Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

Administracja i eksploatacja …

W trakcie konserwacji oraz czyszczenia drukarki laserowej, która jest odłączona od zasilania, pracownik serwisu komputerowego może zastosować jako środek ochrony osobistej

A. przenośny odkurzacz komputerowy
B. element mocujący
C. rękawice ochronne
D. ściereczkę do usuwania zabrudzeń
Administracja i eksploatacja …

Wykonanie polecenia perfmon w terminalu systemu Windows spowoduje

A. uruchomienie aplikacji Monitor wydajności
B. aktualizację systemu operacyjnego przy użyciu usługi Windows Update
C. aktywację szyfrowania zawartości aktualnego folderu
D. przygotowanie kopii zapasowej systemu
INF.02 Pytanie 329
Administracja i eksploatacja …

Oblicz całkowity koszt materiałów potrzebnych do zbudowania sieci w topologii gwiazdy dla 3 komputerów z kartami sieciowymi, używając kabli o długości 2 m. Ceny materiałów są wskazane w tabeli.

Nazwa elementuCena jednostkowa brutto
przełącznik80 zł
wtyk RJ-451 zł
przewód typu „skrętka"1 zł za 1 metr

A. 89 zł
B. 249 zł
C. 252 zł
D. 92 zł
INF.02 Pytanie 330
Administracja i eksploatacja …

Jakie rodzaje partycji mogą występować w systemie Windows?

A. Podstawowa, rozszerzona oraz dysk logiczny
B. Dodatkowa, podstawowa, rozszerzona, wymiany oraz dysk logiczny
C. Dodatkowa, rozszerzona, wymiany oraz dysk logiczny
D. Podstawowa, rozszerzona, wymiany, dodatkowa
INF.02 Pytanie 332
Administracja i eksploatacja …

Aby sprawdzić statystyki użycia pamięci wirtualnej w systemie Linux, należy sprawdzić zawartość pliku

A. /proc/vmstat
B. pagefile.sys
C. xload
D. /etc/inittab
INF.02 Pytanie 335
Administracja i eksploatacja …

Jakie materiały są używane w kolorowej drukarce laserowej?

A. podajnik papieru
B. pamięć wydruku
C. przetwornik CMOS
D. kartridż z tonerem
INF.02 Pytanie 339
Administracja i eksploatacja …

Narzędzie systemu Windows wykorzystywane do interpretacji poleceń, stosujące logikę obiektową oraz cmdlety, to

A. Windows PowerShell.
B. wiersz poleceń systemu Windows.
C. konsola MMC.
D. standardowy strumień wejścia.
Administracja i eksploatacja …

Komputer jest podłączony do sieci Internet, a na jego pokładzie brak oprogramowania antywirusowego. Jak można sprawdzić, czy ten komputer jest zainfekowany wirusem, nie zmieniając ustawień systemowych?

A. wykorzystanie skanera on-line
B. uruchomienie programu chkdsk
C. zainstalowanie skanera pamięci
D. uruchomienie zapory sieciowej
INF.02 Pytanie 341
Administracja i eksploatacja …

W jakim urządzeniu elektronicznym znajduje się układ RAMDAC?

A. w zasilaczu
B. w karcie graficznej
C. w karcie dźwiękowej
D. w procesorze
INF.02 Pytanie 342
Administracja i eksploatacja …

Jaki adres IP w systemie dziesiętnym odpowiada adresowi IP 10101010.00001111.10100000.11111100 zapisanemu w systemie binarnym?

A. 170.14.160.252
B. 171.15.159.252
C. 171.14.159.252
D. 170.15.160.252
INF.02 Pytanie 345
Administracja i eksploatacja …

Jaką funkcję pełni polecenie tee w systemie Linux?

A. Pobiera dane ze strumienia wejściowego i wysyła je do strumienia wyjściowego oraz plików.
B. Wyświetla zbiory dyskowe zapisane w postaci drzewa katalogów.
C. Pobiera dane ze strumienia i zapisuje wynik do pliku tekstowego w katalogu <i>/home</i>.
D. Wyświetla zawartość pliku tekstowego podanego jako argument polecenia.
INF.02 Pytanie 346
Administracja i eksploatacja …

Co oznacza oznaczenie kabla skrętkowego S/FTP?

A. Każda para osłonięta folią
B. Skrętka bez ekranu
C. Każda para osłonięta folią i 4 pary razem w ekranie z siatki
D. Ekran wykonany z folii i siatki dla 4 par
Administracja i eksploatacja …

Ataki na systemy komputerowe, które odbywają się poprzez podstępne pozyskiwanie od użytkowników ich danych osobowych, często wykorzystywane są w postaci fałszywych komunikatów z różnych instytucji lub od dostawców usług e-płatności i innych znanych organizacji, to

A. SYN flooding
B. brute force
C. phishing
D. DDoS
Administracja i eksploatacja …

Który z poniższych mechanizmów zapewni najwyższy stopień ochrony sieci bezprzewodowych w standardzie 802.11n?

A. WEP (Wired Equivalent Privacy)
B. WPA (Wi-Fi Protected Access)
C. WPS (Wi-Fi Protected Setup)
D. WPA2 (Wi-Fi Protected Access II)
INF.02 Pytanie 352
Administracja i eksploatacja …

W jakim protokole komunikacyjnym adres nadawcy ma długość 128 bitów?

A. DNS
B. IPv4
C. UDP
D. IPv6
INF.02 Pytanie 353
Administracja i eksploatacja …

W trakcie instalacji systemu Windows Serwer 2022 istnieje możliwość instalacji w trybie Core. Oznacza to, że system zostanie zainstalowany

A. tylko w trybie tekstowym.
B. w trybie tekstowym i graficznym.
C. w trybie Nano Serwer.
D. tylko w trybie graficznym.
INF.02 Pytanie 354
Administracja i eksploatacja …

Co oznacza skrót WAN?

A. sieć komputerowa prywatna
B. sieć komputerowa w mieście
C. rozległa sieć komputerowa
D. sieć komputerowa lokalna
Administracja i eksploatacja …

Aby poprawić bezpieczeństwo zasobów sieciowych, administrator sieci komputerowej w firmie został zobowiązany do podziału istniejącej lokalnej sieci komputerowej na 16 podsieci. Pierwotna sieć miała adres IP 192.168.20.0 z maską 255.255.255.0. Jaką maskę sieci powinien zastosować administrator?

A. 255.255.255.248
B. 255.255.255.192
C. 255.255.255.224
D. 255.255.255.240
INF.02 Pytanie 357
Administracja i eksploatacja …

Czym jest MFT w systemie plików NTFS?

A. tablica partycji dysku twardego
B. plik zawierający dane o poszczególnych plikach i folderach na danym woluminie
C. główny rekord bootowania dysku
D. główny plik indeksowy partycji