Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

INF.02 Pytanie 3242
Administracja i eksploatacja …

Który procesor jest kompatybilny z płytą główną o przedstawionej specyfikacji?

ASUS micro-ATX, socket 1150, VT-d, DDR3 `1333, 1600 MHz), ATI Radeon X1250, 3 x PCI-Express x1, 3 x PCI-Express x16, 2 x Serial ATA III, USB 3.0, VGA, HDMI, DVI-D

A. Procesor Podstawka Taktowanie Intel Celeron  1150 3000 MHz
B. Procesor Podstawka Taktowanie Intel Core i7 1151 1150 MHz
C. Procesor Podstawka Taktowanie AMD FX1150n AM3+ 3900 MHz
D. Procesor Podstawka Taktowanie Athlon 64 FX AM2 160 MHz
INF.02 Pytanie 3243
Administracja i eksploatacja …

Adres IP 192.168.2.0/24 podzielono na cztery różne podsieci. Jaką maskę mają te nowe podsieci?

A. 255.255.255.128
B. 255.255.255.192
C. 255.255.255.224
D. 255.255.255.240
Administracja i eksploatacja …

Program do odzyskiwania danych, stosowany w warunkach domowych, umożliwia przywrócenie danych z dysku twardego w sytuacji

A. problemu z elektroniką dysku
B. zamoczenia dysku
C. niezamierzonego skasowania danych
D. awarii silnika dysku
INF.02 Pytanie 3248
Administracja i eksploatacja …

Aby przekształcić serwer w kontroler domeny w systemach Windows Server, konieczne jest użycie komendy

A. winnt32
B. dcgpofix
C. dcpromo
D. regsvr32
INF.02 Pytanie 3251
Administracja i eksploatacja …

Interfejs SLI (ang. Scalable Link Interface) jest wykorzystywany do łączenia

A. czytnika kart z płytą główną
B. napędu Blu-ray z kartą dźwiękową
C. dwóch kart graficznych
D. karty graficznej z odbiornikiem TV
INF.02 Pytanie 3252
Administracja i eksploatacja …

Użytkownik uszkodził płytę główną z gniazdem procesora AM2. Uszkodzoną płytę można wymienić na model z gniazdem, nie zmieniając procesora i pamięci

A. FM2+
B. AM2+
C. AM1
D. FM2
Administracja i eksploatacja …

Do czego służy program firewall?

A. zapobiegania przeciążeniu procesora przez system
B. ochrony sieci LAN oraz systemów przed intruzami
C. ochrony dysku przed przepełnieniem
D. zabezpieczenia systemu przed błędnymi aplikacjami
INF.02 Pytanie 3259
Administracja i eksploatacja …

Zgłoszona awaria ekranu laptopa może być wynikiem

Ilustracja do pytania 19
A. nieprawidłowego ustawienia rozdzielczości ekranu
B. uszkodzenia taśmy łączącej matrycę z płytą główną
C. uszkodzenia podświetlenia matrycy
D. martwych pikseli
INF.02 Pytanie 3261
Administracja i eksploatacja …

Użytkownik uszkodził płytę główną z gniazdem procesora AM2. Uszkodzoną płytę można zastąpić, bez konieczności wymiany procesora i pamięci, modelem z gniazdem

A. FM2
B. FM2+
C. AM2+
D. AM1
INF.02 Pytanie 3262
Administracja i eksploatacja …

Które narzędzie jest przeznaczone do lekkiego odgięcia blachy obudowy komputera oraz zamocowania śruby montażowej w trudno dostępnym miejscu?

A. Narzędzie 4
Ilustracja do odpowiedzi A
B. Narzędzie 2
Ilustracja do odpowiedzi B
C. Narzędzie 1
Ilustracja do odpowiedzi C
D. Narzędzie 3
Ilustracja do odpowiedzi D
INF.02 Pytanie 3265
Administracja i eksploatacja …

Na których urządzeniach do przechowywania danych uszkodzenia mechaniczne są najczęściej spotykane?

A. W dyskach HDD
B. W pamięciach Flash
C. W dyskach SSD
D. W kartach pamięci SD
INF.02 Pytanie 3266
Administracja i eksploatacja …

Jeśli rozdzielczość myszy wynosi 200dpi, a monitor ma rozdzielczość Full HD, to aby przesunąć kursor wzdłuż ekranu, należy przesuń mysz o

A. około 35 cm
B. 480i
C. 1080px
D. około 25cm
INF.02 Pytanie 3268
Administracja i eksploatacja …

FDDI (ang. Fiber Distributed Data Interface) jest standardem przesyłania danych opartym na technologii światłowodowej. Jaką topologię wykorzystuje się w sieciach zbudowanych według tej technologii?

A. pierścienia
B. podwójnego pierścienia
C. rozszerzonej gwiazdy
D. gwiazdy
Administracja i eksploatacja …

Aby chronić sieć Wi-Fi przed nieupoważnionym dostępem, należy m.in.

A. korzystać jedynie z częstotliwości używanych przez inne sieci WiFi
B. ustalić identyfikator sieci SSID o długości co najmniej 16 znaków
C. wyłączyć szyfrowanie informacji
D. włączyć filtrację adresów MAC
Administracja i eksploatacja …

Aby zabezpieczyć system przed atakami z sieci nazywanymi phishingiem, nie powinno się

A. stosować przestarzałych przeglądarek internetowych
B. wykorzystywać bankowości internetowej
C. aktualizować oprogramowania do obsługi poczty elektronicznej
D. posługiwać się stronami WWW korzystającymi z protokołu HTTPS
INF.02 Pytanie 3277
Administracja i eksploatacja …

Technologia procesorów z serii Intel Core, wykorzystywana w układach i5, i7 oraz i9, umożliwiająca podniesienie częstotliwości w sytuacji, gdy komputer potrzebuje większej mocy obliczeniowej, to

A. CrossFire
B. Turbo Boost
C. Hyper Threading
D. BitLocker
INF.02 Pytanie 3279
Administracja i eksploatacja …

Możliwość bezprzewodowego połączenia komputera z siecią Internet za pomocą tzw. hotspotu będzie dostępna po zainstalowaniu w nim karty sieciowej posiadającej

A. interfejs RS-232C
B. gniazdo RJ-45
C. moduł WiFi
D. złącze USB
INF.02 Pytanie 3280
Administracja i eksploatacja …

Po wykonaniu eksportu klucza HKCU zostanie zapisana kopia rejestru zawierająca informacje, dotyczące konfiguracji

A. wszystkich aktywnie ładowanych profili użytkowników systemu.
B. aktualnie zalogowanego użytkownika.
C. sprzętowej komputera dla wszystkich użytkowników systemu.
D. procedur uruchamiających system operacyjny.