Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

INF.02 Pytanie 1 641
Administracja i eksploatacja …

Aby przywrócić dane, które zostały usunięte za pomocą kombinacji klawiszy Shift + Delete, co należy zrobić?

A. skorzystać z oprogramowania do odzyskiwania danych
B. odzyskać je z folderu plików tymczasowych
C. odzyskać je z systemowego kosza
D. użyć kombinacji klawiszy Shift+Insert
INF.02 Pytanie 1 642
Administracja i eksploatacja …

Schemat ilustruje sposób funkcjonowania sieci VPN noszącej nazwę

Ilustracja do pytania 2
A. Gateway
B. L2TP
C. Client - to - Site
D. Site - to - Site
INF.02 Pytanie 1 643
Administracja i eksploatacja …

Aby zrealizować wymianę informacji między dwoma odmiennymi sieciami, konieczne jest użycie

A. przełącznika
B. routera
C. mostu
D. koncentratora
INF.02 Pytanie 1 644
Administracja i eksploatacja …

W technologii Ethernet 100Base-TX do przesyłania danych używane są żyły kabla UTP podłączone do pinów:

A. 1,2,3,4
B. 1,2,3,6
C. 4,5,6,7
D. 1,2,5,6
INF.02 Pytanie 1 645
Administracja i eksploatacja …

Jakie polecenie w systemie operacyjnym Linux służy do monitorowania komunikacji pakietów TCP/IP lub protokołów wysyłanych lub odbieranych w sieci komputerowej, do której podłączony jest komputer użytkownika?

A. route
B. tcpdump
C. ssh
D. ipconfig
INF.02 Pytanie 1 646
Administracja i eksploatacja …

Podstawowym zadaniem mechanizmu Plug and Play jest:

A. wykrycie nowego sprzętu i automatyczne przypisanie mu zasobów
B. automatyczne uruchomienie ostatnio używanej gry
C. automatyczne wykonywanie kopii zapasowych danych na nowo podłączonym nośniku
D. automatyczne usunięcie sterowników, które nie były wykorzystywane przez dłuższy czas
INF.02 Pytanie 1 647
Administracja i eksploatacja …

Na ilustracji przedstawiono złącze

Ilustracja do pytania 7
A. DVI
B. D-SUB
C. HDMI
D. FIRE WIRE
INF.02 Pytanie 1 648
Administracja i eksploatacja …

Na załączonym zdjęciu znajduje się

Ilustracja do pytania 8
A. bezprzewodowy transmiter klawiatury
B. opaska do mocowania przewodów komputerowych
C. opaska uciskowa
D. opaska antystatyczna
INF.02 Pytanie 1 649
Administracja i eksploatacja …

Najlepszym sposobem na zabezpieczenie domowej sieci Wi-Fi jest

A. zmiana adresu MAC routera
B. stosowanie szyfrowania WPA-PSK
C. wdrażanie szyfrowania WEP
D. zmiana nazwy identyfikatora SSID
INF.02 Pytanie 1 650
Administracja i eksploatacja …

Na którym z domyślnych portów realizowana jest komunikacja protokołu ftp?

A. 80
B. 23
C. 53
D. 21
INF.02 Pytanie 1 651
Administracja i eksploatacja …

Złośliwe programy komputerowe, które potrafią replikować się same i wykorzystują luki w systemie operacyjnym, a także mają zdolność modyfikowania oraz uzupełniania swojej funkcjonalności, nazywamy

A. trojany
B. wirusy
C. rootkity
D. robaki
INF.02 Pytanie 1 652
Administracja i eksploatacja …

Okablowanie pionowe w sieci strukturalnej łączy się

A. w gnieździe abonenckim
B. w głównym punkcie rozdzielczym do gniazda abonenckiego
C. w pośrednim punkcie rozdzielczym do gniazda abonenckiego
D. w głównym punkcie rozdzielczym z pośrednimi punktami rozdzielczymi
INF.02 Pytanie 1 653
Administracja i eksploatacja …

Termin określający wyrównanie tekstu do prawego i lewego marginesu to

A. justowaniem
B. wersalikiem
C. kapitalikiem
D. interlinią
INF.02 Pytanie 1 654
Administracja i eksploatacja …

Która z usług na serwerze Windows umożliwi użytkownikom końcowym sieci zaprezentowanej na ilustracji dostęp do Internetu?

Ilustracja do pytania 14
A. Usługa LDS
B. Usługa udostępniania
C. Usługa rutingu
D. Usługa drukowania
INF.02 Pytanie 1 655
Administracja i eksploatacja …

Adres MAC karty sieciowej w formacie binarnym to 00000000-00010100-10000101-10001011-01101011-10001010. Które z poniższych przedstawia ten adres w systemie heksadecymalnym?

A. 00-16-83-8C-6B-8B
B. 00-12-85-8B-6B-8A
C. 00-14-85-8B-6B-8A
D. 00-14-85-8C-6C-8B
INF.02 Pytanie 1 656
Administracja i eksploatacja …

Aby zapobiec uszkodzeniom układów scalonych przy serwisie sprzętu komputerowego, należy korzystać z

A. okularów ochronnych
B. gumowych rękawiczek
C. skórzanych rękawiczek
D. opaski antystatycznej
INF.02 Pytanie 1 657
Administracja i eksploatacja …

W systemie Linux zarządzanie parametrami transmisji w sieciach bezprzewodowych jest możliwe dzięki

A. ipconfig
B. ifconfig
C. iwconfig
D. winipcfg
INF.02 Pytanie 1 658
Administracja i eksploatacja …

Plik tekstowy wykonaj.txt w systemie Windows 7 zawiera
@echo off
echo To jest tylko jedna linijka tekstu Aby wykonać polecenia zapisane w pliku, należy

A. zmienić nazwę pliku na wykonaj.exe
B. dodać uprawnienie +x
C. zmienić nazwę pliku na wykonaj.bat
D. skompilować plik przy użyciu odpowiedniego kompilatora
INF.02 Pytanie 1 659
Administracja i eksploatacja …

Na podstawie specyfikacji płyty głównej przedstawionej w tabeli, wskaż największą liczbę kart rozszerzeń, które mogą być podłączone do magistrali Peripheral Component Interconnect?

BIOS TypeAWARD
BIOS Version1.8
Memory Sockets3
Expansion Slots1 AGP/5 PCI
AGP 8XYes
AGP ProNo
NorthbridgeCooling FanYes
NorthbridgenForce2 SPP
SouthbridgenForce2 MCP-T
FSB Speeds100-300 1 MHz
MultiplierSelectionYes – BIOS
CoreVoltages1.1V-2.3V
DDR Voltages2.5V-2.9V
AGP Voltages1.5V-1.8V
Chipset Voltages1.4V-1.7V
AGP/PCI Divider in BIOSYes (AGP)

A. dwie
B. jedna
C. trzy
D. pięć
INF.02 Pytanie 1 660
Administracja i eksploatacja …

Która z opcji konfiguracji ustawień konta użytkownika o ograniczonych uprawnieniach w systemie Windows jest dostępna dzięki narzędziu secpol?

A. Czyszczenie historii ostatnio otwieranych dokumentów
B. Blokadę wybranych elementów w panelu sterowania
C. Odebranie możliwości zapisu na płytach CD
D. Zezwolenie na zmianę czasu systemowego
INF.02 Pytanie 1 661
Administracja i eksploatacja …

Aby zminimalizować ryzyko wyładowań elektrostatycznych podczas wymiany komponentów komputerowych, technik powinien wykorzystać

A. odzież poliestrową
B. okulary ochronne
C. matę i opaskę antystatyczną
D. rękawice gumowe
INF.02 Pytanie 1 662
Administracja i eksploatacja …

Jakie urządzenie ma za zadanie utrwalenie tonera na papierze w trakcie drukowania z drukarki laserowej?

A. wałek grzewczy
B. bęben światłoczuły
C. elektroda ładująca
D. listwa czyszcząca
INF.02 Pytanie 1 663
Administracja i eksploatacja …

Jakie funkcje pełni protokół ARP (Address Resolution Protocol)?

A. Określa adres MAC na podstawie adresu IP
B. Nadzoruje ruch pakietów w ramach systemów autonomicznych
C. Przekazuje informacje zwrotne o awariach w sieci
D. Koordynuje grupy multikastowe w sieciach działających na protokole IP
INF.02 Pytanie 1 664
Administracja i eksploatacja …

Który z interfejsów stanowi port równoległy?

A. IEEE1394
B. RS232
C. IEEE1284
D. USB
INF.02 Pytanie 1 665
Administracja i eksploatacja …

Podczas uruchamiania (krótko po zakończeniu testu POST) komputer się zawiesza. Jakie mogą być możliwe przyczyny tej awarii?

A. Niepoprawnie skonfigurowana drukarka
B. Brak podłączonej myszki komputerowej
C. Nieprawidłowe napięcie zasilania procesora
D. Zbyt wiele ikon na pulpicie
INF.02 Pytanie 1 666
Administracja i eksploatacja …

Aby sprawdzić, czy zainstalowana karta graficzna w komputerze jest przegrzewana, użytkownik ma możliwość użycia programu

A. HD Tune
B. CPU-Z
C. CHKDSK
D. Everest
INF.02 Pytanie 1 667
Administracja i eksploatacja …

Jak nazywa się seria procesorów produkowanych przez firmę Intel, charakteryzująca się małymi wymiarami oraz niskim zużyciem energii, zaprojektowana z myślą o urządzeniach mobilnych?

A. Radeon
B. Atom
C. Alpha
D. Athlon
INF.02 Pytanie 1 668
Administracja i eksploatacja …

Serwisant zrealizował w ramach zlecenia działania przedstawione w poniższej tabeli. Całkowity koszt zlecenia obejmuje wartość usług wymienionych w tabeli oraz koszt pracy serwisanta, którego stawka za godzinę wynosi 60,00 zł netto. Oblicz całkowity koszt zlecenia brutto. Stawka VAT na usługi wynosi 23%.
LPCzynnośćCzas wykonania w minutachCena usługi netto w zł
1.Instalacja i konfiguracja programu3520,00
2.Wymiana płyty głównej8050,00
3.Wymiana karty graficznej3025,00
4.Tworzenie kopii zapasowej i archiwizacja danych6545,00
5.Konfiguracja rutera3020,00

A. 400,00 zł
B. 436,80 zł
C. 455,20 zł
D. 492,00 zł
INF.02 Pytanie 1 669
Administracja i eksploatacja …

Hosty A i B nie są w stanie nawiązać komunikacji z hostem C. Między hostami A i B wszystko działa poprawnie. Jakie mogą być powody, dla których hosty A i C oraz B i C nie mogą się komunikować?

Ilustracja do pytania 29
A. Switch, do którego są podłączone hosty, jest wyłączony
B. Adresy IP należą do różnych podsieci
C. Adres IP hosta C jest adresem rozgłoszeniowym
D. Host C ma niewłaściwie skonfigurowaną bramę domyślną
INF.02 Pytanie 1 670
Administracja i eksploatacja …

Aby uzyskać więcej wolnego miejsca na dysku bez tracenia danych, co należy zrobić?

A. oczyszczanie dysku
B. weryfikację dysku
C. defragmentację dysku
D. kopię zapasową dysku
INF.02 Pytanie 1 671
Administracja i eksploatacja …

Aby kontrolować ilość transferu w sieci, administrator powinien zastosować program rodzaju

A. task manager
B. package manager
C. quality manager
D. bandwidth manager
INF.02 Pytanie 1 672
Administracja i eksploatacja …

Najmniejszy czas dostępu charakteryzuje się

A. dysk twardy
B. pamięć RAM
C. pamięć cache procesora
D. pamięć USB
INF.02 Pytanie 1 673
Administracja i eksploatacja …

Rekord startowy dysku twardego w komputerze to

A. PT
B. MBR
C. BOOT
D. FAT
INF.02 Pytanie 1 674
Administracja i eksploatacja …

Aby zamontować przedstawioną kartę graficzną, potrzebna jest płyta główna posiadająca złącze

Ilustracja do pytania 34
A. AGP x8
B. PCI-E x4
C. AGP x2
D. PCI-E x16
INF.02 Pytanie 1 675
Administracja i eksploatacja …

Jakie urządzenie sieciowe zostało pokazane na diagramie sieciowym?

Ilustracja do pytania 35
A. modem
B. przełącznik
C. ruter
D. koncentrator
INF.02 Pytanie 1 676
Administracja i eksploatacja …

Ile podsieci obejmują komputery z adresami: 192.168.5.12/25, 192.168.5.200/25 oraz 192.158.5.250/25?

A. 2
B. 1
C. 3
D. 4
INF.02 Pytanie 1 677
Administracja i eksploatacja …

Karta sieciowa w standardzie Fast Ethernet umożliwia przesył danych z maksymalną prędkością

A. 100 Mbps
B. 10 Mbps
C. 100 MB/s
D. 10 MB/s
INF.02 Pytanie 1 678
Administracja i eksploatacja …

Tworzenie obrazu dysku ma na celu

A. ochronę aplikacji przed nieuprawnionymi użytkownikami
B. przyspieszenie pracy z wybranymi plikami znajdującymi się na tym dysku
C. ochronę danych przed nieuprawnionym dostępem
D. zabezpieczenie systemu, aplikacji oraz danych przed poważną awarią komputera
INF.02 Pytanie 1 679
Administracja i eksploatacja …

Na ilustracji przedstawiono symbol urządzenia cyfrowego

Ilustracja do pytania 39
A. dekodera priorytetowego
B. multipleksera priorytetowego
C. demultipleksera priorytetowego
D. kodera priorytetowego
INF.02 Pytanie 1 680
Administracja i eksploatacja …

Na ilustracji ukazano narzędzie systemowe w Windows 7, które jest używane do

Ilustracja do pytania 40
A. naprawiania problemów z systemem
B. konfiguracji preferencji użytkownika
C. przeprowadzania migracji systemu
D. tworzenia kopii zapasowych systemu