Filtrowanie pytań
INF.02 Pytanie 1 881
Administracja i eksploatacja …
A. Windows 8
B. Windows 8.1
C. Windows XP
D. Windows 10
INF.02 Pytanie 1 882
Administracja i eksploatacja …
Według normy JEDEC, standardowe napięcie zasilające dla modułów pamięci RAM DDR3L o niskim napięciu wynosi
A. 1.50 V
B. 1.20 V
C. 1.35 V
D. 1.65 V
INF.02 Pytanie 1 883
Administracja i eksploatacja …
Jakie składniki systemu komputerowego muszą być usuwane w wyspecjalizowanych zakładach przetwarzania ze względu na obecność niebezpiecznych substancji lub chemicznych pierwiastków?
A. Obudowy komputerów
B. Chłodnice
C. Tonery
D. Kable
INF.02 Pytanie 1 884
Administracja i eksploatacja …
Aby chronić sieć Wi-Fi przed nieupoważnionym dostępem, należy m.in.
A. korzystać jedynie z częstotliwości używanych przez inne sieci WiFi
B. wyłączyć szyfrowanie informacji
C. ustalić identyfikator sieci SSID o długości co najmniej 16 znaków
D. włączyć filtrację adresów MAC
INF.02 Pytanie 1 885
Administracja i eksploatacja …
Który z wymienionych adresów stanowi adres hosta w obrębie sieci 10.128.0.0/10?
A. 10.160.255.255
B. 10.191.255.255
C. 10.192.255.255
D. 10.127.255.255
INF.02 Pytanie 1 886
Administracja i eksploatacja …
Użytkownik o nazwie Gość należy do grupy o nazwie Goście. Grupa Goście jest częścią grupy Wszyscy. Jakie ma uprawnienia użytkownik Gość w folderze test1?

A. Użytkownik Gość nie ma uprawnień do folderu test1
B. Użytkownik Gość posiada tylko uprawnienia zapisu do folderu test1
C. Użytkownik Gość ma uprawnienia tylko do odczytu folderu test1
D. Użytkownik Gość ma pełne uprawnienia do folderu test1
INF.02 Pytanie 1 887
Administracja i eksploatacja …
Ile sieci obejmują adresy IPv4 pokazane w tabeli?
Adres IPv4 | Maska sieci |
---|---|
10.10.10.10 | 255.255.0.0 |
10.10.20.10 | 255.255.0.0 |
10.10.20.20 | 255.255.0.0 |
10.10.30.30 | 255.255.0.0 |
10.20.10.10 | 255.255.0.0 |
10.20.20.10 | 255.255.0.0 |
10.20.20.30 | 255.255.0.0 |
A. 5 sieci
B. 3 sieci
C. 4 sieci
D. 2 sieci
INF.02 Pytanie 1 888
Administracja i eksploatacja …
Który z komponentów komputera, gdy zasilanie jest wyłączone, zachowuje program inicjujący uruchamianie systemu operacyjnego?

A. ROM
B. CPU
C. RAM
D. I/O
INF.02 Pytanie 1 889
Administracja i eksploatacja …
Protokół, który pozwala na ściąganie wiadomości e-mail z serwera, to
A. SMTP
B. DNS
C. POP3
D. FTP
INF.02 Pytanie 1 890
Administracja i eksploatacja …
Diody LED RGB funkcjonują jako źródło światła w różnych modelach skanerów
A. płaskich CIS
B. kodów kreskowych
C. bębnowych
D. płaskich CCD
INF.02 Pytanie 1 891
Administracja i eksploatacja …
Adres IP serwera, na którym znajduje się domena www.wp.pl to 212.77.98.9. Jakie mogą być przyczyny sytuacji przedstawionej na zrzucie ekranu?
C:\>ping 212.77.98.9
Pinging 212.77.98.9 with 32 bytes of data:
Reply from 212.77.98.9: bytes=32 time=7ms TTL=55
Reply from 212.77.98.9: bytes=32 time=7ms TTL=55
Reply from 212.77.98.9: bytes=32 time=8ms TTL=55
Reply from 212.77.98.9: bytes=32 time=7ms TTL=55
Ping statistics for 212.77.98.9:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 7ms, Maximum = 11ms, Average = 8ms
C:\>ping wp.pl
Ping request could not find host wp.pl. Please
check the name and try again.
C:\>ping 212.77.98.9 Pinging 212.77.98.9 with 32 bytes of data: Reply from 212.77.98.9: bytes=32 time=7ms TTL=55 Reply from 212.77.98.9: bytes=32 time=7ms TTL=55 Reply from 212.77.98.9: bytes=32 time=8ms TTL=55 Reply from 212.77.98.9: bytes=32 time=7ms TTL=55 Ping statistics for 212.77.98.9: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 7ms, Maximum = 11ms, Average = 8ms C:\>ping wp.pl Ping request could not find host wp.pl. Please check the name and try again.
A. Stacja robocza oraz domena www.wp.pl nie są w tej samej sieci
B. Błędny adres serwera DNS lub brak połączenia z serwerem DNS
C. Domena www.wp.pl jest niedostępna w sieci
D. Nie istnieje żaden serwer w sieci o adresie IP 212.77.98.9
INF.02 Pytanie 1 892
Administracja i eksploatacja …
Które z poniższych urządzeń jest przykładem urządzenia peryferyjnego wejściowego?
A. Drukarka
B. Monitor
C. Projektor
D. Klawiatura
INF.02 Pytanie 1 893
Administracja i eksploatacja …
Moduł w systemie Windows, który odpowiada za usługi informacyjne w Internecie, to
A. IIU
B. OSI
C. IIS
D. ISA
INF.02 Pytanie 1 894
Administracja i eksploatacja …
W systemach Windows, aby określić, w którym miejscu w sieci zatrzymał się pakiet, stosuje się komendę
A. ipconfig
B. nslookup
C. tracert
D. ping
INF.02 Pytanie 1 895
Administracja i eksploatacja …
Jaki protokół aplikacyjny w modelu TCP/IP pozwala klientowi na nawiązanie bezpiecznego połączenia z firmowym serwerem przez Internet, aby zyskać dostęp do zasobów przedsiębiorstwa?
A. VLAN
B. FYP
C. VPN
D. NAT
INF.02 Pytanie 1 896
Administracja i eksploatacja …
Użytkownik o nazwie Gość jest częścią grupy Goście, która z kolei należy do grupy Wszyscy. Jakie uprawnienia do folderu test1 ma użytkownik Gość?

A. użytkownik Gość ma uprawnienia jedynie do zapisu w folderze test1
B. użytkownik Gość nie ma uprawnień do folderu test1
C. użytkownik Gość dysponuje pełnymi uprawnieniami do folderu test1
D. użytkownik Gość ma uprawnienia tylko do odczytu folderu test1
INF.02 Pytanie 1 897
Administracja i eksploatacja …
W systemie plików NTFS uprawnienie umożliwiające zmianę nazwy pliku to
A. modyfikacja.
B. odczyt i wykonanie.
C. zapis.
D. odczyt.
INF.02 Pytanie 1 898
Administracja i eksploatacja …
Jakie są korzyści płynące z użycia systemu plików NTFS?
A. możliwość sformatowania nośnika o niewielkiej pojemności (1,44MiB)
B. przechowywanie tylko jednej kopii tabeli plików
C. możliwość szyfrowania folderów i plików
D. zapisywanie plików z nazwami dłuższymi niż 255 znaków
INF.02 Pytanie 1 899
Administracja i eksploatacja …
Które z urządzeń sieciowych jest przedstawione na grafice?

A. Hub
B. Switch
C. Router
D. Access Point
INF.02 Pytanie 1 900
Administracja i eksploatacja …
Do czego służy program firewall?
A. zapobiegania przeciążeniu procesora przez system
B. ochrony dysku przed przepełnieniem
C. ochrony sieci LAN oraz systemów przed intruzami
D. zabezpieczenia systemu przed błędnymi aplikacjami
INF.02 Pytanie 1 901
Administracja i eksploatacja …
Program o nazwie dd, którego przykład zastosowania przedstawiono w systemie Linux, umożliwia
A. utworzenie symbolicznego dowiązania do pliku Linux.iso
B. ustawianie interfejsu karty sieciowej
C. stworzenie obrazu nośnika danych
D. zmianę systemu plików z ext3 na ext4
INF.02 Pytanie 1 902
Administracja i eksploatacja …
Na podstawie danych z "Właściwości systemu" można stwierdzić, że na komputerze zainstalowano fizycznie pamięć RAM o pojemności
Komputer: Intel(R) Pentium (R)4 CPU 1.8GHz AT/XT Compatible 523 760 kB RAM |
A. 256 MB
B. 128 MB
C. 512 MB
D. 523 MB
INF.02 Pytanie 1 903
Administracja i eksploatacja …
Matryce monitorów typu charakteryzują się najmniejszymi kątami widzenia
A. PVA
B. IPS/S-IPS
C. MVA
D. TN
INF.02 Pytanie 1 904
Administracja i eksploatacja …
Grupa, w której członkom można nadawać uprawnienia jedynie w obrębie tej samej domeny, co domena nadrzędna lokalnej grupy domeny, nosi nazwę grupa
A. lokalna domeny
B. globalna
C. lokalna komputera
D. uniwersalna
INF.02 Pytanie 1 905
Administracja i eksploatacja …
Po włączeniu komputera wyświetlił się komunikat "Non-system disk or disk error. Replace and strike any key when ready". Może to być spowodowane
A. uszkodzonym kontrolerem DMA
B. brakiem pliku NTLDR
C. skasowaniem BIOS-u komputera
D. dyskietką umieszczoną w napędzie
INF.02 Pytanie 1 906
Administracja i eksploatacja …
W systemie Linux plik posiada uprawnienia ustawione na 765. Grupa przypisana do tego pliku ma możliwość
A. tylko odczytu
B. odczytu, zapisu oraz wykonania
C. odczytu i wykonania
D. odczytu i zapisu
INF.02 Pytanie 1 907
Administracja i eksploatacja …
W systemie Windows, po wydaniu komendy systeminfo, nie da się uzyskać danych o
A. ilości procesorów
B. zainstalowanych aktualizacjach
C. podłączonych kartach sieciowych
D. liczbie partycji podstawowych
INF.02 Pytanie 1 908
Administracja i eksploatacja …
Która funkcja serwera Windows umożliwia użytkownikom końcowym sieci pokazanej na rysunku dostęp do Internetu?

A. Usługa rutingu
B. Usługa drukowania
C. Usługa LDS
D. Usługa dzielenia
INF.02 Pytanie 1 909
Administracja i eksploatacja …
Jaki parametr powinien być użyty do wywołania komendy netstat, aby pokazać statystykę interfejsu sieciowego (ilość wysłanych oraz odebranych bajtów i pakietów)?
A. -e
B. -o
C. -n
D. -a
INF.02 Pytanie 1 910
Administracja i eksploatacja …
Do kategorii oprogramowania określanego jako malware (z ang. malicious software) nie zalicza się oprogramowanie typu:
A. exploit
B. keylogger
C. computer aided manufacturing
D. scumware
INF.02 Pytanie 1 911
Administracja i eksploatacja …
W systemie Linux narzędzie do śledzenia zużycia CPU, pamięci, procesów oraz obciążenia systemu z poziomu terminala to
A. pwd
B. passwd
C. dxdiag
D. top
INF.02 Pytanie 1 912
Administracja i eksploatacja …
Technologia, która umożliwia szerokopasmowy dostęp do Internetu z różnymi prędkościami pobierania i wysyłania danych, to
A. ISDN
B. QAM
C. MSK
D. ADSL
INF.02 Pytanie 1 913
Administracja i eksploatacja …
Polecenie tar w systemie Linux służy do
A. porównywania danych z dwóch plików
B. archiwizacji danych
C. wyszukiwania danych w pliku
D. kompresji danych
INF.02 Pytanie 1 914
Administracja i eksploatacja …
Po podłączeniu działającej klawiatury do jednego z portów USB nie ma możliwości wyboru awaryjnego trybu uruchamiania systemu Windows. Klawiatura działa prawidłowo dopiero po wystartowaniu systemu w trybie standardowym. Co to sugeruje?
A. uszkodzony kontroler klawiatury
B. uszkodzone porty USB
C. uszkodzony zasilacz
D. nieprawidłowe ustawienia BIOS-u
INF.02 Pytanie 1 915
Administracja i eksploatacja …
Aby zmagazynować 10 GB danych na pojedynczej płycie DVD, jaki typ nośnika powinien być wykorzystany?
A. DVD-5
B. DVD-18
C. DVD-10
D. DVD-9
INF.02 Pytanie 1 916
Administracja i eksploatacja …
Menadżer rozruchu, który umożliwia wybór systemu operacyjnego Linux do załadowania, to
A. Grub
B. Boot Magic
C. Ranish Partition Manager
D. Smart Boot Manager
INF.02 Pytanie 1 917
Administracja i eksploatacja …
Który system plików powinien być wybrany podczas instalacji Linuxa, aby umożliwić ustalanie uprawnień dla plików i katalogów?
A. ISO9660
B. FAT32
C. EXT2
D. NTFS
INF.02 Pytanie 1 918
Administracja i eksploatacja …
Aby w systemie Windows XP stworzyć nowego użytkownika o nazwisku egzamin z hasłem qwerty, powinno się zastosować polecenie
A. user net egzamin qwerty /add
B. adduser egzamin qwerty /add
C. useradd egzamin qwerty /add
D. net user egzamin qwerty /add
INF.02 Pytanie 1 919
Administracja i eksploatacja …
Jakie jest połączenie używane do wymiany informacji pomiędzy urządzeniami mobilnymi, które stosuje cyfrową transmisję optyczną w trybie bezprzewodowym do przesyłania danych na stosunkowo krótką odległość?
A. IEEE 1394c
B. IrDA
C. Bluetooth
D. IEEE 1394a
INF.02 Pytanie 1 920
Administracja i eksploatacja …
Które z poniższych stwierdzeń odnosi się do sieci P2P – peer to peer?
A. Jest to sieć zorganizowana w strukturę hierarchiczną
B. Udostępnia jedynie zasoby na dysku
C. Wymaga istnienia centralnego serwera z odpowiednim oprogramowaniem
D. Komputer w tej sieci może jednocześnie działać jako serwer i klient