INF.02
INF.02 / EE.08 – EGZAMIN 40 PYTAŃ
TRYB EGZAMIN – 40 losowych pytań INF.02/EE.08 Pytań: 40 Czas: 60 minut Powodzenia !
1 / 40
Kategoria: Systemy operacyjne (SO)
1. Oprogramowanie do wirtualizacji dostępne jako rola w systemie Windows Serwer 2019 to
2 / 40
Kategoria: Sieci komputerowe (SK)
2. Który rekord bazy DNS (Domain Name System) pozwala na zdefiniowanie aliasu rekordu A?
3 / 40
3. W systemie Linux do wyświetlenia wszystkich grup, do których należy użytkownik egzamin służy polecenie
4 / 40
4. Program systemu Linux, pozwalający na zebranie w czasie rzeczywistym informacji statystycznych na temat ruchu sieciowego, to
5 / 40
Kategoria: Urządzenia techniki komputerowej (UTK)
5. Element elektroniczny oznaczony na schemacie czerwonym kółkiem to
6 / 40
6. Wskaż nazwę przedstawionego na ilustracji interfejsu, wykorzystywanego między innymi do zarządzania systemem operacyjnym.
7 / 40
7. Który protokół należy skonfigurować w przełączniku sieciowym, aby zapobiec zjawisku broadcast storm?
8 / 40
8. Który protokół rutingu dynamicznego został zaprojektowany jako protokół bramy zewnętrznej służący do łączenia ze sobą różnych dostawców usług internetowych?
9 / 40
9. Które cechy ma licencja bezpłatnego oprogramowania zwana freemium?
10 / 40
10. Aby zabezpieczyć zawartość komputera pracującego pod kontrolą systemu Windows, można zaszyfrować katalogi poleceniem
11 / 40
11. Którą usługę należy uruchomić na ruterze, aby każda stacja robocza miała możliwość wymiany pakietów z siecią Internet w przypadku gdy do dyspozycji jest 5 adresów publicznych i aż 18 stacji roboczych?
12 / 40
12. Który standard specyfikacji IEEE 802.3 należy zastosować w środowisku, w którym występują zakłócenia elektromagnetyczne, jeśli odległość od punktu dystrybucyjnego do punktu abonenckiego wynosi 200 m?
13 / 40
13. Wynikiem działania (10101101)(2) – (10100)(2) jest
14 / 40
14. Magistrala komunikacyjna PCI ver. 2.2 (Peripheral Component Interconnect) jest standardem magistrali, zgodnie z którym szyna danych ma maksymalną szerokość
15 / 40
15. Urządzeniem sieciowym drugiej warstwy modelu OSI, łączącym segmenty sieci oraz dokonującym filtrowania ruchu sieciowego, w którym podłączone sieci mogą korzystać z różnych fizycznych i logicznych protokołów łącza, jest
16 / 40
16. W tablecie graficznym bez wyświetlacza pióro nie ustala położenia kursora ekranowego, można jedynie korzystać z jego końcówki do przesuwania kursora ekranowego oraz klikania. Wskaż możliwą przyczynę nieprawidłowej pracy urządzenia.
17 / 40
17. Aby uzyskać największą prędkość przepływu danych w przypadku, gdy domowy ruter pracuje w paśmie częstotliwości 5 GHz, do notebooka powinno się zamontować bezprzewodową kartę sieciową pracującą w standardzie
18 / 40
18. Sieć VLAN można skonfigurować na
19 / 40
19. Które urządzenie jest stosowane do mocowania kabla w module Keystone?
20 / 40
20. Do bezprzewodowego przesyłania danych pomiędzy dwoma urządzeniami, z wykorzystaniem fal radiowych w paśmie ISM 2,4 GHz, służy interfejs
21 / 40
21. Flaga ACK wysyłana w ramach protokołu TCP jest wykorzystywana do
22 / 40
22. W wyniku uszkodzenia kabla typu skrętka utracono połączenie między przełącznikiem a stacją roboczą. Który przyrząd pomiarowy należy zastosować aby zlokalizować i usunąć usterkę bez wymiany całego kabla?
23 / 40
23. Po wpisaniu adresu HTTP w przeglądarce internetowej wyświetla się błąd „403 Forbidden”, który oznacza, że
24 / 40
24. Komputer ma pracować w sieci lokalnej o adresie 172.16.0.0/16 i łączyć się z Internetem. Który element konfiguracji karty sieciowej został wpisany nieprawidłowo?
25 / 40
25. Wspomagający protokół kontrolny stosu TCP/IP, którego funkcją jest wykrywanie oraz dostarczanie informacji o awarii podczas pracy protokołu IP, to
26 / 40
26. Administrator systemu Linux wydał polecenie mount /dev/sda2 /mnt/flash. Spowoduje ono
27 / 40
27. Jakie przeznaczenie w systemie Linux ma partycja /var?
28 / 40
28. Aby komputery udostępniały swoje dane w sieci, nie mogą mieć przypisanych tych samych
29 / 40
29. Wskaż adres rozgłoszeniowy dla podsieci 86.10.20.64/26
30 / 40
30. Narzędzie przedstawione na zdjęciu to
31 / 40
31. Ile domen kolizyjnych i rozgłoszeniowych jest widocznych na schemacie?
32 / 40
32. Zgodnie z normą TIA/EIA-568-B.1 kabel UTP 5e z przeplotem jest tworzony poprzez zamianę ułożenia we wtyczce 8P8C następujących par przewodów (odpowiednio według kolorów):
33 / 40
33. By uruchomić w systemie Windows oprogramowanie narzędziowe monitorujące wydajność komputera przedstawione na rysunku, należy uruchomić
34 / 40
34. Menedżer urządzeń w systemie Windows pozwala na wykrycie
35 / 40
35. Której komendy wiersza polecań z opcji zaawansowanych naprawy systemu Windows należy użyć, aby naprawić uszkodzony MBR dysku?
36 / 40
36. Organizacją publikującą dokumenty RFC (Request For Comments) regulujące rozwój Internetu jest
37 / 40
37. Jakie jest główne zadanie protokołu ICMP?
38 / 40
38. Punkty abonenckie rozmieszczone są równomiernie, do połączenia z najbliższym punktem potrzeba 4 m kabla, a z najdalszym – 22 m. Koszt zakupu 1 m kabla to 1 zł. Ile wyniesie minimalny koszt zakupu kabla UTP do połączenia 10 podwójnych gniazd abonenckich z punktem dystrybucyjnym?
39 / 40
39. Który z wymienionych interfejsów należy wybrać do podłączenia dysku SSD do płyty głównej komputera stacjonarnego, aby uzyskać największą prędkość zapisu i odczytu danych?
40 / 40
40. Którym skrótem na schemacie logicznym sieci jest oznaczany element okablowania strukturalnego określany jako punkt, w którym są zakończone budynkowe kable szkieletowe?
Uruchom ponownie quiz