Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

Administracja i eksploatacja …

Co oznacza dziedziczenie uprawnień?

A. przeniesieniu uprawnień z obiektu nadrzędnego na obiekt podrzędny
B. przyznawanie uprawnień użytkownikowi przez admina
C. przekazanie uprawnień z obiektu podrzędnego do obiektu nadrzędnego
D. przeprowadzanie transferu uprawnień pomiędzy użytkownikami
INF.02 Pytanie 208
Administracja i eksploatacja …

Na skutek użycia polecenia ipconfig uzyskano konfigurację przedstawioną na ilustracji. Jaki jest adres IP stacji roboczej, która została poddana testom?

Ilustracja do pytania 8
A. 62.21.99.95
B. 192.168.0.11
C. 255.255.255.0
D. 192.168.0.1
INF.02 Pytanie 210
Administracja i eksploatacja …

Administrator powinien podzielić adres 10.0.0.0/16 na 4 jednorodne podsieci zawierające równą liczbę hostów. Jaką maskę będą miały te podsieci?

A. 255.255.224.0
B. 255.255.192.0
C. 255.255.0.0
D. 255.255.128.0
INF.02 Pytanie 212
Administracja i eksploatacja …

Narzędzie pokazane na ilustracji służy do

Ilustracja do pytania 12
A. ściągania izolacji z kabla
B. instalacji przewodów w złączach LSA
C. weryfikacji poprawności połączenia
D. zaciskania wtyków RJ45
INF.02 Pytanie 213
Administracja i eksploatacja …

Interfejs UDMA to typ interfejsu

A. równoległy, używany m.in. do połączenia kina domowego z komputerem
B. równoległy, który został zastąpiony przez interfejs SATA
C. szeregowy, który służy do transferu danych między pamięcią RAM a dyskami twardymi
D. szeregowy, stosowany do łączenia urządzeń wejściowych
INF.02 Pytanie 215
Administracja i eksploatacja …

Jaką rolę pełni komponent wskazany strzałką na schemacie chipsetu płyty głównej?

Ilustracja do pytania 15
A. Pozwala na podłączenie i używanie pamięci DDR 400 w trybie DUAL Channel w celu zapewnienia kompatybilności z DUAL Channel DDR2 800
B. Pozwala na wykorzystanie standardowych pamięci DDR SDRAM
C. Umożliwia korzystanie z pamięci DDR3-800 oraz DDR2-800 w trybie DUAL Channel
D. Umożliwia wykorzystanie magistrali o szerokości 128 bitów do transferu danych między pamięcią RAM a kontrolerem pamięci
INF.02 Pytanie 216
Administracja i eksploatacja …

Jakiego rodzaju fizyczna topologia sieci komputerowej jest zobrazowana na rysunku?

Ilustracja do pytania 16
A. Połączenie Punkt-Punkt
B. Topologia pełnej siatki
C. Topologia gwiazdowa
D. Siatka częściowa
INF.02 Pytanie 217
Administracja i eksploatacja …

Zgodnie z normą PN-EN 50174, okablowanie poziome w systemie okablowania strukturalnego to segment okablowania pomiędzy

A. punktem rozdzielczym a gniazdem użytkownika
B. punktami rozdzielczymi w głównych pionach budynku
C. gniazdkiem użytkownika a terminalem końcowym
D. serwerem a szkieletem sieci
INF.02 Pytanie 219
Administracja i eksploatacja …

Protokół SNMP (Simple Network Management Protocol) służy do

A. szyfrowania połączenia terminalowego z komputerami zdalnymi
B. odbierania wiadomości e-mail
C. przydzielania adresów IP, bramy oraz DNS-a
D. konfiguracji urządzeń sieciowych i zbierania informacji o nich
Administracja i eksploatacja …

Aby zredukować kluczowe zagrożenia związane z bezpieczeństwem podczas pracy na komputerze podłączonym do sieci Internet, należy przede wszystkim

A. odsunąć komputer od źródła ciepła, nie przygniatać przewodów zasilających zarówno komputera, jak i urządzeń peryferyjnych
B. zainstalować oprogramowanie antywirusowe, zaktualizować bazy wirusów, aktywować zaporę sieciową oraz przeprowadzić aktualizację systemu
C. sprawdzić temperaturę komponentów, podłączyć komputer do zasilacza UPS oraz unikać odwiedzania podejrzanych stron internetowych
D. wyczyścić wnętrze jednostki centralnej, unikać jedzenia i picia przy komputerze oraz nie udostępniać swojego hasła innym osobom
INF.02 Pytanie 225
Administracja i eksploatacja …

Który z protokołów funkcjonuje w warstwie aplikacji modelu ISO/OSI, umożliwiając wymianę informacji kontrolnych między urządzeniami sieciowymi?

A. SNMP
B. SMTP
C. POP3
D. DNS
Administracja i eksploatacja …

Po zainstalowaniu systemu Linux, użytkownik pragnie skonfigurować kartę sieciową poprzez wprowadzenie ustawień dotyczących sieci. Jakie działanie należy podjąć, aby to osiągnąć?

A. /etc/resolv.configuration
B. /etc/shadow
C. /etc/network/interfaces
D. /etc/profile
INF.02 Pytanie 229
Administracja i eksploatacja …

W przedsiębiorstwie zastosowano adres klasy B do podziału na 100 podsieci, z maksymalnie 510 dostępnymi adresami IP w każdej z nich. Jaka maska została użyta do utworzenia tych podsieci?

A. 255.255.224.0
B. 255.255.240.0
C. 255.255.254.0
D. 255.255.248.0
INF.02 Pytanie 230
Administracja i eksploatacja …

Urządzenie, które pozwala komputerom na bezprzewodowe łączenie się z siecią komputerową przewodową, to

A. punkt dostępowy
B. modem
C. koncentrator
D. regenerator
Administracja i eksploatacja …

Jakie ustawienia otrzyma interfejs sieciowy eth0 po wykonaniu poniższych komend w systemie Linux?

A. adres IP 10.0.0.10, maskę /24, bramę 10.0.0.255
B. adres IP 10.0.0.10, maskę /16, bramę 10.0.0.100
C. adres IP 10.0.0.100, maskę /22, bramę 10.0.0.10
D. adres IP 10.0.0.100, maskę /24, bramę 10.0.0.10
Administracja i eksploatacja …

Na ilustracji zaprezentowano zrzut ekranu z ustawień DMZ na routerze. Aktywacja opcji "Enable DMZ" spowoduje, że komputer o adresie IP 192.168.0.106

Ilustracja do pytania 33
A. będzie zabezpieczony przez firewalla
B. utraci możliwość dostępu do internetu
C. będzie widoczny publicznie w Internecie
D. zostanie schowany w sieci lokalnej
INF.02 Pytanie 234
Administracja i eksploatacja …

Jakiego narzędzia należy użyć do zakończenia końcówek kabla UTP w module keystone z złączami typu 110?

A. Zaciskarki do wtyków RJ45
B. Narzędzia uderzeniowego
C. Śrubokręta krzyżakowego
D. Śrubokręta płaskiego
INF.02 Pytanie 236
Administracja i eksploatacja …

W przypadku sieci strukturalnej rekomendowane jest zainstalowanie jednego punktu abonenckiego na obszarze wynoszącym

A. 30m2
B. 5m2
C. 20m2
D. 10m2
INF.02 Pytanie 238
Administracja i eksploatacja …

Jaką topologię fizyczną sieci ukazuje przedstawiony rysunek?

Ilustracja do pytania 38
A. Podwójnego pierścienia
B. Pełnej siatki
C. Magistrali
D. Gwiazdy
Administracja i eksploatacja …

Określ, jaki jest rezultat wykonania powyższego polecenia.

netsh advfirewall firewall add rule name="Open" dir=in action=deny protocol=TCP localport=53

A. Umożliwienie dostępu do portu 53 dla protokołu TCP
B. Zaimportowanie konfiguracji zapory sieciowej z folderu in action
C. Zlikwidowanie reguły o nazwie Open w zaporze sieciowej
D. Blokowanie działania usługi DNS opartej na w protokole TCP
INF.02 Pytanie 240
Administracja i eksploatacja …

Jaką fizyczną topologię sieci komputerowej ilustruje ten rysunek?

Ilustracja do pytania 40
A. Gwiazdy
B. Pierścienia
C. Siatki
D. Hierarchiczna