INF.02 / EE.08 – TEST 40 PYTAŃ

88

INF.02

INF.02 / EE.08 – EGZAMIN 40 PYTAŃ

TRYB EGZAMIN – 40 losowych pytań INF.02/EE.08
Pytań: 40
Czas: 60 minut
Powodzenia !

1 / 40

Kategoria: Sieci komputerowe (SK)

1. Jakie jest główne zadanie protokołu ICMP?

2 / 40

Kategoria: Sieci komputerowe (SK)

2. Który adres wskazuje na to, że komputer pracuje w sieci o adresie IP 192.168.10.64/26?

3 / 40

Kategoria: Urządzenia techniki komputerowej (UTK)

3. Wskaż urządzenie, które należy wykorzystać do połączenia drukarki wyposażonej w interfejs Wi-Fi z komputerem stacjonarnym bez interfejsu Wi-Fi, ale z interfejsem USB.

4 / 40

Kategoria: Sieci komputerowe (SK)

4. Który protokół nie funkcjonuje w warstwie aplikacji modelu ISO/OSI?

5 / 40

Kategoria: Sieci komputerowe (SK)

5. Adresem rozgłoszeniowym (broadcast) dla hosta o adresie IP 192.168.35.202 z 26-bitową maską jest

6 / 40

Kategoria: Urządzenia techniki komputerowej (UTK)

6. Wskaż złącze, którego należy użyć w celu poprawnego podłączenia monitora do jednostki centralnej, wyposażonej w wymagane przez monitor porty.

7 / 40

Kategoria: Sieci komputerowe (SK)

7. Wskaż prefiks identyfikujący adresy typu globalnego w protokole IPv6

8 / 40

Kategoria: Systemy operacyjne (SO)

8. Aby zabezpieczyć komunikację terminalową z serwerem, należy użyć połączenia z wykorzystaniem protokołu

9 / 40

Kategoria: Sieci komputerowe (SK)

9. Urządzeniem, które umożliwia komputerom bezprzewodowy dostęp do przewodowej sieci komputerowej, jest

10 / 40

Kategoria: Urządzenia techniki komputerowej (UTK)

10. Który z wymienionych interfejsów należy wybrać do podłączenia dysku SSD do płyty głównej komputera stacjonarnego, aby uzyskać największą prędkość zapisu i odczytu danych?

11 / 40

Kategoria: Sieci komputerowe (SK)

11. Urządzeniem, które umożliwia komputerom bezprzewodowy dostęp do przewodowej sieci komputerowej, jest

12 / 40

Kategoria: Sieci komputerowe (SK)

12. Do monitorowania stanu urządzeń w sieci jest stosowane oprogramowanie działające w oparciu o protokół

13 / 40

Kategoria: Urządzenia techniki komputerowej (UTK)

13. Aby przygotować do pracy skaner, którego opis zawarto w tabeli, należy w pierwszej kolejności

14 / 40

Kategoria: Sieci komputerowe (SK)

14. Komputery K1, K2, K3, K4 są podłączone do interfejsów przełącznika przypisanych do VLAN-ów podanych w tabeli. Które komputery mogą się ze sobą komunikować?

15 / 40

Kategoria: Sieci komputerowe (SK)

15. Przedstawiony na rysunku wtyk należy zastosować do zakańczania kabli kategorii

16 / 40

Kategoria: Systemy operacyjne (SO)

16. Które narzędzia są stosowane w środowisku graficznym systemów Linux do instalacji oprogramowania?

17 / 40

Kategoria: Systemy operacyjne (SO)

17. Które oprogramowanie można zastosować w celu poszukiwania błędów w układach pamięci operacyjnej RAM?

18 / 40

Kategoria: Systemy operacyjne (SO)

18. Do konfigurowania interfejsu sieciowego w systemie Linux jest stosowana komenda

19 / 40

Kategoria: Urządzenia techniki komputerowej (UTK)

19. Za pomocą testów statycznych okablowania można zdiagnozować

20 / 40

Kategoria: Systemy operacyjne (SO)

20. Które oprogramowanie można zastosować w celu poszukiwania błędów w układach pamięci operacyjnej RAM?

21 / 40

Kategoria: Sieci komputerowe (SK)

21. Program Wireshark jest stosowany do

22 / 40

Kategoria: Urządzenia techniki komputerowej (UTK)

22. Układ na karcie graficznej, którego zadaniem jest zamiana cyfrowego sygnału generowanego poprzez kartę na sygnał analogowy, który może być wyświetlony poprzez monitor to

23 / 40

Kategoria: Urządzenia techniki komputerowej (UTK)

23. Serwisant podczas naprawy sprzętu komputerowego wymienił kartę graficzną oraz zasilacz, zainstalował oraz skonfigurował drukarkę, skonfigurował program Outlook oraz wykonał kopię zapasową zdjęć prywatnych klienta na dysk USB. Wskaż koszt brutto wykonanych przez serwisanta usług.

24 / 40

Kategoria: Urządzenia techniki komputerowej (UTK)

24. Przedstawione narzędzie jest stosowane do

25 / 40

Kategoria: Systemy operacyjne (SO)

25. Podczas próby uzyskania połączenia z serwerem FTP uwierzytelnianie anonimowe nie powiodło się, natomiast próba autoryzacji przy pomocy loginu i hasła kończy się powodzeniem. Jaka jest możliwa przyczyna zaistniałej sytuacji?

26 / 40

Kategoria: Sieci komputerowe (SK)

26. Parametr NEXT oznacza zakłócenie spowodowane wpływem pola elektromagnetycznego

27 / 40

Kategoria: Sieci komputerowe (SK)

27. Aby zabezpieczyć komunikację terminalową z serwerem, należy użyć połączenia z wykorzystaniem protokołu

28 / 40

Kategoria: Urządzenia techniki komputerowej (UTK)

28. Notacja #108 oznacza zapis liczby w systemie

29 / 40

Kategoria: Sieci komputerowe (SK)

29. Znak towarowy dla certyfikowanych produktów opartych na standardach IEEE 802.11 to

30 / 40

Kategoria: Sieci komputerowe (SK)

30. Zgodnie z normą PN-EN 50174 rozplot kabla UTP nie powinien być większy niż

31 / 40

Kategoria: Sieci komputerowe (SK)

31. Zgodnie z normą TIA/EIA-568-B.1 kabel UTP 5e z przeplotem jest tworzony poprzez zamianę ułożenia we wtyczce 8P8C następujących par przewodów (odpowiednio według kolorów):

32 / 40

Kategoria: Sieci komputerowe (SK)

32. Zgodnie z normą TIA/EIA-568-B.1 kabel UTP 5e z przeplotem jest tworzony poprzez zamianę ułożenia we wtyczce 8P8C następujących par przewodów (odpowiednio według kolorów):

33 / 40

Kategoria: Urządzenia techniki komputerowej (UTK)

33. Wynikiem działania przedstawionej funkcji logicznej jest wyrażenie

34 / 40

Kategoria: Sieci komputerowe (SK)

34. Urządzenie sieciowe Hub jest nazywane

35 / 40

Kategoria: Sieci komputerowe (SK)

35. Które urządzenie należy podłączyć do sieci lokalnej w miejscu wskazanym na rysunku, aby komputery miały dostęp do Internetu?

36 / 40

Kategoria: Urządzenia techniki komputerowej (UTK)

36. Który układ mikroprocesora jest odpowiedzialny między innymi za pobieranie rozkazów z pamięci oraz generowanie sygnałów sterujących?

37 / 40

Kategoria: Sieci komputerowe (SK)

37. Ile domen kolizyjnych i rozgłoszeniowych jest widocznych na schemacie?

38 / 40

Kategoria: Sieci komputerowe (SK)

38. Zestawienie połączenia między dwoma odległymi hostami, za pośrednictwem publicznej sieci, np. Internet, w taki sposób, że węzły tej sieci są przezroczyste dla przesyłanych w ten sposób pakietów, to

39 / 40

Kategoria: Systemy operacyjne (SO)

39. Rodzajem złośliwego oprogramowania będącego programem rezydentnym, który działa, wykonując konkretną operację, nie powiela się przez sieć, a jedną z jego metod jest samoreplikacja aż do wyczerpania pamięci komputera, jest

40 / 40

Kategoria: Urządzenia techniki komputerowej (UTK)

40. Jednostką pojemności elektrycznej jest

0%