Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

Administracja i eksploatacja …

W wyniku polecenia net accounts /MINPWLEN:11 w systemie Windows, wartość 11 będzie przypisana do

A. minimalnej liczby znaków w hasłach użytkowników
B. maksymalnej liczby dni między zmianami haseł użytkowników
C. maksymalnej liczby dni ważności konta
D. minimalnej liczby minut, przez które użytkownik może być zalogowany
Administracja i eksploatacja …

Pamięć Intel® Smart Cache, która jest wbudowana w procesory o wielu rdzeniach, takie jak Intel® Core TM Duo, to pamięć

A. Cache L2 lub Cache L3, współdzielona przez wszystkie rdzenie
B. Cache L2 lub Cache L3, dzielona równo między rdzeniami
C. Cache L1 dzielona równo między rdzeniami
D. Cache L1 współdzielona przez wszystkie rdzenie
Administracja i eksploatacja …

Wskaź zestaw wykorzystywany do diagnozowania logicznych systemów elektronicznych na płycie głównej komputera, który nie reaguje na próbę uruchomienia zasilania?

Ilustracja do pytania 4
A. Rys. A
B. Rys. D
C. Rys. B
D. Rys. C
INF.02 Pytanie 365
Administracja i eksploatacja …

Protokół, który pozwala urządzeniom na uzyskanie od serwera informacji konfiguracyjnych, takich jak adres IP bramy sieciowej, to

A. RTP
B. DHCP
C. NFS
D. HTTPS
INF.02 Pytanie 367
Administracja i eksploatacja …

W której warstwie modelu ISO/OSI odbywa się segmentacja danych, komunikacja w trybie połączeniowym z użyciem protokołu TCP oraz komunikacja w trybie bezpołączeniowym z zastosowaniem UDP?

A. Łącza danych
B. Sieciowej
C. Fizycznej
D. Transportowej
INF.02 Pytanie 368
Administracja i eksploatacja …

Jaki rodzaj kabla powinien być użyty do podłączenia komputera w miejscu, gdzie występują zakłócenia elektromagnetyczne?

A. UTP Cat 5
B. UTP Cat 5e
C. FTP Cat 5e
D. UTP Cat 6
INF.02 Pytanie 369
Administracja i eksploatacja …

Który z parametrów należy użyć w poleceniu netstat, aby uzyskać statystyki interfejsu sieciowego dotyczące liczby przesłanych oraz odebranych bajtów i pakietów?

A. -e
B. -n
C. -a
D. -o
INF.02 Pytanie 370
Administracja i eksploatacja …

Elementem eksploatacyjnym drukarki laserowej jest wszystko oprócz

A. lampy czyszczącej
B. głowicy
C. bębna
D. wałka grzewczego
Administracja i eksploatacja …

Jakie zdanie charakteryzuje SSH Secure Shell?

A. Sesje SSH nie umożliwiają stwierdzenia, czy punkty końcowe są autentyczne
B. Sesje SSH powodują wysłanie zwykłego tekstu, niezaszyfrowanych danych
C. Bezpieczny protokół terminalowy oferujący usługi szyfrowania połączenia
D. Protokół do pracy zdalnej na odległym komputerze, który nie zapewnia kodowania transmisji
INF.02 Pytanie 373
Administracja i eksploatacja …

Użycie skrętki kategorii 6 (CAT 6) o długości 20 metrów w sieci LAN wskazuje na jej maksymalną przepustowość wynoszącą

A. 10 Gb/s
B. 10 Mb/s
C. 100 Gb/s
D. 100 Mb/s
Administracja i eksploatacja …

Atak na system komputerowy przeprowadzany jednocześnie z wielu maszyn w sieci, który polega na zablokowaniu działania tego systemu przez zajęcie wszystkich dostępnych zasobów, określany jest mianem

A. DDoS
B. Atak słownikowy
C. Spoofing
D. Brute force
INF.02 Pytanie 377
Administracja i eksploatacja …

Aby utworzyć kolejną partycję w systemie Windows, można skorzystać z narzędzia

A. devmgmt.msc
B. diskmgmt.msc
C. dsa.msc
D. dfsgui.msc
INF.02 Pytanie 379
Administracja i eksploatacja …

Jaką maksymalną liczbę kanałów z dostępnego pasma kanałów standardu 802.11b można stosować w Polsce?

A. 10 kanałów
B. 9 kanałów
C. 11 kanałów
D. 13 kanałów
INF.02 Pytanie 381
Administracja i eksploatacja …

Co umożliwia zachowanie równomiernego rozkładu ciepła pomiędzy procesorem a radiatorem?

A. Pasta grafitowa
B. Mieszanka termiczna
C. Klej
D. Silikonowy spray
INF.02 Pytanie 384
Administracja i eksploatacja …

Na rysunkach technicznych dotyczących instalacji sieci komputerowej oraz dedykowanej instalacji elektrycznej, symbolem pokazanym na rysunku oznaczane jest gniazdo

Ilustracja do pytania 24
A. komputerowe
B. elektryczne bez styku ochronnego
C. elektryczne ze stykiem ochronnym
D. telefoniczne
INF.02 Pytanie 385
Administracja i eksploatacja …

W systemie Windows 7 aby skopiować folder c:\test wraz z jego podfolderami na dysk zewnętrzny f:\, należy zastosować polecenie

A. xcopy f:\test c:\test /E
B. xcopy c:\test f:\test /E
C. copy c:\test f:\test /E
D. copy f:\test c:\test /E
INF.02 Pytanie 386
Administracja i eksploatacja …

Jakie urządzenie pozwala na podłączenie kabla światłowodowego wykorzystywanego w okablowaniu pionowym sieci do przełącznika z jedynie gniazdami RJ45?

A. Konwerter mediów
B. Regenerator
C. Ruter
D. Modem
INF.02 Pytanie 388
Administracja i eksploatacja …

Analizując zrzut ekranu prezentujący ustawienia przełącznika, można zauważyć, że

Ilustracja do pytania 28
A. maksymalny interwał pomiędzy zmianami stanu łącza wynosi 5 sekund
B. maksymalny czas obiegu komunikatów protokołu BPDU w sieci wynosi 20 sekund
C. czas pomiędzy wysyłaniem kolejnych wiadomości o prawidłowej pracy urządzenia wynosi 3 sekundy
D. minimalny czas obiegu komunikatów protokołu BPDU w sieci wynosi 25 sekund
INF.02 Pytanie 389
Administracja i eksploatacja …

Ile wyniesie całkowity koszt wymiany karty sieciowej w komputerze, jeżeli cena karty to 40 zł, czas pracy serwisanta wyniesie 90 minut, a koszt każdej rozpoczętej roboczogodziny to 60 zł?

A. 130 zł
B. 200 zł
C. 40 zł
D. 160 zł
Administracja i eksploatacja …

Po podłączeniu działającej klawiatury do jednego z portów USB nie ma możliwości wyboru awaryjnego trybu uruchamiania systemu Windows. Klawiatura działa prawidłowo dopiero po wystartowaniu systemu w trybie standardowym. Co to sugeruje?

A. uszkodzony zasilacz
B. uszkodzone porty USB
C. nieprawidłowe ustawienia BIOS-u
D. uszkodzony kontroler klawiatury
Administracja i eksploatacja …

Podczas pracy komputera nastąpił samoczynny twardy reset. Przyczyną resetu najprawdopodobniej jest

A. problemy związane z zapisem/odczytem dysku twardego
B. odwołanie do nieistniejącego pliku
C. przegrzanie procesora
D. zablokowanie klawiatury
Administracja i eksploatacja …

Jakie urządzenie zapewnia zabezpieczenie przed różnorodnymi atakami z sieci i może również realizować dodatkowe funkcje, takie jak szyfrowanie danych przesyłanych lub automatyczne informowanie administratora o włamaniu?

A. regenerator
B. firewall sprzętowy
C. punkt dostępowy
D. koncentrator
INF.02 Pytanie 397
Administracja i eksploatacja …

Która z usług musi być aktywna na ruterze, aby mógł on modyfikować adresy IP źródłowe oraz docelowe podczas przekazywania pakietów pomiędzy różnymi sieciami?

A. NAT
B. FTP
C. UDP
D. TCP
INF.02 Pytanie 399
Administracja i eksploatacja …

Narzędzia do dostosowywania oraz Unity Tweak Tool to aplikacje w systemie Linux przeznaczone do

A. przydzielania uprawnień do zasobów systemowych
B. personalizacji systemu
C. ustawiania zapory systemowej
D. administracji kontami użytkowników
INF.02 Pytanie 400
Administracja i eksploatacja …

Rysunek ilustruje rezultaty sprawdzania działania sieci komputerowej przy użyciu polecenia
Badanie wp.pl [212.77.100.101] z użyciem 32 bajtów danych:

Odpowiedź z 212.77.100.101: bajtów=32 czas=25ms TTL=249
Odpowiedź z 212.77.100.101: bajtów=32 czas=25ms TTL=249
Odpowiedź z 212.77.100.101: bajtów=32 czas=25ms TTL=249
Odpowiedź z 212.77.100.101: bajtów=32 czas=27ms TTL=249

A. ping
B. netstat
C. ipconfig
D. tracert