Egzamin zawodowy teoretyczny technik informatyk inf.02
Przejdź do nawigacji
Przejdź do wyszukiwania
ℹ️ Instrukcja:
Test składa się z 40 losowych pytań z bazy inf.02.
Zaznacz odpowiedzi i kliknij
Sprawdź odpowiedź
aby zobaczyć wynik.
Pytanie 1.
Na podstawie dokumentacji technicznej procesora wskaż liczbę jego wątków
6
12
16
24
Pytanie 2.
Która usługa Windows Serwer umożliwia zdalną oraz szybką instalację systemów klienckich Windows na komputerach podłączonych bezpośrednio do sieci LAN?
LDAP
WDS
ReFS
IIS
Pytanie 3.
Który parametr polecenia ipconfig w systemie Windows powoduje odnowienie konfiguracji adresów IP?
/release
/renew
/displaydns
/flushdns
Pytanie 4.
W przedstawionym fragmencie instrukcji obsługi drukarki 3D została opisana czynność
ładowania i wymiany filamentu.
montażu modułu drukującego i zgarniacza.
czyszczenia platformy roboczej z resztek filamentu.
konserwacji ekstrudera.
Pytanie 5.
Aby uzyskać maksymalną wydajność obliczeniową komputera, którego płyta główna jest przedstawiona na ilustracji, zaleca się
zastosowanie kontrolera RAID.
zastosowanie dysku SAS.
zainstalowanie dwóch procesorów.
zainstalowanie pamięci RAM we wszystkich gniazdach.
Pytanie 6.
W sieciach bezprzewodowych standardem szyfrowania używającym najdłuższego klucza szyfrującego jest
FMS
WEP
PSK
WPA3
Pytanie 7.
Na podstawie zrzutu ekranu przedstawiającego konfigurację przełącznika można stwierdzić, że
maksymalny czas pomiędzy zmianami statusu łącza wynosi 5 sekund.
maksymalny czas krążenia w sieci komunikatów protokołu BPDU wynosi 20 sekund.
czas między wysyłaniem kolejnych komunikatów o poprawnej pracy urządzenia wynosi 3 sekundy.
minimalny czas krążenia w sieci komunikatów protokołu BPDU wynosi 25 sekund.
Pytanie 8.
Który protokół działa w warstwie aplikacji modelu ISO/OSI umożliwiając wymianę informacji kontrolnych pomiędzy urządzeniami sieciowymi?
SMTP
SNMP
POP3
DNS
Pytanie 9.
Program fsck jest wykorzystywany w systemie Linux do
dokonania oceny stanu systemu plików i wykrycia uszkodzonych sektorów.
wykrycia struktury sieci i diagnostyki przepustowości sieci lokalnej.
przeprowadzenia testów wydajnościowych serwera WWW poprzez wysłanie dużej liczby żądań.
monitorowania parametrów pracy i wydajności podzespołów komputera.
Pytanie 10.
Aby dokonać aktualizacji zainstalowanego systemu operacyjnego Linux Ubuntu, należy użyć między innymi polecenia
yum upgrade
system update
apt-get upgrade
kernel update
Pytanie 11.
Po analizie zamieszczonych wyników konfiguracji kart sieciowych zainstalowanych na komputerze można stwierdzić, że
interfejs Bluetooth ma przydzielony adres IPv4 192.168.0.102
karta bezprzewodowa ma nazwę Net11
karta przewodowa ma adres MAC 8C-70-5A-F3-75-BC
wszystkie karty mogą uzyskać adres IP automatycznie.
Pytanie 12.
Poleceniem służącym do wyświetlania i modyfikacji tabel translacji adresów IP na adresy fizyczne jest
ARP
EXPAND
MMC
PATH
Pytanie 13.
Wynikiem dodawania liczb 33(8)oraz 71(8)jest liczba
1010100(2)
1100101(2)
1010101(2)
1001100(2)
Pytanie 14.
Przedstawione na rysunku urządzenie
odpowiada za przekazywanie ramki między segmentami sieci z doborem portu, na który jest przekazywana.
służy do przechwytywania i nagrywania pakietów danych w sieciach komputerowych.
umożliwia zamianę sygnału pochodzącego z okablowania miedzianego na okablowanie światłowodowe.
odpowiada za wytworzenie na wyjściu sygnału analogowego, będącego wzmocnionym sygnałem wejściowym, kosztem zużycia energii pobieranej ze źródła prądu.
Pytanie 15.
Urządzenie, które łączy segmenty sieci komputerowej przekazując ramki między tymi segmentami z doborem portu urządzenia, do którego są one przekazywane, to
przełącznik
koncentrator
rejestrator
zasilacz awaryjny
Pytanie 16.
Czas trwania blokady konta po nieudanej próbie logowania można skonfigurować w systemie Windows za pomocą przystawki
secpol.msc
certmgr.msc
devmgmt.msc
lusrmgr.msc
Pytanie 17.
Które polecenie powinien zastosować root w systemie Ubuntu Linux, aby zaktualizować wszystkie pakiety (cały system) do nowej wersji wraz z nowym jądrem?
apt-get update
apt-get upgrade
apt-get dist-upgrade
apt-get install nazwa_pakietu
Pytanie 18.
Jeżeli adres IP stacji roboczej ma postać 176.16.50.10/26 to adres rozgłoszeniowy oraz maksymalna liczba hostów w sieci wynoszą odpowiednio
176.16.50.36; 6 hostów.
176.16.50.1; 26 hostów.
176.16.50.63; 62 hosty.
176.16.50.62; 63 hosty.
Pytanie 19.
Cechą charakterystyczną topologii gwiazdy jest
trudna lokalizacja uszkodzeń
małe zużycie kabla
blokada sieci w wyniku awarii terminala
centralne zarządzanie siecią
Pytanie 20.
Wskaż właściwą kolejność operacji przygotowujących nowy laptop do pracy ?
Podłączenie zewnętrznego zasilania sieciowego, wyłączenia laptopa, instalacja systemu operacyjnego, montaż baterii, wyłączenie laptopa po instalacji systemu operacyjnego.
Podłączenie zewnętrznego zasilania sieciowego, włączenie laptopa, montaż baterii, instalacja systemu operacyjnego, wyłączenie laptopa po instalacji systemu operacyjnego.
Montaż baterii, podłączenie zewnętrznego zasilania sieciowego, włączenie laptopa, instalacja systemu operacyjnego, wyłączenie laptopa po instalacji systemu operacyjnego.
Włączenie laptopa, montaż baterii, instalacja systemu operacyjnego, podłączenie zewnętrznego zasilania sieciowego, wyłączenie laptopa po instalacji systemu operacyjnego.
Pytanie 21.
Wskaż rysunek przedstawiający symbol bramki logicznej NOT.
B
C
A
D
Pytanie 22.
Do podłączenia dysku wyposażonego w interfejs SAS należy zastosować
złącze 4
złącze 2
złącze 3
złącze 1
Pytanie 23.
Na rysunku przedstawiono fragment dokumentacji technicznej płyty głównej GA-K8NF-9-RH rev. 2.x. Wynika z niej, że maksymalna liczba możliwych do zamontowania kart rozszerzeń (pomijając interfejs USB) wynosi
2
6
5
3
Pytanie 24.
Elementem pasywnym sieci komputerowej jest
regenerator.
przełącznik.
panel krosowy.
punkt dostępowy.
Pytanie 25.
Wypadek śmiertelny przy pracy to wypadek, w którego wyniku nastąpiła śmierć poszkodowanego pracownika
Na miejscu zdarzenia
W okresie nieprzekraczającym 6 miesięcy od wypadku
W okresie nieprzekraczającym miesiąca od wypadku
Na miejscu zdarzenia lub w trakcie leczenia w szpitalu, do którego został przewieziony bezpośrednio po wypadku
Pytanie 26.
Ile bitów należy wyodrębnić z części hosta, aby z sieci o adresie IPv4 170.16.0.0/16 wydzielić 24 podsieci?
4 bity
3 bity
6 bitów
5 bitów
Pytanie 27.
Na rysunku przedstawiono zrzut ekranu z przeprowadzonego testu
czasu opróżniania buforu systemowego.
czasu oczekiwania pamięci.
czasu dostępu do napędu optycznego.
czasu dostępu do dysku twardego.
Pytanie 28.
Do wykonania nienadzorowanej instalacji w systemie Windows należy przygotować plik odpowiedzi o nazwie
modprobe.conf
boot.ini
unattend.txt
pagefile.sys
Pytanie 29.
Analiza wyświetlonych przez program danych, pozwala stwierdzić, że
partycja rozszerzona ma wielkość 24,79 GiB
partycja wymiany zajmuje 2 GiB
zamontowano trzy dyski twarde oznaczone sda1, sda2 oraz sda3
jeden dysk twardy został podzielony na 6 partycji podstawowych
Pytanie 30.
Urządzeniem, które zapewnia ochronę przed atakami z sieci i może pełnić inne dodatkowe funkcje, jak np. szyfrowanie przesyłanych danych czy automatyczne powiadamianie administratora systemu o włamaniu, jest
koncentrator
regenerator
firewall sprzętowy
punkt dostępowy
Pytanie 31.
Narzędziem usług katalogowych w systemach z rodziny Windows Server, służącym do przekierowania komputerów do jednostki organizacyjnej określonej przez administratora, jest polecenie
redirusr
dcdiag
dsrm
redircmp
Pytanie 32.
Aby w systemie Windows zmienić parametry konfiguracyjne Menu Start i paska zadań należy wykorzystać przystawkę
azman.msc
dcpol.msc
fsmgmt.msc
gpedit.msc
Pytanie 33.
Narzędziem systemu Windows służącym do sprawdzenia prób logowania do systemu jest dziennik
zabezpieczeń
System
aplikacji
Setup
Pytanie 34.
Aby w sieci komputerowej była możliwa praca w wydzielonych logicznie mniejszych podsieciach, należy skonfigurować w przełączniku
VPN
WLAN
VLAN
WAN
Pytanie 35.
Która z czynności jest możliwa do wykonania podczas konfiguracji przełącznika CISCO w interfejsie CLI, bez przechodzenia w tryb uprzywilejowany, na poziomie dostępu widocznym w ramce?
Wyświetlenie tablicy ARP.
Zmiana nazwy systemowej.
Tworzenie sieci VLAN
Określanie haseł dostępu.
Pytanie 36.
Przed wykonaniem prac serwisowych związanych z modyfikacją rejestru systemu Windows należy wykonać
kopię rejestru za pomocą programu regedit
czyszczenie rejestru za pomocą programu defraggler
oczyszczanie dysku za pomocą programu cleanmgr
defragmentację dysku za pomocą programu defrag
Pytanie 37.
Który z wymienionych mechanizmów zapewni najwyższy poziom bezpieczeństwa sieci bezprzewodowych standardu 802.11n?
WEP (Wired Equivalent Privacy)
WPA2 (Wi-Fi Protected Access II)
WPA (Wi-Fi Protected Access)
WPS (Wi-Fi Protected Setup)
Pytanie 38.
Do podłączenia (zaszycia) kabla w module Keystone należy wykorzystać
narzędzie uderzeniowe.
praskę ręczną.
wkrętak typu Torx.
bit imbusowy.
Pytanie 39.
Zespoły doraźne powoływane są
do wykonania zaplanowanego i określonego projektu lub zadania
do realizacji zadań powtarzalnych i przewidywalnych
na potrzeby realizacji nieprzewidzianych zadań lub rozwiązywania niespodziewanych problemów
na stałe i są trwale umiejscowione w strukturze organizacji
Pytanie 40.
Protokołem kontrolnym rodziny TCP/IP, którego rolą jest między innymi wykrywanie awarii urządzeń sieciowych, jest
IMAP
SMTP
FDDI
ICMP
✓ Sprawdź odpowiedzi
Menu nawigacyjne
Narzędzia osobiste
Zaloguj się
Przestrzenie nazw
Strona specjalna
polski
Widok
Więcej
Szukaj
Nawigacja
Strona główna
Kontakt
Strony specjalne
LEKCJE wg działow
Egzamin teoretyczny inf.02
Windows
Windows Server 2016
Linux Ubuntu
Sieci komputerowe
Cisco Packet Tracer
Akademia Cisco
BHP
Lego Mindstorms
Podstawy informatyki
ECDL
ECDL
Podstawy TI
Podstawy Windows
Word
Excel
Access
PowerPoint
Internet i komunikacja
Archiwum
Starocie
Narzędzia
Wersja do druku