Filtrowanie pytań

Wyczyść filtry
INF.02 Pytanie 3 361
Administracja i eksploatacja …

Kod BREAK odczytywany przez układ elektroniczny klawiatury oznacza

A. konieczność ustawienia wartości opóźnienia powtarzania znaków
B. uruchomienie funkcji czyszczącej bufor
C. awarię kontrolera klawiatury
D. zwolnienie klawisza
INF.02 Pytanie 3 362
Administracja i eksploatacja …

Symulowanie stanów logicznych obwodów cyfrowych umożliwia

A. sonda logiczna
B. impulsator
C. kalibrator
D. sonometr
INF.02 Pytanie 3 363
Administracja i eksploatacja …

Która z grup w systemie Windows Serwer posiada najmniejsze uprawnienia?

A. Wszyscy
B. Administratorzy
C. Użytkownicy
D. Operatorzy kont
INF.02 Pytanie 3 364
Administracja i eksploatacja …

Podczas skanowania czarno-białego rysunku technicznego, z maksymalną rozdzielczością optyczną skanera, na pochylonych i zaokrąglonych krawędziach są widoczne ułożone schodkowo piksele. Aby uzyskać lepszą jakość skanowanego obrazu, należy użyć funkcji

A. odrastrowywania.
B. rozdzielczości interpolowanej.
C. korekcji Gamma.
D. skanowania według krzywej tonalnej.
INF.02 Pytanie 3 365
Administracja i eksploatacja …

W celu wyegzekwowania od użytkowników lokalnych systemów z rodziny Windows Server okresowej zmiany hasła i stosowania haseł o odpowiedniej długości spełniających wymagania co do złożoności, należy skonfigurować

A. właściwości konta użytkownika w zarządzaniu komputerem
B. zasady haseł w zasadach zabezpieczeń lokalnych
C. konta użytkowników w Panelu Sterowania
D. zasady blokady konta w zasadach grup
INF.02 Pytanie 3 366
Administracja i eksploatacja …

Które narzędzie najlepiej wykorzystać do lekkiego odgięcia blachy obudowy komputera oraz zamocowania śruby montażowej w trudno dostępnym miejscu?

Ilustracja do pytania 6
A. A
B. D
C. C
D. B
INF.02 Pytanie 3 367
Administracja i eksploatacja …

Którym poleceniem w systemie Linux można założyć uzytkowników?

A. useradd
B. net user
C. usersadd
D. usermod
INF.02 Pytanie 3 368
Administracja i eksploatacja …

Wynikiem wykonania polecenia arp -a 192.168.1.1 systemu MS Windows jest wyświetlenie

A. listy aktywnych połączeń sieciowych
B. ustawień TCP/IP interfejsu sieciowego
C. adresu fizycznego urządzenia o podanym IP
D. kontroli połączenia z komputerem o podanym IP
INF.02 Pytanie 3 369
Administracja i eksploatacja …

Manager bootowania, który pozwala na wybór systemu operacyjnego Linux do uruchomienia to

A. Smart Boot Manager
B. Ranish Partition Manager
C. Boot Magic
D. Grub
INF.02 Pytanie 3 370
Administracja i eksploatacja …

Określ przyczynę wystąpienia komunikatu, który jest przedstawiony na rysunku

Ilustracja do pytania 10
A. Problem z weryfikacją certyfikatu bezpieczeństwa
B. Niewłaściwa przeglądarka
C. Wyłączony Firewall
D. Brak zainstalowanego programu antywirusowego
INF.02 Pytanie 3 371
Administracja i eksploatacja …

Narzędziem wiersza poleceń w systemie Windows, służącym do kompresji oraz dekompresji plików i folderów, jest program

A. Expand.exe
B. DiskPart.exe
C. Compact.exe
D. CleanMgr.exe
INF.02 Pytanie 3 372
Administracja i eksploatacja …

Zgodnie ze specyfikacją JEDEC typowe napięcie zasilania modułów niskonapięciowych pamięci RAM DDR3L wynosi

A. 1.35 V
B. 1.65 V
C. 1.50 V
D. 1.20 V
INF.02 Pytanie 3 373
Administracja i eksploatacja …

Wskaż rysunek przedstawiający symbol stosowany do oznaczenia portu równoległego LPT

Ilustracja do pytania 13
A. C
B. B
C. D
D. A
INF.02 Pytanie 3 374
Administracja i eksploatacja …

Które polecenie należy wydać, aby uzyskać wykaz przedstawionych plików?

Ilustracja do pytania 14
A. dir *a*.jpg
B. find *.jpg | *a*
C. ls -l *a* *.jpg
D. grep *a* *.jpg
INF.02 Pytanie 3 375
Administracja i eksploatacja …

Przerywając pracę na komputerze zachowujemy możliwości szybkiego powrotu do pracy po wybraniu w systemie Windows opcji:

A. wylogowania
B. stanu wstrzymania
C. ponownego uruchomienia
D. zamknięcia systemu
INF.02 Pytanie 3 376
Administracja i eksploatacja …

Użytkownik systemu Linux, który chce wyszukać za pomocą polecenia systemowego pliki o określonej nazwie, może posłużyć się poleceniem

A. pwd
B. search
C. find
D. pine
INF.02 Pytanie 3 377
Administracja i eksploatacja …

Dyn, firma, której serwery DNS zaatakowano, przyznała, że część ataku …. nastąpiła za pomocą różnych urządzeń połączonych z siecią. Ekosystem kamer, czujników, kontrolerów nazywany ogólnie "Internetem rzeczy" został użyty przez przestępców jako botnet − sieć maszyn-zombie. Do tej pory taką rolę pełniły głównie komputery. Cytat opisuje atak typu

A. flooding
B. DOS
C. mail bombing
D. DDOS
INF.02 Pytanie 3 378
Administracja i eksploatacja …

Wskaż złącze, które NIE występuje w zasilaczach ATX

A. PCI-E
B. DE-15/HD-15
C. MPC
D. SATA Connector
INF.02 Pytanie 3 379
Administracja i eksploatacja …

Autorskie prawo majątkowe twórcy do programu komputerowego

A. trwa 25 lat od daty pierwszej publikacji
B. można przenosić na inną osobę
C. nie jest prawem zbywalnym
D. nie jest ograniczone w czasie
INF.02 Pytanie 3 380
Administracja i eksploatacja …

Użytkownik uszkodził płytę główną z gniazdem procesora AM2. Uszkodzoną płytę można zastąpić, bez konieczności wymiany procesora i pamięci, modelem z gniazdem

A. FM2
B. FM2+
C. AM2+
D. AM1
INF.02 Pytanie 3 381
Administracja i eksploatacja …

Który przyrząd jest narzędziem stosowanym do ściągania izolacji?

Ilustracja do pytania 21
A. D
B. B
C. A
D. C
INF.02 Pytanie 3 382
Administracja i eksploatacja …

Jeśli prędkość pobierania danych z Internetu przez urządzenie wynosi 8 Mb/s, w czasie 6 s można pobrać plik o wielkości maksymalnej równej

A. 4 MB
B. 6 MB
C. 2 MB
D. 8 MB
INF.02 Pytanie 3 383
Administracja i eksploatacja …

Program fsck jest wykorzystywany w systemie Linux do

A. wykrycia struktury sieci i diagnostyki przepustowości sieci lokalnej
B. przeprowadzenia testów wydajnościowych serwera WWW poprzez wysłanie dużej liczby żądań
C. dokonania oceny stanu systemu plików i wykrycia uszkodzonych sektorów
D. monitorowania parametrów pracy i wydajności podzespołów komputera
INF.02 Pytanie 3 384
Administracja i eksploatacja …

W systemie Linux polecenie cd ~ służy do

A. przejścia do katalogu głównego
B. utworzenia katalogu /~
C. wyszukania znaku ~ w zapisanych danych
D. przejścia do katalogu domowego użytkownika