Egzamin zawodowy teoretyczny technik informatyk inf.02

Przejdź do nawigacji Przejdź do wyszukiwania
ℹ️ Instrukcja:
Test składa się z 40 losowych pytań z bazy inf.02.
Zaznacz odpowiedzi i kliknij Sprawdź odpowiedź aby zobaczyć wynik.
Pytanie 1. Przedstawiony na rysunku element elektroniczny to
Pytanie 2. Wskaż należność brutto za wykonanie wymienionych w tabeli czynności serwisowych, jeśli koszt jednej roboczogodziny wynosi 120,00 zł netto, a stawka podatku VAT wynosi 23%.
Pytanie 3. Podstawową funkcją serwera FTP jest
Pytanie 4. Na podstawie przedstawionego cennika oblicz, jaki będzie koszt brutto jednego dwumodułowegopodwójnego natynkowego gniazda abonenckiego.
Pytanie 5. Wskaż efekt działania przedstawionego polecenia.
Pytanie 6. Udostępniono w sieci lokalnej jako udział specjalny folder o nazwie egzamin znajdujący się na komputerze o nazwie SERWER_2 w katalogu głównym dysku C:\. Jak powinna wyglądać ścieżka dostępu do katalogu egzamin, w którym przechowywany jest folder macierzysty dla konta użytkownika o określonym loginie?
Pytanie 7. Metoda dostępu do medium CSMA/CA jest stosowana w sieci o standardzie
Pytanie 8. W systemie Linux do zablokowania hasła użytkownika egzamin należy użyć polecenia
Pytanie 9. Który zapis w systemie binarnym odpowiada liczbie 111 zapisanej w systemie dziesiętnym?
Pytanie 10. Podłączenie udostępnionego folderu jako zasobu sieciowego w systemie Windows Server, widocznego na stacji roboczej w postaci dysku oznaczonego literą, jest możliwe dzięki wykonaniu operacji
Pytanie 11. Zgodnie z wytycznymi WCAG 2.0 serwisy internetowe muszą spełniać określone wymagania dotyczące poziomów dostępności. Dla poziomu AA serwis musi spełniać także kryteria dla
Pytanie 12. Interfejsem umożliwiającym przesyłanie danych pomiędzy płytą główną, a urządzeniem zewnętrznym, bez równoczesnego zasilenia urządzenia poprzez ten interfejs, jest
Pytanie 13. Serwer Windows z zainstalowaną i skonfigurowaną usługą Active Directory, kontrolujący uwierzytelnianie i autoryzację użytkowników domenowych nosi nazwę
Pytanie 14. Drukarką przeznaczoną do druku etykiet i kodów kreskowych, która drukuje poprzez roztapianie pokrycia specjalnej taśmy, w wyniku czego barwnik z niej zostaje przyklejony do materiału, na którym następuje drukowanie jest drukarka
Pytanie 15. Jak nazywa się punkt rozdzielczy sieci komputerowej obejmujący zasięgiem piętro budynku?
Pytanie 16. Cechy której topologii fizycznej sieci zostały opisane w ramce?
Pytanie 17. Centralny punkt infrastruktury sieciowej, z którego rozprowadzane jest okablowanie szkieletowe, to punkt
Pytanie 18. Odmianą programowalnej pamięci tylko do odczytu, której zawartość można wykasować za pomocą promieni ultrafioletowych, jest pamięć
Pytanie 19. Który mechanizm musi być uruchomiony na ruterze, aby ruter mógł zmieniać źródłowe i docelowe adresy IP przy przekazywaniu pakietów pomiędzy sieciami?
Pytanie 20. Elementem pasywnym sieci komputerowej jest
Pytanie 21. Wskaż adres sieci
Pytanie 22. Aby, za pomocą polecenia ping, było możliwe sprawdzenie poprawności komunikacji z innymi urządzeniami pracującymi w sieci, należy w zaporze Windows skonfigurować reguły dotyczące protokołu
Pytanie 23. Aby dokonać aktualizacji zainstalowanego systemu operacyjnego Linux Ubuntu, należy użyć między innymi polecenia
Pytanie 24. Ktory typ złącza na płycie głównej umożliwia zamontowanie przedstawionej karty graficznej?
Pytanie 25. Które zadanie realizuje protokół ARP (Address Resolution Protocol)?
Pytanie 26. Która usługa Windows Serwer umożliwia zdalną oraz szybką instalację systemów klienckich Windows na komputerach podłączonych bezpośrednio do sieci LAN?
Pytanie 27. Wskaż maksymalną liczbę adresów hostów, którą można użyć w każdej z 8 równych podsieci, wydzielonych z sieci komputerowej o adresie 10.10.10.0/24
Pytanie 28. Konfiguracja punktu dostępowego widoczna na ilustracji została wykonana, aby
Pytanie 29. Która technika ataków hakerskich polega na wysyłaniu do serwera bardzo dużej liczby zapytań, co powoduje jego przeciążenie, a w konsekwencji nawet jego wyłączenie?
Pytanie 30. Na przedstawionym schemacie logicznym sieci ujęto
Pytanie 31. Aby w systemie Windows zmienić port zainstalowanej drukarki, należy wykorzystać funkcję
Pytanie 32. Stosunek ładunku zgromadzonego na przewodniku do potencjału tego przewodnika określa jego
Pytanie 33. # iptables -A INPUT --protocol tcp --destination-port 5555 -j ??? W ramce przedstawiono polecenie systemu Linux służące do konfiguracji zapory sieciowej. Co należy wpisać w miejscu znaków zapytania, aby reguła zezwalała na ruch przychodzący na tym porcie?
Pytanie 34. Który materiał eksploatacyjny nie jest wykorzystywany w ploterach?
Pytanie 35. SuperPi to program wykorzystywany do sprawdzenia
Pytanie 36. System operacyjny został zaatakowany przez oprogramowanie szpiegujące. Po usunięciu usterek, aby uniknąć kolejnego ataku, zaleca się
Pytanie 37. Przedstawione narzędzie służące do monitorowania sieci LAN to
Pytanie 38. Kolor pierwszej żyły we wtyku 8P8C zaciśniętym zgodnie ze standardem T568A to
Pytanie 39. Przedstawione na ilustracji urządzenie peryferyjne jest wyposażone w interfejs
Pytanie 40. W systemie rodziny Windows, aby sprawdzić, które połączenia są obecnie zestawiane oraz na których portach komputer nasłuchuje, należy zastosować polecenie