EE.08 / INF.02 - Test 40 pytań

Sprawdź się w dokładnie takim samym trybie, jaki obowiązuje podczas rzeczywistego egzaminu! Na rozwiązanie czterdziestu pytań w przedstawionej części pisemnej, otrzymujesz maksymalnie 60 minut. Powodzenia!

Łączna liczba pytań EE.08 / INF.02 zgromadzonych w naszej bazie: 2265

1. Na rysunku podano podstawową informację o konfiguracji karty sieciowej. Do której klasy adresów IP należy adres przypisany tej karcie?
A. Klasy D
B. Klasy A
C. Klasy C
D. Klasy B
2. Która z par: protokół – warstwa, w której pracuje protokół, jest poprawnie połączona według modelu TCP/IP?
A. DHCP – warstwa dostępu do sieci.
B. ICMP – warstwa aplikacji.
C. RARP – warstwa transportowa.
D. RIP – warstwa internetu.
3. Prefetching to
A. wykonanie przez procesor fazy pobrania następnego rozkazu w trakcie realizacji fazy wykonania rozkazu poprzedniego
B. właściwość procesorów umożliwiająca korzystanie ze wspólnych danych przez rdzenie, bez pośrednictwa pamięci umieszczonej na zewnątrz procesora
C. sposób pracy procesora polegający na przejściu do tryby pracy procesora Intel 8086
D. cecha systemu operacyjnego umożliwiająca równoczesne wykonanie kilku procesów
4. Jaka jest liczba adresów, które można przydzielić urządzeniom pracującym w sieci o adresie IP 192.168.20.0/26?
A. 126
B. 62
C. 4
D. 30
5. Zasady budowy systemu okablowania strukturalnego, specyfikacja parametrów kabli oraz procedury testowania obowiązujące w Polsce zostały zawarte w normach
A. PN-EN 50173
B. PN-EN 50310
C. EN 50169
D. EN 50167
6. Zgodnie ze specyfikacją JEDEC typowe napięcie zasilania modułów niskonapięciowych pamięci RAM DDR3L wynosi
A. 1.35 V
B. 1.20 V
C. 1.65 V
D. 1.50 V
7. Który adres IP jest adresem urządzenia pracującego w sieci 10.0.0.0/17?
A. 10.0.127.128
B. 10.0.128.254
C. 10.0.128.127
D. 10.0.254.128
8. Aby wyeliminować podstawowe zagrożenia związane z bezpieczeństwem pracy na komputerze podłączonym do sieci Internet, w pierwszej kolejności należy
A. wyczyścić wnętrze jednostki centralnej, nie jeść i nie pić przy komputerze oraz nie podawać swojego hasła innym użytkownikom
B. zainstalować program antywirusowy, zaktualizować bazy wirusów, włączyć firewall i wykonać aktualizację systemu
C. sprawdzić temperaturę podzespołów, podłączyć komputer do zasilacza UPS oraz nie wchodzić na podejrzane strony internetowe
D. odsunąć komputer od źródła ciepła, nie przygniatać przewodów zasilających komputera i urządzeń peryferyjnych
9. Na rysunku przedstawiono symbol układu cyfrowego
A. kodera priorytetu
B. multipleksera priorytetu
C. demultipleksera priorytetu
D. dekodera priorytetu
10. Informacje przedstawione na wydruku zostały wyświetlone w wyniku wywołania
A. ipconfig /all
B. route change
C. traceroute –src
D. netstat -r
11. W wierszu poleceń w systemie operacyjnym zostało wydane polecenie nslookup. Jaka informację uzyskano?
A. Adres serwera DNS
B. Domyślną bramę
C. Adres serwera DHCP
D. Adres IP hosta
12. GRUB, LILO, NTLDR to:
A. wersje głównego interfejsu sieciowego
B. firmware dla dysku sieciowego
C. programy rozruchowe
D. aplikacje do aktualizacji BIOS-u
13. Która drukarka wykorzystuje technikę polegającą na przenoszeniu stałego barwnika z taśmy na papier odporny na wysoką temperaturę?
A. Atramentowa
B. Termosublimacyjna
C. Termiczna
D. Laserowa
14. Na rysunku przedstawiono zrzut ekranu z przeprowadzonego testu
A. czasu oczekiwania pamięci
B. czasu dostępu do dysku twardego
C. czasu opróżniania buforu systemowego
D. czasu dostępu do napędu optycznego
15. Przedstawiony schemat obrazuje zasadę działania skanera
A. płaskiego
B. 3D
C. ręcznego
D. bębnowego
16. Na fotografii przedstawiono
A. tuner
B. kartridż
C. tusz
D. taśmę barwiącą
17. ARP (Adress Resolution Protocol) jest protokołem realizującym odwzorowanie adresu IP na
A. adres sprzętowy
B. nazwę komputera
C. nazwę domenową
D. adres IPv6
18. Do zbudowania programowej macierzy dyskowej RAID-1 należy użyć minimum
A. 2 dysków
B. 4 dysków
C. 3 dysków
D. 1 dysku podzielonego na dwie partycje
19. Do czyszczenia układów optycznych w sprzęcie komputerowym należy użyć
A. izopropanolu.
B. oleju wazelinowego.
C. smaru.
D. żywicy.
20. Za pomocą którego polecenia systemu Linux możliwa jest zmiana domyślnej powłoki użytkownika egzamin na sh
A. vi /etc/passwd -sh egzamin
B. usermod -s /bin/sh egzamin
C. chmod egzamin /etc/shadow sh
D. groupmod /users/egzamin /bin/sh
21. Karta Sieciowa widoczna na rysunku może przesyłać dane z maksymalną prędkością
A. 54 Mb/s
B. 108 Mb/s
C. 300 Mb/s
D. 11 Mb/s
22. Zestaw narzędzi do montażu okablowania miedzianego typu "skrętka" w sieci lokalnej powinien zawierać
A. narzędzie uderzeniowe, nóż monterski, spawarkę światłowodową, tester okablowania
B. ściągacz izolacji, zaciskarkę złączy modularnych, nóż monterski, miernik uniwersalny
C. komplet wkrętaków, narzędzie uderzeniowe, tester okablowania, lutownicę
D. zaciskarkę złączy modularnych, ściągacz izolacji, narzędzie uderzeniowe, tester okablowania
23. Zgodnie ze standardem 802.3u sieci FastEthernet 100Base-FX wykorzystuje
A. przewód UTP kat. 6
B. światłowód jednomodowy
C. światłowód wielomodowy
D. przewód UTP kat. 5
24. Aby w systemie Windows ustawić właściwości wszystkich zainstalowanych urządeń lub wyświetlić ich listę, należy użyć narzędzia
A. dhcpmgmt.msc
B. dnsmgmt.msc
C. diskmgmt.msc
D. devmgmt.msc
25. Jakim poleceniem w systemie Linux, nadamy pełny dostęp wszystkim użytkownikom do zasobów?
A. chmod 666
B. chmod 000
C. chmod 533
D. chmod 777
26. Protokołem połączeniowym zapewniającym niezawodne dostarczenie danych jest protokół
A. TCP
B. IPX
C. UDP
D. ARP
27. Po zainstalowaniu systemu Linux użytkownik chce przeprowadzić konfigurację karty sieciowej poprzez wpisanie ustawień konfiguracyjnych sieci. Jest to możliwe przez edycję pliku
A. /etc/shadow
B. /etc/resolv.configuration
C. /etc/profile
D. /etc/network/interfaces
28. Zgodnie z modelem TCP/IP protokoły DNS, FTP oraz SMTP, należą do warstwy
A. aplikacji
B. internetowej
C. dostępu do sieci
D. transportowej
29. Do którego urządzenia należy podłączyć komputery, aby pracowały w różnych domenach rozgłoszeniowych?
A. Mostu
B. Koncentratora
C. Regeneratora
D. Rutera
30. W systemie operacyjnym Ubuntu do monitorowania w czasie rzeczywistym uruchomionych procesów i programów służy polecenie
A. sysinfo
B. top
C. ps
D. proc
31. Jaki będzie koszt wymiany karty sieciowej w komputerze, jeśli karta kosztuje 40 zł, jej wymiana zajmie pracownikowi serwisu 90 minut, a każda rozpoczęta roboczogodzina kosztuje 60 zł?
A. 200 zł
B. 40 zł
C. 160 zł
D. 130 zł
32. Do monitorowania stanu dysków twardych służy program
A. Super Pi.
B. Acronis Drive Monitor.
C. GPU-Z.
D. MemTest86.
33. Które polecenie w systemie operacyjnym Linux umożliwia przypisanie istniejącego konta użytkownika nowak do grupy technikum?
A. usergroup -g technikum nowak
B. usermod -g technikum nowak
C. groups -g technikum nowak
D. useradd -g technikum nowak
34. Uruchamianie programu w dowolnym celu, analizowanie działania programu oraz jego modyfikowanie wraz z możliwością publicznego rozpowszechniania tych zmian jest cechą licencji typu
A. ADWARE
B. MOLP
C. FREEWARE
D. GNU GPL
35. W modelu hierarchicznym sieci, komputery użytkowników są elementami warstwy
A. dystrybucji
B. rdzenia
C. szkieletowej
D. dostępu
36. Który z podanych adresów jest adresem klasy C?
A. 176.18.5.26
B. 154.0.12.50
C. 196.74.6.29
D. 125.9.3.234
37. Który błąd okablowania jest widoczny na wyświetlaczu testera pokazującego mapę połączeń żył kabla typu skrętka?
A. Zwarcie
B. Rozwarcie
C. Pary skrzyżowane
D. Pary odwrócone
38. Elementem odpowiedzialnym za wymianę danych między procesorem a magistralą PCI-E jest
A. układ Super I/O.
B. chipset.
C. pamięć RAM.
D. cache procesora.
39. Który układ mikroprocesora jest odpowiedzialny między innymi za pobieranie rozkazów z pamięci oraz generowanie sygnałów sterujących?
A. FPU
B. IU
C. EU
D. ALU
40. Dystrybucje systemu Linux Ubuntu rozpowszechniane są na licencjach
A. MOLP
B. Public Domain
C. Freeware
D. GNU GPL

Oto polecana książka warta uwagi!
Pełną listę książek znajdziesz tutaj.

Sprawdź odpowiedzi!

Komentarze, pytania?

Czy macie jakieś pytania, sugestie, uwagi? A może zauważyliście literówkę albo błąd? Dajcie koniecznie znać: kontakt@pasja-informatyki.pl. Dziękujemy za poświęcony czas - to dzięki Wam serwis staje się coraz lepszy!

Zamów książki o bezpieczeństwie IT z kodem: pasja

Wprowadzenie do bezpieczeństwa IT tom 1
Wprowadzenie do bezpieczeństwa IT tom 2

Można już zamawiać dwa tomy książek o ITsec pt. "Wprowadzenie do bezpieczeństwa IT" - mamy dla Was kod: pasja (użyjcie go w koszyku), dzięki któremu uzyskamy aż 15% zniżki!

Dziękujemy ekipie Sekuraka za fajny rabat dla naszej Społeczności! Zamówień można dokonać tutaj:

Tom 1 Tom 2

Pomóż dzieciom: Pajacyk.pl

Polska Akcja Humanitarna od wielu lat dożywia dzieci. Proszę, poświęć teraz dosłownie chwilę i pomóż klikając w oznaczony strzałką (w witrynie pajacyk.pl) zielony brzuszek Pajacyka. Dziękujemy za poświęcenie chwili! <3