EE.08 / INF.02 - Test 40 pytań

Sprawdź się w dokładnie takim samym trybie, jaki obowiązuje podczas rzeczywistego egzaminu! Na rozwiązanie czterdziestu pytań w przedstawionej części pisemnej, otrzymujesz maksymalnie 60 minut. Powodzenia!

Łączna liczba pytań EE.08 / INF.02 zgromadzonych w naszej bazie: 2265

1. Bezprzewodową transmisję danych zapewnia standard, którego elementem jest interfejs
A. IrDA
B. LFH60
C. DVI
D. HDMI
2. Przedstawiony wydruk w systemie rodziny Linux pojawi się po wydaniu komendy
A. ls -la
B. pwd
C. free
D. ps
3. Kamera cyfrowa przy zgrywaniu filmu transmituje na dysk 220 MB na minutę. Na podstawie diagramu wybierz interfejs o najmniejszej szybkości transferu zapewniający warunki takiej transmisji
A. USB 2
B. USB 1
C. 1394b
D. 1394a
4. Na rysunku jest przedstawiony fragment procesu komunikacji z serwerem przechwyconej przez program Wireshark. Który to serwer?
A. WWW
B. DHCP
C. FTP
D. DNS
5. W systemie Windows 7 w celu skopiowania katalogu c: est wraz z podkatalogami na dysk przenośny, nalezy użyć polecenia
A. xcopy f: est c: est /E
B. copy f: est c: est /E
C. xcopy c: est f: est /E
D. copy c: est f: est /E
6. W celu odzyskania danych usuniętych przy pomocy kombinacji klawiszy Shift + Delete, należy
A. odzyskać je z kosza systemowego
B. skorzystać z oprogramowania do odzyskiwania danych
C. odzyskać je z katalogu plików tymczasowych
D. użyć kombinacji klawiszy Shift+Insert
7. Narzędziem systemu Windows służącym do sprawdzenia prób logowania do systemu jest dziennik
A. system
B. zabezpieczeń
C. aplikacji
D. setup
8. Podczas podłączenia sprawnego monitora do innego komputera jest wyświetlany komunikat przedstawiony na rysunku. Pojawienie się komunikatu jest spowodowane
A. wyłączeniem komputera
B. uszkodzeniem karty graficznej komputera
C. uszkodzeniem monitora podczas podłączenia
D. zbyt wysoką lub zbyt niską częstotliwością sygnału
9. Na rysunku przedstawiono narzędzie systemu Windows 7 przeznaczone do
A. tworzenia kopii systemu
B. rozwiązywania problemów z systemem
C. przeprowadzania migracji systemu
D. konfiguracji ustawień użytkownika
10. Sieć o adresie 192.168.1.128/29 pozwala na podłączenie
A. 8 hostów
B. 12 hostów
C. 6 hostów
D. 16 hostów
11. W stacjach roboczych są zainstalowane karty sieciowe Ethernet 10/100/1000 ze złączem RJ45. Które medium transmisyjne należy wybrać do budowy sieci komputerowej, aby zapewnić pracę z najwyższą przepustowością?
A. Kabel UTP kategorii 5e
B. Światłowód wielomodowy
C. Światłowód jednomodowy
D. Kabel UTP kategorii 5
12. W cenniku usług komputerowych znajdują się przedstawione niżej zapisy. Ile będzie wynosił koszt dojazdu serwisanta do klienta mieszkającego poza miastem, w odległości 15km od siedziby firmy?
A. 30 zł
B. 25 zł + 2 zł za każdy km poza granicami miasta
C. 60 zł + VAT
D. 30 zł + VAT
13. Na płycie głównej wykorzystującej układ Intel 865G
A. można zainstalować kartę graficzną ze złączem ISA
B. można zainstalować kartę graficzną ze złączem AGP
C. nie można zainstalować karty graficznej
D. można zainstalować kartę graficzną ze złączem PCI-Express
14. Które polecenie jest wysyłane do serwera DHCP w celu zwolnienia z dzierżawy wszystkich adresów przypisanych do kart sieciowych?
A. ipconfig /release
B. ipconfig /flushdns
C. ipconfig /renew
D. ipconfig /displaydns
15. Użytkownik systemu Windows za pomocą programu Cipher może
A. chronić dane przez szyfrowanie plików
B. usunąć konto użytkownika wraz z jego profilem oraz dokumentami
C. przeskanować system w poszukiwania malware
D. wykonać przyrostową kopię zapasową plików systemowych
16. Firma planuje budowę lokalnej sieci komputerowej, składającej się z serwera, drukarki oraz 10 stacji roboczych bez kart bezprzewodowych. Dostęp do Internetu zapewnia ruter z wbudowanym modemem ADSL i czterema portami LAN. Które z wymienionych urządzeń sieciowych jest niezbędne, aby sieć poprawnie funkcjonowała i miała dostęp do Internetu?
A. Przełącznik 16 portowy
B. Access Point
C. Wzmacniacz sygnału bezprzewodowego
D. Przełącznik 8 portowy
17. Karta sieciowa standardu Fast Ethernet pozwala na transfer danych z maksymalną szybkością
A. 10 MB/s
B. 100 Mbps
C. 100 MB/s
D. 10 Mbps
18. Do sprawdzania statystyk protokołów TCP/IP oraz aktualnych połączeń sieciowych w systemach rodziny Windows jest stosowane polecenie
A. tracert
B. ping
C. route
D. netstat
19. Która z wymienionych cech kabla koncentrycznego RG-58 spowodowała, że nie jest on obecnie wykorzystywany do budowy lokalnych sieci komputerowych?
A. Maksymalna prędkość transmisji danych 10Mb/s
B. Maksymalna odległość pomiędzy stacjami wynosząca 185 m
C. Cena narzędzi do montażu i łączenia przewodów
D. Brak możliwości zakupu dodatkowych urządzeń sieciowych
20. Programem nasłuchowym służącym do przechwytywania i nagrywania różnych pakietów sieciowych oraz ich dekodowania jest
A. whireshark
B. konqueror
C. finder
D. tracker
21. Komponentem płyty głównej odpowiedzialnym za komunikację pomiędzy procesorem a pozostałymi elementami płyty jest
A. układ chłodzenia
B. pamięć RAM
C. BIOS ROM
D. chipset
22. Komputer, którego naprawa ma zostać przeprowadzona u klienta, nie reaguje na wciśnięcie przycisku POWER. Pierwszą czynnością harmonogramu prac związanych z lokalizacją i usunięciem tej usterki powinno być
A. sporządzenie rewersu serwisowego.
B. sporządzenie kosztorysu naprawy.
C. odłączenie wszystkich zbędnych podzespołów od komputera.
D. sprawdzenie zasilania w gniazdku sieciowym.
23. Odzyskanie listy kontaktów w telefonie komórkowym z zainstalowanym systemem Android jest możliwe, gdy użytkownik wcześniej wykonał synchronizację danych urządzenia z Google Drive za pomocą
A. konta Google
B. konta Yahoo
C. dowolnego konta pocztowego z portalu Onet
D. konta Microsoft
24. Zarządzanie pasmem (ang. bandwidth control) w przełączniku to usługa
A. umożliwiająca zdalny dostęp do urządzenia
B. pozwalająca na przesyłanie danych z wybranego portu równocześnie do innego portu
C. pozwalająca ograniczyć przepustowość na wybranym porcie
D. umożliwiająca łączenie przełączników równocześnie kilkoma łączami
25. Jakie polecenie w systemach Windows/Linux jest zwyczajowo stosowane do śledzenia trasy pakietów w sieciach IP?
A. tracert/traceroute
B. router
C. ping
D. netstat
26. Pamięć RAM przedstawiona na rysunku, montowana jest na płycie głównej wyposażonej w gniazdo
A. DDR4
B. DDR3
C. DDR
D. DDR2
27. Zgodnie z normą TIA/EIA-568-B.1 kabel UTP 5e z przeplotem jest tworzony poprzez zamianę ułożenia we wtyczce 8P8C następujących par przewodów (odpowiednio według kolorów):
A. biało-pomarańczowy i pomarańczowy z biało-zielonym i zielonym.
B. biało-pomarańczowy i pomarańczowy z biało-brązowym i brązowym.
C. biało-zielony i zielony z biało-brązowym i brązowym.
D. biało-zielony i zielony z biało-niebieskim i niebieskim.
28. Utworzenie kontrolera domeny w rodzinie systemów Windows Server na lokalnym serwerze wymaga zainstalowania roli
A. usługi LDS w usłudze Active Directory
B. usługi zarządzania prawami dostępu w usłudze Active Directory
C. usługi domenowej w usłudze Active Directory
D. usługi certyfikatów w usłudze Active Directory
29. Przedstawiony na rysunku wtyk (złącze męskie modularne) jest zakończeniem kabla
A. U/UTP
B. koncentrycznego
C. światłowodowego
D. F/UTP
30. Jeśli wydanie komendy ping 127.0.0.1 skutkuje brakiem odpowiedzi, to
A. komputer o adresie 127.0.0.1 z sieci lokalnej, aktualnie jest wyłączony.
B. w sieci nie działa serwer DHCP.
C. karta sieciowa komputera, z którego ping został wysłany nie działa i wystąpił błąd w konfiguracji stosu TCP/IP
D. w sieci nie działa system DNS lub podano jego błędny adres.
31. Każdy kolejny router IP na trasie pakietu
A. zmniejsza wartość TTL przekazywanego pakietu o dwa
B. zwiększa wartość TTL przekazywanego pakietu o jeden
C. zmniejsza wartość TTL przekazywanego pakietu o jeden
D. zwiększa wartość TTL przekazywanego pakietu o dwa
32. Aby można było przeprowadzić instalację sieciową na stacjach roboczych systemów operacyjnych z rodziny Windows należy na serwerze dodać usługi
A. pulpitu zdalnego
B. plików
C. wdrażania systemu Windows
D. terminalowe
33. Instalując system operacyjny Linux należy skorzystać z systemu plików
A. NTFS 5
B. FAT32
C. ReiserFS
D. NTFS 4
34. Które z zadań realizuje usługa katalogowa Active Directory w systemach Windows Server?
A. centralnie zarządza adresami IP i powiązanymi informacjami, a także udostepnia je automatycznie klientom
B. umożliwia wymianę plików z odległymi komputerami za pomocą protokołu komunikacyjnego
C. przechowuje informacje o obiektach znajdujacych się w sieci
D. obsługuje żądania protokołu komunikacyjnego
35. Otwarty (Open Source) serwer WWW, dostępny dla wielu systemów operacyjnych, to
A. Apache
B. Lynx
C. IIS
D. WINS
36. Przedstawiony rysunek prezentuje złącze
A. D-SUB
B. HDMI
C. DVI-A
D. DVI-D
37. Które zdanie opisuje protokół SSH (Secure Shell)?
A. Protokół do zdalnej pracy na odległym komputerze nie zapewnia kodowania transmisji
B. Sesje SSH powodują wysyłanie zwykłego tekstu, niezaszyfrowanych danych
C. Sesje SSH nie pozwalają określić, czy punkty końcowe są autentyczne
D. Bezpieczny protokół terminalu sieciowego udostępniający usługi szyfrowania połączenia
38. Jeden terabajt jest równy
A. 10^14 bajtów
B. 10^10 bajtów
C. 10^12 bajtów
D. 10^8 bajtów
39. Interfejs HDMI komputera pozwala na przesyłanie sygnału
A. cyfrowego audio
B. cyfrowego video
C. analogowego audio i video
D. cyfrowego video i audio
40. Narzędzie System Image Recovery dostępne w zaawansowanych opcjach rozruchu systemu Windows 7 umożliwia
A. naprawę działania systemu wykorzystując punkty przywracania
B. uruchomienie systemu w specjalnym trybie rozwiązywania problemów
C. naprawę uszkodzonych plików startowych
D. przywrócenie działania systemu wykorzystując jego kopię zapasową

Oto polecana książka warta uwagi!
Pełną listę książek znajdziesz tutaj.

Uwaga - w dniach od 22.11 do 01.12 trwa w Helion Black Week! Do wyboru: druga książka gratis lub -40% na jedną książkę drukowaną albo -50% na ebooka.

Sprawdź odpowiedzi!

Komentarze, pytania?

Czy macie jakieś pytania, sugestie, uwagi? A może zauważyliście literówkę albo błąd? Dajcie koniecznie znać: kontakt@pasja-informatyki.pl. Dziękujemy za poświęcony czas - to dzięki Wam serwis staje się coraz lepszy!

Polecamy: Sekurak Academy 2024

Sekurak Academy 2024

Akademia Sekuraka 2024 zapewnia dostęp do minimum 15 szkoleń online z bezpieczeństwa IT oraz dostęp do materiałów z edycji Sekurak Academy z roku 2023! Przy zakupie możecie skorzystać z kodu: pasja-akademia w koszyku, uzyskując rabat -30% na bilety w wersji "Standard" - warto korzystać! Więcej szczegółów znajdziecie tutaj.

Książka: Wprowadzenie do bezpieczeństwa IT

Wprowadzenie do bezpieczeństwa IT

Niedawno wystartował dodruk świetnej, rozchwytywanej książki pt. "Wprowadzenie do bezpieczeństwa IT, Tom I" (około 940 stron). Mamy dla Was kod: pasja (wpisz go w koszyku), dzięki któremu otrzymacie 10% zniżki - dziękujemy zaprzyjaźnionej ekipie Sekuraka za taki bonus dla naszych Widzów! Jest to pierwszy tom serii o ITsec, który wprowadzi w świat bezpieczeństwa IT każdą osobę - warto, polecamy!

Pomóż dzieciom: Pajacyk.pl

Polska Akcja Humanitarna od wielu lat dożywia dzieci. Proszę, poświęć teraz dosłownie chwilę i pomóż klikając w oznaczony strzałką (w witrynie pajacyk.pl) zielony brzuszek Pajacyka. Dziękujemy za poświęcenie chwili! <3