Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

INF.02 Pytanie 241
Administracja i eksploatacja …

Urządzenie peryferyjne pokazane na ilustracji to skaner biometryczny, który do autoryzacji wykorzystuje

Ilustracja do pytania 1
A. kształt dłoni
B. brzmienie głosu
C. rysowanie twarzy
D. linie papilarne
INF.02 Pytanie 242
Administracja i eksploatacja …

Określenie najbardziej efektywnej trasy dla połączenia w sieci to

A. tracking
B. sniffing
C. conntrack
D. routing
INF.02 Pytanie 243
Administracja i eksploatacja …

Aby przeprowadzić instalację bez nadzoru w systemie Windows, konieczne jest przygotowanie pliku odpowiedzi o nazwie

A. boot.ini
B. modprobe.conf
C. unattend.txt
D. pagefile.sys
INF.02 Pytanie 244
Administracja i eksploatacja …

W systemie Linux komenda usermod -s umożliwia dla danego użytkownika

A. zablokowanie jego konta
B. przypisanie go do innej grupy
C. zmianę jego powłoki systemowej
D. zmianę jego katalogu domowego
INF.02 Pytanie 245
Administracja i eksploatacja …

Jakie złącze umożliwia przesył danych między przedstawioną na ilustracji płytą główną a urządzeniem zewnętrznym, nie dostarczając jednocześnie zasilania do tego urządzenia przez interfejs?

Ilustracja do pytania 5
A. PCI
B. PCIe
C. USB
D. SATA
INF.02 Pytanie 246
Administracja i eksploatacja …

Kable łączące dystrybucyjne punkty kondygnacyjne z głównym punktem dystrybucji są określane jako

A. połączeniami systemowymi
B. okablowaniem pionowym
C. okablowaniem poziomym
D. połączeniami telekomunikacyjnymi
INF.02 Pytanie 247
Administracja i eksploatacja …

Protokół stosowany w sieciach komputerowych do zarządzania zdalnym terminalem w modelu klient-serwer, który nie gwarantuje bezpieczeństwa przekazywanych danych i funkcjonuje tylko w formacie tekstowym, to

A. Telnet
B. Secure Shell
C. Internet Protocol
D. Remote Desktop Protocol
INF.02 Pytanie 248
Administracja i eksploatacja …

Aby uzyskać więcej wolnego miejsca na dysku bez tracenia danych, co należy zrobić?

A. weryfikację dysku
B. oczyszczanie dysku
C. kopię zapasową dysku
D. defragmentację dysku
INF.02 Pytanie 249
Administracja i eksploatacja …

Jak najlepiej chronić zebrane dane przed dostępem w przypadku kradzieży komputera?

A. ochronić konta za pomocą hasła
B. przygotować punkt przywracania systemu
C. ustawić atrybut ukryty dla wszystkich istotnych plików
D. wdrożyć szyfrowanie partycji
INF.02 Pytanie 250
Administracja i eksploatacja …

Jakie urządzenie pełni rolę wskaźnika?

A. pamięć USB
B. drukarka
C. ekran dotykowy
D. skaner
INF.02 Pytanie 251
Administracja i eksploatacja …

Diody LED RGB pełnią funkcję źródła światła w skanerach

A. bębnowych
B. płaskich CCD
C. płaskich CIS
D. kodów kreskowych
INF.02 Pytanie 252
Administracja i eksploatacja …

W sieciach bezprzewodowych typu Ad-Hoc IBSS (Independent Basic Service Set) wykorzystywana jest topologia fizyczna

A. magistrali
B. gwiazdy
C. pierścienia
D. siatki
INF.02 Pytanie 253
Administracja i eksploatacja …

W zestawieniu przedstawiono istotne parametry techniczne dwóch typów interfejsów. Z powyższego wynika, że SATA w porównaniu do ATA charakteryzuje się

Table Comparison of parallel ATA and SATA
Parallel ATASATA 1.5 Gb/s
Bandwidth133 MB/s150 MB/s
Volts5V250 mV
Number of pins407
Cable length18 in. (45.7 cm)39 in. (1 m)

A. większą przepustowością oraz większą liczbą pinów w złączu
B. mniejszą przepustowością oraz większą liczbą pinów w złączu
C. mniejszą przepustowością oraz mniejszą liczbą pinów w złączu
D. większą przepustowością oraz mniejszą liczbą pinów w złączu
INF.02 Pytanie 254
Administracja i eksploatacja …

Z jakiego typu pamięci korzysta dysk SSD?

A. pamięć optyczną
B. pamięć półprzewodnikową flash
C. pamięć bębnową
D. pamięć ferromagnetyczną
INF.02 Pytanie 255
Administracja i eksploatacja …

Na zdjęciu widać kartę

Ilustracja do pytania 15
A. sieciową z interfejsem ISA
B. telewizyjną z interfejsem PCI
C. telewizyjną z interfejsem ISA
D. dźwiękową z interfejsem PCI
INF.02 Pytanie 256
Administracja i eksploatacja …

Narzędziem służącym do monitorowania efektywności oraz niezawodności w systemach Windows 7, Windows Server 2008 R2 i Windows Vista jest

A. perfmon.msc
B. devmgmt.msc
C. dfrg.msc
D. tsmmc.msc
INF.02 Pytanie 257
Administracja i eksploatacja …

Użytkownicy w sieciach bezprzewodowych mogą być uwierzytelniani zdalnie przy pomocy usługi

A. RADIUS
B. HTTPS
C. NNTP
D. IMAP
INF.02 Pytanie 258
Administracja i eksploatacja …

Wskaż błędne twierdzenie dotyczące Active Directory?

A. Active Directory to usługa służąca do monitorowania użycia limitów dyskowych aktywnych katalogów
B. W Active Directory dane są uporządkowane w sposób hierarchiczny
C. Domeny zorganizowane hierarchicznie mogą tworzyć strukturę drzewa
D. Active Directory to usługa katalogowa w systemach operacyjnych sieciowych firmy Microsoft
INF.02 Pytanie 259
Administracja i eksploatacja …

Ile sieci obejmują adresy IPv4 pokazane w tabeli?

Adres IPv4Maska sieci
10.10.10.10255.255.0.0
10.10.20.10255.255.0.0
10.10.20.20255.255.0.0
10.10.30.30255.255.0.0
10.20.10.10255.255.0.0
10.20.20.10255.255.0.0
10.20.20.30255.255.0.0

A. 5 sieci
B. 3 sieci
C. 2 sieci
D. 4 sieci
INF.02 Pytanie 260
Administracja i eksploatacja …

Który z poniższych systemów operacyjnych nie jest wspierany przez system plików ext4?

A. Fedora
B. Windows
C. Mandriva
D. Gentoo
INF.02 Pytanie 261
Administracja i eksploatacja …

Jak określa się typ licencji, który pozwala na pełne korzystanie z programu, lecz można go uruchomić tylko przez ograniczoną, niewielką liczbę razy od momentu instalacji?

A. Box
B. Trialware
C. Donationware
D. Adware
INF.02 Pytanie 262
Administracja i eksploatacja …

Jaką wartość liczbową ma BACA zapisaną w systemie heksadecymalnym?

A. 47821 (10)
B. 1011101011001010 (2)
C. 1100101010111010 (2)
D. 135316 (8)
INF.02 Pytanie 263
Administracja i eksploatacja …

Urządzenie peryferyjne, które jest kontrolowane przez komputer i wykorzystywane do obsługi dużych, płaskich powierzchni, a do produkcji druków odpornych na czynniki zewnętrzne używa farb rozpuszczalnikowych, to ploter

A. kreślący
B. solwentowy
C. piaskowy
D. tnący
INF.02 Pytanie 264
Administracja i eksploatacja …

Program fsck jest stosowany w systemie Linux do

A. przeprowadzenia oceny kondycji systemu plików oraz wykrycia uszkodzonych sektorów
B. realizacji testów wydajnościowych serwera WWW poprzez wysłanie dużej ilości żądań
C. identyfikacji struktury sieci oraz diagnozowania przepustowości sieci lokalnej
D. obserwacji parametrów działania i wydajności komponentów komputera
INF.02 Pytanie 265
Administracja i eksploatacja …

Na diagramie przedstawiającym zasadę funkcjonowania monitora plazmowego numer 6 zaznaczono

Ilustracja do pytania 25
A. powłokę fosforową
B. elektrody wyświetlacza
C. powłokę dielektryczną
D. elektrody adresujące
INF.02 Pytanie 266
Administracja i eksploatacja …

Z jakim protokołem związane są terminy 'sequence number' oraz 'acknowledgment number'?

Ilustracja do pytania 26
A. TCP (Transmission Control Protocol)
B. UDP (User Datagram Protocol)
C. HTTP (Hypertext Transfer Protocol)
D. IP (Internet Protocol)
INF.02 Pytanie 267
Administracja i eksploatacja …

Analizując przedstawione wyniki konfiguracji zainstalowanych kart sieciowych w komputerze, można zauważyć, że

Ilustracja do pytania 27
A. karta przewodowa dysponuje adresem MAC 8C-70-5A-F3-75-BC
B. interfejs Bluetooth otrzymał adres IPv4 192.168.0.102
C. wszystkie karty mają możliwość uzyskania adresu IP w sposób automatyczny
D. karta bezprzewodowa nosi nazwę Net11
INF.02 Pytanie 268
Administracja i eksploatacja …

Jakiego rodzaju fizycznej topologii sieci komputerowej dotyczy przedstawiony obrazek?

Ilustracja do pytania 28
A. Częściowej siatki
B. Połączenia punkt-punkt
C. Pełnej siatki
D. Wzór gwiazdy
INF.02 Pytanie 269
Administracja i eksploatacja …

Aby zablokować hasło dla użytkownika egzamin w systemie Linux, jakie polecenie należy zastosować?

A. useradd –d egzamin
B. userdel –r egzamin
C. usermod –L egzamin
D. passwd –p egzamin
INF.02 Pytanie 270
Administracja i eksploatacja …

Jakie środowisko powinien wybrać administrator sieci, aby zainstalować serwer dla stron WWW w systemie Linux?

A. Apache
B. vsftpd
C. proftpd
D. MySQL
INF.02 Pytanie 271
Administracja i eksploatacja …

W celu zapewnienia jakości usługi QoS, w przełącznikach warstwy dostępu stosuje się mechanizm

A. zapobiegającego występowaniu pętli w sieci
B. określania liczby urządzeń, które mogą łączyć się z danym przełącznikiem
C. nadawania wyższych priorytetów niektórym typom danych
D. zastosowania kilku portów jako jednego logicznego połączenia jednocześnie
INF.02 Pytanie 272
Administracja i eksploatacja …

Użytkownicy z grupy Pracownicy nie mają możliwości drukowania dokumentów za pośrednictwem serwera drukarskiego w systemie operacyjnym Windows Server. Przysługuje im jedynie uprawnienie 'Zarządzanie dokumentami'. Co należy uczynić, aby rozwiązać przedstawiony problem?

A. Dla grupy Administratorzy należy wycofać uprawnienia 'Drukuj'
B. Dla grupy Pracownicy należy wycofać uprawnienia 'Zarządzanie dokumentami'
C. Dla grupy Pracownicy należy przyznać uprawnienia 'Drukuj'
D. Dla grupy Administratorzy należy wycofać uprawnienia 'Zarządzanie dokumentami'
INF.02 Pytanie 273
Administracja i eksploatacja …

Symbol graficzny przedstawiony na rysunku wskazuje na opakowanie

Ilustracja do pytania 33
A. wykonane z materiałów wtórnych
B. zgodne z normą TCO
C. odpowiednie do recyklingu
D. do ponownego użycia
INF.02 Pytanie 274
Administracja i eksploatacja …

Jakiego narzędzia należy użyć do montażu końcówek kabla UTP w gnieździe keystone z zaciskami typu 110?

A. Śrubokręta krzyżakowego
B. Zaciskarki do wtyków RJ45
C. Śrubokręta płaskiego
D. Narzędzia uderzeniowego
INF.02 Pytanie 275
Administracja i eksploatacja …

Elementem płyty głównej, który odpowiada za wymianę informacji pomiędzy procesorem a innymi komponentami płyty, jest

A. pamięć BIOS
B. chipset
C. system chłodzenia
D. pamięć RAM
INF.02 Pytanie 276
Administracja i eksploatacja …

Adres MAC (Medium Access Control Address) to sprzętowy identyfikator karty sieciowej Ethernet w warstwie modelu OSI

A. trzeciej o długości 32 bitów
B. drugiej o długości 32 bitów
C. trzeciej o długości 48 bitów
D. drugiej o długości 48 bitów
INF.02 Pytanie 277
Administracja i eksploatacja …

Dane z twardego dysku HDD, którego sterownik silnika SM jest uszkodzony, można odzyskać

A. poprzez wymianę silnika SM
B. przy użyciu programu do odzyskiwania danych, na przykład TestDisk
C. dzięki wymianie płytki z elektroniką dysku na inną z tego samego modelu
D. za pomocą polecenia fixmbr
INF.02 Pytanie 278
Administracja i eksploatacja …

Jaki jest adres rozgłoszeniowy w sieci, w której działa host z adresem IP 195.120.252.32 i maską podsieci 255.255.255.192?

A. 195.120.252.0
B. 195.120.252.63
C. 195.120.252.255
D. 195.120.255.255
INF.02 Pytanie 279
Administracja i eksploatacja …

Gdy użytkownik systemu Windows nie ma możliwości skorzystania z drukarki, może skorzystać z opcji druku do pliku. Plik utworzony w ten sposób posiada rozszerzenie

A. prn
B. csv
C. bin
D. tar
INF.02 Pytanie 280
Administracja i eksploatacja …

Osoba korzystająca z systemu Linux, chcąc zweryfikować dysk twardy pod kątem obecności uszkodzonych sektorów, ma możliwość skorzystania z programu

A. chkdisk
B. fsck
C. defrag
D. scandisk