EE.08 / INF.02 - Test 40 pytań

Sprawdź się w dokładnie takim samym trybie, jaki obowiązuje podczas rzeczywistego egzaminu! Na rozwiązanie czterdziestu pytań w przedstawionej części pisemnej, otrzymujesz maksymalnie 60 minut. Powodzenia!

Łączna liczba pytań EE.08 / INF.02 zgromadzonych w naszej bazie: 2265

1. Na urządzeniu zasilanym prądem stałym znajduje się przedstawione oznaczenie. Wynika z niego, że urządzenie pobiera moc około
A. 18,75 W
B. 2,5 W
C. 7,5 W
D. 11 W
2. Parametrem określającym o ile zmniejszy się moc sygnału w danej parze przewodów po przejściu przez cały tor kablowy, jest
A. przenik zdalny
B. przenik zbliżny
C. tłumienie
D. długość
3. Użytkownik wpisując w wierszu poleceń polecenie ping www.onet.pl otrzymuje następujący komunikat: Żądanie polecenia ping nie może znaleźć hosta www.onet.pl Sprawdź nazwe i ponów próbę. Natomiast wpisując w wierszu poleceń polecenie ping 213.180.141.140 (adres IP serwera www.onet.pl), użytkownik dostaje odpowiedź z serwera. Co może być przyczyną takiego stanu?
A. niepoprawny adres IP serwera DNS
B. niepoprawnie skonfigurowana maska podsieci
C. niepoprawny adres IP hosta
D. niepoprawnie skonfigurowana brama domyślna
4. Przycisk umieszczony na obudowie rutera, którego opis znajduje się w ramce, jest stosowany w celu
A. przywrócenia ustawień fabrycznych rutera
B. zrestartowania rutera
C. włączenia lub wyłączenia sieci Wi-Fi
D. włączenia lub wyłączenia rutera
5. Układ elektroniczny RAMDAC występuje w
A. karcie dźwiękowej
B. zasilaczu
C. karcie graficznej
D. procesorze
6. Na rysunku przedstawiono gniazdo:
A. SATA
B. HDMI
C. DVI
D. DisplayPort
7. Czynnością konserwacyjną związaną z eksploatacją skanera płaskiego jest
A. włączenie automatycznego pobierania zalecanych sterowników do urządzenia
B. podłączenie urządzenia do listwy przepięciowej
C. regularne czyszczenie szyby skanera oraz płyty dociskowej
D. czyszczenie dysz kartridża
8. Użytkownik systemu Linux, chcąc przetestować dysk twardy pod kątem występowania na nim uszkodzonych sektorów, może użyć programu
A. fsck
B. chkdisk
C. defrag
D. scandisk
9. W systemie Windows Serwer utworzenie ukrytego, udostępnionego katalogu wymaga dopisania na końcu nazwy katalogu symbolu
A. &
B. %
C. $
D. @
10. Miarą podawaną w decybelach, będącą różnicą mocy sygnału przesyłanego w parze zakłócającej i sygnału wytworzonego w parze zakłócanej jest
A. rezystancja pętli
B. przesłuch zbliżny
C. przesłuch zdalny
D. poziomu mocy wyjściowej
11. Komputer A, który musi przesłać dane do komputera B pracującego w sieci o innym adresie IP, w pierwszej kolejności przesyła pakiety na adres IP
A. komputera docelowego
B. alternatywnego serwera DNS
C. serwera DNS
D. bramy domyślnej
12. Na schemacie blokowym karty dźwiękowej element zmieniający sygnał analogowy na sygnał cyfrowy jest oznaczony cyfrą
A. 4
B. 5
C. 3
D. 2
13. Najbardziej efektywnym sposobem sporządzania codziennej archiwizacji pojedynczego pliku o rozmiarze 4,8 GB, na pojedynczym stanowisku komputerowym bez dostępu do sieci jest
A. nagranie na płytę DVD-5 w standardzie ISO
B. spakowanie i przechowywanie w lokalizacji sieciowej
C. użycie pamięci USB z systemem plików FAT32
D. użycie pamięci USB z systemem plików NTFS
14. Jaką cyfrą został oznaczony procesor na schemacie płyty głównej komputera?
A. 1
B. 4
C. 3
D. 2
15. Jak oznacza się na schematach sieci LAN punkty rozdzielcze (dystrybucyjne) znajdujące się na poszczególnych piętrach budynku zgodnie z normą PN-EN 50173?
A. FD (Floor Distribution)
B. MDF (Main Distribution Frame)
C. BD (BuildingDistributor)
D. CD (Campus Distribution)
16. Który parametr w konfiguracji punktu dostępowego pełni rolę loginu wykorzystywanego podczas próby nawiązywania połączenia z punktem dostępowym sieci bezprzewodowej?
A. Transmission Rate
B. Wireless Channel
C. Wireless Network Name
D. Channel Width
17. Zalecana wielkość pamięci RAM dla systemu operacyjnego Windows Server 2008 to co najmniej
A. 2 GB
B. 1 GB
C. 1,5 GB
D. 512 MB
18. Kod BREAK odczytywany przez układ elektroniczny klawiatury oznacza
A. awarię kontrolera klawiatury
B. konieczność ustawienia wartości opóźnienia powtarzania znaków
C. zwolnienie klawisza
D. uruchomienie funkcji czyszczącej bufor
19. Jakie zadanie realizuje protokół ARP (Address Resolution Protocol)?
A. Ustala adres MAC na podstawie adresu IP
B. Przesyła informacje zwrotne o problemach z siecią
C. Zarządza grupami multicastowymi w sieciach opartych na protokole IP
D. Kontroluje przepływ pakietów wewnątrz systemów autonomicznych
20. Poleceniem systemu Linux służącym do wyświetlenia informacji, zawierających aktualną godzinę, czas działania systemu oraz liczbę zalogowanych użytkowników, jest
A. history
B. uptime
C. echo
D. chmod
21. Polecenie systemowe ipconfig umożliwia konfigurację
A. mapowania dysków sieciowych
B. rejestru systemu
C. atrybutów uprawnień dostępu
D. interfejsów sieciowych
22. Z danych zestawionych w tabeli wynika, że częstotliwość efektywna pamięci DDR SDRAM wynosi
A. 400 MHz
B. 266 MHz
C. 200 MHz
D. 333 MHz
23. Adres IP serwera, na którym jest zainstalowana domena www.wp.pl to 212.77.98.9. Co jest przyczyną sytuacji przedstawionej na zrzucie ekranowym?
A. Nie ma w sieci serwera o adresie IP 212.77.98.9
B. Stacja robocza i domena www.wp.pl nie pracują w tej samej sieci
C. Błędny adres serwera DNS lub brak połączenia z serwerem DNS
D. Domena o nazwie www.wp.pl jest niedostępna w sieci
24. Co należy zrobić z wiadomością pocztową od nieznanej osoby, zawierającą niepewny załącznik?
A. Otworzyć wiadomość i odpowiedzieć na nią, pytając co zawiera załącznik
B. Otworzyć załącznik, jeśli jest w nim wirus, natychmiast go zamknąć
C. Otworzyć załącznik i zapisać go na dysku twardym, a następnie sprawdzić plik programem antywirusowym
D. Nie otwierać wiadomości, natychmiast ją usunąć
25. W systemie Linux narzędziem, które pokazuje trasę jaką pokonują pakiety od miejsca źródła do miejsca przeznaczenia, procentowy udział strat oraz informację na temat opóźnień pakietów, jest
A. tracert
B. mtr
C. ping
D. route
26. Który z rodzajów macierzy RAID oferuje tzw. mirroring dysków?
A. RAID-1
B. RAID-5
C. RAID-0
D. RAID-2
27. Przedstawiony na rysunku element elektroniczny to:
A. kondensator
B. rezystor
C. cewka
D. tranzystor
28. Które urządzenie przedstawia rysunek?
A. Koncentrator
B. Most sieciowy
C. Punkt dostępowy
D. Przełącznik
29. Na rysunku przedstawiono komunikat systemowy. Jakie działanie powinien wykonać użytkownik, aby usunąć błąd?
A. Zainstalować sterownik do Karty HD Graphics
B. Odświeżyć okno Menedżer urządzeń
C. Podłączyć monitor do złącza HDMI
D. Zainstalować sterownik do karty graficznej
30. Na podstawie zamieszczonej w tabeli informacji dotyczącej dysku twardego określ, który wniosek jest prawdziwy
A. Defragmentacja nie jest konieczna, fragmentacja całkowita wynosi 9%
B. Należy zdefragmentować dysk, fragmentacja wolnego miejsca wynosi 19%
C. Defragmentacja jest zbędna, fragmentacja plików wynosi 0%
D. Dysk wymaga defragmentacji, fragmentacja całkowita wynosi 19%
31. Rysunek przedstawia topologię
A. rozszerzonej gwiazdy
B. pełnej siatki
C. magistrali
D. pierścienia
32. Notacja #108 oznacza zapis liczby w systemie
A. oktalnym.
B. heksadecymalnym.
C. dziesiętnym.
D. binarnym.
33. Na ilustracji zaznaczono strzałkami funkcję przycisków znajdujących się na obudowie projektora multimedialnego. Za pomocą tych przycisków można
A. przełączać sygnały wejściowe
B. regulować odwzorowanie przestrzeni kolorów
C. regulować zniekształcony obraz
D. zmieniać poziom jasności obrazu
34. Urządzenie stosowane w sieciach komputerowych, wyposażone w specjalne oprogramowanie blokujące niepowołany dostęp do sieci to
A. gateway.
B. firewall.
C. repeater.
D. bridge.
35. Który protokół jest stosowany do sprawdzenia poprawności połączenia pomiędzy dwoma hostami?
A. RARP (ReverseA ddress Resolution Protocol)
B. RIP (Routing Information Protocol)
C. UDP (User DatagramProtocol)
D. ICMP (Internet Control Message Protocol)
36. Z ilu bitów składa się adres fizyczny MAC karty sieciowej?
A. 32
B. 16
C. 48
D. 64
37. Do wyświetlania zawartości katalogu w systemie Linux służy polecenie:
A. ls
B. pwd
C. rpm
D. cd
38. Norma TIA/EIA-568-B.2 określa specyfikację parametrów transmisyjnych
A. kabli koncentrycznych
B. fal radiowych
C. światłowodów
D. kabli UTP
39. Active Directory w systemach MS Windows Server 2000 i MS Windows Server 2003 to
A. usługa katalogowa, która przechowuje informacje dotyczące obiektów w sieci i udostępnia je użytkownikom oraz administratorom sieci
B. baza danych zawierająca informacje o użytkownikach sieci, ich hasłach dostępu i uprawnieniach
C. logiczna grupa komputerów, które mają możliwość komunikowania się w sieci i wzajemnego udostępniania zasobów
D. grupa komputerów połączonych w sieć, składająca się z serwera pełniącego rolę kontrolera oraz stacji roboczych – klientów
40. Zestaw uzupełniający, składający się ze strzykawki z fluidem, igły oraz rękawiczek zabezpieczających, służy do uzupełnienia pojemników z nośnikiem drukującym w drukarkach
A. przestrzennych.
B. laserowych.
C. igłowych.
D. atramentowych.

Oto polecana książka warta uwagi!
Pełną listę książek znajdziesz tutaj.

W dniach od 16.04.2024 do 23.04.2024 trwa w Helionie promocja o nazwie "Światowy dzień książki... IT!". Otrzymujemy zniżkę -40% książki drukowane oraz -50% na ebooki. Zobacz szczegóły tutaj: trwająca promocja.

Sprawdź odpowiedzi!

Komentarze, pytania?

Czy macie jakieś pytania, sugestie, uwagi? A może zauważyliście literówkę albo błąd? Dajcie koniecznie znać: kontakt@pasja-informatyki.pl. Dziękujemy za poświęcony czas - to dzięki Wam serwis staje się coraz lepszy!

Polecamy: Mega Sekurak Hacking Party

Mega Sekurak Hacking Party

Kolejna edycja największej imprezy hakerskiej w Polsce, czyli Mega Sekurak Hacking Party odbędzie się już 20 maja 2024r. Z tej okazji mamy dla Was kod: pasjamshp - wpiszcie go w koszyku, dzięki czemu otrzymacie 40% zniżki na bilet standard. Więcej szczegółów znajdziecie tutaj.

Książka: Wprowadzenie do bezpieczeństwa IT

Wprowadzenie do bezpieczeństwa IT

Niedawno wystartował dodruk świetnej, rozchwytywanej książki pt. "Wprowadzenie do bezpieczeństwa IT, Tom I" (około 940 stron). Mamy dla Was kod: pasja (wpisz go w koszyku), dzięki któremu otrzymacie 10% zniżki - dziękujemy zaprzyjaźnionej ekipie Sekuraka za taki bonus dla naszych Widzów! Jest to pierwszy tom serii o ITsec, który wprowadzi w świat bezpieczeństwa IT każdą osobę - warto, polecamy!

Pomóż dzieciom: Pajacyk.pl

Polska Akcja Humanitarna od wielu lat dożywia dzieci. Proszę, poświęć teraz dosłownie chwilę i pomóż klikając w oznaczony strzałką (w witrynie pajacyk.pl) zielony brzuszek Pajacyka. Dziękujemy za poświęcenie chwili! <3