Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

INF.02 Pytanie 41
Administracja i eksploatacja …

Zrzut ekranu przedstawiony powyżej, który pochodzi z systemu Windows, stanowi efekt działania komendy

Ilustracja do pytania 1
A. netstat
B. ifconfig
C. route
D. ping
INF.02 Pytanie 42
Administracja i eksploatacja …

ping 192.168.11.3 Jaką komendę należy wpisać w miejsce kropek, aby w systemie Linux wydłużyć domyślny odstęp czasowy między pakietami podczas używania polecenia ping?

A. -i 3
B. -a 81
C. -c 9
D. -s 75
INF.02 Pytanie 43
Administracja i eksploatacja …

W systemie Windows 7 program Cipher.exe w trybie poleceń jest używany do

A. sterowania rozruchem systemu
B. wyświetlania plików tekstowych
C. szyfrowania i odszyfrowywania plików oraz katalogów
D. przełączania monitora w tryb uśpienia
INF.02 Pytanie 44
Administracja i eksploatacja …

W systemie Linux do obsługi tablic partycji można zastosować komendę

A. fdisk
B. iostat
C. lspci
D. free
INF.02 Pytanie 45
Administracja i eksploatacja …

Jakie oprogramowanie jest wykorzystywane do kontrolowania stanu dysków twardych?

A. GPU-Z
B. MemTest86
C. Acronis Drive Monitor
D. Super Pi
INF.02 Pytanie 46
Administracja i eksploatacja …

Użytkownik planuje instalację 32-bitowego systemu operacyjnego Windows 7. Jaka jest minimalna ilość pamięci RAM, którą powinien mieć komputer, aby system mógł działać w trybie graficznym?

A. 1 GB
B. 256 MB
C. 512 MB
D. 2 GB
INF.02 Pytanie 47
Administracja i eksploatacja …

Informacje, które zostały pokazane na wydruku, uzyskano w wyniku wykonania

Ilustracja do pytania 7
A. traceroute -src
B. route change
C. ipconfig /all
D. netstat -r
INF.02 Pytanie 48
Administracja i eksploatacja …

Na ilustracji widoczny jest symbol graficzny

Ilustracja do pytania 8
A. rutera
B. koncentratora
C. regeneratora
D. mostu
INF.02 Pytanie 49
Administracja i eksploatacja …

W celu zapewnienia jakości usługi QoS, w przełącznikach warstwy dostępu stosuje się mechanizm

A. nadawania wyższych priorytetów niektórym typom danych
B. zapobiegającego występowaniu pętli w sieci
C. zastosowania kilku portów jako jednego logicznego połączenia jednocześnie
D. określania liczby urządzeń, które mogą łączyć się z danym przełącznikiem
INF.02 Pytanie 50
Administracja i eksploatacja …

Jakie oprogramowanie chroni komputer przed niechcianym softwarem pochodzącym z sieci?

A. Program sniffer
B. Protokół SSL
C. Program antywirusowy
D. Protokół HTTPS
INF.02 Pytanie 51
Administracja i eksploatacja …

Polecenie do zmiany adresu MAC karty sieciowej w systemie Linux to

A. iwconfig
B. ipconfig
C. ifconfig
D. winipcfg
INF.02 Pytanie 52
Administracja i eksploatacja …

Uszkodzenie czego może być przyczyną awarii klawiatury?

Ilustracja do pytania 12
A. przełącznika membranowego
B. kontrolera DMA
C. matrycy CCD
D. czujnika elektromagnetycznego
INF.02 Pytanie 53
Administracja i eksploatacja …

Pierwszym krokiem, który należy podjąć, aby chronić ruter przed nieautoryzowanym dostępem do jego panelu administracyjnego, jest

A. zmiana domyślnej nazwy sieci (SSID) na unikalną
B. włączenie szyfrowania przy użyciu klucza WEP
C. zmiana loginu i hasła dla wbudowanego konta administratora
D. aktywacja filtrowania adresów MAC
INF.02 Pytanie 54
Administracja i eksploatacja …

Co robi polecenie Gpresult?

A. prezentuje wynikowy zbiór zasad dla użytkownika lub komputera
B. resetuje domyślne zasady grup dla kontrolera
C. pokazuje szczegóły dotyczące kontrolera
D. modyfikuje konfigurację zasad grupy
INF.02 Pytanie 55
Administracja i eksploatacja …

Narzędzie służące do oceny wydajności systemu komputerowego to

A. benchmark
B. sniffer
C. checkdisk
D. exploit
INF.02 Pytanie 56
Administracja i eksploatacja …

Oprogramowanie komputerowe, które można używać bezpłatnie i bez czasowych ograniczeń, jest udostępniane na mocy licencji typu

A. donationware
B. shareware
C. trial
D. public domain
INF.02 Pytanie 57
Administracja i eksploatacja …

W jakim systemie numerycznym przedstawione są zakresy We/Wy na ilustracji?

Ilustracja do pytania 17
A. Dziesiętnym
B. Ósemkowym
C. Binarnym
D. Szesnastkowym
INF.02 Pytanie 58
Administracja i eksploatacja …

Skrót MAN odnosi się do rodzaju sieci

A. miejskiej
B. rozległej
C. lokalnej
D. kampusowej
INF.02 Pytanie 59
Administracja i eksploatacja …

Aby zorganizować pliki na dysku w celu poprawy wydajności systemu, należy:

A. wykonać defragmentację
B. przeskanować dysk programem antywirusowym
C. usunąć pliki tymczasowe
D. odinstalować programy, które nie są używane
INF.02 Pytanie 60
Administracja i eksploatacja …

Jakie narzędzie jest używane do zakończenia skrętki wtykiem 8P8C?

A. zaciskarka do złączy typu RJ-45
B. spawarka światłowodowa
C. zaciskarka do złączy typu F
D. narzędzie uderzeniowe
INF.02 Pytanie 61
Administracja i eksploatacja …

Wskaż program do składu publikacji

A. MS Visio
B. MS Publisher
C. MS Excel
D. MS Word
INF.02 Pytanie 62
Administracja i eksploatacja …

Podczas konfiguracji nowego routera, użytkownik został poproszony o skonfigurowanie WPA2. Czego dotyczy to ustawienie?

A. Przepustowości łącza
B. Trasy routingu
C. Konfiguracji VLAN
D. Bezpieczeństwa sieci bezprzewodowej
INF.02 Pytanie 63
Administracja i eksploatacja …

Jaką maksymalną ilość GB pamięci RAM może obsłużyć 32-bitowa edycja systemu Windows?

A. 2 GB
B. 12 GB
C. 8 GB
D. 4 GB
INF.02 Pytanie 64
Administracja i eksploatacja …

Do serwisu komputerowego przyniesiono laptopa, którego matryca wyświetla obraz w bardzo słabej jakości. Dodatkowo obraz jest znacząco ciemny i widoczny jedynie z niewielkiej odległości. Co może być przyczyną tej usterki?

A. uszkodzony inwerter
B. rozbita matryca
C. uszkodzone łącze między procesorem a matrycą
D. uszkodzone gniazdo HDMI
INF.02 Pytanie 65
Administracja i eksploatacja …

Jakim akronimem oznacza się przenikanie bliskie skrętki teleinformatycznej?

A. NEXT
B. FEXT
C. AFEXT
D. ANEXT
INF.02 Pytanie 66
Administracja i eksploatacja …

Czym jest mapowanie dysków?

A. przypisaniem etykiety dysku do określonego katalogu w sieci
B. ustawienie interfejsów sieciowych
C. przyznawaniem praw do folderu użytkownikom w sieci WAN
D. określaniem użytkowników oraz grup użytkowników
INF.02 Pytanie 67
Administracja i eksploatacja …

Jaki adres IP został przypisany do hosta na interfejsie sieciowym eth0?

Ilustracja do pytania 27
A. 255.255.255.0
B. 128.171.104.255
C. 128.171.104.26
D. 00:A0:c9:89:02:F8
INF.02 Pytanie 68
Administracja i eksploatacja …

Jakie polecenie w systemie Linux umożliwia wyświetlenie listy zawartości katalogu?

A. cd
B. rpm
C. ls
D. pwd
INF.02 Pytanie 69
Administracja i eksploatacja …

Wprowadzając w wierszu poleceń systemu Windows Server komendę convert, można wykonać

A. reparację systemu plików
B. zmianę systemu plików
C. naprawę logicznej struktury dysku
D. defragmentację dysku
INF.02 Pytanie 70
Administracja i eksploatacja …

Który poziom macierzy RAID zapisuje dane jednocześnie na wielu dyskach jako jedno urządzenie?

A. RAID 0
B. RAID 1
C. RAID 2
D. RAID 3
INF.02 Pytanie 71
Administracja i eksploatacja …

Wirusy polimorficzne mają jedną charakterystyczną cechę, którą jest

A. atak na tablicę FAT
B. zdolność do modyfikowania swojego kodu
C. atak na rekord startowy dysku
D. zarażanie wszystkich komputerów w sieci lokalnej
INF.02 Pytanie 72
Administracja i eksploatacja …

Komenda "mmc" w systemach Windows 2000 oraz Windows XP uruchamia aplikację do tworzenia, zapisywania i otwierania

A. plików multimedialnych, zawierających filmy
B. katalogu oraz jego podkatalogów na partycji sformatowanej w systemie plików NTFS
C. zestawu narzędzi administracyjnych zwanych konsolami, służących do zarządzania sprzętem i oprogramowaniem
D. dziennika operacji dyskowych w systemie plików NTFS
INF.02 Pytanie 73
Administracja i eksploatacja …

Na rysunku przedstawiono konfigurację urządzenia WiFi. Wskaż, które z poniższych stwierdzeń dotyczących tej konfiguracji jest poprawne?

Ilustracja do pytania 33
A. Urządzenia w sieci mają adresy klasy A
B. Dostęp do sieci bezprzewodowej jest możliwy tylko dla siedmiu urządzeń
C. Filtrowanie adresów MAC jest wyłączone
D. W tej chwili w sieci WiFi pracuje 7 urządzeń
INF.02 Pytanie 74
Administracja i eksploatacja …

Jaki rodzaj routingu jest najbardziej odpowiedni w dużych, szybko zmieniających się sieciach?

A. Zewnętrzny
B. Statyczny
C. Dynamiczny
D. Lokalny
INF.02 Pytanie 75
Administracja i eksploatacja …

Rejestry procesora są resetowane poprzez

A. konfigurację parametru w BIOS-ie
B. wyzerowanie bitów rejestru flag
C. ustawienie licznika rozkazów na adres zerowy
D. użycie sygnału RESET
INF.02 Pytanie 76
Administracja i eksploatacja …

Pamięć, która działa jako pośrednik pomiędzy pamięcią operacyjną a procesorem o dużej prędkości, to

A. CACHE
B. ROM
C. FDD
D. SSD
INF.02 Pytanie 77
Administracja i eksploatacja …

Na który port rutera należy podłączyć kabel od zewnętrznej sieci, aby uzyskać dostęp pośredni do Internetu?

Ilustracja do pytania 37
A. WAN
B. USB
C. PWR
D. LAN
INF.02 Pytanie 78
Administracja i eksploatacja …

Laptopy zazwyczaj są wyposażone w bezprzewodowe sieci LAN. Ograniczenia ich stosowania dotyczą emisji fal radiowych, które mogą zakłócać działanie innych, istotnych dla bezpieczeństwa, urządzeń?

A. w pociągu
B. w biurze
C. w mieszkaniu
D. w samolocie
INF.02 Pytanie 79
Administracja i eksploatacja …

Czy możesz wskazać, jak wygląda zapis maski podsieci /23 w systemie dziesiętnym, wiedząc, że pierwsze 23 bity z 32-bitowej liczby binarnej to jedynki, a pozostałe to zera? Każdemu z kolejnych 8 bitów odpowiada jedna liczba dziesiętna?

A. 255.255.254.0
B. 255.255.255.0
C. 255.255.255.128
D. 255.255.0.0
INF.02 Pytanie 80
Administracja i eksploatacja …

Jaka liczba hostów może być podłączona w sieci o adresie 192.168.1.128/29?

A. 12 hostów
B. 8 hostów
C. 16 hostów
D. 6 hostów
Strona wykorzystuje pliki cookies do poprawy doświadczenia użytkownika oraz analizy ruchu. Szczegóły