Filtrowanie pytań

Wyczyść filtry
INF.02 Pytanie 3 121
Administracja i eksploatacja …

Użycie polecenia fsck w systemie Linux spowoduje

A. sprawdzenie integralności systemu plików
B. zmianę praw dostępu do pliku
C. wyświetlenie parametrów plików
D. odszukanie pliku
INF.02 Pytanie 3 122
Administracja i eksploatacja …

Na schemacie blokowym procesora blok funkcyjny nazwany SIMD to

Ilustracja do pytania 2
A. zestaw 128 bitowych rejestrów niezbędny przy wykonywaniu instrukcji SSE procesora na liczbach stało- i zmiennoprzecinkowych
B. jednostka zmiennoprzecinkowa procesora (koprocesor)
C. zestaw 256 bitowych rejestrów znacznie przyspieszający obliczenia na liczbach stałopozycyjnych
D. moduł procesora realizujący wyłącznie operacje graficzne
INF.02 Pytanie 3 123
Administracja i eksploatacja …

Pewną liczbę naturalną w systemie szesnastkowym zapisano następująco: 41. Wskaż tę liczbę zapisaną w systemie dziesiętnym

A. 91
B. 75
C. 81
D. 65
INF.02 Pytanie 3 124
Administracja i eksploatacja …

Procesory CISC charakteryzują się

A. ograniczaną komunikacją pomiędzy pamięcią a procesorem
B. dużą liczbą rozkazów
C. prostą i szybką jednostką sterującą
D. niewielką liczbą trybów adresowania
INF.02 Pytanie 3 125
Administracja i eksploatacja …

Projekt sieci komputerowej zakłada korzystanie ze sprzętowych adresów karty sieciowej. Która warstwa modelu ISO/OSI wykorzystuje w komunikacji te adresy?

A. Transportowa.
B. Prezentacji.
C. Łącza danych.
D. Sesji.
INF.02 Pytanie 3 126
Administracja i eksploatacja …

Na schemacie obrazującym zasadę działania monitora plazmowego numerem 6 oznaczono

Ilustracja do pytania 6
A. elektrody adresujące
B. warstwę dielektryka
C. elektrody wyświetlacza
D. warstwę fosforową
INF.02 Pytanie 3 127
Administracja i eksploatacja …

Które urządzenie umożliwia podłączenie kabla światłowodowego użytego w okablowaniu pionowym sieci z przełącznikiem posiadającym wyłącznie gniazda RJ45?

A. Regenerator
B. Konwerter mediów
C. Ruter
D. Modem
INF.02 Pytanie 3 128
Administracja i eksploatacja …

Protokół TCP (Transmission Control Protocol) działa w trybie

A. sekwencyjnym
B. bezpołączeniowym
C. połączeniowym
D. hybrydowym
INF.02 Pytanie 3 129
Administracja i eksploatacja …

Do sprawdzenia wartości napięcia w zasilaczu służy

A. multimetr
B. pirometr
C. amperomierz
D. impulsator
INF.02 Pytanie 3 130
Administracja i eksploatacja …

Aby zwiększyć wydajność procesora rodziny Intel poprzez jego "podkręcenie" (ang. overclocking) można zastosować procesor oznaczony

A. literą B
B. literą K
C. literą Y
D. literą U
INF.02 Pytanie 3 131
Administracja i eksploatacja …

Jeżeli rozdzielczość myszy wynosi 200 dpi a monitora Full HD, to przeciągnięcie kursora w poprzek ekranu wymaga przesunięcia myszy o

A. 1080 px
B. około 25 cm
C. 480 i
D. około 35 cm
INF.02 Pytanie 3 132
Administracja i eksploatacja …

Które urządzenie zastosowane w sieci komputerowej NIE ZMIENIA liczby domen kolizyjnych?

A. Koncentrator
B. Serwer
C. Ruter
D. Przełącznik
INF.02 Pytanie 3 133
Administracja i eksploatacja …

Rysunek przedstawia konfigurację urządzenia WiFi. Wskaż, które stwierdzenie dotyczące konfiguracji jest prawdziwe:

Ilustracja do pytania 13
A. Dostęp do sieci bezprzewodowej jest dozwolony wyłącznie dla siedmiu urządzeń
B. Filtrowanie adresów MAC jest wyłączone
C. W tym momencie w sieci WiFi pracuje 7 urządzeń
D. Urządzenia w sieci mają adresy klasy A
INF.02 Pytanie 3 134
Administracja i eksploatacja …

Urządzenie przedstawione na rysunku służy do

Ilustracja do pytania 14
A. zmierzenia wartości napięcia dostarczanego przez zasilacz komputerowy
B. odczytywania kodów POST z płyty głównej
C. sprawdzania długości przewodów sieciowych
D. organizacji przewodów wewnątrz jednostki centralnej
INF.02 Pytanie 3 135
Administracja i eksploatacja …

Podstawowym mechanizmem ochrony danych znajdujących się na serwerze jest

A. tworzenie punktu przywracania systemu
B. włączenie ochrony systemu
C. automatyczne wykonywanie kompresji danych
D. tworzenie kopii bezpieczeństwa
INF.02 Pytanie 3 136
Administracja i eksploatacja …

Wynikiem działania przedstawionego układu logicznego po podaniu na wejściach A i B sygnałów logicznych A=1 i B=1 są wartości logiczne:

Ilustracja do pytania 16
A. W=1 i C=1
B. W=0 i C=0
C. W=0 i C=1
D. W=1 i C=0
INF.02 Pytanie 3 137
Administracja i eksploatacja …

Wyjście słuchawek lub głośników minijack oznaczone jest na karcie dźwiękowej kolorem

A. żółtym
B. zielonym
C. niebieskim
D. różowym
INF.02 Pytanie 3 138
Administracja i eksploatacja …

Za pomocą polecenia taskmgr użytkownik systemu Windows może

A. naprawić błędy systemu plików
B. zakończyć działanie wadliwej aplikacji
C. odzyskać uszkodzone sektory dysku
D. wykonać aktualizację sterowników systemowych
INF.02 Pytanie 3 139
Administracja i eksploatacja …

Użycie polecenia tar -xf dane.tar w systemie Linux spowoduje

A. wyodrębnienie danych z archiwum o nazwie dane.tar
B. skopiowanie pliku dane.tar do katalogu /home
C. utworzenie archiwum dane.tar zawierające kopię katalogu /home
D. wyświetlenie informacji o zawartości pliku dane.tar
INF.02 Pytanie 3 140
Administracja i eksploatacja …

Który typ routingu najlepiej zastosować w rozbudowanych, szybko zmieniających się sieciach?

A. Lokalny
B. Zewnętrzny
C. Dynamiczny
D. Statyczny
INF.02 Pytanie 3 141
Administracja i eksploatacja …

Które urządzenie należy zastosować by zwiększyć zasięg sieci bezprzewodowej w budynku?

A. Modem bezprzewodowy
B. Bezprzewodową kartę sieciową
C. Wzmacniacz sygnału
D. Przełącznik zarządzalny
INF.02 Pytanie 3 142
Administracja i eksploatacja …

Urządzenie, na którym można dokonać konfiguracji sieci VLAN, to

A. firewall
B. most przezroczysty (transparent bridge)
C. regenerator (repeater)
D. switch
INF.02 Pytanie 3 143
Administracja i eksploatacja …

W technologii Ethernet protokół dostępu do nośnika CSMA/CD jest metodą z

A. wykrywaniem kolizji
B. priorytetami żądań
C. przekazywaniem żetonu
D. unikaniem kolizji
INF.02 Pytanie 3 144
Administracja i eksploatacja …

Aby sprawdzić integralność systemu plików w systemie Linux należy użyć polecenia

A. fstab
B. man
C. fsck
D. mkfs
INF.02 Pytanie 3 145
Administracja i eksploatacja …

Złocenie styków złącz HDMI ma na celu

A. umożliwienie przesyłu obrazu w jakości 4K
B. zwiększenie przepustowości powyżej wartości określonych standardem
C. stworzenie produktu o charakterze ekskluzywnym, aby uzyskać większe wpływy ze sprzedaży
D. poprawę przewodności oraz żywotności złącza
INF.02 Pytanie 3 146
Administracja i eksploatacja …

Taśma barwiąca jest podstawowym materiałem eksploatacyjnym drukarki

A. termicznej
B. igłowej
C. laserowej
D. atramentowej
INF.02 Pytanie 3 147
Administracja i eksploatacja …

W sieci lokalnej protokołem dynamicznej konfiguracji adresów IP jest

A. FTP
B. DHCP
C. TCP/IP
D. DNS
INF.02 Pytanie 3 148
Administracja i eksploatacja …

W serwerach warto stosować dyski obsługujące tryb Hot plugging, ponieważ

A. zwiększa się pojemność dysku poprzez automatyczną kompresję danych
B. prędkość zapisu wzrasta do 250 MB/s
C. czas odczytu wzrasta trzykrotnie w porównaniu z trybem Cable select
D. jest możliwe podłączenie oraz odłączenie dysku przy włączonym zasilaniu serwera
INF.02 Pytanie 3 149
Administracja i eksploatacja …

Jak nazywa się klucz rejestru systemu Windows, w którym są zapisane powiązania typów plików z obsługującymi je aplikacjami?

A. HKEY_CURRENT_PROGS
B. HKEY_LOCAL_RELATIONS
C. HKEY_USERS
D. HKEY_CLASSES_ROOT
INF.02 Pytanie 3 150
Administracja i eksploatacja …

Który z profili użytkownika ulega zmianie i jest przechowywany na serwerze dla klienta pracującego w sieci Windows?

A. Lokalny
B. Obowiązkowy
C. Mobilny
D. Tymczasowy
INF.02 Pytanie 3 151
Administracja i eksploatacja …

Podczas instalacji i konfiguracji serwera DHCP w systemach rodziny Windows Server, można dodać zastrzeżenia adresów, które określą

A. adresy początkowy i końcowy zakresu serwera DHCP
B. adresy MAC, które nie będą przydzielane w ramach zakresu DHCP
C. konkretne adresy IP przydzielane urządzeniom na podstawie ich adresu MAC
D. adresy IP, które będą przydzielane w ramach zakresu DHCP dopiero po ich autoryzacji
INF.02 Pytanie 3 152
Administracja i eksploatacja …

Wydanie w systemie Windows polecenia ATTRIB -S +H TEST.TXT spowoduje

A. usunięcie atrybutu pliku systemowego oraz ustawienie atrybutu pliku ukrytego.
B. ustawienie atrybutu pliku systemowego z blokadą edycji.
C. ustawienie atrybutu pliku tylko do odczytu oraz jego ukrycie.
D. usunięcie atrybutu pliku systemowego oraz atrybutu pliku ukrytego.
INF.02 Pytanie 3 153
Administracja i eksploatacja …

Na rysunku jest przedstawiony komunikat pojawiający się po wpisaniu adresu IP podczas konfiguracji połączenia sieciowego na komputerze. Adres IP wprowadzony przez administratora jest adresem IP

Ilustracja do pytania 33
A. sieci.
B. komputera
C. rozgłoszeniowym.
D. pętli zwrotnej.
INF.02 Pytanie 3 154
Administracja i eksploatacja …

Do oprogramowania typu malware (z ang. malicious software) nie należy oprogramowanie typu:

A. computer aided manufacturing
B. scumware
C. keylogger
D. exploit
INF.02 Pytanie 3 155
Administracja i eksploatacja …

Aby w systemie Windows przydzielić użytkownikowi prawo do zmiany czasu systemowego, należy użyć przystawki

A. certmgr.msc
B. eventvwr.msc
C. services.msc
D. secpol.msc
INF.02 Pytanie 3 156
Administracja i eksploatacja …

Jeśli wydanie komendy ping 127.0.0.1 skutkuje brakiem odpowiedzi, to

A. karta sieciowa komputera, z którego ping został wysłany nie działa i wystąpił błąd w konfiguracji stosu TCP/IP
B. komputer o adresie 127.0.0.1 z sieci lokalnej, aktualnie jest wyłączony.
C. w sieci nie działa serwer DHCP.
D. w sieci nie działa system DNS lub podano jego błędny adres.
INF.02 Pytanie 3 157
Administracja i eksploatacja …

Otwarty (Open Source) serwer WWW, dostępny dla wielu systemów operacyjnych, to

A. WINS
B. Lynx
C. IIS
D. Apache
INF.02 Pytanie 3 158
Administracja i eksploatacja …

Najmniej inwazyjnym, lecz skutecznym sposobem leczenia komputera zainfekowanego wirusem typu rootkit jest

A. uruchomienie specjalnego programu wykrywającego rootkity z zewnętrznego nośnika(np. LiveCD)
B. usunięcie podejrzanych procesów z Menadżera zadań
C. przeinstalowanie systemu operacyjnego
D. zainstalowanie najlepszego programu antywirusowego i włączenie go w tryb monitora - z czasem wirus zostanie sam wykryty
INF.02 Pytanie 3 159
Administracja i eksploatacja …

Do zabezpieczenia systemów sieciowych przed atakami z zewnątrz należy użyć

A. protokołu SSH
B. serwera DHCP
C. menadżera połączeń
D. zapory sieciowej
INF.02 Pytanie 3 160
Administracja i eksploatacja …

W jednostce ALU do akumulatora została wpisana liczba dziesiętna 500. Jaka jest jej binarna reprezentacja?

A. 110110000
B. 111011000
C. 111111101
D. 111110100