EE.08 / INF.02 - Test 40 pytań

Sprawdź się w dokładnie takim samym trybie, jaki obowiązuje podczas rzeczywistego egzaminu! Na rozwiązanie czterdziestu pytań w przedstawionej części pisemnej, otrzymujesz maksymalnie 60 minut. Powodzenia!

Łączna liczba pytań EE.08 / INF.02 zgromadzonych w naszej bazie: 2265

1. W sieciowym systemie operacyjnym Linux do tworzenie sieci VLAN służy polecenie
A. ip link
B. ip route
C. ip neighbour
D. ip address
2. Na podstawie przedstawionego cennika oblicz, jaki będzie koszt brutto jednego dwumodułowego podwójnego natynkowego gniazda abonenckiego.
A. 18,00 zł
B. 25,00 zł
C. 32,00 zł
D. 28,00 zł
3. Zbiór usług internetowych dla systemów rodziny Microsoft Windows jest oznaczony skrótem
A. HTTPS
B. HTTP
C. FTPS
D. IIS
4. Metoda dostępu do medium CSMA/CA jest stosowana w sieci o standardzie
A. IEEE 802.11
B. IEEE 802.3
C. IEEE 802.8
D. IEEE 802.1
5. Rysunek przedstawia schemat fizycznej topologii będącej połączeniem topologii
A. magistrali i gwiazdy
B. pierścienia i gwiazdy
C. siatki i magistrali
D. siatki i gwiazdy
6. W sieci lokalnej zainstalowano serwer, który ma za zadanie przydzielanie dynamicznego adresu IP. Jaka usługa musi być uruchomiona na tym serwerze?
A. DNS
B. ISA
C. DCHP
D. DHCP
7. Farad jest jednostką
A. natężenia prądu.
B. rezystancji.
C. mocy.
D. pojemności elektrycznej.
8. Nazwa "PIO Mode" dotyczy trybu pracy
A. modemu
B. pamięci
C. kanału IDE
D. napędu FDD
9. Wskaż znak towarowy, którym może posługiwać się producent wspierający finansowo funkcjonowanie systemu odzysku i recyklingu odpadów.
A. Znak 3.
B. Znak 1.
C. Znak 4.
D. Znak 2.
10. Grupowa licencja oprogramowania Microsoft to licencja typu
A. OEM
B. GNU
C. MOLP
D. EULA
11. Ile klawiszy funkcyjnych znajduje się na klawiaturze w standardzie QWERTY?
A. 12
B. 10
C. 14
D. 8
12. Ile jest adresów IP dostępnych do adresowania komputerów w sieci o adresie 192.168.100.0 i masce 255.255.255.0?
A. 254
B. 256
C. 253
D. 255
13. Narzędziem wbudowanym w systemie Windows, wykorzystywanym do diagnozowania problemów związanych z działaniem animacji w grach lub odtwarzaniem filmów, jest
A. cacls
B. fsmgmt
C. dxdiag
D. userpasswords2
14. Przy pomocy taśmy 60-pinowej przedstawionej na rysunku podłącza się do płyty głównej komputera
A. tylko dyski EIDE
B. tylko dyski SCSI
C. napędy ATAPI
D. wszystkie powyższe urządzenia
15. Niezależną strukturą sieci WLAN jest
A. BSS1
B. IBSS
C. BSS
D. ESS
16. Zestawienie połączenia między dwoma odległymi hostami, za pośrednictwem publicznej sieci, np. Internet, w taki sposób, że węzły tej sieci są przezroczyste dla przesyłanych w ten sposób pakietów, to
A. VoIP (Voice over Internet Protocol).
B. VLAN (Virtual Lan Area Network).
C. VM (Virtual Machine).
D. VPN (Virtual Private Network).
17. Aktualizację systemu Windows umożliwia polecenie
A. wuauclt
B. winmine
C. verifier
D. vssadmin
18. Wydruk z drukarki igłowej odbywa się przy użyciu zestawu stalowych igieł w ilości
A. 6, 9 lub 15
B. 10, 20 lub 30
C. 9, 24 lub 48
D. 9, 15 lub 45
19. Łącze światłowodowe wykorzystywane do transmisji danych w standardzie 10GBASE-SR może mieć długość wynoszącą maksymalnie
A. 200 m
B. 4 km
C. 400 m
D. 2 km
20. Aby umożliwić wymianę danych pomiędzy siecią w pracowni, a siecią ogólnoszkolną o innej adresacji IP, należy wykorzystać
A. ruter
B. koncentrator
C. przełącznik
D. punkt dostępowy
21. W systemie Linux do monitorowania pracy sieci, urządzeń sieciowych oraz serwerów można wykorzystać program
A. Shotwell
B. Brasero
C. Dolphin
D. Nagios
22. Który element pasywny sieci należy zastosować do podłączenia okablowania ze wszystkich gniazd abonenckich z panelem krosowniczym zakończonym w szafie rack?
A. Adapter LAN
B. Kabel połączeniowy
C. Przepust szczotkowy
D. Organizer kabli
23. Natychmiast po zauważeniu utraty ważnych plików na dysku twardym użytkownik powinien
A. wykonać defragmentację dysku
B. uchronić dysk przed zapisem nowych danych
C. przeprowadzić test S.M.A.R.T. tego dysku
D. zainstalować program diagnostyczny
24. Połączenie VPN obsługiwane przez system Windows Server, w którym uwierzytelnienie użytkowników następuje przez niezabezpieczone połączenia, a dopiero po wymianie uwierzytelnień rozpoczyna się szyfrowanie połączenia, to
A. SSTP
B. L2TP
C. IPSEC
D. PPTP
25. Na ilustracji zaznaczono strzałkami funkcję przycisków znajdujących się na obudowie projektora multimedialnego. Za pomocą tych przycisków można
A. regulować odwzorowanie przestrzeni kolorów
B. przełączać sygnały wejściowe
C. regulować zniekształcony obraz
D. zmieniać poziom jasności obrazu
26. Mysz komputerowa z interfejsem bluetooth działającym w klasie 2 ma teoretyczny zasięg działania do
A. 10 m
B. 100 m
C. 2 m
D. 1 m
27. Przypisanie licencji oprogramowania do jednego komputera lub jego podzespołów jest cechą licencji
A. OEM
B. TRIAL
C. BOX
D. AGPL
28. Protokół TCP (Transmission Control Protocol) działa w trybie
A. sekwencyjnym
B. bezpołączeniowym
C. hybrydowym
D. połączeniowym
29. Na podstawie analizy ruchu sieciowego, wskaż adres IP i numer portu, z którego host otrzymuje odpowiedź
A. 192.168.0.13:51383
B. 46.28.247.123:80
C. 46.28.247.123:51383
D. 192.168.0.13:80
30. Który z adresów IPv4 jest adresem klasy C?
A. 240.220.0.4
B. 220.191.0.3
C. 168.192.0.1
D. 191.168.0.2
31. W której topologii sieci fizycznej każdy komputer jest połączony z dokładnie dwoma sąsiednimi komputerami, bez dodatkowych urządzeń aktywnych?
A. Pierścienia
B. Siatki
C. Magistrali
D. Gwiazdy
32. Aby złożyć komputer z podzespołów, wykorzystując obudowę SFF, należy wybrać płytę główną w standardzie
A. BTX
B. E-ATX
C. mini ITX
D. WTX
33. Narzędziem umożliwiającym zarządzanie menadżerem rozruchu systemów Windows począwszy od Windows Vista jest
A. BCDEDIT
B. LILO
C. AFFS
D. GRUB
34. Ile maksymalnie partycji podstawowych na dysku twardym z tablicą MBR pozwala utworzyć narzędzie Zarządzanie dyskami dostarczone wraz z systemem Windows?
A. 2
B. 1
C. 4
D. 3
35. Która z cech charakteryzuje przełącznik sieciowy?
A. Operuje na porcjach danych zwanych segmentami
B. Używa protokołu EIGRP
C. Z otrzymanych ramek odczytuje adresy MAC
D. Z przesyłanych pakietów odczytuje docelowe adresy IP
36. Pełny adres logowania do serwera FTP o nazwie ftp.nazwa.pl to
A. ftp://ftp.nazwa.pl/
B. http:ftp.nazwa.pl/
C. http://ftp.nazwa.pl/
D. ftp:ftp.nazwa.pl/
37. Urządzenie peryferyjne przedstawione na rysunku to skaner biometryczny, wykorzystujący do autoryzacji
A. kształt dłoni
B. linie papilarne
C. rysy twarzy
D. brzmienie głosu
38. Który typ fizycznej topologii sieci komputerowej przedstawia rysunek?
A. Gwiazdy
B. Punkt-Punkt
C. Częściowej siatki
D. Pełnej siatki
39. Jaką nazwę nosi złącze stosowane w sieciach komputerowych przedstawione na zdjęciu?
A. BNC
B. LC
C. ST
D. FC
40. W ilu podsieciach pracują komputery o adresach: 192.168.5.12/25, 192.168.5.200/25 i 192.158.5.250/25?
A. 3
B. 2
C. 4
D. 1

Oto polecana książka warta uwagi!
Pełną listę książek znajdziesz tutaj.

W dniach od 01.06.2024 do 08.06.2024 trwa w Helionie promocja o nazwie "Świętuj z nami Dzień Informatyka!". Otrzymujemy zniżkę -35% na jedną książkę drukowaną oraz -40% na ebooka LUB drugą książkę gratis. Zobacz szczegóły tutaj: trwająca promocja.

Sprawdź odpowiedzi!

Komentarze, pytania?

Czy macie jakieś pytania, sugestie, uwagi? A może zauważyliście literówkę albo błąd? Dajcie koniecznie znać: kontakt@pasja-informatyki.pl. Dziękujemy za poświęcony czas - to dzięki Wam serwis staje się coraz lepszy!

Książka: Wprowadzenie do bezpieczeństwa IT

Wprowadzenie do bezpieczeństwa IT

Niedawno wystartował dodruk świetnej, rozchwytywanej książki pt. "Wprowadzenie do bezpieczeństwa IT, Tom I" (około 940 stron). Mamy dla Was kod: pasja (wpisz go w koszyku), dzięki któremu otrzymacie 10% zniżki - dziękujemy zaprzyjaźnionej ekipie Sekuraka za taki bonus dla naszych Widzów! Jest to pierwszy tom serii o ITsec, który wprowadzi w świat bezpieczeństwa IT każdą osobę - warto, polecamy!

Pomóż dzieciom: Pajacyk.pl

Polska Akcja Humanitarna od wielu lat dożywia dzieci. Proszę, poświęć teraz dosłownie chwilę i pomóż klikając w oznaczony strzałką (w witrynie pajacyk.pl) zielony brzuszek Pajacyka. Dziękujemy za poświęcenie chwili! <3