostki centralnej, nie jeść i nie pić przy komputerze oraz nie podawać swojego hasła innym użytkownikom d) odsunąć komputer od źródła ciepła, nie przygniatać przewodów zasilających komputera i urządzeń peryferyjnych. 21) Serwisant wykonał w ramach zlecenia czynności wymienione w tabeli. Koszt zlecenia obejmuje cenę usług zawartych w tabeli oraz koszt pracy serwisanta, którego stawka godzinowa wynosi 60,00 zł netto. Ustal całkowity koszt zlecenia brutto. Stawka podatku VAT na usługi wynosi 23%. a) 455,20 zł b) 492,00 zł c) 436,80 zł d) 400,00 zł 22) Aby w systemie Windows zmienić parametry konfiguracyjne Menu Start i paska zadań należy wykorzystać przystawkę a) fsmgmt.msc b) gpedit.msc c) azman.msc d) dcpol.msc 23) Konfigurację interfejsu sieciowego w systemie Linux można wykonać, edytując plik a) / etc / resolv.conf b) / etc / network / interfaces c) / etc / host.conf d) / etc / hosts 24) Co robi polecenie touch w Linuxie? a) wyszukania podanego wzorca w tekście pliku. b) obliczenia liczby wierszy, słów i znaków w pliku. c) utworzenia pliku lub zmiany daty modyfikacji lub daty ostatniego dostępu. d) przeniesienia lub zmiany nazwy pliku. 25) Aby w systemie Windows Server wykonać rezerwację adresów IP na podstawie adresów fizycznych MAC urządzeń, należy skonfigurować usługę a) DNS b) RRAS c) NAT d) DHCP 26) Po wydaniu przedstawionego polecenia systemu Windows, wartość 11 zostanie ustawiona dla a) maksymalnej liczby dni ważności konta. b) maksymalnej liczby dni między zmianami haseł użytkowników. c) minimalnej liczby minut, przez które użytkownik może być zalogowany. d) minimalnej liczby znaków w hasłach użytkowników. 27) Protokół RDP jest wykorzystywany w usłudze a) pulpitu zdalnego w systemie Windows. b) poczty elektronicznej w systemie Linux c) terminalowej w systemie Linux. d) SCP w systemie Windows. 28) Narzędziem systemu Windows służącym do sprawdzenia prób logowania do systemu jest dziennik a) System b) zabezpieczeń c) Setup d) aplikacji 29) Program fsck jest wykorzystywany w systemie Linux do a) przeprowadzenia testów wydajnościowych serwera WWW poprzez wysłanie dużej liczby żądań. b) dokonania oceny stanu systemu plików i wykrycia uszkodzonych sektorów. c) wykrycia struktury sieci i diagnostyki przepustowości sieci lokalnej. d) monitorowania parametrów pracy i wydajności podzespołów komputera. 30) Który zapis w systemie binarnym odpowiada liczbie 91 zapisanej w systemie szesnastkowym? a) 10001001 b) 10001011 c) 10011001 d) 10010001 31) Którą bramkę logiczną opisuje wyrażenie a) A b) B c) C d) D 32) Na rysunku przedstawiono fragment dokumentacji technicznej płyty głównej GA-K8NF-9-RH rev. 2.x. Wynika z niej, że maksymalna liczba możliwych do zamontowania kart rozszerzeń (pomijając interfejs USB) wynosi a) 6 b) 5 c) 3 d) 2 33) Na rysunku przedstawiono tylny panel stacji roboczej. Strzałką oznaczono port a) DisplayPort b) eSATA c) HDMI d) USB 3.0 34) Na rysunku przedstawiono komunikat systemowy. Jakie działanie powinien wykonać użytkownik, aby usunąć błąd? a) Odświeżyć okno Menedżer urządzeń. b) Zainstalować sterownik do Karty HD Graphics. c) Zainstalować sterownik do karty graficznej. d) Podłączyć monitor do złącza HDMI. 35) Shareware to rodzaj licencji polegającej na a) bezpłatnym rozprowadzaniu aplikacji bez ujawniania kodu źródłowego. b) bezpłatnym rozpowszechnianiu programu na czas testów przed zakupem. c) używaniu programu bezpłatnie, bez żadnych ograniczeń. d) korzystaniu z programu przez określony czas, po którym program przestaje działać. 36) Ataki na systemy komputerowe polegające na podstępnym wyłudzaniu od użytkownika jego osobistych danych, przy wykorzystaniu zazwyczaj formy fałszywych powiadomień z instytucji czy od dostawców systemów e-płatności i innych ogólnie znanych organizacji, to a) DDoS b) brute force c) phishing d) SYN flooding 37) Który z symboli oznacza zastrzeżenie praw autorskich? a) A b) B c) C d) D 38) Ile domen kolizyjnych i rozgłoszeniowych jest widocznych na schemacie? a) 9 domen kolizyjnych i 1 domena rozgłoszeniowa b) 9 domen kolizyjnych i 4 domeny rozgłoszeniowe. c) 1 domena kolizyjna i 9 domen rozgłoszeniowych. d) 4 domeny kolizyjne i 9 domen rozgłoszeniowych. 39) Zasady budowy systemu okablowania strukturalnego, specyfikacja parametrów kabli oraz procedury testowania obowiązujące w Polsce zostały zawarte w normach a) EN 50169 b) PN-EN 50173 c) PN-EN 50310 d) EN 50167 40) Który adres IPv6 jest prawidłowy? a) 1234-9ABC-123-DEF4 b) 1234:9ABC::123:DEF4 c) 1234:9ABC::123::DEF4 d) 1234.9ABC.123.DEF4
0%
Test INF.02 EE.08
共享
共享
共享
由
Scuefa
编辑内容
打印
嵌入
更多
作业
排行榜
显示更多
显示更少
此排行榜当前是私人享有。单击
,共享
使其公开。
资源所有者已禁用此排行榜。
此排行榜被禁用,因为您的选择与资源所有者不同。
还原选项
随堂测验
是一个开放式模板。它不会为排行榜生成分数。
需要登录
视觉风格
字体
需要订阅
选项
切换模板
显示所有
播放活动时将显示更多格式。
打开成绩
复制链接
QR 代码
删除
恢复自动保存:
?