Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

INF.02 Pytanie 1 041
Administracja i eksploatacja …

Jaki protokół wykorzystuje usługa VPN do hermetyzacji pakietów IP w publicznej sieci?

A. SNMP
B. PPTP
C. HTTP
D. SMTP
INF.02 Pytanie 1 042
Administracja i eksploatacja …

Czym jest odwrotność bezstratnego algorytmu kompresji danych?

A. prekompresja
B. pakowanie danych
C. archiwizacja
D. dekompresja
INF.02 Pytanie 1 043
Administracja i eksploatacja …

Aby połączyć projektor multimedialny z komputerem, złącze, którego NIEDOZWOLONO użyć to

A. D-SUB
B. HDMI
C. SATA
D. USB
INF.02 Pytanie 1 044
Administracja i eksploatacja …

Jak określa się atak w sieci lokalnej, który polega na usiłowaniu podszycia się pod inną osobę?

A. Phishing
B. DDoS
C. Spoofing
D. Flood ping
INF.02 Pytanie 1 045
Administracja i eksploatacja …

Atak na system komputerowy przeprowadzany jednocześnie z wielu maszyn w sieci, który polega na zablokowaniu działania tego systemu przez zajęcie wszystkich dostępnych zasobów, określany jest mianem

A. Brute force
B. Atak słownikowy
C. Spoofing
D. DDoS
INF.02 Pytanie 1 046
Administracja i eksploatacja …

Jak nazywa się protokół, który pozwala na ściąganie wiadomości e-mail z serwera?

A. SMTP
B. DNS
C. POP3
D. FTP
INF.02 Pytanie 1 047
Administracja i eksploatacja …

Użytkownik o nazwie Gość należy do grupy o nazwie Goście. Grupa Goście jest częścią grupy Wszyscy. Jakie ma uprawnienia użytkownik Gość w folderze test1?

Ilustracja do pytania 7
A. Użytkownik Gość ma pełne uprawnienia do folderu test1
B. Użytkownik Gość nie ma uprawnień do folderu test1
C. Użytkownik Gość ma uprawnienia tylko do odczytu folderu test1
D. Użytkownik Gość posiada tylko uprawnienia zapisu do folderu test1
INF.02 Pytanie 1 048
Administracja i eksploatacja …

Osobiste prawo autorskie twórcy do software'u

A. obowiązuje wyłącznie przez okres życia jego autora
B. nigdy nie traci ważności
C. obowiązuje przez 70 lat od daty pierwszej publikacji
D. obowiązuje przez 50 lat od daty pierwszej publikacji
INF.02 Pytanie 1 049
Administracja i eksploatacja …

Jakie jest tworzywo eksploatacyjne w drukarce laserowej?

A. kaseta z tonerem
B. laser
C. taśma drukująca
D. zbiornik z tuszem
INF.02 Pytanie 1 050
Administracja i eksploatacja …

Jaką szerokość ma magistrala pamięci DDR SDRAM?

A. 36 bitów
B. 32 bity
C. 72 bity
D. 64 bity
INF.02 Pytanie 1 051
Administracja i eksploatacja …

Niskopoziomowe formatowanie dysku IDE HDD polega na

A. tworzeniu partycji rozszerzonej
B. przeprowadzaniu przez producenta dysku
C. umieszczaniu programu rozruchowego w MBR
D. tworzeniu partycji podstawowej
INF.02 Pytanie 1 052
Administracja i eksploatacja …

Która z poniższych opcji nie jest usługą katalogową?

A. Oracle baseDirectory
B. OpenLDAP
C. Active Directory
D. Novell eDirectory
INF.02 Pytanie 1 053
Administracja i eksploatacja …

Jaki system operacyjny funkcjonuje w trybie tekstowym i umożliwia uruchomienie środowiska graficznego KDE?

A. DOS
B. Windows 95
C. Linux
D. Windows XP
INF.02 Pytanie 1 054
Administracja i eksploatacja …

Aby wymusić na użytkownikach lokalnych systemów z rodziny Windows Server regularną zmianę haseł oraz stosowanie haseł o odpowiedniej długości, które spełniają kryteria złożoności, należy ustawić

A. zasady blokady konta w zasadach grupowych
B. parametry konta użytkownika w narzędziu zarządzania komputerem
C. zasady haseł w lokalnych zasadach zabezpieczeń
D. konta użytkowników w Ustawieniach
INF.02 Pytanie 1 055
Administracja i eksploatacja …

Czym jest parametr, który określa, o ile moc sygnału w danej parze przewodów zmniejszy się po przejściu przez cały tor kablowy?

A. tłumienie
B. długość
C. przenik zbliżny
D. przenik zdalny
INF.02 Pytanie 1 056
Administracja i eksploatacja …

Narzędzie używane do przechwytywania oraz analizy danych przesyłanych w sieci, to

A. viewer
B. spywer
C. keylogger
D. sniffer
INF.02 Pytanie 1 057
Administracja i eksploatacja …

Czym charakteryzuje się atak typu hijacking na serwerze sieciowym?

A. przejęciem kontroli nad połączeniem pomiędzy komunikującymi się urządzeniami
B. przeciążeniem aplikacji oferującej konkretne informacje
C. gromadzeniem danych na temat atakowanej sieci oraz poszukiwaniem słabości w infrastrukturze
D. łamaniem mechanizmów zabezpieczających przed nieautoryzowanym dostępem do programów
INF.02 Pytanie 1 058
Administracja i eksploatacja …

Na płycie głównej uszkodzona została zintegrowana karta sieciowa. Komputer nie ma zainstalowanego dysku twardego ani żadnych innych napędów, takich jak stacja dysków czy CD-ROM. Klient informuje, że w firmowej sieci komputery nie mają napędów, a wszystko "czyta" się z serwera. W celu przywrócenia utraconej funkcji należy zainstalować

A. kartę sieciową samodzielnie wspierającą funkcję Postboot Execution Enumeration w gnieździe rozszerzeń
B. dysk twardy w komputerze
C. kartę sieciową  samodzielnie wspierającą funkcję Preboot Execution Environment w gnieździe rozszerzeń
D. napęd CD-ROM w komputerze
INF.02 Pytanie 1 059
Administracja i eksploatacja …

Protokół trasowania wewnętrznego, który opiera się na analizie stanu łącza, to

A. BGP
B. EGP
C. OSPF
D. RIP
INF.02 Pytanie 1 060
Administracja i eksploatacja …

Ile bajtów odpowiada jednemu terabajtowi?

A. 10^12 bajtów
B. 10^14 bajtów
C. 10^10 bajtów
D. 10^8 bajtów
INF.02 Pytanie 1 061
Administracja i eksploatacja …

Jakie polecenie umożliwia wyświetlanie oraz modyfikację tabel translacji adresów IP do adresów fizycznych?

A. PATH
B. MMC
C. ARP
D. EXPAND
INF.02 Pytanie 1 062
Administracja i eksploatacja …

Jaką partycją w systemie Linux jest magazyn tymczasowych danych, gdy pamięć RAM jest niedostępna?

A. sys
B. var
C. swap
D. tmp
INF.02 Pytanie 1 063
Administracja i eksploatacja …

W przypadku, gdy w tej samej przestrzeni będą funkcjonować jednocześnie dwie sieci WLAN zgodne ze standardem 802.11g, w celu zminimalizowania ryzyka wzajemnych zakłóceń, powinny one otrzymać kanały o numerach różniących się o

A. 5
B. 2
C. 4
D. 3
INF.02 Pytanie 1 064
Administracja i eksploatacja …

Jakie polecenie należy wydać, aby skonfigurować statyczny routing do sieci 192.168.10.0?

A. static 192.168.10.0 MASK 255.255.255.0 192.168.10.1 5 route
B. static route 92.168.10.1 MASK 255.255.255.0 192.168.10.0 5
C. route ADD 192.168.10.0 MASK 255.255.255.0 192.168.10.1 5
D. route 192.168.10.1 MASK 255.255.255.0 192.168.10.0 5 ADD
INF.02 Pytanie 1 065
Administracja i eksploatacja …

Który z parametrów okablowania strukturalnego wskazuje na relację mocy sygnału testowego w jednej parze do mocy sygnału wyindukowanego w sąsiedniej parze na tym samym końcu przewodu?

A. Przenik zdalny
B. Przenik zbliżny
C. Suma przeników zdalnych
D. Suma przeników zbliżonych i zdalnych
INF.02 Pytanie 1 066
Administracja i eksploatacja …

Który standard sieci lokalnej określa dostęp do medium w oparciu o token (żeton)?

A. IEEE 802.3
B. IEEE 802.1
C. IEEE 802.2
D. IEEE 802.5
INF.02 Pytanie 1 067
Administracja i eksploatacja …

Na ilustracji pokazano przekrój kabla

Ilustracja do pytania 27
A. optycznego
B. S/UTP
C. koncentrycznego
D. U/UTP
INF.02 Pytanie 1 068
Administracja i eksploatacja …

Symbol umieszczony na urządzeniach, który stanowi certyfikat potwierdzający zgodność w zakresie emisji promieniowania, ergonomii, efektywności energetycznej i ekologicznych norm, został przedstawiony na ilustracji

Ilustracja do pytania 28
A. D
B. A
C. C
D. B
INF.02 Pytanie 1 069
Administracja i eksploatacja …

Ile bitów zawiera adres MAC karty sieciowej?

A. 64
B. 32
C. 16
D. 48
INF.02 Pytanie 1 070
Administracja i eksploatacja …

Minimalna zalecana ilość pamięci RAM dla systemu operacyjnego Windows Server 2008 wynosi przynajmniej

A. 1 GB
B. 2 GB
C. 512 MB
D. 1,5 GB
INF.02 Pytanie 1 071
Administracja i eksploatacja …

Jaki rodzaj fizycznej topologii w sieciach komputerowych jest pokazany na ilustracji?

Ilustracja do pytania 31
A. Podwójnego pierścienia
B. Magistrali
C. Siatki
D. Gwiazdy
INF.02 Pytanie 1 072
Administracja i eksploatacja …

Na ilustracji zobrazowano

Ilustracja do pytania 32
A. network card
B. switch
C. hub
D. patch panel
INF.02 Pytanie 1 073
Administracja i eksploatacja …

Wskaż błędne twierdzenie dotyczące Active Directory?

A. W Active Directory dane są grupowane w sposób hierarchiczny
B. Active Directory to usługa katalogowa w systemach operacyjnych sieciowych firmy Microsoft
C. Domeny uporządkowane w hierarchii mogą tworzyć strukturę drzewa
D. Active Directory to usługa służąca do monitorowania wykorzystania limitów dyskowych aktywnych katalogów
INF.02 Pytanie 1 074
Administracja i eksploatacja …

Standard IEEE 802.11b dotyczy typu sieci

A. bezprzewodowych
B. światłowodowych
C. telefonicznych
D. przewodowych
INF.02 Pytanie 1 075
Administracja i eksploatacja …

Jakie urządzenie w sieci lokalnej nie wydziela segmentów sieci komputerowej na kolizyjne domeny?

A. Przełącznik
B. Most
C. Koncentrator
D. Router
INF.02 Pytanie 1 076
Administracja i eksploatacja …

Aby chronić sieć WiFi przed nieautoryzowanym dostępem, należy między innymi

A. dezaktywować szyfrowanie informacji
B. włączyć filtrowanie adresów MAC
C. wybrać nazwę identyfikatora sieci SSID o długości co najmniej 16 znaków
D. korzystać tylko z kanałów wykorzystywanych przez inne sieci WiFi
INF.02 Pytanie 1 077
Administracja i eksploatacja …

Jakiego materiału używa się w drukarkach tekstylnych?

A. filament
B. woskowa taśma
C. fuser
D. atrament sublimacyjny
INF.02 Pytanie 1 078
Administracja i eksploatacja …

Najwyższą prędkość transmisji danych w sieci bezprzewodowej zapewnia standard

A. 802.11a
B. 802.11n
C. 802.11g
D. 802.11b
INF.02 Pytanie 1 079
Administracja i eksploatacja …

Komputery K1 i K2 nie są w stanie nawiązać komunikacji. Adresy urządzeń zostały przedstawione w tabeli. Co należy zmienić, aby przywrócić połączenie w sieci?

Ilustracja do pytania 39
A. Adres bramy dla K2
B. Maskę w adresie dla K1
C. Maskę w adresie dla K2
D. Adres bramy dla K1
INF.02 Pytanie 1 080
Administracja i eksploatacja …

Która z wymienionych czynności nie jest związana z personalizacją systemu operacyjnego Windows?

A. Wybór domyślnej przeglądarki internetowej
B. Zmiana koloru tła pulpitu na jeden lub kilka przenikających się odcieni
C. Ustawienie wielkości partycji wymiany
D. Dostosowanie ustawień dotyczących wyświetlania pasków menu i narzędziowych