INF.02 / EE.08 – TEST 40 PYTAŃ

122

INF.02

INF.02 / EE.08 – EGZAMIN 40 PYTAŃ

TRYB EGZAMIN – 40 losowych pytań INF.02/EE.08
Pytań: 40
Czas: 60 minut
Powodzenia !

1 / 40

Kategoria: Systemy operacyjne (SO)

1. Oprogramowanie do wirtualizacji dostępne jako rola w systemie Windows Serwer 2019 to

2 / 40

Kategoria: Sieci komputerowe (SK)

2. Który rekord bazy DNS (Domain Name System) pozwala na zdefiniowanie aliasu rekordu A?

3 / 40

Kategoria: Systemy operacyjne (SO)

3. W systemie Linux do wyświetlenia wszystkich grup, do których należy użytkownik egzamin służy polecenie

4 / 40

Kategoria: Systemy operacyjne (SO)

4. Program systemu Linux, pozwalający na zebranie w czasie rzeczywistym informacji statystycznych na temat ruchu sieciowego, to

5 / 40

Kategoria: Urządzenia techniki komputerowej (UTK)

5. Element elektroniczny oznaczony na schemacie czerwonym kółkiem to

6 / 40

Kategoria: Systemy operacyjne (SO)

6. Wskaż nazwę przedstawionego na ilustracji interfejsu, wykorzystywanego między innymi do zarządzania systemem operacyjnym.

7 / 40

Kategoria: Sieci komputerowe (SK)

7. Który protokół należy skonfigurować w przełączniku sieciowym, aby zapobiec zjawisku broadcast storm?

8 / 40

Kategoria: Sieci komputerowe (SK)

8. Który protokół rutingu dynamicznego został zaprojektowany jako protokół bramy zewnętrznej służący do łączenia ze sobą różnych dostawców usług internetowych?

9 / 40

Kategoria: Systemy operacyjne (SO)

9. Które cechy ma licencja bezpłatnego oprogramowania zwana freemium?

10 / 40

Kategoria: Systemy operacyjne (SO)

10. Aby zabezpieczyć zawartość komputera pracującego pod kontrolą systemu Windows, można zaszyfrować katalogi poleceniem

11 / 40

Kategoria: Sieci komputerowe (SK)

11. Którą usługę należy uruchomić na ruterze, aby każda stacja robocza miała możliwość wymiany pakietów z siecią Internet w przypadku gdy do dyspozycji jest 5 adresów publicznych i aż 18 stacji roboczych?

12 / 40

Kategoria: Sieci komputerowe (SK)

12. Który standard specyfikacji IEEE 802.3 należy zastosować w środowisku, w którym występują zakłócenia elektromagnetyczne, jeśli odległość od punktu dystrybucyjnego do punktu abonenckiego wynosi 200 m?

13 / 40

Kategoria: Urządzenia techniki komputerowej (UTK)

13. Wynikiem działania (10101101)(2) – (10100)(2) jest

14 / 40

Kategoria: Urządzenia techniki komputerowej (UTK)

14. Magistrala komunikacyjna PCI ver. 2.2 (Peripheral Component Interconnect) jest standardem magistrali, zgodnie z którym szyna danych ma maksymalną szerokość

15 / 40

Kategoria: Sieci komputerowe (SK)

15. Urządzeniem sieciowym drugiej warstwy modelu OSI, łączącym segmenty sieci oraz dokonującym filtrowania ruchu sieciowego, w którym podłączone sieci mogą korzystać z różnych fizycznych i logicznych protokołów łącza, jest

16 / 40

Kategoria: Urządzenia techniki komputerowej (UTK)

16. W tablecie graficznym bez wyświetlacza pióro nie ustala położenia kursora ekranowego, można jedynie korzystać z jego końcówki do przesuwania kursora ekranowego oraz klikania. Wskaż możliwą przyczynę nieprawidłowej pracy urządzenia.

17 / 40

Kategoria: Sieci komputerowe (SK)

17. Aby uzyskać największą prędkość przepływu danych w przypadku, gdy domowy ruter pracuje w paśmie częstotliwości 5 GHz, do notebooka powinno się zamontować bezprzewodową kartę sieciową pracującą w standardzie

18 / 40

Kategoria: Sieci komputerowe (SK)

18. Sieć VLAN można skonfigurować na

19 / 40

Kategoria: Sieci komputerowe (SK)

19. Które urządzenie jest stosowane do mocowania kabla w module Keystone?

20 / 40

Kategoria: Urządzenia techniki komputerowej (UTK)

20. Do bezprzewodowego przesyłania danych pomiędzy dwoma urządzeniami, z wykorzystaniem fal radiowych w paśmie ISM 2,4 GHz, służy interfejs

21 / 40

Kategoria: Sieci komputerowe (SK)

21. Flaga ACK wysyłana w ramach protokołu TCP jest wykorzystywana do

22 / 40

Kategoria: Sieci komputerowe (SK)

22. W wyniku uszkodzenia kabla typu skrętka utracono połączenie między przełącznikiem a stacją roboczą. Który przyrząd pomiarowy należy zastosować aby zlokalizować i usunąć usterkę bez wymiany całego kabla?

23 / 40

Kategoria: Systemy operacyjne (SO)

23. Po wpisaniu adresu HTTP w przeglądarce internetowej wyświetla się błąd „403 Forbidden”, który oznacza, że

24 / 40

Kategoria: Sieci komputerowe (SK)

24. Komputer ma pracować w sieci lokalnej o adresie 172.16.0.0/16 i łączyć się z Internetem. Który element konfiguracji karty sieciowej został wpisany nieprawidłowo?

25 / 40

Kategoria: Sieci komputerowe (SK)

25. Wspomagający protokół kontrolny stosu TCP/IP, którego funkcją jest wykrywanie oraz dostarczanie informacji o awarii podczas pracy protokołu IP, to

26 / 40

Kategoria: Systemy operacyjne (SO)

26. Administrator systemu Linux wydał polecenie mount /dev/sda2 /mnt/flash. Spowoduje ono

27 / 40

Kategoria: Systemy operacyjne (SO)

27. Jakie przeznaczenie w systemie Linux ma partycja /var?

28 / 40

Kategoria: Sieci komputerowe (SK)

28. Aby komputery udostępniały swoje dane w sieci, nie mogą mieć przypisanych tych samych

29 / 40

Kategoria: Sieci komputerowe (SK)

29. Wskaż adres rozgłoszeniowy dla podsieci 86.10.20.64/26

30 / 40

Kategoria: Sieci komputerowe (SK)

30. Narzędzie przedstawione na zdjęciu to

31 / 40

Kategoria: Sieci komputerowe (SK)

31. Ile domen kolizyjnych i rozgłoszeniowych jest widocznych na schemacie?

32 / 40

Kategoria: Sieci komputerowe (SK)

32. Zgodnie z normą TIA/EIA-568-B.1 kabel UTP 5e z przeplotem jest tworzony poprzez zamianę ułożenia we wtyczce 8P8C następujących par przewodów (odpowiednio według kolorów):

33 / 40

Kategoria: Systemy operacyjne (SO)

33. By uruchomić w systemie Windows oprogramowanie narzędziowe monitorujące wydajność komputera przedstawione na rysunku, należy uruchomić

34 / 40

Kategoria: Systemy operacyjne (SO)

34. Menedżer urządzeń w systemie Windows pozwala na wykrycie

35 / 40

Kategoria: Systemy operacyjne (SO)

35. Której komendy wiersza polecań z opcji zaawansowanych naprawy systemu Windows należy użyć, aby naprawić uszkodzony MBR dysku?

36 / 40

Kategoria: Urządzenia techniki komputerowej (UTK)

36. Organizacją publikującą dokumenty RFC (Request For Comments) regulujące rozwój Internetu jest

37 / 40

Kategoria: Sieci komputerowe (SK)

37. Jakie jest główne zadanie protokołu ICMP?

38 / 40

Kategoria: Sieci komputerowe (SK)

38. Punkty abonenckie rozmieszczone są równomiernie, do połączenia z najbliższym punktem potrzeba 4 m kabla, a z najdalszym – 22 m. Koszt zakupu 1 m kabla to 1 zł. Ile wyniesie minimalny koszt zakupu kabla UTP do połączenia 10 podwójnych gniazd abonenckich z punktem dystrybucyjnym?

39 / 40

Kategoria: Urządzenia techniki komputerowej (UTK)

39. Który z wymienionych interfejsów należy wybrać do podłączenia dysku SSD do płyty głównej komputera stacjonarnego, aby uzyskać największą prędkość zapisu i odczytu danych?

40 / 40

Kategoria: Urządzenia techniki komputerowej (UTK)

40. Którym skrótem na schemacie logicznym sieci jest oznaczany element okablowania strukturalnego określany jako punkt, w którym są zakończone budynkowe kable szkieletowe?

0%