Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

INF.02 Pytanie 1562
Administracja i eksploatacja …

W systemie Linux polecenie chown służy do

A. przemieszczania pliku
B. regeneracji systemu plików
C. modyfikacji parametrów pliku
D. zmiany właściciela pliku
INF.02 Pytanie 1564
Administracja i eksploatacja …

Który z wymienionych komponentów jest częścią mechanizmu drukarki igłowej?

A. Traktor
B. Filtr ozonowy
C. Soczewka
D. Lustro
INF.02 Pytanie 1570
Administracja i eksploatacja …

W jakiej topologii fizycznej sieci każde urządzenie w sieci posiada dokładnie dwa połączenia, jedno z każdym z sąsiadów, a dane są przesyłane z jednego komputera do drugiego w formie pętli?

A. Drzewa
B. Pierścienia
C. Gwiazdy
D. Siatki
INF.02 Pytanie 1572
Administracja i eksploatacja …

Jaką funkcję pełni polecenie tee w systemie Linux?

A. Pobiera dane ze strumienia wejściowego i wysyła je do strumienia wyjściowego oraz plików.
B. Pobiera dane ze strumienia i zapisuje wynik do pliku tekstowego w katalogu <i>/home</i>.
C. Wyświetla zawartość pliku tekstowego podanego jako argument polecenia.
D. Wyświetla zbiory dyskowe zapisane w postaci drzewa katalogów.
INF.02 Pytanie 1573
Administracja i eksploatacja …

Jakiego rodzaju fizyczna topologia sieci komputerowej jest zobrazowana na rysunku?

Ilustracja do pytania 13
A. Topologia pełnej siatki
B. Siatka częściowa
C. Topologia gwiazdowa
D. Połączenie Punkt-Punkt
Administracja i eksploatacja …

W celu zrealizowania instalacji sieciowej na stacjach roboczych z systemem operacyjnym Windows, należy na serwerze zainstalować usługi

A. terminalowe
B. pulpitu zdalnego
C. wdrażania systemu Windows
D. plików
INF.02 Pytanie 1578
Administracja i eksploatacja …

Komputer powinien działać jako serwer w sieci lokalnej, umożliwiając innym komputerom dostęp do Internetu poprzez podłączenie do gniazda sieci rozległej za pomocą kabla UTP Cat 5e. Na chwilę obecną komputer jest jedynie połączony ze switchem sieci lokalnej również kablem UTP Cat 5e oraz nie dysponuje innymi portami 8P8C. Jakiego komponentu musi on koniecznie nabrać?

A. O szybszy procesor
B. O większą pamięć RAM
C. O drugą kartę sieciową
D. O dodatkowy dysk twardy
INF.02 Pytanie 1579
Administracja i eksploatacja …

Jak nazywa się identyfikator, który musi być jednakowy, aby urządzenia sieciowe mogły współpracować w danej sieci bezprzewodowej?

A. IP
B. MAC
C. SSID
D. URL
INF.02 Pytanie 1580
Administracja i eksploatacja …

Posiadacz notebooka pragnie zainstalować w nim dodatkowy dysk twardy. Urządzenie ma jedynie jedną zatokę na HDD. Możliwością rozwiązania tego wyzwania może być użycie dysku z interfejsem

A. SCSI
B. ATAPI
C. mSATA
D. USB
INF.02 Pytanie 1581
Administracja i eksploatacja …

Czym jest patchcord?

A. krótki fragment światłowodu z fabrycznie wykonanym zakończeniem
B. ekranowane złącze RJ45
C. kabel krosowy wykorzystywany do łączenia urządzeń lub gniazd
D. pasywny komponent będący elementem wyposażenia szafy krosowniczej do instalacji gniazd
INF.02 Pytanie 1582
Administracja i eksploatacja …

Która z wymienionych właściwości kabla koncentrycznego RG-58 sprawia, że nie jest on obecnie używany do tworzenia lokalnych sieci komputerowych?

A. Koszt narzędzi do instalacji i łączenia kabli
B. Maksymalna odległość między urządzeniami wynosząca 185 m
C. Brak możliwości nabycia dodatkowych urządzeń sieciowych
D. Maksymalna prędkość przesyłu danych 10 Mb/s
INF.02 Pytanie 1588
Administracja i eksploatacja …

Narzędziem do monitorowania, które umożliwia przechwytywanie, rejestrowanie oraz dekodowanie różnych pakietów sieciowych, jest

A. konqueror
B. tracker
C. whireshark
D. finder
INF.02 Pytanie 1589
Administracja i eksploatacja …

Adres IP 192.168.2.0/24 został podzielony na 8 podsieci. Jaką maskę należy zastosować dla tych nowych podsieci?

A. 255.255.255.224
B. 255.255.255.240
C. 255.255.255.128
D. 255.255.255.192
INF.02 Pytanie 1590
Administracja i eksploatacja …

Na przedstawionym zdjęciu złącza pozwalają na

Ilustracja do pytania 30
A. zapewnienie zasilania dla urządzeń SATA
B. zapewnienie dodatkowego zasilania dla kart graficznych
C. zapewnienie zasilania dla urządzeń PATA
D. zapewnienie zasilania dla urządzeń ATA
INF.02 Pytanie 1591
Administracja i eksploatacja …

Osoba planuje unowocześnić swój komputer poprzez zwiększenie pamięci RAM. Zainstalowana płyta główna ma specyfikacje przedstawione w tabeli. Wybierając dodatkowe moduły pamięci, powinien pamiętać, aby

Parametry płyty głównej
ModelH97 Pro4
Typ gniazda procesoraSocket LGA 1150
Obsługiwane procesoryIntel Core i7, Intel Core i5, Intel Core i3, Intel Pentium, Intel Celeron
ChipsetIntel H97
Pamięć4 x DDR3- 1600 / 1333/ 1066 MHz, max 32 GB, ECC, niebuforowana
Porty kart rozszerzeń1 x PCI Express 3.0 x16, 3 x PCI Express x1, 2 x PCI

A. były to cztery moduły DDR4, o wyższej częstotliwości niż obecnie zainstalowana pamięć RAM
B. były to trzy moduły DDR2, bez systemu kodowania korekcyjnego (ang. Error Correction Code)
C. w obrębie jednego banku były ze sobą zgodne tak, aby osiągnąć najwyższą wydajność
D. dokupione moduły miały łączną pojemność przekraczającą 32 GB
Administracja i eksploatacja …

Termin gorącego podłączenia (hot-plug) wskazuje, że podłączane urządzenie działa

A. kontrolowane przez temperaturę
B. poprawnie od razu po podłączeniu, bez potrzeby wyłączania czy restartowania systemu
C. zgodne z komputerem
D. sprawne po zainstalowaniu odpowiednich sterowników
Administracja i eksploatacja …

Mechanizm, który pozwala na podłączenie urządzeń peryferyjnych do systemu komputerowego, w którym każde urządzenie jest identyfikowane przez przypisany mu numer, to

A. Plug and Play
B. Hot Swap
C. BootLoader
D. CrossFire
INF.02 Pytanie 1595
Administracja i eksploatacja …

W jakiej topologii fizycznej sieci każde urządzenie ma dokładnie dwa połączenia, jedno z najbliższymi sąsiadami, a dane są przesyłane z jednego komputera do kolejnego w formie pętli?

A. Gwiazda
B. Pierścień
C. Siatka
D. Drzewo
Administracja i eksploatacja …

Czym jest dziedziczenie uprawnień?

A. przeniesieniem uprawnień z obiektu nadrzędnego do obiektu podrzędnego
B. przyznawaniem uprawnień użytkownikowi przez administratora
C. przekazywaniem uprawnień od jednego użytkownika do innego
D. przeniesieniem uprawnień z obiektu podrzędnego do obiektu nadrzędnego