Test 40 pytań EE.08

Sprawdź się w dokładnie takim samym trybie, jaki obowiązuje podczas rzeczywistego egzaminu! Na rozwiązanie czterdziestu pytań w przedstawionej części pisemnej, otrzymujesz maksymalnie 60 minut. Powodzenia!

1. Dysk z systemem plików FAT32, na którym często wykonywane są operacje kasowania starych plików oraz zapisu nowych plików, ulega:
A. defragmentacji
B. fragmentacji
C. kolokacji
D. relokacji
2. Aby najlepiej zabezpieczyć zgromadzone dane przed odczytem na wypadek kradzieży komputera, należy
A. zastosować atrybut ukryty dla wszystkich ważnych plików
B. wykonać punkt przywracania systemu
C. zastosować szyfrowanie partycji
D. zabezpieczyć konta hasłem
3. Zdjęcie przedstawia kartę
A. sieciową ze złączem ISA
B. dźwiękową ze złączem PCI
C. telewizyjną ze złączem ISA
D. telewizyjną ze złączem PCI
4. W systemie Windows użycie prezentowanego polecenia spowoduje tymczasową zmianę koloru
A. tła i czcionki okna Windows
B. paska nazwy okna Windows
C. czcionki wiersza poleceń
D. tła okna wiersza poleceń
5. Bezpołączeniowy protokół warstwy transportowej to
A. ARP
B. UDP
C. TCP
D. SSH
6. Materiałem eksploatacyjnym dla kolorowej drukarki laserowej jest
A. przetwornik CMOS
B. podajnik papieru
C. kartridż z tonerem
D. pamięć wydruku
7. Przedstawiony na rysunku symbol graficzny oznacza opakowanie
A. zgodne z normą TCO
B. wielokrotnego użytku
C. nadające się do recyklingu
D. wyprodukowane z surowców wtórnych
8. Wydruk z drukarki igłowej odbywa się przy użyciu zestawu stalowych igieł w ilości
A. 6, 9 lub 15
B. 10, 20 lub 30
C. 9, 24 lub 48
D. 9, 15 lub 45
9. Który adres IP jest adresem urządzenia pracującego w sieci 10.0.0.0/17?
A. 10.0.128.127
B. 10.0.127.128
C. 10.0.128.254
D. 10.0.254.128
10. Pracownik serwisu komputerowego podczas wykonywania konserwacji i czyszczenia drukarki laserowej, odłączonej od źródła zasilania, może wykorzystać jako środek ochrony indywidualnej
A. chusteczkę do czyszczenia zabrudzeń
B. odkurzacz ręczny komputerowy
C. podzespół kotwiczący
D. rękawiczki ochronne
11. Przedstawione wbudowane narzędzie systemów Windows w wersji Enterprise lub Ultimate służy do
A. kryptograficznej ochrony danych na dyskach
B. konsolidacji danych na dyskach
C. tworzenia kopii dysku
D. kompresji dysku
12. Manager bootowania, który pozwala na wybór systemu operacyjnego Linux do uruchomienia to
A. Ranish Partition Manager
B. Smart Boot Manager
C. Boot Magic
D. Grub
13. Który z wymienionych mechanizmów zapewni najwyższy poziom bezpieczeństwa sieci bezprzewodowych standardu 802.11n?
A. WEP
B. WPA
C. WPA2
D. Autoryzacja
14. Konwerter RAMDAC przetwarza sygnał
A. analogowy na cyfrowy
B. cyfrowy na analogowy
C. zmienny na stały
D. stały na zmienny
15. Prefetching to
A. cecha systemu operacyjnego umożliwiająca równoczesne wykonanie kilku procesów
B. wykonanie przez procesor fazy pobrania następnego rozkazu w trakcie realizacji fazy wykonania rozkazu poprzedniego
C. sposób pracy procesora polegający na przejściu do tryby pracy procesora Intel 8086
D. właściwość procesorów umożliwiająca korzystanie ze wspólnych danych przez rdzenie, bez pośrednictwa pamięci umieszczonej na zewnątrz procesora
16. Szkodliwe samoreplikujące się programy komputerowe wykorzystujące luki w systemie operacyjnym, które potrafią uzupełniać i zmieniać swoją funkcjonalność to
A. robaki
B. rootkity
C. trojany
D. wirusy
17. Jak nazywa się port panelu tylnego komputera zamieszczony na rysunku?
A. FIRE WIRE
B. D-SUB
C. HDMI
D. DVI
18. Atak komputerowy, polegający na wyłudzaniu poufnych informacji osobistych przez podszywanie się pod godną zaufania osobę lub instytucję, to
A. backscatter
B. spoofing
C. phishing
D. spam
19. Podczas podłączenia sprawnego monitora do innego komputera jest wyświetlany komunikat przedstawiony na rysunku. Pojawienie się komunikatu jest spowodowane
A. wyłączeniem komputera
B. uszkodzeniem karty graficznej komputera
C. uszkodzeniem monitora podczas podłączenia
D. zbyt wysoką lub zbyt niską częstotliwością sygnału
20. Narzędzie iptables w systemie Linux służy do
A. konfiguracji karty sieciowej
B. konfiguracji zapory sieciowej
C. konfiguracji serwera pocztowego
D. konfiguracji zdalnego dostępu do serwera
21. Aby odczytać adres serwera DNS w konfiguracji karty sieciowej systemu z rodziny Windows należy wykonać polecenie
A. ping
B. arp -a
C. ipconfig
D. ipconfig /all
22. Jaka kopia w procesie archiwizacji plików pozostawia znacznik archiwizacji?
A. Normalna
B. Różnicowa
C. Całościowa
D. Przyrostowa
23. Ile punktów abonenckich (2 x RJ45), zgodnie z zaleceniami normy PN-EN 50167, powinno znajdować się w pomieszczeniu biurowym o powierzchni 49 m2?
A. 1
B. 4
C. 5
D. 9
24. Na rysunku przedstawiono gniazdo
A. DVI
B. HDMI
C. D-SUB
D. FIRE WIRE
25. Centralny punkt, z którego rozprowadzane jest okablowanie szkieletowe, to punkt
A. pośredni
B. abonencki
C. dostępowy
D. dystrybucyjny
26. Systemy operacyjne z rodziny Linux rozprowadzane są na podstawie licencji
A. GNU
B. MOLP
C. shareware
D. komercyjnej
27. Użytkownicy z sieci wewnętrznej komunikują się ze sobą, ale nie mogą się skomunikować z serwerem WWW. Wynik polecenia ping z komputerów bramy jest pozytywny. Który element sieci NIE MOŻE być przyczyną problemu?
A. Router
B. Karta sieciowa serwera
C. Przełącznik
D. Kabel między routerem a serwerem WWW
28. Który z wymienionych adresów protokołu IPv4 jest adresem klasy D?
A. 10.0.3.5
B. 128.1.0.8
C. 191.12.0.18
D. 239.255.203.1
29. Rezydentna część programu antywirusowego jako podstawowa forma ochrony antywirusowej, odpowiedzialna za ciągłe nadzorowanie chronionego systemu komputerowego, to
A. skaner skryptowy
B. zapora systemowa
C. monitor antywirusowy
D. moduł antyspywarowy
30. Maska podsieci /23 oznacza, że na pierwszych 23 bitach 32-cyfrowej liczby binarnej znajdują się jedynki, a na pozostałych zera. Jak będzie zapisana ta maska w systemie dziesiętnym, jeżeli każdym kolejnym 8 bitom odpowiada jedna liczba dziesiętna?
A. 255.255.0.0
B. 255.255.254.0
C. 255.255.255.0
D. 255.255.255.128
31. Podłączając drukarkę wyposażoną w złącze równoległe do komputera, który posiada tylko porty USB należy zainstalować adapter
A. USB na PS/2
B. USB na LPT
C. USB na COM
D. USB na RS-232
32. Która usługa musi byc uruchomiona na serwerze by stacja robocza pobierała automatycznie adres IP?
A. DNS
B. WINS
C. DHCP
D. PROXY
33. Polecenie dsadd umożliwia
A. przenoszenie obiektów w obrębie jednej domeny
B. usuwanie użytkowników, grup, komputerów, kontaktów i jednostek organizacyjnych do usługi Active Directory
C. dodawanie użytkowników, grup, komputerów, kontaktów i jednostek organizacyjnych do usługi Active Directory
D. zmianę właściwości obiektów w katalogu
34. Ramka z danymi wysłanymi z komputera PC1 do serwera www znajduje się pomiędzy ruterem R1 a ruterem R2 (punkt A). Które adresy są w niej zawarte?
A. Źródłowy adres IP komputera PC1, docelowy adres IP serwera, adres źródłowy MAC rutera R1, adres docelowy MAC rutera R2
B. Źródłowy adres IP komputera PC1, docelowy adres IP serwera, adres źródłowy MAC komputera PC1, adres docelowy MAC serwera
C. Źródłowy adres IP rutera R1, docelowy adres IP rutera R2, adres źródłowy MAC komputera PC1, adres docelowy MAC serwera
D. Źródłowy adres IP komputera PC1, docelowy adres rutera R2, adres źródłowy MAC komputera PC1, adres docelowy MAC serwera
35. Która topologia fizyczna jest stosowana w sieciach o topologii logicznej Token Ring?
A. Siatki
B. Gwiazdy
C. Magistrali
D. Pierścienia
36. Które medium transmisyjne wykorzystują myszki bluetooth do komunikacji z komputerem?
A. Promieniowanie podczerwone
B. Promieniowanie ultrafioletowe
C. Fale radiowe w paśmie 2,4 GHz
D. Fale radiowe w paśmie 800/900 MHz
37. Okablowanie strukturalne należy zaliczyć do infrastruktury
A. aktywnej
B. pasywnej
C. terytorialnej
D. dalekosiężnej
38. Który protokół wykorzystywany jest przez polecenie ping?
A. ICMP
B. RDP
C. LDAP
D. FTP
39. Aby umożliwić wymianę danych pomiędzy siecią w pracowni, a siecią ogólnoszkolną o innej adresacji IP, należy wykorzystać
A. ruter
B. przełącznik
C. koncentrator
D. punkt dostępowy
40. Symbol którego urządzenia wskazuje na rysunek strzałka?
A. Koncentratora
B. Przełącznika
C. Serwera
D. Routera
Sprawdź odpowiedzi!