EE.08 / INF.02 - Test 40 pytań

Sprawdź się w dokładnie takim samym trybie, jaki obowiązuje podczas rzeczywistego egzaminu! Na rozwiązanie czterdziestu pytań w przedstawionej części pisemnej, otrzymujesz maksymalnie 60 minut. Powodzenia!

Łączna liczba pytań EE.08 / INF.02 zgromadzonych w naszej bazie: 2265

1. Które z wymienionych urządzeń jest elementem jednostki centralnej?
A. Mysz USB
B. Modem PCI
C. Monitor LCD
D. Klawiatura PS/2
2. Które z urządzeń wykorzystuje metodę polegającą na detekcji zmian pojemności elektrycznej przy sterowaniu kursorem na ekranie?
A. touchpad
B. trackpoint
C. mysz
D. joystik
3. W dokumentacji opisano system plików
A. FAT
B. NTFS
C. EXT4
D. FAT32
4. W ramce zamieszczono opis technologii
A. SLI
B. CUDA
C. HyperTransport
D. 3DVision
5. Podstawową funkcją serwera FTP jest
A. monitoring sieci
B. zarządzanie kontami poczty
C. udostępnianie plików
D. synchronizacja czasu
6. Topologia fizyczna, w której każdy węzeł ma własne połączenia z wszystkimi pozostałymi węzłami, to topologia
A. hierarchiczna
B. pojedynczego pierścienia
C. gwiazdy rozszerzonej
D. siatki
7. W systemie Windows 7, do modyfikacji konfiguracji rozruchowej komputera za pomocą linii poleceń, należy zastosować polecenie
A. bootfix
B. config
C. bootcfg
D. bcdedit
8. System operacyjny nie zajmuje się
A. dostarczaniem mechanizmów do synchronizacji zadań i komunikacji pomiędzy zadaniami
B. kontrolą i przydziałem pamięci operacyjnej dla uruchomionych zadań
C. planowaniem oraz przydziałem czasu procesora poszczególnym zadaniom
D. tworzeniem źródeł aplikacji systemowych
9. Rysunek przedstawia schemat
A. przetwornika DAC
B. przełącznika kopułkowego
C. karty graficznej
D. zasilacza impulsowego
10. W systemach Windows profil tymczasowy użytkownika jest
A. wczytywany do systemu, jeśli błąd uniemożliwia wczytanie profilu mobilnego użytkownika.
B. tworzony przez administratora systemu i przechowywany na serwerze.
C. tworzony podczas pierwszego logowania do komputera i przechowywany na lokalnym dysku twardym komputera.
D. wczytywany do systemu z serwera, określa konkretne ustawienia dla pojedynczych użytkowników i całych grup.
11. Zagrożeniem dla bezpieczeństwa systemu operacyjnego, wymuszającym jego automatyczną aktualizację, są
A. niewłaściwie ustawione prawa do plików
B. luki w oprogramowaniu systemowym
C. błędne hasła użytkowników z prawami administratora
D. błędnie zainstalowane sterowniki urządzeń
12. Jaki będzie łączny koszt materiałów służących do wykonania 20 kabli połączeniowych typu patchcord o długości 1,5m każdy, jeśli 1 metr bieżącego kabla kosztuje 1zł, a wtyk 50 gr?
A. 30 zł
B. 50 zł
C. 60 zł
D. 40 zł
13. Interfejs USB 3.0 umożliwia transfer danych z prędkością do
A. 5 Gb/s
B. 400 Mb/s
C. 120 MB/s
D. 4 GB/s
14. Procesor Athlon 2800+ to
A. procesor firmy Intel taktowany częstotliwością 2,8 GB
B. procesor firmy AMD taktowany częstotliwością 2,8 GB
C. procesor firmy Intel o wydajności podobnej do procesora Pentium 4 taktowanego częstotliwością 2,8 GHz
D. procesor firmy AMD o wydajności podobnej do procesora Pentium 4 taktowanego częstotliwością 2,8 GHz
15. Przypisanie licencji oprogramowania do jednego komputera lub jego podzespołów jest cechą licencji
A. TRIAL
B. BOX
C. AGPL
D. OEM
16. Jednoczesne zwiększenie szybkości operacji (zapis/odczyt) i bezpieczeństwa przechowywania danych umożliwia macierz dyskowa
A. RAID 1
B. RAID 50
C. RAID 3
D. RAID 0
17. Która macierz RAID jest zbudowana w oparciu o replikację dwóch lub więcej dysków fizycznych?
A. RAID 1
B. RAID 5
C. RAID 0
D. RAID 3
18. Które urządzenie należy zastosować do podłączenia komputerów w topologii gwiazdy?
A. Switch
B. Bridge
C. Repeater
D. Transceiver
19. GRUB, LILO, NTLDR to:
A. wersje głównego interfejsu sieciowego
B. programy rozruchowe
C. aplikacje do aktualizacji BIOS-u
D. firmware dla dysku sieciowego
20. Pamięć nieulotna, elektrycznie kasowana i programowana określana jest skrótem
A. IDE
B. RAM
C. ROM
D. EEPROM
21. Do interfejsów równoległych zaliczany jest interfejs
A. FireWire
B. DVI
C. RS-232
D. AGP
22. Która z licencji umożliwia korzystanie przez każdego użytkownika z programu bez ograniczeń wynikających z autorskich praw majątkowych?
A. Volume.
B. MOLP.
C. Public domain.
D. Shareware.
23. Które polecenie w systemie operacyjnym Linux umożliwia przypisanie istniejącego konta użytkownika nowak do grupy technikum?
A. groups -g technikum nowak
B. useradd -g technikum nowak
C. usermod -g technikum nowak
D. usergroup -g technikum nowak
24. Który parametr polecenia ipconfig w systemie Windows odnawia konfigurację adresów IP?
A. /flushdns
B. /release
C. /renew
D. /displaydns
25. W systemie Windows za pomocą polecenia assoc można
A. porównać zawartość dwóch plików
B. zmodyfikować listę kontroli dostępu do plików
C. wyświetlić atrybuty plików
D. zmienić skojarzenia rozszerzeń plików
26. Podczas skanowania czarno-białego rysunku technicznego, z maksymalną rozdzielczością optyczną skanera, na pochylonych i zaokrąglonych krawędziach są widoczne ułożone schodkowo piksele. Aby uzyskać lepszą jakość skanowanego obrazu, należy użyć funkcji
A. korekcji Gamma.
B. odrastrowywania.
C. rozdzielczości interpolowanej.
D. skanowania według krzywej tonalnej.
27. Kabel typu skrętka, w której pojedyncza para żył jest foliowana oraz całość kabla jest w ekranie z folii i siatki, oznacza się symbolem
A. U/UTP
B. U/FTP
C. SF/UTP
D. SF/FTP
28. Rodzina adapterów wykonanych w technologii Powerline umożliwiająca wykorzystanie sieci energetycznej w obrębie jednego domu/mieszkania do przesyłania sygnału sieciowego nosi nazwę:
A. HomePlug
B. InternetOutlet
C. HomeOutlet
D. InternetPlug
29. Plik zaszyfrowany przez użytkownika za pomocą systemu NTFS 5.0 jest każdorazowo automatycznie szyfrowany podczas
A. zapisywania go na dysku
B. odczytywania go przez innego użytkownika
C. kopiowania go przez sieć
D. wysyłania go pocztą e-mail
30. Który rodzaj rozbudowy serwera wymaga instalacji dodatkowych sterowników?
A. Montaż kolejnego procesora
B. Dodanie pamięci RAM
C. Dodanie dysków fizycznych
D. Montaż kolejnej karty sieciowej
31. Najczęściej stosowany kodek mowy podczas konfiguracji bramki VoIP to
A. A.512
B. GSM
C. G.711
D. AC3
32. Materiałem eksploatacyjnym dla kolorowej drukarki laserowej jest
A. podajnik papieru
B. kartridż z tonerem
C. przetwornik CMOS
D. pamięć wydruku
33. Diagnozowanie uszkodzonych komponentów komputera przez sprawdzenie stanu wyjściowego układu cyfrowego umożliwia
A. sonda logiczna.
B. sonometr
C. impulsator.
D. kalibrator.
34. Wskaż należność brutto za wykonanie wymienionych w tabeli czynności serwisowych, jeśli koszt jednej roboczogodziny wynosi 120,00 zł netto, a stawka podatku VAT wynosi 23%.
A. 300,00 zł
B. 369,00 zł
C. 480,00 zł
D. 231,00 zł
35. Aby serwer umożliwiał transmisję danych w pasmach częstotliwości 2,4 GHz oraz 5 GHz, należy zainstalować w nim kartę sieciową pracującą w standardzie
A. 802.11a
B. 802.11n
C. 802.11b
D. 802.11b
36. W przypadku niewystarczającej ilości pamięci RAM potrzebnej do wykonania operacji, np. uruchomienia aplikacji, system Windows umożliwia przeniesienie niewykorzystywanych danych z pamięci RAM do pliku
A. config.sys
B. pagefile.sys
C. tpm.sys
D. nvraid.sys
37. Aby stworzyć katalog za pomocą wiersza poleceń systemu Windows, należy zastosować komendę
A. dir
B. md
C. rmdir
D. mv
38. Tablica partycji zakończona jest sygnaturą (ciągiem bitów) 55AA (szesnastkowo). Odpowiadająca jej wartość dwójkowa to
A. 1,0101010010101E+015
B. 101101001011010
C. 1,0100101101001E+015
D. 101010110101010
39. Do sprawdzenia stanu podłączonego kabla i zdiagnozowania odległości od miejsca awarii sieci należy wykorzystać funkcję przełącznika oznaczoną numerem
A. 1
B. 2
C. 3
D. 4
40. Wskaż domyślny port do przekazywania poleceń serwera usługi FTP
A. 20
B. 110
C. 21
D. 25

Oto polecana książka warta uwagi!
Pełną listę książek znajdziesz tutaj.

Wprowadzenie do bezpieczeństwa IT tom 2

Można już zamawiać tom 2 książki "Wprowadzenie do bezpieczeństwa IT" - będzie to około 650 stron użytecznej wiedzy o ITsec (17 rozdziałów, 14 autorów, kolorowy druk). Planowana premiera dnia 30.09.2024, zaś planowana wysyłka nastąpi w drugim tygodniu października 2024. Warto preorderować, tym bardziej, iż mamy dla Was kod: pasja (użyjcie go w koszyku), dzięki któremu uzyskamy dodatkowe 15% zniżki! Dziękujemy zaprzyjaźnionej ekipie Sekuraka za kod dla naszej Społeczności! Więcej szczegółów znajdziecie tutaj: preorder tomu 2 z kodem: pasja

Sprawdź odpowiedzi!

Komentarze, pytania?

Czy macie jakieś pytania, sugestie, uwagi? A może zauważyliście literówkę albo błąd? Dajcie koniecznie znać: kontakt@pasja-informatyki.pl. Dziękujemy za poświęcony czas - to dzięki Wam serwis staje się coraz lepszy!

Książka: Wprowadzenie do bezpieczeństwa IT

Wprowadzenie do bezpieczeństwa IT

Niedawno wystartował dodruk świetnej, rozchwytywanej książki pt. "Wprowadzenie do bezpieczeństwa IT, Tom I" (około 940 stron). Mamy dla Was kod: pasja (wpisz go w koszyku), dzięki któremu otrzymacie 10% zniżki - dziękujemy zaprzyjaźnionej ekipie Sekuraka za taki bonus dla naszych Widzów! Jest to pierwszy tom serii o ITsec, który wprowadzi w świat bezpieczeństwa IT każdą osobę - warto, polecamy!

Pomóż dzieciom: Pajacyk.pl

Polska Akcja Humanitarna od wielu lat dożywia dzieci. Proszę, poświęć teraz dosłownie chwilę i pomóż klikając w oznaczony strzałką (w witrynie pajacyk.pl) zielony brzuszek Pajacyka. Dziękujemy za poświęcenie chwili! <3