EE.08 / INF.02 - Test 40 pytań

Sprawdź się w dokładnie takim samym trybie, jaki obowiązuje podczas rzeczywistego egzaminu! Na rozwiązanie czterdziestu pytań w przedstawionej części pisemnej, otrzymujesz maksymalnie 60 minut. Powodzenia!

Łączna liczba pytań EE.08 / INF.02 zgromadzonych w naszej bazie: 2265

1. Aby zapisać dane na płycie pokazanej na rysunku, jest potrzebny napęd
A. HD-DVD
B. Blu-ray
C. CD-R/RW
D. DVD-R/RW
2. Komunikat tekstowy KB/Interface error, wyświetlony na ekranie komputera z BIOS POST firmy AMI, informuje o błędzie
A. rozdzielczości karty graficznej
B. pamięci GRAM
C. baterii CMOS
D. sterownika klawiatury
3. Które stwierdzenie dotyczy sieci P2P - peer to peer?
A. Wymaga centralnego serwera z dedykowanym oprogramowaniem
B. Komputer w sieci może równocześnie pełnić rolę serwera i klienta
C. Jest siecią hierarchiczną
D. Udostępnia wyłącznie zasoby dyskowe
4. W systemie Linux polecenie chmod 321 start spowoduje nadanie następujących uprawnień plikowi start:
A. zapis, odczyt i wykonanie dla użytkownika root, odczyt i wykonanie dla użytkownika standardowego, odczyt dla pozostałych
B. wykonanie i zapis dla właściciela pliku, zapis dla grupy, wykonanie dla pozostałych
C. pełna kontrola dla użytkownika root, zapis i odczyt dla użytkownika standardowego, odczyt dla pozostałych
D. czytanie, zapis i wykonanie dla właściciela pliku, zapis i wykonanie dla grupy i czytanie dla pozostałych
5. Która usługa polega na scentralizowanym zarządzaniu tożsamościami, uprawnieniami oraz obiektami w sieci?
A. DHCP (Dynamic Host Configuration Protocol)
B. AD (Active Directory)
C. NFS (Network File System).
D. WDS (Windows Deployment Services)
6. Do cech pojedynczego konta użytkownika pracującego w systemie Windows Serwer należy
A. maksymalna wielkość profilu użytkownika
B. maksymalna wielkość pulpitu użytkownika
C. numer telefonu, pod który ma oddzwonić serwer w przypadku nawiązania połączenia telefonicznego przez tego użytkownika
D. maksymalna wielkość pojedynczego pliku jaką użytkownik może zapisać na dysku serwera
7. Rysunek przedstawia konfigurację protokołu TCP/IP serwera i stacji roboczej. Na serwerze jest zainstalowana rola serwera DNS. Polecenie ping www.cke.edu.pl uruchomione na serwerze daje wynik pozytywny, a na stacji roboczej negatywny. Aby usługa DNS na stacji działała prawidłowo, należy zmienić adres
A. serwera DNS na stacji roboczej na 192.168.1.10
B. bramy na stacji roboczej na 192.168.1.10
C. serwera DNS na stacji roboczej na 192.168.1.11
D. bramy na serwerze na 192.168.1.11
8. Przyczyną uszkodzenia mechanicznego dysku twardego w komputerze stacjonarnym może być
A. dopuszczenie do przegrzania dysku.
B. brak wykonywania defragmentacji dysku.
C. przechodzenie po skończonej pracy w stan uśpienia systemu zamiast zamknięcia.
D. brak wykonywania operacji czyszczenia dysku.
9. W zestawie komputerowym o parametrach przedstawionych w tabeli należy wymienić kartę graficzną na kartę nową, wskazaną w ramce. W związku z tym modernizacja tego komputera wymaga również wymiany
A. płyty głównej
B. zasilacza
C. procesora
D. karty sieciowej
10. W systemie Windows 7 w celu skopiowania katalogu c: est wraz z podkatalogami na dysk przenośny, nalezy użyć polecenia
A. copy f: est c: est /E
B. xcopy f: est c: est /E
C. xcopy c: est f: est /E
D. copy c: est f: est /E
11. Możliwość rozbudowy sieci jest nazywana
A. skalowalnością
B. bezawaryjnością
C. kompatybilnością
D. nadmiarowością
12. Zgodnie z obowiązującymi przepisami BHP odległość oczu od ekranu monitora powinna wynosić
A. 39-49 cm
B. 75-110 cm
C. 20-39 cm
D. 40-75 cm
13. Który z wymienionych adresów IP v.4 jest adresem klasy C?
A. 126.110.10.0
B. 223.0.10.1
C. 10.0.2.0
D. 191.11.0.10
14. Aby utworzyć bezpieczny wirtualny tunel między dwoma komputerami podłączonymi do Internetu, należy zastosować technologię
A. EVN (Easy Virtual Network)
B. VoIP (Voice over Internet Protocol)
C. VPN (Virtual Private Network)
D. VLAN (Virtual Local Area Network)
15. Połączenie typu trunk dwóch przełączników daje możliwość
A. skonfigurowania agregacji portów, zwiększającej przepustowość pomiędzy przełącznikami
B. zablokowania wszystkich nadmiarowych połączeń na konkretnym porcie
C. zwiększenia przepustowości połączenia przez wykorzystanie kolejnego portu
D. przesyłania w jednym łączu ramek pochodzących od wielu wirtualnych sieci lokalnych
16. Pamięć nieulotna, elektrycznie kasowana i programowana określana jest skrótem
A. RAM
B. ROM
C. EEPROM
D. IDE
17. Wskaż interfejsy płyty głównej widoczne na rysunku.
A. 1 x RJ45, 2 x USB 2.0, 2 x USB 3.0, 1 x eSATA, 1 x Line Out, 1 x Microfon In, 1 x DVI-D, 1 x HDMI
B. 1 x RJ45, 2 x USB 2.0, 2 x USB 3.0, 1 x eSATA, 1 x Line Out, 1 x Microfon In, 1 x DVI-I, 1 x HDMI
C. 1 x RJ45, 4 x USB 3.0, 1 x SATA, 1 x Line Out, 1 x Microfon In, 1 x DVI-I, 1 x DP
D. 1 x RJ45, 4 x USB 2.0, 1.1, 1 x eSATA, 1 x Line Out, 1 x Microfon In, 1 x DVI-A, 1 x HDMI
18. Użycie polecenia fsck w systemie Linux spowoduje
A. sprawdzenie integralności systemu plików
B. zmianę praw dostępu do pliku
C. wyświetlenie parametrów plików
D. odszukanie pliku
19. W nowoczesnych ekranach dotykowych poprawność działania ekranu zapewnia mechanizm wykrywający zmianę
A. położenia ręki dotykającej ekran poprzez zastosowanie kamery
B. pola elektrostatycznego
C. oporu między przezroczystymi diodami wtopionymi w ekran
D. pola elektromagnetycznego
20. W wyniku użycia narzędzia diagnostycznego chkdsk otrzymano informacje widoczne na zrzucie ekranu. Jaką wielkość posiada pojedynczy klaster dysku?
A. 1 972 kB
B. 2 140 kB
C. 4 kB
D. 8 kB
21. Urządzenie sieciowe służące do połączenia 5 komputerów ze sobą w tej samej sieci, tak aby nie występowały kolizje pakietów, to
A. przełącznik.
B. koncentrator.
C. ruter.
D. most.
22. Na schemacie obrazującym zasadę działania monitora plazmowego numerem 6 oznaczono
A. warstwę dielektryka
B. elektrody adresujące
C. warstwę fosforową
D. elektrody wyświetlacza
23. Wskaż adres rozgłoszeniowy sieci, do której należy host o adresie 88.89.90.91/6?
A. 88.89.255.255
B. 91.255.255.255
C. 91.89.255.255
D. 88.255.255.255
24. Do oznaczenia iloczynu logicznego jest stosowany spójnik
A. OR
B. NOT
C. XOR
D. AND
25. Która usługa sieciowa standardowo korzysta z portu 53?
A. FTP
B. DNS
C. POP3
D. HTTP
26. Nowe podzespoły komputerowe, np. dyski twarde, karty graficzne, są pakowane w metalizowane opakowania foliowe, których głównym zadaniem jest ochrona
A. podzespołów przed gwałtownymi zmianami temperatur w transporcie.
B. elementów elektronicznych przed światłem słonecznym.
C. podzespołów przed wilgocią.
D. elementów elektronicznych przed ładunkami elektrostatycznymi.
27. Które z wymienionych poleceń w systemie Windows XP służy do sprawdzenia bieżącej konfiguracji IP systemu Windows?
A. ipedit
B. configip
C. tcpconfig
D. ipconfig
28. Zamontowany w komputerze dysk ma zostać podzielony na partycje. Podaj maksymalną liczbę partycji rozszerzonych, możliwych do utworzenia na jednym dysku
A. 4
B. 2
C. 3
D. 1
29. Komputer wyposażono w płytę główną przedstawioną na rysunku. Aby zwiększyć moc obliczeniową komputera zaleca się
A. zwiększyć pamięci operacyjne
B. instalację kontrolera RAID
C. instalację dysku SAS
D. zainstalowanie dwóch procesorów
30. Identyfikowanie adresów fizycznych MAC na podstawie adresów logicznych IP jest wynikiem działania protokołu
A. HTTP
B. DHCP
C. ARP
D. DNS
31. Aby wyodrębnić dane zawarte w archiwum o nazwie dane.tar, użytkownik pracujący w systemie Linux powinien użyć polecenia
A. gzip –r dane.tar
B. tar –cvf dane.tar
C. gunzip –r dane.tar
D. tar –xvf dane.tar
32. GRUB, LILO, NTLDR to:
A. wersje głównego interfejsu sieciowego
B. programy rozruchowe
C. firmware dla dysku sieciowego
D. aplikacje do aktualizacji BIOS-u
33. Dodatkowe cechy wyniku operacji wykonywanej przez jednostkę arytmetyczno - logiczną ALU zawiera
A. wskaźnik stosu
B. akumulator
C. rejestr flagowy
D. licznik rozkazów
34. Symbol graficzny przedstawiony na rysunku oznacza
A. bramę
B. koncentrator
C. przełącznik
D. most
35. Zaletą systemu plików NTFS jest
A. możliwość sformatowania nośnika o małej pojemności (od 1,44MiB)
B. możliwość szyfrowania folderów i plików
C. zapisywanie plików o nazwie dłuższej niż 255 znaków
D. przechowywanie tylko jednej kopi tabeli plików
36. Które urządzenie przedstawia rysunek?
A. Hub
B. Switch
C. Bramka VoIP
D. Access Point
37. Organizacją publikującą dokumenty RFC (Request For Comments) regulujące rozwój Internetu jest
A. IETF (Internet Engineering Task Force).
B. IEEE (The Institute of Electrical and Electronics Engineers).
C. ISO (International Organization for Standarization).
D. ANSI (American National Standards Institute).
38. Jaka jest maksymalna prędkość transmisji danych w sieci przy zastosowaniu skrętki kategorii 5e?
A. 1 Gb/s
B. 10 Mb/s
C. 10 Gb/s
D. 100 Mb/s
39. Jaką nazwę nosi identyfikator, który musi być identyczny, aby urządzenia sieciowe mogły pracować w danej sieci bezprzewodowej?
A. URL
B. SSID
C. MAC
D. IP
40. Podczas próby uzyskania połączenia z serwerem FTP uwierzytelnianie anonimowe nie powiodło się, natomiast próba autoryzacji przy pomocy loginu i hasła kończy się powodzeniem. Jaka jest możliwa przyczyna zaistniałej sytuacji?
A. Brak żądanego zasobu.
B. Wyłączone uwierzytelnianie anonimowe na serwerze.
C. Wyłączona usługa FTP.
D. Błędnie ustawione uprawnienia do zasobu.

Oto polecana książka warta uwagi!
Pełną listę książek znajdziesz tutaj.

W dniach od 16.04.2024 do 23.04.2024 trwa w Helionie promocja o nazwie "Światowy dzień książki... IT!". Otrzymujemy zniżkę -40% książki drukowane oraz -50% na ebooki. Zobacz szczegóły tutaj: trwająca promocja.

Sprawdź odpowiedzi!

Komentarze, pytania?

Czy macie jakieś pytania, sugestie, uwagi? A może zauważyliście literówkę albo błąd? Dajcie koniecznie znać: kontakt@pasja-informatyki.pl. Dziękujemy za poświęcony czas - to dzięki Wam serwis staje się coraz lepszy!

Polecamy: Mega Sekurak Hacking Party

Mega Sekurak Hacking Party

Kolejna edycja największej imprezy hakerskiej w Polsce, czyli Mega Sekurak Hacking Party odbędzie się już 20 maja 2024r. Z tej okazji mamy dla Was kod: pasjamshp - wpiszcie go w koszyku, dzięki czemu otrzymacie 40% zniżki na bilet standard. Więcej szczegółów znajdziecie tutaj.

Książka: Wprowadzenie do bezpieczeństwa IT

Wprowadzenie do bezpieczeństwa IT

Niedawno wystartował dodruk świetnej, rozchwytywanej książki pt. "Wprowadzenie do bezpieczeństwa IT, Tom I" (około 940 stron). Mamy dla Was kod: pasja (wpisz go w koszyku), dzięki któremu otrzymacie 10% zniżki - dziękujemy zaprzyjaźnionej ekipie Sekuraka za taki bonus dla naszych Widzów! Jest to pierwszy tom serii o ITsec, który wprowadzi w świat bezpieczeństwa IT każdą osobę - warto, polecamy!

Pomóż dzieciom: Pajacyk.pl

Polska Akcja Humanitarna od wielu lat dożywia dzieci. Proszę, poświęć teraz dosłownie chwilę i pomóż klikając w oznaczony strzałką (w witrynie pajacyk.pl) zielony brzuszek Pajacyka. Dziękujemy za poświęcenie chwili! <3