EE.08 / INF.02 - Test 40 pytań

Sprawdź się w dokładnie takim samym trybie, jaki obowiązuje podczas rzeczywistego egzaminu! Na rozwiązanie czterdziestu pytań w przedstawionej części pisemnej, otrzymujesz maksymalnie 60 minut. Powodzenia!

Łączna liczba pytań EE.08 / INF.02 zgromadzonych w naszej bazie: 2265

1. Głównym zadaniem przełącznika /renew komendy ipconfig w systemie rodziny Windows jest
A. wyświetlanie informacji o adresie IP.
B. żądanie odpowiedzi z podanego IP w celu zdiagnozowania połączenia sieciowego.
C. wyświetlanie informacji o adresie MAC karty sieciowej.
D. odnowienie dynamicznego adresu IP przez komunikację z serwerem DHCP.
2. Wskaż należność brutto za wykonanie wymienionych w tabeli czynności serwisowych, jeśli koszt jednej roboczogodziny wynosi 120,00 zł netto, a stawka podatku VAT wynosi 23%.
A. 369,00 zł
B. 480,00 zł
C. 300,00 zł
D. 231,00 zł
3. Którym akronimem jest oznaczony przenik zbliżny skrętki teleinformatycznej?
A. AFEXT
B. FEXT
C. ANEXT
D. NEXT
4. Na rysunku przedstawiono grot wkrętaka typu
A. krzyżowego
B. torx
C. tri-wing
D. imbus
5. Przedstawione parametry katalogowe dotyczą routera posiadającego pamięć masową
A. 32 MB
B. 680 MB
C. 64 MB
D. 3 MB
6. Liczba 45(H) zapisana w systemie ósemkowym ma postać
A. 105
B. 110
C. 108
D. 102
7. Parametr pamięci RAM nazywany czasem opóźnienia jest definiowany jako
A. RAS to CAS Delay
B. RAS Precharge
C. Command Rate
D. CAS Latency
8. Który port jest wykorzystywany przez protokół FTP (File transfer Protocol)
A. 69
B. 53
C. 25
D. 20
9. Internet Relay Chat (IRC) to protokół stosowany do
A. transmisji głosu przez sieć
B. prowadzenia rozmów za pomocą konsoli tekstowej
C. transmisji listów na grupę dyskusyjną
D. przesyłania poczty e-mail
10. Aby zapewnić dobrą jakość połączeń głosowych VoIP kosztem innych przesyłanych danych, należy na routerze włączyć i skonfigurować usługę
A. QoS
B. NAT
C. DMZ
D. SSL
11. Która usługa pozwala rejestrować i rozpoznawać nazwy NetBIOS jako używane w sieci adresy IP?
A. WINS
B. HTTPS
C. WAS
D. DHCP
12. W systemie Linux do monitorowania pracy sieci, urządzeń sieciowych oraz serwerów można wykorzystać program
A. Shotwell
B. Nagios
C. Brasero
D. Dolphin
13. Przed modyfikacją rejestru Windows, dla zapewnienia bezpieczeństwa pracy, w pierwszej kolejności należy
A. uruchomić komputer w trybie awaryjnym
B. wykonać kopię zapasową ważnych dokumentów
C. wykonać kopię zapasową rejestru
D. sprawdzić czy na komputerze nie ma wirusów
14. Które urządzenie sieciowe warstwy łącza danych modelu OSI analizuje zawarte w ramce Ethernet adresy MAC i na tej podstawie podejmuje decyzję, o przesłaniu sygnału z jednego do drugiego segmentu sieci lub o jego zablokowaniu?
A. wzmacniak
B. koncentrator
C. punkt dostępowy
D. most
15. Co należy wpisać w miejscu kropek, aby w systemie Linux zwiększyć domyślny odstęp czasowy między kolejnymi transmisjami pakietów przy użyciu polecenia ping?
A. -c 9
B. -s 75
C. -a 81
D. -i 3
16. Standard Transport Layer Security (TLS) to rozwinięcie protokołu
A. Session Initiation Protocol (SIP)
B. Network Terminal Protocol (telnet)
C. Security Shell (SSH)
D. Security Socket Layer (SSL)
17. Które urządzenie przedstawia rysunek?
A. Switch
B. Bramka VoIP
C. Access Point
D. Hub
18. Jak muszą być ustawione prawa dostępu w systemie Linux, aby tylko jego właściciel mógł zapisywać w danym katalogu?
A. rwxr-xrwx
B. r-xrwxr-x
C. rwxr-xr-x
D. r-xr-xrwx
19. Aby móc tworzyć konta użytkowników, komputerów i innych obiektów oraz przechowywać centralnie informacje o nich, należy na serwerze Windows zainstalować rolę
A. usługi domenowe Active Directory
B. Active Directory Federation Service
C. usługi Domain Name System w usłudze Active Directory
D. usługi certyfikatów Active Directory
20. Najszybszym sposobem wstawienia skrótu do konkretnego programu na pulpitach wszystkich użytkowników domenowych jest
A. pobranie aktualizacji Windows
B. użycie zasad grupy
C. mapowanie dysku
D. ponowna instalacja programu
21. Który materiał eksploatacyjny NIE jest wykorzystywany w ploterach?
A. Tusz.
B. Atrament.
C. Pisak.
D. Filament.
22. Zdjęcie przedstawia kartę
A. telewizyjną ze złączem ISA
B. sieciową ze złączem ISA
C. dźwiękową ze złączem PCI
D. telewizyjną ze złączem PCI
23. Użytkownik, który chce drukować dokumenty jednocześnie w oryginale i trzech kopiach na papierze samokopiującym, powinien do tego celu zakupić drukarkę
A. atramentową
B. termotransferową
C. igłową
D. laserową
24. Przedstawiony schemat obrazuje zasadę działania skanera
A. bębnowego
B. płaskiego
C. 3D
D. ręcznego
25. W okablowaniu strukturalnym opartym na skrętce UTP kat. 6, należy stosować gniazda sieciowe typu
A. F
B. RJ-11
C. BNC
D. 8P8C
26. Materiałem eksploatacyjnym, stosowanym w rzutniku multimedialnym, jest
A. bęben światłoczuły.
B. lampa projekcyjna.
C. fuser.
D. filament.
27. Który z protokołów jest stosowany w telefonii internetowej?
A. FTP
B. NetBEUI
C. HTTP
D. SIP
28. Na wyświetlaczu drukarki pojawił się komunikat "PAPER JAM". Aby usunąć usterkę, należy w pierwszej kolejności
A. zlokalizować miejsce zacięcia papieru w drukarce.
B. załadować papier do podajnika.
C. zainstalować podajnik papieru w drukarce.
D. wymienić pojemnik z materiałem drukującym.
29. Protokołem kontrolnym rodziny TCP/IP, którego rolą jest między innymi wykrywanie awarii urządzeń sieciowych, jest
A. SMTP
B. ICMP
C. IMAP
D. FDDI
30. Korzystając z zamieszczonej w tabeli specyfikacji płyty głównej, określ maksymalną liczbę kart rozszerzeń, które można podłączyć do magistrali Peripheral Component Interconnect
A. 1
B. 2
C. 3
D. 5
31. Użycie polecenia fsck w systemie Linux spowoduje
A. wyświetlenie parametrów plików
B. odszukanie pliku
C. sprawdzenie integralności systemu plików
D. zmianę praw dostępu do pliku
32. Na załączonym rysunku przedstawiono operację
A. fuzji danych
B. kasowania danych
C. kompilacji danych
D. kompresji danych
33. Do zasilania najwydajniejszych kart graficznych wymagane jest dodatkowe 6-pinowe złącze zasilacza PCI-E, które doprowadza napięcia
A. +12 V na 3 liniach
B. +3,3 V oraz +5 V
C. +3,3 V, +5 V, +12 V
D. +5 V na 3 liniach
34. Wskaż domyślny port do przekazywania poleceń (command) serwera usługi FTP
A. 20
B. 21
C. 110
D. 25
35. W systemach z rodziny Windows system EFS służy do zabezpieczenia danych poprzez ich
A. archiwizowanie.
B. kopiowanie.
C. przenoszenie.
D. szyfrowanie.
36. Liczba dziesiętna o wartości 128(d) będzie w systemie heksadecymalnym miała wartość
A. 128H
B. 80H
C. 10H
D. 10000000H
37. Jaki typ złącza musi posiadać płyta główna, aby użytkownik mógł zainstalować przedstawioną na rysunku kartę graficzną?
A. PCIe x16
B. AGP
C. PCI
D. PCIe x1
38. Tworzenie zaszyfrowanych połączeń między hostami przez sieć publiczną Internet, stosowane w połączeniach VPN (V irtual Private Network), to
A. mapowanie
B. mostkowanie
C. trasowanie
D. tunelowanie
39. W wierszu poleceń w systemie operacyjnym zostało wydane polecenie nslookup. Jaka informację uzyskano?
A. Domyślną bramę
B. Adres serwera DHCP
C. Adres IP hosta
D. Adres serwera DNS
40. Utworzenie kontrolera domeny w rodzinie systemów Windows Server na lokalnym serwerze wymaga zainstalowania roli
A. usługi certyfikatów w usłudze Active Directory
B. usługi domenowej w usłudze Active Directory
C. usługi LDS w usłudze Active Directory
D. usługi zarządzania prawami dostępu w usłudze Active Directory

Oto polecana książka warta uwagi!
Pełną listę książek znajdziesz tutaj.

W dniach od 09.04.2024 do 15.04.2024 trwa w Helionie promocja o nazwie "Otwórz nowy rozdział w IT". Otrzymujemy zniżki -50% zarówno na książki drukowane, jak i na ebooki. Zobacz szczegóły tutaj: trwająca promocja.

Sprawdź odpowiedzi!

Komentarze, pytania?

Czy macie jakieś pytania, sugestie, uwagi? A może zauważyliście literówkę albo błąd? Dajcie koniecznie znać: kontakt@pasja-informatyki.pl. Dziękujemy za poświęcony czas - to dzięki Wam serwis staje się coraz lepszy!

Polecamy: Mega Sekurak Hacking Party

Mega Sekurak Hacking Party

Kolejna edycja największej imprezy hakerskiej w Polsce, czyli Mega Sekurak Hacking Party odbędzie się już 20 maja 2024r. Z tej okazji mamy dla Was kod: pasjamshp - wpiszcie go w koszyku, dzięki czemu otrzymacie 40% zniżki na bilet standard. Więcej szczegółów znajdziecie tutaj.

Książka: Wprowadzenie do bezpieczeństwa IT

Wprowadzenie do bezpieczeństwa IT

Niedawno wystartował dodruk świetnej, rozchwytywanej książki pt. "Wprowadzenie do bezpieczeństwa IT, Tom I" (około 940 stron). Mamy dla Was kod: pasja (wpisz go w koszyku), dzięki któremu otrzymacie 10% zniżki - dziękujemy zaprzyjaźnionej ekipie Sekuraka za taki bonus dla naszych Widzów! Jest to pierwszy tom serii o ITsec, który wprowadzi w świat bezpieczeństwa IT każdą osobę - warto, polecamy!

Pomóż dzieciom: Pajacyk.pl

Polska Akcja Humanitarna od wielu lat dożywia dzieci. Proszę, poświęć teraz dosłownie chwilę i pomóż klikając w oznaczony strzałką (w witrynie pajacyk.pl) zielony brzuszek Pajacyka. Dziękujemy za poświęcenie chwili! <3