Filtrowanie pytań
INF.02 Pytanie 121
Administracja i eksploatacja …
A. utworzenie archiwum dane.tar zawierającego kopię folderu /home
B. skopiowanie pliku dane.tar do folderu /home
C. pokazanie informacji o zawartości pliku dane.tar
D. wyodrębnienie danych z archiwum o nazwie dane.tar
INF.02 Pytanie 122
Administracja i eksploatacja …
Jakie urządzenie w warstwie łącza danych modelu OSI analizuje adresy MAC zawarte w ramkach Ethernet i na tej podstawie decyduje o przesyłaniu sygnału pomiędzy segmentami sieci lub jego blokowaniu?
A. access point
B. bridge
C. hub
D. repeater
INF.02 Pytanie 123
Administracja i eksploatacja …
Który z trybów nie jest dostępny dla narzędzia powiększenia w systemie Windows?
A. Lupy
B. Pełnoekranowy
C. Zadokowany
D. Płynny
INF.02 Pytanie 124
Administracja i eksploatacja …
Rejestry przedstawione na diagramie procesora mają zadanie

A. przeprowadzania operacji arytmetycznych
B. kontrolowania realizowanego programu
C. zapamiętywania adresu do kolejnej instrukcji programu
D. przechowywania argumentów obliczeń
INF.02 Pytanie 125
Administracja i eksploatacja …
Jakiego protokołu sieciowego używa się do określenia mechanizmów zarządzania urządzeniami w sieci?
A. Simple Network Management Protocol (SNMP)
B. Simple Mail Transfer Protocol (SMTP)
C. Internet Control Message Protocol (ICMP)
D. Internet Group Management Protocol (IGMP)
INF.02 Pytanie 126
Administracja i eksploatacja …
Zjawisko crosstalk, które występuje w sieciach komputerowych, polega na
A. utratach sygnału w drodze transmisyjnej
B. opóźnieniach w propagacji sygnału w ścieżce transmisyjnej
C. niedoskonałości toru wywołanej zmianami geometrii par przewodów
D. przenikaniu sygnału między sąsiadującymi parami przewodów w kablu
INF.02 Pytanie 127
Administracja i eksploatacja …
Co należy zrobić, aby chronić dane przesyłane w sieci przed działaniem sniffera?
A. Skanowanie komputerów za pomocą programu antywirusowego
B. Użycie antydialera
C. Szyfrowanie danych w sieci
D. Zmiana hasła konta
INF.02 Pytanie 128
Administracja i eksploatacja …
Komputer stracił łączność z siecią. Jakie działanie powinno być podjęte w pierwszej kolejności, aby naprawić problem?
A. Zaktualizować system operacyjny
B. Zaktualizować sterownik karty sieciowej
C. Sprawdzić adres IP przypisany do karty sieciowej
D. Przelogować się na innego użytkownika
INF.02 Pytanie 129
Administracja i eksploatacja …
Jakie polecenie w systemie Linux pozwala na dodanie istniejącego użytkownika nowak do grupy technikum?
A. usermod -g technikum nowak
B. usergroup -g technikum nowak
C. grups -g technikum nowak
D. useradd -g technikum nowak
INF.02 Pytanie 130
Administracja i eksploatacja …
W systemach Windows istnieje możliwość przypisania użytkownika do dowolnej grupy za pomocą panelu
A. lusrmgr
B. fsmgmt
C. services
D. certsrv
INF.02 Pytanie 131
Administracja i eksploatacja …
Jaka jest prędkość przesyłania danych w standardzie 1000Base-T?
A. 1 Gbit/s
B. 1 MB/s
C. 1 Mbit/s
D. 1 GB/s
INF.02 Pytanie 132
Administracja i eksploatacja …
Jakie ustawienia otrzyma interfejs sieciowy eth0 po wykonaniu poniższych komend w systemie Linux?
A. adres IP 10.0.0.100, maskę /22, bramę 10.0.0.10
B. adres IP 10.0.0.10, maskę /16, bramę 10.0.0.100
C. adres IP 10.0.0.10, maskę /24, bramę 10.0.0.255
D. adres IP 10.0.0.100, maskę /24, bramę 10.0.0.10
INF.02 Pytanie 133
Administracja i eksploatacja …
ile bajtów odpowiada jednemu terabajtowi?
A. 108 bajtów
B. 1010 bajtów
C. 1014 bajtów
D. 1012 bajtów
INF.02 Pytanie 134
Administracja i eksploatacja …
Pierwszym krokiem koniecznym do ochrony rutera przed nieautoryzowanym dostępem do jego panelu konfiguracyjnego jest
A. zmiana nazwy loginu oraz hasła domyślnego konta administratora
B. zmiana standardowej nazwy sieci (SSID) na unikalną
C. włączenie szyfrowania z zastosowaniem klucza WEP
D. aktywacja filtrowania adresów MAC
INF.02 Pytanie 135
Administracja i eksploatacja …
W systemie Windows za pomocą komendy assoc można
A. zmienić powiązania dla rozszerzeń plików
B. sprawdzić zawartość dwóch plików
C. dostosować listę kontroli dostępu do plików
D. wyświetlić właściwości plików
INF.02 Pytanie 136
Administracja i eksploatacja …
Badanie danych przedstawionych przez program umożliwia dojście do wniosku, że

A. partycja rozszerzona ma pojemność 24,79 GiB
B. jeden dysk twardy podzielono na 6 partycji podstawowych
C. zainstalowano trzy dyski twarde oznaczone jako sda1, sda2 oraz sda3
D. partycja wymiany ma rozmiar 2 GiB
INF.02 Pytanie 137
Administracja i eksploatacja …
Urządzeniem, które przekształca otrzymane ramki w sygnały przesyłane później w sieci komputerowej, jest
A. konwerter mediów
B. karta sieciowa
C. regenerator sygnału
D. punkt dostępowy
INF.02 Pytanie 138
Administracja i eksploatacja …
Jaki jest adres rozgłoszeniowy w sieci mającej adres IPv4 192.168.0.0/20?
A. 192.168.15.255
B. 192.168.255.255
C. 192.168.255.254
D. 192.168.15.254
INF.02 Pytanie 139
Administracja i eksploatacja …
Schemat ilustruje fizyczną strukturę

A. Drzewa
B. Szyny
C. Magistrali
D. Gwiazdy
INF.02 Pytanie 140
Administracja i eksploatacja …
Jak nazywa się serwer Windows, na którym zainstalowano usługę Active Directory?
A. serwerem plików
B. kontrolerem domeny
C. serwerem WWW
D. serwerem DHCP
INF.02 Pytanie 141
Administracja i eksploatacja …
Jaki symbol urządzenia jest pokazany przez strzałkę na rysunku?

A. Serwera
B. Przełącznika
C. Routera
D. Koncentratora
INF.02 Pytanie 142
Administracja i eksploatacja …
Jaki protokół stosują komputery, aby informować rutera o przynależności do konkretnej grupy multicastowej?
A. UDP
B. IGMP
C. RIP
D. OSPF
INF.02 Pytanie 143
Administracja i eksploatacja …
Czytnik w napędzie optycznym, który jest zanieczyszczony, należy oczyścić
A. izopropanolem
B. benzyną ekstrakcyjną
C. rozpuszczalnikiem ftalowym
D. spirytusem
INF.02 Pytanie 144
Administracja i eksploatacja …
Jakie polecenie w systemie Windows dedykowane dla stacji roboczej, umożliwia skonfigurowanie wymagań dotyczących logowania dla wszystkich użytkowników tej stacji roboczej?
A. Net session
B. Net file
C. Net computer
D. Net accounts
INF.02 Pytanie 145
Administracja i eksploatacja …
Aby serwer mógł przesyłać dane w zakresach częstotliwości 2,4 GHz oraz 5 GHz, konieczne jest zainstalowanie w nim karty sieciowej działającej w standardzie
A. 802.11b
B. 802.11n
C. 802.11g
D. 802.11a
INF.02 Pytanie 146
Administracja i eksploatacja …
Aby zminimalizować wpływ zakłóceń elektromagnetycznych na przesyłany sygnał w projektowanej sieci komputerowej, co należy zastosować?
A. cienki przewód koncentryczny
B. światłowód
C. gruby przewód koncentryczny
D. ekranowaną skrętkę
INF.02 Pytanie 147
Administracja i eksploatacja …
Standardowe napięcie zasilające dla modułów pamięci RAM DDR4 wynosi
A. 1,5 V
B. 1,2 V
C. 1,65 V
D. 1,35 V
INF.02 Pytanie 148
Administracja i eksploatacja …
Który z podanych adresów protokołu IPv4 jest adresem klasy D?
A. 239.255.203.1
B. 191.12.0.18
C. 10.0.3.5
D. 128.1.0.8
INF.02 Pytanie 149
Administracja i eksploatacja …
Wskaż błędne twierdzenie dotyczące Active Directory?
A. Domeny uporządkowane w hierarchii mogą tworzyć strukturę drzewa
B. W Active Directory dane są grupowane w sposób hierarchiczny
C. Active Directory to usługa służąca do monitorowania wykorzystania limitów dyskowych aktywnych katalogów
D. Active Directory to usługa katalogowa w systemach operacyjnych sieciowych firmy Microsoft
INF.02 Pytanie 150
Administracja i eksploatacja …
Jaka liczba hostów może być podłączona w sieci o adresie 192.168.1.128/29?
A. 12 hostów
B. 6 hostów
C. 16 hostów
D. 8 hostów
INF.02 Pytanie 151
Administracja i eksploatacja …
Który z symboli w systemach operacyjnych z rodziny Windows powinien być użyty przy udostępnianiu zasobu ukrytego w sieci?
A. @
B. $
C. #
D. ?
INF.02 Pytanie 152
Administracja i eksploatacja …
Liczba 563 (8) w systemie szesnastkowym to
A. 173
B. 371
C. 317
D. 713
INF.02 Pytanie 153
Administracja i eksploatacja …
Który aplet w panelu sterowania systemu Windows 7 pozwala na ograniczenie czasu, jaki użytkownik spędza przed komputerem?
A. Centrum akcji
B. Windows Defender
C. Konta użytkowników
D. Kontrola rodzicielska
INF.02 Pytanie 154
Administracja i eksploatacja …
W systemach Windows XP Pro/ Windows Vista Bizness/Windows 7 Pro/Windows 8 Pro, rozwiązaniem zapewniającym poufność danych dla użytkowników korzystających z jednego komputera, których informacje mogą być wykorzystywane wyłącznie przez nich, jest
A. korzystanie z prywatnych kont z uprawnieniami administratora
B. korzystanie z prywatnych kont z ograniczeniami
C. ręczne przypisywanie plikom atrybutu: ukryty
D. ręczne przypisywanie plikom atrybutu: zaszyfrowany
INF.02 Pytanie 155
Administracja i eksploatacja …
W ramce przedstawiono treść jednego z plików w systemie operacyjnym MS Windows. Jest to plik
[boot loader] Time out=30 Default=Multi(0)disk(0)rdisk(0)partition(1)WINDOWS [operating system] Multi(0)disk(0)rdisk(0)partition(1)WINDOWS="Microsoft Windows XP Home Edition"/ fastdetect/NoExecute=OptOut |
A. tekstowy, zawierający wykaz zainstalowanych systemów operacyjnych
B. wsadowy, przeznaczony do uruchamiania instalatora
C. wykonywalny, otwierający edytor rejestru systemowego
D. dziennika, zawierający dane o zainstalowanych urządzeniach
INF.02 Pytanie 156
Administracja i eksploatacja …
Jakie polecenie umożliwia śledzenie drogi datagramu IP do miejsca docelowego?
A. route
B. nslookup
C. ping
D. tracert
INF.02 Pytanie 157
Administracja i eksploatacja …
Jaką bramkę logiczną reprezentuje to wyrażenie?

A. Odpowiedź C
B. Odpowiedź B
C. Odpowiedź D
D. Odpowiedź A
INF.02 Pytanie 158
Administracja i eksploatacja …
Proces zapisywania kluczy rejestru do pliku określamy jako
A. modyfikacją rejestru
B. edycją rejestru
C. eksportowaniem rejestru
D. kopiowaniem rejestru
INF.02 Pytanie 159
Administracja i eksploatacja …
Aby zwiększyć bezpieczeństwo prywatnych danych podczas przeglądania stron WWW, zaleca się dezaktywację w ustawieniach przeglądarki
A. funkcji zapamiętywania haseł
B. monitów o uruchamianiu skryptów
C. blokowania okienek typu popup
D. powiadamiania o nieaktualnych certyfikatach
INF.02 Pytanie 160
Administracja i eksploatacja …
Główny księgowy powinien mieć możliwość przywracania zawartości folderów z kopii zapasowej plików. Do jakiej grupy użytkowników w systemie MS Windows XP powinien zostać przypisany?
A. Operatorzy kopii zapasowych
B. Operatorzy ustawień sieciowych
C. Użytkownicy z restrykcjami
D. Użytkownicy zdalnego dostępu