Filtrowanie pytań

Wyczyść filtry
INF.02 Pytanie 1 641
Administracja i eksploatacja …

Użytkownicy z grupy Pracownicy nie mogą drukować dokumentów przy użyciu serwera wydruku na systemie operacyjnym Windows Server. Mają oni przydzielone uprawnienia tylko „Zarządzanie dokumentami”. Co należy zrobić, aby rozwiązać opisany problem?

A. Dla grupy Administratorzy należy usunąć uprawnienia „Drukuj”
B. Dla grupy Pracownicy należy nadać uprawnienia „Drukuj”
C. Dla grupy Administratorzy należy usunąć uprawnienia „Zarządzanie dokumentami”
D. Dla grupy Pracownicy należy usunąć uprawnienia „Zarządzanie dokumentami”
INF.02 Pytanie 1 642
Administracja i eksploatacja …

Dana jest sieć o adresie 172.16.0.0/16. Które z adresów sieci 172.16.0.0/16 są prawidłowe, jeśli zostaną wydzielone cztery podsieci o masce 18 bitowej?

A. 172.16.0.0, 172.16.0.64, 172.16.0.128, 172.16.0.192
B. 172.16.64.0, 172.16.0.128, 172.16.192.0, 172.16.0.255
C. 172.16.0.0, 172.16.64.0, 172.16.128.0, 172.16.192.0
D. 172.16.64.0, 172.16.64.64, 172.16.64.128, 172.16.64.192
INF.02 Pytanie 1 643
Administracja i eksploatacja …

Na rysunku przedstawiono fragment wyniku działania programu do testowania sieci. Wskazuje to na zastosowanie sieciowego polecenia testującego

Ilustracja do pytania 3
A. route
B. tracert
C. netstat
D. arp
INF.02 Pytanie 1 644
Administracja i eksploatacja …

Do podłączenia zaszycia) kabla w module Keystone należy wykorzystać

A. narzędzie uderzeniowe.
B. wkrętak typu Torx.
C. praskę ręczną.
D. bit imbusowy.
INF.02 Pytanie 1 645
Administracja i eksploatacja …

Licencja dostępowa w systemie Windows Server, umożliwiająca użytkownikom stacji roboczych korzystanie z usług serwera to licencja

A. CAL
B. BOX
C. OEM
D. MOLP
INF.02 Pytanie 1 646
Administracja i eksploatacja …

System operacyjny został zaatakowany przez oprogramowanie szpiegujące. Po usunięciu usterek, aby uniknąć kolejnego ataku, zaleca się

A. ustawienie czyszczenia pamięci podręcznej.
B. wykonanie defragmentacji dysku.
C. utworzenie dwóch partycji na dysku twardym.
D. zainstalowanie oprogramowania antyspyware.
INF.02 Pytanie 1 647
Administracja i eksploatacja …

W systemie Linux polecenie touch służy do

A. wyszukania podanego wzorca w tekście pliku.
B. utworzenia pliku lub zmiany daty modyfikacji lub daty ostatniego dostępu.
C. przeniesienia lub zmiany nazwy pliku.
D. obliczenia liczby wierszy, słów i znaków w pliku.
INF.02 Pytanie 1 648
Administracja i eksploatacja …

Komunikat tekstowy BIOS POST firmy Award o treści „Display switch is set incorrectly” wskazuje na

A. nieprawidłowy tryb wyświetlania obrazu.
B. brak urządzenia rozruchowego.
C. błąd inicjalizacji dysku twardego.
D. usterkę pamięci operacyjnej.
INF.02 Pytanie 1 649
Administracja i eksploatacja …

Wskaż efekt działania przedstawionego polecenia.
net user Test /expires:12/09/20

A. Sprawdzona data ostatniego logowania na konto Test.
B. Wymuszona zmiana hasła na koncie Test w podanym terminie.
C. Ustawiona data wygaśnięcia konta Test.
D. Ustawiony czas aktywacji konta Test.
INF.02 Pytanie 1 650
Administracja i eksploatacja …

Użycie polecenia tar –xf dane.tar w systemie Linux spowoduje

A. wyodrębnienie danych z archiwum o nazwie dane.tar
B. utworzenie archiwum dane.tar zawierające kopię katalogu /home
C. skopiowanie pliku dane.tar do katalogu /home
D. wyświetlenie informacji o zawartości pliku dane.tar
INF.02 Pytanie 1 651
Administracja i eksploatacja …

Do usuwania plików lub katalogów w systemie Linux służy polecenie

A. cat
B. rm
C. tar
D. ls
INF.02 Pytanie 1 652
Administracja i eksploatacja …

Narzędziem służącym do połączenia pigtaila z włóknami kabla światłowodowego jest

A. stacja lutownicza, wykorzystująca mikroprocesor do regulacji temperatury.
B. przedłużacz kategorii 5e z zestawem pasywnych kabli o prędkości połączenia 100 Mb/s.
C. narzędzie zaciskowe do wtyków RJ45, wyposażone w odpowiednie dla kabla gniazdo.
D. spawarka światłowodowa, spajająca włókna za pomocą łuku elektrycznego.
INF.02 Pytanie 1 653
Administracja i eksploatacja …

Podstawową czynnością eksploatacyjną drukarki igłowej jest wymiana pojemnika

A. z taśmą.
B. z fluidem.
C. z atramentem.
D. z tonerem.
INF.02 Pytanie 1 654
Administracja i eksploatacja …

Na rysunku przedstawiającym budowę drukarki, w której nierównomiernie podawany jest toner na bęben, należy wymienić wałek magnetyczny, który jest oznaczony numerem

Ilustracja do pytania 14
A. 3
B. 4
C. 1
D. 2
INF.02 Pytanie 1 655
Administracja i eksploatacja …

Gniazdo tablicy interaktywnej jest oznaczone za pomocą przedstawionego symbolu. Którego złącza należy użyć do podłączenia tablicy do komputera?

Ilustracja do pytania 15
A. D-SUB VGA
B. FireWire
C. HDMI
D. USB A-A
INF.02 Pytanie 1 656
Administracja i eksploatacja …

Technika przekazywania żetonu ang. token) jest stosowana w topologii

A. gwiazdy.
B. kraty.
C. magistrali.
D. pierścienia.
INF.02 Pytanie 1 657
Administracja i eksploatacja …

W systemie Windows Professional do konfiguracji czasu dostępności drukarki należy wykorzystać zakładkę

A. Zabezpieczenia we Właściwościach drukarki.
B. Ustawienia w Preferencjach drukowania.
C. Zaawansowane we Właściwościach drukarki.
D. Konfiguracja w Preferencjach drukowania.
INF.02 Pytanie 1 658
Administracja i eksploatacja …

Aby w systemie Linux zmapować katalog udostępniony w sieci komputerowej, należy posłużyć się poleceniem

A. view
B. join
C. connect
D. mount
INF.02 Pytanie 1 659
Administracja i eksploatacja …

Na urządzeniu zasilanym prądem stałym znajduje się przedstawione oznaczenie. Wynika z niego, że urządzenie pobiera moc około

Ilustracja do pytania 19
A. 7,5 W
B. 18,75 W
C. 11 W
D. 2,5 W
INF.02 Pytanie 1 660
Administracja i eksploatacja …

Aby wyeliminować podstawowe zagrożenia związane z bezpieczeństwem pracy na komputerze podłączonym do sieci Internet, w pierwszej kolejności należy

A. zainstalować program antywirusowy, zaktualizować bazy wirusów, włączyć firewall i wykonać aktualizację systemu.
B. sprawdzić temperaturę podzespołów, podłączyć komputer do zasilacza UPS oraz nie wchodzić na podejrzane strony internetowe.
C. odsunąć komputer od źródła ciepła, nie przygniatać przewodów zasilających komputera i urządzeń peryferyjnych.
D. wyczyścić wnętrze jednostki centralnej, nie jeść i nie pić przy komputerze oraz nie podawać swojego hasła innym użytkownikom.
INF.02 Pytanie 1 661
Administracja i eksploatacja …

Na rysunku przedstawiono konfigurację urządzenia, z której wynika, że

Ilustracja do pytania 21
A. utworzono dwa nowe VLAN-y: ID13, ID48
B. do VLAN z ID48 przypisano wszystkie porty.
C. VLAN z ID48 jest skonfigurowany jako zarządzalny.
D. utworzono trzy nowe VLAN-y: ID1, ID13, ID48
INF.02 Pytanie 1 662
Administracja i eksploatacja …

Materiałem eksploatacyjnym plotera solwentowego jest

A. atrament żelowy.
B. farba na bazie rozpuszczalników.
C. zestaw metalowych rylców.
D. głowica tnąca.
INF.02 Pytanie 1 663
Administracja i eksploatacja …

Na przedstawionym schemacie logicznym sieci ujęto

Ilustracja do pytania 23
A. 2 kampusowe punkty dystrybucyjne.
B. 9 gniazd telekomunikacyjnych.
C. 4 kondygnacyjne punkty dostępowe.
D. 7 budynkowych punktów dystrybucyjnych.
INF.02 Pytanie 1 664
Administracja i eksploatacja …

Którą bramkę logiczną opisuje wyrażenie ?

Ilustracja do pytania 24
A. B.
B. A.
C. D.
D. C.
INF.02 Pytanie 1 665
Administracja i eksploatacja …

Aby w systemie Windows Server zarejestrować udane i nieudane próby logowania użytkowników oraz operacje na zasobach dyskowych, należy skonfigurować dziennik

A. zabezpieczeń.
B. aplikacji i usług.
C. systemu.
D. ustawień.
INF.02 Pytanie 1 666
Administracja i eksploatacja …

Licencja programu komputerowego rozpowszechnianego za darmo z ograniczoną przez producenta funkcjonalnością w stosunku do pełnej, płatnej wersji, gdzie po okresie 30 dni pojawiają się reklamy oraz przypomnienia o konieczności zarejestrowania się, nosi nazwę

A. GNU-GPL
B. OEM
C. liteware
D. adware
INF.02 Pytanie 1 667
Administracja i eksploatacja …

Na rysunku przedstawiona jest karta

Ilustracja do pytania 27
A. kontrolera RAID
B. sieciowa Token Ring
C. sieciowa Fibre Channell
D. kontrolera SCSI
INF.02 Pytanie 1 668
Administracja i eksploatacja …

W systemie Linux, aby zmienić nowo tworzonym użytkownikom domyślny katalog domowy na katalog /users/home/new, należy użyć polecenia

A. useradd -D -b /users/home/new
B. /users/home/new useradd -s -D
C. /users/home/new -n -D useradd
D. useradd /users/home/new -D -f
INF.02 Pytanie 1 669
Administracja i eksploatacja …

Użycie polecenia ipconfig /renew podczas konfiguracji interfejsów sieciowych spowoduje

A. wyczyszczenie bufora programu rozpoznającego DNS.
B. zwolnienie wszystkich dzierżaw adresów IP z DHCP.
C. odnowienie wszystkich dzierżaw adresów IP z DHCP.
D. wyświetlenie identyfikatora klasy DHCP dla kart sieciowych.
INF.02 Pytanie 1 670
Administracja i eksploatacja …

Wskaż maksymalną liczbę adresów hostów, którą można użyć w każdej z 8 równych podsieci, wydzielonych z sieci komputerowej o adresie 10.10.10.0/24.

A. 16
B. 62
C. 14
D. 30
INF.02 Pytanie 1 671
Administracja i eksploatacja …

Na rysunku przedstawiono fragment dokumentacji technicznej płyty głównej GA-K8NF-9-RH rev. 2.x. Wynika z niej, że maksymalna liczba możliwych do zamontowania kart rozszerzeń pomijając interfejs USB) wynosi

Ilustracja do pytania 31
A. 6
B. 3
C. 2
D. 5
INF.02 Pytanie 1 672
Administracja i eksploatacja …

Na rysunku został przedstawiony schemat budowy logicznej

Ilustracja do pytania 32
A. procesora.
B. klawiatury.
C. myszy komputerowej.
D. karty graficznej.
INF.02 Pytanie 1 673
Administracja i eksploatacja …

Aby zabezpieczyć sieć bezprzewodową przed nieautoryzowanym dostępem, należy między innymi

A. korzystać wyłącznie z kanałów używanych przez inne sieci WiFi.
B. włączyć filtrowanie adresów MAC.
C. zastosować nazwę identyfikatora sieci SSID o długości min. 16 znaków.
D. wyłączyć szyfrowanie danych.
INF.02 Pytanie 1 674
Administracja i eksploatacja …

W systemie Linux polecenie cd ~ służy do

A. utworzenia katalogu /~.
B. wyszukania znaku ~ w zapisanych danych.
C. przejścia do katalogu głównego.
D. przejścia do katalogu domowego użytkownika.
INF.02 Pytanie 1 675
Administracja i eksploatacja …

Przedstawione na rysunku narzędzie służy do testowania

Ilustracja do pytania 35
A. płyty głównej.
B. karty sieciowej.
C. zasilacza.
D. okablowania LAN.
INF.02 Pytanie 1 676
Administracja i eksploatacja …

Który zapis adresu IPv4 wraz z maską jest błędny?

A. 16.1.1.1/5
B. 18.4.0.0, maska 255.0.0.0
C. 100.0.0.0/8
D. 192.168.0.1, maska 255.250.255.0
INF.02 Pytanie 1 677
Administracja i eksploatacja …

Które oprogramowanie należy zainstalować, aby umożliwić zeskanowanie tekstu z wydrukowanego dokumentu do edytora tekstu?

A. Program ERP
B. Program CAD
C. Program OCR
D. Program COM+
INF.02 Pytanie 1 678
Administracja i eksploatacja …

Szerokopasmowy dostęp do Internetu przy różnej prędkości pobierania i wysyłania danych zapewnia technologia

A. MSK
B. ISDN
C. ADSL
D. QAM
INF.02 Pytanie 1 679
Administracja i eksploatacja …

Wskaż rysunek przedstawiający symbol bramki logicznej NOT.

Ilustracja do pytania 39
A. Rys. C
B. Rys. B
C. Rys. A
D. Rys. D
INF.02 Pytanie 1 680
Administracja i eksploatacja …

Aby można było wykorzystać aparat telefoniczny PSTN do wykonywania połączeń za pomocą sieci komputerowej, należy go podłączyć do

A. mostka sieciowego.
B. bramki VoIP.
C.  modemu analogowego.
D. repetera sygnału.