Filtrowanie pytań

Wyczyść filtry
INF.02 Pytanie 2 881
Administracja i eksploatacja …

Co należy zrobić z wiadomością pocztową od nieznanej osoby, zawierającą niepewny załącznik?

A. Nie otwierać wiadomości, natychmiast ją usunąć
B. Otworzyć załącznik i zapisać go na dysku twardym, a następnie sprawdzić plik programem antywirusowym
C. Otworzyć wiadomość i odpowiedzieć na nią, pytając co zawiera załącznik
D. Otworzyć załącznik, jeśli jest w nim wirus, natychmiast go zamknąć
INF.02 Pytanie 2 882
Administracja i eksploatacja …

W adresacji IPv6 zastosowanie podwójnego dwukropka jest wykorzystywane do

A. wielokrotnego zastąpienia dowolnych bloków zer odseparowanych blokiem jedynek.
B. wielokrotnego zastąpienia dowolnych bloków jedynek.
C. jednorazowego zastąpienia jednego lub kolejno ułożonych po sobie bloków złożonych wyłącznie z zer.
D. jednorazowego zastąpienia jednego bloku jedynek.
INF.02 Pytanie 2 883
Administracja i eksploatacja …

Do bezpośredniego połączenia ze sobą dwóch komputerów w przewodowej sieci LAN należy użyć

A. kabla światłowodowego i jedną kartę sieciową w jednym komputerze
B. kabla USB i po jednej karcie sieciowej w każdym komputerze
C. kabla sieciowego cross-over i po jednej karcie sieciowej w każdym komputerze
D. kabla sieciowego patch-cord bez krosowania i kabla Centronics
INF.02 Pytanie 2 884
Administracja i eksploatacja …

Jak nazywamy atak na sieć komputerową polegający na przechwytywaniu pakietów przesyłanych w sieci?

A. nasłuchiwanie
B. ICMP echo
C. spoofing
D. skanowanie sieci
INF.02 Pytanie 2 885
Administracja i eksploatacja …

W celu odseparowania od siebie komputerów pracujących w sieci o tym samym adresie IPv4 podłączonych do przełącznika zarządzalnego należy przypisać

A. statyczne adresy MAC komputerów do nieużywanych interfejsów
B. używane interfejsy do różnych VLAN-ów
C. statyczne adresy MAC komputerów do używanych interfejsów
D. nieużywane interfejsy do różnych VLAN-ów
INF.02 Pytanie 2 886
Administracja i eksploatacja …

Plik ma rozmiar 2 KiB. Jest to

A. 2048 bitów
B. 16000 bitów
C. 16384 bitów
D. 2000 bitów
INF.02 Pytanie 2 887
Administracja i eksploatacja …

Ile domen kolizyjnych występuje w sieci pokazanej na rysunku?

Ilustracja do pytania 7
A. 6
B. 5
C. 1
D. 4
INF.02 Pytanie 2 888
Administracja i eksploatacja …

Usługą katalogową nie jest:

A. Novell eDirectory
B. Oracle baseDirectory
C. OpenLDAP
D. Active Directory
INF.02 Pytanie 2 889
Administracja i eksploatacja …

Karty dźwiękowe NIE zawierają modułu funkcjonalnego oznaczonego skrótem

A. DSP
B. GPU
C. DAC
D. ROM
INF.02 Pytanie 2 890
Administracja i eksploatacja …

Serwer DNS jest serwerem

A. dynamicznie przydzielającym adresy IP
B. usług terminalowych
C. dzięki któremu nazwy mnemoniczne (opisowe) mogą zostać zamienione na odpowiadające im adresy IP
D. zdalnego i szyfrowanego dostępu
INF.02 Pytanie 2 891
Administracja i eksploatacja …

Które urządzenie należy zastosować w sieci Ethernet, aby ograniczyć liczbę kolizji pakietów?

A. Bramkę VoIP
B. Przełącznik
C. Koncentrator
D. Regenerator
INF.02 Pytanie 2 892
Administracja i eksploatacja …

Koprocesor arytmetyczny, którego rolą w mikroprocesorze jest dokonywanie obliczeń na liczbach zmiennoprzecinkowych został na schemacie oznaczony cyfrą

Ilustracja do pytania 12
A. 1
B. 3
C. 4
D. 2
INF.02 Pytanie 2 893
Administracja i eksploatacja …

Urządzenie peryferyjne przedstawione na rysunku to skaner biometryczny, wykorzystujący do autoryzacji

Ilustracja do pytania 13
A. brzmienie głosu
B. linie papilarne
C. rysy twarzy
D. kształt dłoni
INF.02 Pytanie 2 894
Administracja i eksploatacja …

Głównym zadaniem przełącznika /renew komendy ipconfig w systemie rodziny Windows jest

A. żądanie odpowiedzi z podanego IP w celu zdiagnozowania połączenia sieciowego.
B. odnowienie dynamicznego adresu IP przez komunikację z serwerem DHCP.
C. wyświetlanie informacji o adresie MAC karty sieciowej.
D. wyświetlanie informacji o adresie IP.
INF.02 Pytanie 2 895
Administracja i eksploatacja …

Które z urządzeń wykorzystuje metodę polegającą na detekcji zmian pojemności elektrycznej przy sterowaniu kursorem na ekranie?

A. joystik
B. trackpoint
C. touchpad
D. mysz
INF.02 Pytanie 2 896
Administracja i eksploatacja …

Na rysunku przedstawiono grot wkrętaka typu

Ilustracja do pytania 16
A. imbus
B. torx
C. krzyżowego
D. tri-wing
INF.02 Pytanie 2 897
Administracja i eksploatacja …

Na podstawie zamieszczonej w tabeli informacji dotyczącej dysku twardego określ, który wniosek jest prawdziwy

Ilustracja do pytania 17
A. Należy zdefragmentować dysk, fragmentacja wolnego miejsca wynosi 19%
B. Defragmentacja nie jest konieczna, fragmentacja całkowita wynosi 9%
C. Defragmentacja jest zbędna, fragmentacja plików wynosi 0%
D. Dysk wymaga defragmentacji, fragmentacja całkowita wynosi 19%
INF.02 Pytanie 2 898
Administracja i eksploatacja …

Który z wymienionych elementów jest elementem pasywnym sieci?

A. Przełącznik
B. Karta sieciowa
C. Panel krosowy
D. Wzmacniak
INF.02 Pytanie 2 899
Administracja i eksploatacja …

Użytkownik Jan nie może zmienić właściciela drukarki w systemie Windows. Aby miał taką możliwość, należy przypisać mu w opcjach zabezpieczeń prawo do

A. zarządzania drukarkami
B. zarządzania dokumentami
C. uprawnień specjalnych
D. zmiany uprawnień drukowania
INF.02 Pytanie 2 900
Administracja i eksploatacja …

Analiza wyświetlonych przez program danych, pozwala stwierdzić, że

Ilustracja do pytania 20
A. partycja wymiany zajmuje 2 GiB
B. jeden dysk twardy został podzielony na 6 partycji podstawowych
C. partycja rozszerzona ma wielkość 24,79 GiB
D. zamontowano trzy dyski twarde oznaczone sda1, sda2 oraz sda3
INF.02 Pytanie 2 901
Administracja i eksploatacja …

Aby poprawić wydajność komputera, można w nim zamontować procesor obsługujący technologię Hyper-Threading, umożliwiającą

A. automatyczną regulację częstotliwości rdzeni procesora w zależności od jego obciążenia
B. wymianę danych pomiędzy procesorem a dyskiem twardym z prędkością pracy procesora
C. wykonywanie przez jeden rdzeń procesora dwóch niezależnych zadań jednocześnie
D. zwiększenie szybkości pracy zegara
INF.02 Pytanie 2 902
Administracja i eksploatacja …

Aby chronić system przed atakami z sieci określanymi mianem phishing, nie zaleca się

A. używania starszych przeglądarek internetowych
B. uaktualniania oprogramowania do obsługi poczty elektronicznej
C. korzystania z bankowości elektronicznej
D. korzystania z serwisów WWW używających protokołu HTTPS
INF.02 Pytanie 2 903
Administracja i eksploatacja …

Do którego wyprowadzenia należy podłączyć głośniki aktywne w karcie dźwiękowej, której schemat funkcjonalny przedstawia rysunek?

Ilustracja do pytania 23
A. Mic in
B. Line out
C. Speaker out
D. Line in
INF.02 Pytanie 2 904
Administracja i eksploatacja …

Jaką kartę rozszerzeń komputera przedstawiono na zdjęciu?

Ilustracja do pytania 24
A. graficzną
B. telewizyjną (TV)
C. dźwiękową
D. sieciową
INF.02 Pytanie 2 905
Administracja i eksploatacja …

Dopuszczalny promień zgięcia podczas instalacji kabla U/UTP kat.5E wynosi

A. osiem średnic kabla
B. cztery średnice kabla
C. sześć średnic kabla
D. dwie średnice kabla
INF.02 Pytanie 2 906
Administracja i eksploatacja …

Zastosowanie polecenia net localgroup w systemie Windows spowoduje

A. skompresowanie wszystkich plików
B. wyświetlanie zdefiniowanych w systemie lokalnych grup użytkowników
C. utworzenie dowolnej grupy użytkowników
D. defragmentację plików
INF.02 Pytanie 2 907
Administracja i eksploatacja …

Do której klasy adresów IP należy adres 130.140.0.0?

A. Do klasy B
B. Do klasy D
C. Do klasy A
D. Do klasy C
INF.02 Pytanie 2 908
Administracja i eksploatacja …

Przedstawiony listing zawiera polecenia umożliwiające

Ilustracja do pytania 28
A. ustawienie nazwy fastEthernet dla pierwszych dziesięciu portów przełącznika
B. zmianę ustawienia prędkości dla portu 0/1 na fastethernet
C. konfigurację wirtualnej sieci lokalnej o nazwie vlan 10 w przełączniku
D. usunięcie portów 0 i 1 przełącznika z sieci vlan
INF.02 Pytanie 2 909
Administracja i eksploatacja …

W systemie binarnym wynikiem sumowania liczb dwójkowych 1001101 i 11001 jest

A. 1101101
B. 1101100
C. 1100110
D. 1110001
INF.02 Pytanie 2 910
Administracja i eksploatacja …

Którym programem NIE można się posłużyć, aby odzyskać dane w systemie Windows na podstawie wcześniej utworzonej kopii?

A. FileCleaner
B. Clonezilla
C. Norton Ghost
D. Acronis True Image
INF.02 Pytanie 2 911
Administracja i eksploatacja …

Na rysunku przedstawiono tylny panel

Ilustracja do pytania 31
A. routera
B. koncentratora
C. mostu
D. modemu
INF.02 Pytanie 2 912
Administracja i eksploatacja …

Zgodnie z normą PN-EN 50174 rozplot kabla UTP nie powinien być większy niż

A. 30 mm
B. 20 mm
C. 10 mm
D. 13 mm
INF.02 Pytanie 2 913
Administracja i eksploatacja …

Przedstawiona na zdjęciu wtyczka jest częścią obwodu elektrycznego zasilającego

Ilustracja do pytania 33
A. stację dyskietek
B. dyski wewnętrzne SATA
C. procesor ATX12V
D. napędy CD-ROM
INF.02 Pytanie 2 914
Administracja i eksploatacja …

GRUB, LILO, NTLDR to:

A. programy rozruchowe
B. wersje głównego interfejsu sieciowego
C. aplikacje do aktualizacji BIOS-u
D. firmware dla dysku sieciowego
INF.02 Pytanie 2 915
Administracja i eksploatacja …

Licencja CAL (Client Access License) daje użytkownikowi prawo

A. korzystania z usług udostępnionych przez serwer
B. zmiany kodu programu
C. używania programu bezterminowo
D. kopiowania programu na nośniki zewnętrzne
INF.02 Pytanie 2 916
Administracja i eksploatacja …

Program testujący wydajność sprzętu komputerowego to

A. benchmark
B. checkdisk
C. sniffer
D. exploit
INF.02 Pytanie 2 917
Administracja i eksploatacja …

Protokołem kontrolnym rodziny TCP/IP, którego rolą jest między innymi wykrywanie awarii urządzeń sieciowych, jest

A. ICMP
B. FDDI
C. SMTP
D. IMAP
INF.02 Pytanie 2 918
Administracja i eksploatacja …

Urządzenie sieciowe służące do połączenia pięciu komputerów ze sobą w tej samej sieci, tak aby nie występowały kolizje pakietów, to

A. most
B. przełącznik
C. koncentrator
D. ruter
INF.02 Pytanie 2 919
Administracja i eksploatacja …

W przypadku niewystarczającej ilości pamięci RAM potrzebnej do wykonania operacji, np. uruchomienia aplikacji, system Windows umożliwia przeniesienie niewykorzystywanych danych z pamięci RAM do pliku

A. pagefile.sys
B. config.sys
C. tpm.sys
D. nvraid.sys
INF.02 Pytanie 2 920
Administracja i eksploatacja …

Zgodnie z zamieszczonym fragmentem testu w komputerze jest zainstalowana

Ilustracja do pytania 40
A. pamięć fizyczna 0,49 GB i plik wymiany 1,22 GB
B. pamięć fizyczna 0,49 GB i plik wymiany 1,20 GB
C. pamięć fizyczna 0,50 GB i plik wymiany 1,00 GB
D. pamięć fizyczna 0,70 GB i plik wymiany 1,22 GB