Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

INF.02 Pytanie 202
Administracja i eksploatacja …

Jak nazywa się rodzaj licencji, który sprawia, że program jest w pełni funkcjonalny, ale można go uruchomić jedynie określoną, niewielką liczbę razy od momentu instalacji?

A. Donationware.
B. Trialware.
C. Box.
D. Adware.
INF.02 Pytanie 203
Administracja i eksploatacja …

Jaka jest maksymalna prędkość transferu danych w sieci lokalnej, w której zastosowano przewód UTP kat.5e do budowy okablowania strukturalnego?

A. 1 Gb/s
B. 10 Mb/s
C. 100 Mb/s
D. 10 Gb/s
INF.02 Pytanie 204
Administracja i eksploatacja …

Która z wymienionych właściwości kabla koncentrycznego RG-58 sprawia, że nie jest on obecnie używany do tworzenia lokalnych sieci komputerowych?

A. Koszt narzędzi do instalacji i łączenia kabli
B. Brak możliwości nabycia dodatkowych urządzeń sieciowych
C. Maksymalna odległość między urządzeniami wynosząca 185 m
D. Maksymalna prędkość przesyłu danych 10 Mb/s
INF.02 Pytanie 206
Administracja i eksploatacja …

Do zarządzania przydziałami przestrzeni dyskowej w systemach Windows 7 oraz Windows 8 wykorzystywane jest narzędzie

A. fsutil
B. query
C. perfmon
D. dcpromo
INF.02 Pytanie 208
Administracja i eksploatacja …

Cena wydrukowania jednej strony tekstu to 95 gr, a koszt przygotowania jednej płyty CD wynosi 1,54 zł. Jakie wydatki poniesie firma, tworząca płytę z prezentacjami oraz 120-stronicowy poradnik?

A. 120,95 zł
B. 145,54 zł
C. 115,54 zł
D. 154,95 zł
Administracja i eksploatacja …

Jakie urządzenie stosuje technikę polegającą na wykrywaniu zmian w pojemności elektrycznej podczas manipulacji kursorem na monitorze?

A. trackpoint
B. mysz
C. joystik
D. touchpad
Administracja i eksploatacja …

Schemat ilustruje ustawienia urządzenia WiFi. Wskaż, które z poniższych stwierdzeń na temat tej konfiguracji jest prawdziwe?

Ilustracja do pytania 10
A. Obecnie w sieci WiFi działa 7 urządzeń
B. Filtrowanie adresów MAC jest wyłączone
C. Urządzenia w sieci posiadają adresy klasy A
D. Dostęp do sieci bezprzewodowej jest ograniczony tylko do siedmiu urządzeń
Administracja i eksploatacja …

Aby wymusić na użytkownikach lokalnych systemów z rodziny Windows Server regularną zmianę haseł oraz stosowanie haseł o odpowiedniej długości, które spełniają kryteria złożoności, należy ustawić

A. zasady blokady konta w zasadach grupowych
B. konta użytkowników w Ustawieniach
C. parametry konta użytkownika w narzędziu zarządzania komputerem
D. zasady haseł w lokalnych zasadach zabezpieczeń
Administracja i eksploatacja …

Zestaw dodatkowy, który zawiera strzykawkę z cieczą, igłę oraz rękawice ochronne, jest przeznaczony do napełniania pojemników z medium drukującym w drukarkach

A. przestrzennych
B. igłowych
C. atramentowych
D. laserowych
INF.02 Pytanie 213
Administracja i eksploatacja …

Jakie protokoły przesyłają cykliczne kopie tablic routingu do sąsiadującego rutera i NIE ZAWIERAJĄ pełnych informacji o dalekich ruterach?

A. OSPF, RIP
B. EIGRP, OSPF
C. RIP, IGRP
D. EGP, BGP
Administracja i eksploatacja …

Jakie są skutki działania poniższego polecenia
netsh advfirewall firewall add rule name="Open" dir=in action=deny protocol=TCP localport=53
?

A. Otworzenie portu 53 dla protokołu TCP
B. Blokowanie działania usługi DNS opartej na protokole TCP
C. Zaimportowanie ustawienia zapory sieciowej z katalogu in action
D. Wyłączenie reguły o nazwie Open w zaporze sieciowej
INF.02 Pytanie 219
Administracja i eksploatacja …

Plik tekstowy wykonaj.txt w systemie Linux zawiera: echo -n "To jest tylko " echo "jedna linijka tekstu" Aby móc wykonać polecenia znajdujące się w pliku, należy

A. zmienić nazwę pliku na wykonaj.bat
B. dodać uprawnienie +x
C. zmienić nazwę pliku na wykonaj.exe
D. skompilować plik przy użyciu odpowiedniego kompilatora
INF.02 Pytanie 224
Administracja i eksploatacja …

Adres IP (ang. Internet Protocol Address) to

A. niepowtarzalna nazwa symboliczna sprzętu
B. adres logiczny urządzenia
C. niepowtarzalny numer seryjny sprzętu
D. adres fizyczny urządzenia
Administracja i eksploatacja …

Skaner antywirusowy zidentyfikował niechciane oprogramowanie. Z opisu wynika, że jest to dialer, który pozostawiony w systemie

A. uzyska pełną kontrolę nad komputerem
B. połączy się z płatnymi numerami telefonicznymi przy użyciu modemu
C. zainfekuje załączniki wiadomości email
D. zaatakuje sektor rozruchowy dysku
INF.02 Pytanie 227
Administracja i eksploatacja …

Protokół ARP (Address Resolution Protocol) pozwala na przekształcanie logicznych adresów z warstwy sieciowej na fizyczne adresy z warstwy

A. fizycznej
B. łącza danych
C. transportowej
D. aplikacji
INF.02 Pytanie 230
Administracja i eksploatacja …

Użycie trunkingowego połączenia między dwoma przełącznikami umożliwia

A. przesyłanie w jednym łączu ramek pochodzących od wielu wirtualnych sieci lokalnych
B. zablokowanie wszelkich niepotrzebnych połączeń na danym porcie
C. ustawienie agregacji portów, która zwiększa przepustowość między przełącznikami
D. zwiększenie wydajności połączenia poprzez użycie dodatkowego portu
INF.02 Pytanie 234
Administracja i eksploatacja …

Schemat ilustruje ustawienia karty sieciowej dla urządzenia z adresem IP 10.15.89.104/25. Można z niego wywnioskować, że

Ilustracja do pytania 34
A. adres maski jest błędny
B. serwer DNS znajduje się w tej samej podsieci co urządzenie
C. adres domyślnej bramy pochodzi z innej podsieci niż adres hosta
D. adres IP jest błędny
INF.02 Pytanie 237
Administracja i eksploatacja …

W jakim miejscu są przechowywane dane o kontach użytkowników domenowych w środowisku Windows Server?

A. W plikach hosts na wszystkich komputerach w domenie
B. W bazie SAM zapisanej na komputerze lokalnym
C. W pliku users w katalogu c:\Windows\system32
D. W bazie danych kontrolera domeny
INF.02 Pytanie 238
Administracja i eksploatacja …

Administrator sieci LAN dostrzegł przełączenie w tryb awaryjny urządzenia UPS. To oznacza, że wystąpiła awaria systemu

A. urządzeń aktywnych
B. okablowania
C. chłodzenia i wentylacji
D. zasilania
Administracja i eksploatacja …

Który z parametrów w ustawieniach punktu dostępowego działa jako login używany podczas próby połączenia z punktem dostępowym w sieci bezprzewodowej?

Ilustracja do pytania 40
A. Wireless Network Name
B. Channel Width
C. Transmission Rate
D. Wireless Channel