EE.08 / INF.02 - Test 40 pytań

Sprawdź się w dokładnie takim samym trybie, jaki obowiązuje podczas rzeczywistego egzaminu! Na rozwiązanie czterdziestu pytań w przedstawionej części pisemnej, otrzymujesz maksymalnie 60 minut. Powodzenia!

Łączna liczba pytań EE.08 / INF.02 zgromadzonych w naszej bazie: 2227

1. Zastosowanie skrętki kategorii 6 (CAT 6) o długości 20 metrów w sieci LAN wskazuje na jej maksymalną przepustowość równą
A. 100 Gb/s
B. 10 Gb/s
C. 10 Mb/s
D. 100 Mb/s
2. Aby blokować i usuwać szkodliwe oprogramowanie typu exploit, robaki oraz trojany, należy zainstalować oprogramowanie
A. antymalware
B. adblock
C. antyspyware
D. antyspam
3. Polecenie Gpresult
A. wyświetla wynikowy zestaw zasad dla użytkownika lub komputera
B. aktualizuje ustawienia zasad grupy
C. wyświetla informacje o kontrolerze
D. przywraca domyślne zasady grup dla kontrolera
4. W dokumentacji technicznej procesora producent umieścił wyniki testu przeprowadzonego za pomocą programu CPU-Z. Wynika z niego, że procesor ma
A. 6 rdzeni
B. 5 rdzeni
C. 4 rdzenie
D. 2 rdzenie
5. Ustawienia wszystkich użytkowników komputera zapisane są w gałęzi rejestru o akronimie
A. HKU
B. HKCC
C. HKCR
D. HKLM
6. Translacja adresów sieciowych jest oznaczona skrótem
A. DMZ
B. NAT
C. SPI
D. IDS
7. Procesor Athlon 2800+ to
A. procesor firmy AMD o wydajności podobnej do procesora Pentium 4 taktowanego częstotliwością 2,8 GHz
B. procesor firmy Intel taktowany częstotliwością 2,8 GB
C. procesor firmy AMD taktowany częstotliwością 2,8 GB
D. procesor firmy Intel o wydajności podobnej do procesora Pentium 4 taktowanego częstotliwością 2,8 GHz
8. Tryb pracy portu równoległego, bazujący na magistrali ISA, umożliwiający transfer danych do 2.4 MB/s, dedykowany dla skanerów i urządzeń wielofunkcyjnych, to
A. SPP
B. ECP
C. Nibble Mode
D. Bi-directional
9. Którym poleceniem w systemie Linux przypisuje się adres IP i maskę podsieci dla interfejsu eth0?
A. ifconfig eth0 172.16.31.1 mask 255.255.0.0
B. ipconfig eth0 172.16.31.1 netmask 255.255.0.0
C. ifconfig eth0 172.16.31.1 netmask 255.255.0.0
D. ipconfig eth0 172.16.31.1 mask 255.255.0.0
10. Wewnętrzny dysk twardy IDE zasilany jest poprzez złącze typu
A. Molex
B. ATX
C. SATA
D. PCIe
11. Przedstawione parametry karty sieciowej wskazują, że karta
A. pracuje w sieciach bezprzewodowych
B. pracuje w sieciach przewodowych w oparciu o gniazdo USB
C. nie zapewnia szyfrowania danych
D. pracuje w standardzie c
12. Termin SLI dotyczy
A. kart sieciowych
B. kart graficznych
C. modemów
D. dysków twardych
13. Jak nazywany jest proces dokładania do danych z warstwy aplikacji informacji związanych z protokołami działającymi na poszczególnych warstwach modelu sieciowego?
A. Enkapsulacja
B. Multipleksacja
C. Segmentacja
D. Dekodowanie
14. Użytkownik uszkodził płytę główną z gniazdem procesora AM2. Uszkodzoną płytę można zastąpić, bez konieczności wymiany procesora i pamięci, modelem z gniazdem
A. FM2+
B. AM1
C. AM2+
D. FM2
15. Jaka jest wartość maksymalnego rozplotu kabla UTP we wtyku RJ45 zgodnie z normą PN-EN 50173?
A. 10 mm
B. 13 mm
C. 20 mm
D. 15 mm
16. Programem służącym do archiwizacji danych w systemie Linux jest
A. gzip
B. tar
C. lzma
D. compress
17. Liczbami 25 i 27, na przedstawionej płycie głównej komputera, oznaczono złącza
A. LPT
B. RS 232
C. PS 2
D. USB
18. Którą z opcji konfiguracji ustawień użytkownika z ograniczonymi uprawnieniami w systemie Windows, umożliwia przystawka secpol?
A. Zezwolenie na zmianę czasu systemowego
B. Odebranie możliwości zapisu na płytach CD
C. Czyszczenie historii niedawno otwieranych dokumentów
D. Blokadę określonych elementów w panelu sterowania
19. Który protokół działa w warstwie aplikacji modelu ISO/OSI umożliwiając wymianę informacji kontrolnych pomiędzy urządzeniami sieciowymi?
A. DNS
B. SNMP
C. SMTP
D. POP3
20. Który z protokołów jest protokołem synchronizacji czasu?
A. NNTP
B. FTP
C. NTP
D. HTTP
21. Aby zwiększyć bezpieczeństwo zasobów sieciowych administrator sieci komputerowej w firmie otrzymał polecenie podzielenia istniejącej lokalnej sieci komputerowej na 16 podsieci. Dotychczasowa sieć miała adres IP 192.168.20.0 z maską 255.255.255.0. Którą maskę sieci powinien zastosować administrator?
A. 255.255.255.224
B. 255.255.255.248
C. 255.255.255.240
D. 255.255.255.192
22. Która z cech charakteryzuje przełącznik sieciowy?
A. Operuje na porcjach danych zwanych segmentami
B. Używa protokołu EIGRP
C. Z otrzymanych ramek odczytuje adresy MAC
D. Z przesyłanych pakietów odczytuje docelowe adresy IP
23. Komputer o adresie IP 192.168.5.165 z maską podsieci 255.255.255.192 pracuje w sieci o adresie
A. 192.168.5.64
B. 192.168.5.128
C. 192.168.5.0
D. 192.168.5.192
24. Jaką kartę rozszerzeń komputera przedstawiono na zdjęciu?
A. graficzną
B. dźwiękową
C. sieciową
D. telewizyjną (TV)
25. Aby zwiększyć wydajność procesora rodziny Intel poprzez jego "podkręcenie" (ang. overclocking) można zastosować procesor oznaczony
A. literą Y
B. literą U
C. literą K
D. literą B
26. Kompatybilne podzespoły oznaczono w tabeli numerami
A. 1, 3, 5
B. 1, 4, 6
C. 2, 4, 6
D. 2, 4, 5
27. Na załączonym rysunku przedstawiono operację
A. kompilacji danych
B. kasowania danych
C. fuzji danych
D. kompresji danych
28. Adres IP serwera, na którym jest zainstalowana domena www.wp.pl to 212.77.98.9. Co jest przyczyną sytuacji przedstawionej na zrzucie ekranowym?
A. Nie ma w sieci serwera o adresie IP 212.77.98.9
B. Błędny adres serwera DNS lub brak połączenia z serwerem DNS
C. Stacja robocza i domena www.wp.pl nie pracują w tej samej sieci
D. Domena o nazwie www.wp.pl jest niedostępna w sieci
29. Jak muszą być ustawione prawa dostępu w systemie Linux, aby tylko jego właściciel mógł zapisywać w danym katalogu?
A. r-xrwxr-x
B. r-xr-xrwx
C. rwxr-xrwx
D. rwxr-xr-x
30. Symbol którego urządzenia wskazuje na rysunek strzałka?
A. Koncentratora
B. Przełącznika
C. Routera
D. Serwera
31. Na rysunku przedstawiono wynik testu okablowania. Zinterpretuj wynik pomiaru.
A. Błąd zwarcia
B. Błąd rozwarcia
C. Rozdzielenie pary
D. Odwrócenie pary
32. Który z symboli oznacza przełącznik?
A. A
B. B
C. C
D. D
33. Zgodnie z normą TIA/EIA-568-B.1 kabel UTP 5e z przeplotem jest tworzony poprzez zamianę ułożenia we wtyczce 8P8C następujących par przewodów (odpowiednio według kolorów):
A. biało-pomarańczowy i pomarańczowy z biało-brązowym i brązowym.
B. biało-zielony i zielony z biało-brązowym i brązowym.
C. biało-pomarańczowy i pomarańczowy z biało-zielonym i zielonym.
D. biało-zielony i zielony z biało-niebieskim i niebieskim.
34. Jaki jest adres sieci, w której pracuje host o adresie IP 10.10.10.6 klasy A?
A. 10.10.10.255
B. 10.255.255.255
C. 10.0.0.0
D. 10.10.0.0
35. Które z protokołów przekazują okresowe kopie tablic rutingu do sąsiedniego rutera i nie mają pełnej informacji o odległych ruterach?
A. EGP, BGP
B. EIGPR, OSPF
C. OSPF, RIP
D. RIP, IGRP
36. Przy budowie sieci przewodowej o maksymalnej szybkości transmisji 1 Gb/s, w której maksymalna odległość pomiędzy punktami sieci nie przekracza 100m, należy wykorzystać jako medium transmisyjne
A. fale radiowe o częstotliwości 2,4 GHz
B. kabel UTP kategorii 5e
C. fale radiowe o częstotliwości 5 GHz
D. kabel koncentryczny o średnicy 1/4 cala
37. Jaki będzie koszt wymiany karty graficznej w komputerze, jeśli karta kosztuje 250 zł, jej wymiana zajmie pracownikowi serwisu 80 minut, a każda rozpoczęta roboczogodzina kosztuje 50 zł?
A. 250 zł
B. 350 zł
C. 300 zł
D. 400 zł
38. Która warstwa modelu ISO/OSI jest związana z protokołem IP?
A. Łącza danych
B. Fizyczna
C. Transportowa
D. Sieciowa
39. Co oznacza zwrot "wykonanie backupu systemu"?
A. Ponowne uruchomienie systemu
B. Wykonanie aktualizacji systemu
C. Zamknięcie systemu
D. Wykonanie kopii zapasowej systemu
40. Zestaw reguł definiujących sposób przesyłania informacji w sieci opisuje
A. reguła.
B. zasada.
C. standard.
D. protokół.
Sprawdź odpowiedzi!