Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

INF.02 Pytanie 2 201
Administracja i eksploatacja …

Który z poniższych adresów należy do klasy B?

A. 191.168.0.1
B. 224.0.0.1
C. 10.0.0.1
D. 192.168.0.1
INF.02 Pytanie 2 202
Administracja i eksploatacja …

Aby zabezpieczyć system przed atakami typu phishing, nie zaleca się

A. używania stron WWW, które korzystają z protokołu HTTPS
B. aktualizowania oprogramowania do obsługi e-maili
C. posługiwania się przestarzałymi przeglądarkami internetowymi
D. wykorzystywania bankowości internetowej
INF.02 Pytanie 2 203
Administracja i eksploatacja …

Narzędziem do monitorowania, które umożliwia przechwytywanie, rejestrowanie oraz dekodowanie różnych pakietów sieciowych, jest

A. finder
B. whireshark
C. konqueror
D. tracker
INF.02 Pytanie 2 204
Administracja i eksploatacja …

Które urządzenie pomiarowe wykorzystuje się do określenia wartości napięcia w zasilaczu?

A. Woltomierz
B. Omomierz
C. Amperomierz
D. Watomierz
INF.02 Pytanie 2 205
Administracja i eksploatacja …

Jaką operację należy wykonać, aby chronić dane przesyłane w sieci przed działaniem sniffera?

A. zmiana hasła konta użytkownika
B. przeskanowanie systemu programem antywirusowym
C. szyfrowanie danych w sieci
D. użycie antydialera
INF.02 Pytanie 2 206
Administracja i eksploatacja …

Jakie wartości logiczne otrzymamy w wyniku działania podanego układu logicznego, gdy na wejścia A i B wprowadzimy sygnały A=1 oraz B=1?

Ilustracja do pytania 6
A. W=0 i C=1
B. W=1 i C=0
C. W=1 i C=1
D. W=0 i C=0
INF.02 Pytanie 2 207
Administracja i eksploatacja …

Które z metod szyfrowania wykorzystywanych w sieciach bezprzewodowych jest najsłabiej zabezpieczone przed łamaniem haseł?

A. WPA TKIP
B. WPA AES
C. WEP
D. WPA2
INF.02 Pytanie 2 208
Administracja i eksploatacja …

Proporcja ładunku zgromadzonego na przewodniku do potencjału tego przewodnika definiuje jego

A. pojemność elektryczną
B. indukcyjność
C. moc
D. rezystancję
INF.02 Pytanie 2 209
Administracja i eksploatacja …

Jakiego parametru wymaga konfiguracja serwera DHCP?

A. Czas trwania dzierżawy adresu IP
B. Poziom zabezpieczeń IPSec (ang. Internet Protocol Security)
C. Adres MAC karty sieciowej serwera DHCP
D. Czas trwania dzierżawy adresu MAC
INF.02 Pytanie 2 210
Administracja i eksploatacja …

Do weryfikacji integralności systemu plików w środowisku Linux trzeba zastosować polecenie

A. fstab
B. fsck
C. mkfs
D. man
INF.02 Pytanie 2 211
Administracja i eksploatacja …

Proces zapisu na nośnikach BD-R realizowany jest przy użyciu

A. lasera niebieskiego
B. lasera czerwonego
C. głowicy magnetycznej
D. promieniowania UV
INF.02 Pytanie 2 212
Administracja i eksploatacja …

Jakie będą całkowite wydatki na materiały potrzebne do stworzenia 20 kabli połączeniowych typu patchcord, z których każdy ma długość 1,5m, jeśli cena 1 metra bieżącego kabla wynosi 1zł, a cena wtyku to 50 gr?

A. 50 zł
B. 40 zł
C. 30 zł
D. 60 zł
INF.02 Pytanie 2 213
Administracja i eksploatacja …

Jakie jest główne zadanie programu Wireshark?

A. ocena wydajności komponentów komputera
B. monitorowanie aktywności użytkowników sieci
C. ochrona komputera przed złośliwym oprogramowaniem
D. zapobieganie nieautoryzowanemu dostępowi do komputera przez sieć
INF.02 Pytanie 2 214
Administracja i eksploatacja …

Jakiego typu tablicę partycji trzeba wybrać, aby stworzyć partycję o pojemności 3TB na dysku twardym?

A. GPT
B. MBR
C. DRM
D. LBA
INF.02 Pytanie 2 215
Administracja i eksploatacja …

Gdy system operacyjny laptopa działa normalnie, na ekranie wyświetla się komunikat o konieczności sformatowania wewnętrznego dysku twardego. Może to sugerować

A. uszkodzoną pamięć RAM
B. przegrzewanie się procesora
C. niezainicjowany lub nieprzygotowany do pracy nośnik
D. błędy systemu operacyjnego spowodowane szkodliwym oprogramowaniem
INF.02 Pytanie 2 216
Administracja i eksploatacja …

Użytkownik drukarki samodzielnie i poprawnie napełnił pojemnik z tonerem. Po jego zamontowaniu drukarka nie podejmuje się próby drukowania. Co może być przyczyną tej usterki?

A. niewłaściwie dobrany toner
B. nieodpowiednia jakość użytego tonera do uzupełnienia pojemnika
C. zabrudzony wałek magnetyczny
D. niewymieniony chip zliczający, znajdujący się na pojemniku z tonerem
INF.02 Pytanie 2 217
Administracja i eksploatacja …

Na nowym urządzeniu komputerowym program antywirusowy powinien zostać zainstalowany

A. zaraz po zainstalowaniu systemu operacyjnego
B. po zainstalowaniu aplikacji pobranych z Internetu
C. w trakcie instalacji systemu operacyjnego
D. przed instalacją systemu operacyjnego
INF.02 Pytanie 2 218
Administracja i eksploatacja …

Jakiej klasy adresów IPv4 dotyczą adresy, które mają dwa najbardziej znaczące bity ustawione na 10?

A. Klasy A
B. Klasy B
C. Klasy D
D. Klasy C
INF.02 Pytanie 2 219
Administracja i eksploatacja …

Zamiana taśmy barwiącej jest związana z eksploatacją drukarki

A. atramentowej
B. laserowej
C. termicznej
D. igłowej
INF.02 Pytanie 2 220
Administracja i eksploatacja …

Aby podłączyć kartę sieciową przedstawioną na rysunku do laptopa, urządzenie musi być wyposażone w odpowiednie gniazdo

Ilustracja do pytania 20
A. BNC
B. Mini DIN
C. Slot 3
D. PCMCIA
INF.02 Pytanie 2 221
Administracja i eksploatacja …

Na diagramie działania skanera, element oznaczony numerem 1 odpowiada za

Ilustracja do pytania 21
A. wzmacnianie sygnału optycznego
B. zamiana sygnału analogowego na sygnał cyfrowy
C. wzmacnianie sygnału elektrycznego
D. zamiana sygnału optycznego na sygnał elektryczny
INF.02 Pytanie 2 222
Administracja i eksploatacja …

Na ilustracji widoczne jest oznaczenie sygnalizacji świetlnej w dokumentacji technicznej laptopa. Wskaż numer odpowiadający kontrolce, która zapala się podczas ładowania akumulatora?

Ilustracja do pytania 22
A. 2
B. 4
C. 3
D. 5
INF.02 Pytanie 2 223
Administracja i eksploatacja …

Element płyty głównej, który jest odpowiedzialny za wymianę danych między procesorem a innymi komponentami płyty, to

A. BIOS ROM
B. pamięć RAM
C. układ chłodzenia
D. chipset
INF.02 Pytanie 2 224
Administracja i eksploatacja …

Która z licencji pozwala każdemu użytkownikowi na wykorzystywanie programu bez ograniczeń związanych z prawami autorskimi?

A. MOLP
B. Public domain
C. Shareware
D. Volume
INF.02 Pytanie 2 225
Administracja i eksploatacja …

Ile domen kolizyjnych znajduje się w sieci przedstawionej na rysunku?

Ilustracja do pytania 25
A. 1
B. 4
C. 5
D. 6
INF.02 Pytanie 2 226
Administracja i eksploatacja …

Jakie urządzenie wskazujące działa w reakcji na zmiany pojemności elektrycznej?

A. trackpoint
B. wskaźnik optyczny
C. touchpad
D. joystick
INF.02 Pytanie 2 227
Administracja i eksploatacja …

Na komputerze, na którym zainstalowane są dwa systemy – Windows i Linux, po przeprowadzeniu reinstalacji systemu Windows drugi system przestaje się uruchamiać. Aby ponownie umożliwić uruchamianie systemu Linux oraz aby zachować wszystkie dane i ustawienia w nim zawarte, co należy zrobić?

A. przeprowadzić skanowanie dysku programem antywirusowym
B. ponownie zainstalować bootloadera GRUB
C. wykonać reinstalację systemu Linux
D. wykonać ponowną instalację systemu Windows
INF.02 Pytanie 2 228
Administracja i eksploatacja …

NAT64 (Network Address Translation 64) to proces, który przekształca adresy

A. prywatne na adresy publiczne
B. MAC na adresy IPv4
C. IPv4 na adresy IPv6
D. IPv4 na adresy MAC
INF.02 Pytanie 2 229
Administracja i eksploatacja …

Pokazany zrzut ekranu dotyczy programu

Ilustracja do pytania 29
A. firewall
B. antywirusowego
C. recovery
D. antyspamowego
INF.02 Pytanie 2 230
Administracja i eksploatacja …

Zanim zainstalujesz sterownik dla urządzenia peryferyjnego, system operacyjny Windows powinien weryfikować, czy sterownik ma ważny podpis

A. cyfrowy
B. kryptograficzny
C. elektroniczny
D. zaufany
INF.02 Pytanie 2 231
Administracja i eksploatacja …

Gdy użytkownik zauważy, że ważne pliki zniknęły z dysku twardego, powinien

A. zainstalować oprogramowanie diagnostyczne
B. wykonać defragmentację tego dysku
C. przeprowadzić test S.M.A.R.T. na tym dysku
D. zabezpieczyć dysk przed zapisaniem nowych danych
INF.02 Pytanie 2 232
Administracja i eksploatacja …

Nośniki informacji, takie jak dyski twarde, zapisują dane w jednostkach zwanych sektorami, które mają wielkość

A. 512 B
B. 512 KB
C. 1024 KB
D. 128 B
INF.02 Pytanie 2 233
Administracja i eksploatacja …

Kable światłowodowe nie są szeroko używane w lokalnych sieciach komputerowych z powodu

A. niskiej przepustowości
B. wysokich kosztów elementów pośredniczących w transmisji
C. niskiej odporności na zakłócenia elektromagnetyczne
D. znacznych strat sygnału podczas transmisji
INF.02 Pytanie 2 234
Administracja i eksploatacja …

Jakie polecenie w systemie Linux pozwala na wyświetlenie informacji o bieżącej godzinie, czasie pracy systemu oraz liczbie użytkowników zalogowanych do systemu?

A. chmod
B. history
C. echo
D. uptime
INF.02 Pytanie 2 235
Administracja i eksploatacja …

Wykorzystanie polecenia net accounts w konsoli systemu Windows, które ustawia maksymalny okres ważności hasła, wymaga zastosowania opcji

A. /TIMES
B. /MAXPWAGE
C. /FORCELOGOFF
D. /EXPIRES
INF.02 Pytanie 2 236
Administracja i eksploatacja …

Aby zapewnić użytkownikom Active Directory możliwość logowania i korzystania z zasobów tej usługi w sytuacji awarii kontrolera domeny, trzeba

A. włączyć wszystkich użytkowników do grupy administratorzy
B. skopiować wszystkie zasoby sieciowe na każdy komputer w domenie
C. podarować wszystkim użytkownikom kontakt do Help Desk
D. zainstalować dodatkowy kontroler domeny
INF.02 Pytanie 2 237
Administracja i eksploatacja …

Liczba 205(10) w zapisie szesnastkowym wynosi

A. DD
B. CC
C. CD
D. DC
INF.02 Pytanie 2 238
Administracja i eksploatacja …

Aby serwer mógł przesyłać dane w zakresach częstotliwości 2,4 GHz oraz 5 GHz, konieczne jest zainstalowanie w nim karty sieciowej działającej w standardzie

A. 802.11g
B. 802.11b
C. 802.11n
D. 802.11a
INF.02 Pytanie 2 239
Administracja i eksploatacja …

Na schemacie przedstawionej płyty głównej zasilanie powinno być podłączone do gniazda oznaczonego numerem

Ilustracja do pytania 39
A. 5
B. 6
C. 7
D. 3
INF.02 Pytanie 2 240
Administracja i eksploatacja …

W systemie Linux komenda usermod -s umożliwia dla danego użytkownika

A. zmianę jego katalogu domowego
B. przypisanie go do innej grupy
C. zablokowanie jego konta
D. zmianę jego powłoki systemowej