Egzamin pisemny EE.08 – Czerwiec 2024

3

EE.08

Egzamin pisemny EE.08 – Czerwiec 2024

Poniżej znajduje się zestaw pytań z egzaminu zawodowego pisemnego z klasyfikacji EE.08 – Czerwiec 2024.

Pytań: 40
Czas: 60 minut
Powodzenia !

1 / 40

Kategoria: Urządzenia techniki komputerowej (UTK)

1. Liczba (AB)16 zapisana w systemie dziesiętnym ma wartość

2 / 40

Kategoria: Urządzenia techniki komputerowej (UTK)

2. Jednostką oporu elektrycznego jest

3 / 40

Kategoria: Urządzenia techniki komputerowej (UTK)

3. Która z bramek realizuje operację różnicy symetrycznej?

4 / 40

Kategoria: Urządzenia techniki komputerowej (UTK)

4. Wynikiem działania przedstawionej funkcji logicznej jest wyrażenie

5 / 40

Kategoria: Urządzenia techniki komputerowej (UTK)

5. Zdolność tworzenia strumienia elektromagnetycznego przez obwód zasilany prądem to

6 / 40

Kategoria: Systemy operacyjne (SO)

6. Jeśli prędkość pobierania danych z sieci przez kartę sieciową wynosi 4 Mb/s, to plik o wielkości 2 MB można pobrać w czasie

7 / 40

Kategoria: Urządzenia techniki komputerowej (UTK)

7. Moc pobierana przez zasilacz jest równa jednemu watowi, jeżeli praca o wartości jednego dżula zostanie wykonana w czasie jednej

8 / 40

Kategoria: Systemy operacyjne (SO)

8. Które zdanie dotyczące standardu GPT jest prawdziwe?

9 / 40

Kategoria: Systemy operacyjne (SO)

9. Wskaż nazwę przedstawionego na ilustracji interfejsu, wykorzystywanego między innymi do zarządzania systemem operacyjnym.

10 / 40

Kategoria: Systemy operacyjne (SO)

10. Natywnym menadżerem pakietów dla systemu Ubuntu jest

11 / 40

Kategoria: Urządzenia techniki komputerowej (UTK)

11. Przeznaczone do recyklingu odpady z tworzyw sztucznych pozostałe po naprawie komputera należy wyrzucać do pojemników oznaczonych kolorem

12 / 40

Kategoria: Sieci komputerowe (SK)

12. Na schemacie przedstawiono sieć o bezprzewodowej zdecentralizowanej strukturze zwanej

13 / 40

Kategoria: Sieci komputerowe (SK)

13. Który skrót oznacza osobistą sieć komputerową?

14 / 40

Kategoria: Sieci komputerowe (SK)

14. Na schemacie okablowania strukturalnego przy jednym z elementów widnieje zapis MDF. Z którym punktem dystrybucyjnym jest ten element związany?

15 / 40

Kategoria: Sieci komputerowe (SK)

15. W projekcie sieci komputerowej jest zawarta informacja dotycząca korzystania z protokołów TCP oraz UDP. W której warstwie modelu ISO/OSI są zdefiniowane te protokoły?

16 / 40

Kategoria: Sieci komputerowe (SK)

16. Urządzenie sieciowe Hub jest nazywane

17 / 40

Kategoria: Sieci komputerowe (SK)

17. Na rysunku przedstawiono

18 / 40

Kategoria: Sieci komputerowe (SK)

18. Kabel sieciowy, którego wtyk na jednym końcu jest wykonany według standardu 568A, a na drugim według 568B, to kabel

19 / 40

Kategoria: Sieci komputerowe (SK)

19. Zakres adresów IPv4 224.0.0.0 ÷ 239.255.255.255 jest przeznaczony do transmisji typu

20 / 40

Kategoria: Sieci komputerowe (SK)

20. Adres IPv6 jest podzielony na osiem bloków, każdy o rozmiarze

21 / 40

Kategoria: Sieci komputerowe (SK)

21. Na ile równych podsieci należy podzielić sieć o adresie IPv4 192.168.30.0/24, aby w każdej z nowopowstałych sieci było do wykorzystania dokładnie 30 adresów hostów?

22 / 40

Kategoria: Sieci komputerowe (SK)

22. Stosowana w projektowaniu adresacji IPv4 technika VLSM pozwala na

23 / 40

Kategoria: Systemy operacyjne (SO)

23. Który format pliku pozwala na rejestrację zdjęć aparatem cyfrowym o najwyższej wierności odwzorowania obrazu oraz umożliwia dokładną obróbkę tego pliku na komputerze?

24 / 40

Kategoria: Systemy operacyjne (SO)

24. Złośliwe oprogramowanie służące do rejestracji klawiszy naciskanych przez użytkownika systemu operacyjnego to

25 / 40

Kategoria: Sieci komputerowe (SK)

25. Przedstawione obszary sieci komputerowej powstałe po skonfigurowaniu rutera to domeny typu

26 / 40

Kategoria: Sieci komputerowe (SK)

26. Jednym z elementów konfiguracji sieci bezprzewodowej służącym zwiększeniu jej bezpieczeństwa jest włączenie szyfrowania danych. Który standard szyfrowania jest obecnie zalecany w sieciach bezprzewodowych?

27 / 40

Kategoria: Systemy operacyjne (SO)

27. Jakie przeznaczenie w systemie Linux ma partycja /var?

28 / 40

Kategoria: Systemy operacyjne (SO)

28. Który plik wykorzystuje system Windows, przy hibernacji, do przechowywania kopii pamięci systemowej na dysku twardym?

29 / 40

Kategoria: Systemy operacyjne (SO)

29. Do wyświetlenia w systemie Linux listy wszystkich uruchomionych procesów, a nie tylko tych, których użytkownik jest właścicielem, można użyć polecenia ps z parametrem

30 / 40

Kategoria: Systemy operacyjne (SO)

30. Aby zabezpieczyć zawartość komputera pracującego pod kontrolą systemu Windows, można zaszyfrować katalogi poleceniem

31 / 40

Kategoria: Systemy operacyjne (SO)

31. Na obrazie przedstawiono menu programu GRUB. Którą opcję należy skonfigurować w pliku grub, aby domyślnie jako pierwszy był uruchomiony system Windows?

32 / 40

Kategoria: Systemy operacyjne (SO)

32. Aby umożliwić przeglądarce obsługę innych dokumentów niż pliki HTML, należy zainstalować zewnętrzne biblioteki lub programy nazywane

33 / 40

Kategoria: Sieci komputerowe (SK)

33. Translacja adresów sieciowych jest oznaczona skrótem

34 / 40

Kategoria: Systemy operacyjne (SO)

34. W systemie Windows, aby zmienić system plików FAT32 na NTFS, należy użyć polecenia

35 / 40

Kategoria: Systemy operacyjne (SO)

35. W systemie Linux, aby dopisać do pliku test.txt, bez utraty wcześniej zapisanych w nim danych, rezultat wykonania polecenia dir, należy użyć następującej składni

36 / 40

Kategoria: Systemy operacyjne (SO)

36. Użytkownik systemu Linux chce wyszukać za pomocą polecenia konsoli pliki, które zawierają określony ciąg znaków. Do tego zadania może wykorzystać polecenie

37 / 40

Kategoria: Systemy operacyjne (SO)

37. Oprogramowaniem typu Open Source pełniącym funkcję serwera WWW na różnych platformach systemowych, w tym systemach z rodziny Linux, jest

38 / 40

Kategoria: Sieci komputerowe (SK)

38. Szyfrowane połączenie terminalowe ze zdalnym komputerem w sieci lokalnej jest możliwe za pomocą protokołu

39 / 40

Kategoria: Sieci komputerowe (SK)

39. Narzędziem do monitorowania lokalnych sieci komputerowych jest

40 / 40

Kategoria: Sieci komputerowe (SK)

40. Przedstawiona ilustracja zawiera fragment wyniku działania polecenia

0%