Egzamin zawodowy teoretyczny technik informatyk inf.02

Przejdź do nawigacji Przejdź do wyszukiwania
ℹ️ Instrukcja:
Test składa się z 40 losowych pytań z bazy inf.02.
Zaznacz odpowiedzi i kliknij Sprawdź odpowiedź aby zobaczyć wynik.
Pytanie 1. Na podstawie dokumentacji technicznej procesora wskaż liczbę jego wątków
Pytanie 2. Która usługa Windows Serwer umożliwia zdalną oraz szybką instalację systemów klienckich Windows na komputerach podłączonych bezpośrednio do sieci LAN?
Pytanie 3. Który parametr polecenia ipconfig w systemie Windows powoduje odnowienie konfiguracji adresów IP?
Pytanie 4. W przedstawionym fragmencie instrukcji obsługi drukarki 3D została opisana czynność
Pytanie 5. Aby uzyskać maksymalną wydajność obliczeniową komputera, którego płyta główna jest przedstawiona na ilustracji, zaleca się
Pytanie 6. W sieciach bezprzewodowych standardem szyfrowania używającym najdłuższego klucza szyfrującego jest
Pytanie 7. Na podstawie zrzutu ekranu przedstawiającego konfigurację przełącznika można stwierdzić, że
Pytanie 8. Który protokół działa w warstwie aplikacji modelu ISO/OSI umożliwiając wymianę informacji kontrolnych pomiędzy urządzeniami sieciowymi?
Pytanie 9. Program fsck jest wykorzystywany w systemie Linux do
Pytanie 10. Aby dokonać aktualizacji zainstalowanego systemu operacyjnego Linux Ubuntu, należy użyć między innymi polecenia
Pytanie 11. Po analizie zamieszczonych wyników konfiguracji kart sieciowych zainstalowanych na komputerze można stwierdzić, że
Pytanie 12. Poleceniem służącym do wyświetlania i modyfikacji tabel translacji adresów IP na adresy fizyczne jest
Pytanie 13. Wynikiem dodawania liczb 33(8)oraz 71(8)jest liczba
Pytanie 14. Przedstawione na rysunku urządzenie
Pytanie 15. Urządzenie, które łączy segmenty sieci komputerowej przekazując ramki między tymi segmentami z doborem portu urządzenia, do którego są one przekazywane, to
Pytanie 16. Czas trwania blokady konta po nieudanej próbie logowania można skonfigurować w systemie Windows za pomocą przystawki
Pytanie 17. Które polecenie powinien zastosować root w systemie Ubuntu Linux, aby zaktualizować wszystkie pakiety (cały system) do nowej wersji wraz z nowym jądrem?
Pytanie 18. Jeżeli adres IP stacji roboczej ma postać 176.16.50.10/26 to adres rozgłoszeniowy oraz maksymalna liczba hostów w sieci wynoszą odpowiednio
Pytanie 19. Cechą charakterystyczną topologii gwiazdy jest
Pytanie 20. Wskaż właściwą kolejność operacji przygotowujących nowy laptop do pracy ?
Pytanie 21. Wskaż rysunek przedstawiający symbol bramki logicznej NOT.
Pytanie 22. Do podłączenia dysku wyposażonego w interfejs SAS należy zastosować
Pytanie 23. Na rysunku przedstawiono fragment dokumentacji technicznej płyty głównej GA-K8NF-9-RH rev. 2.x. Wynika z niej, że maksymalna liczba możliwych do zamontowania kart rozszerzeń (pomijając interfejs USB) wynosi
Pytanie 24. Elementem pasywnym sieci komputerowej jest
Pytanie 25. Wypadek śmiertelny przy pracy to wypadek, w którego wyniku nastąpiła śmierć poszkodowanego pracownika
Pytanie 26. Ile bitów należy wyodrębnić z części hosta, aby z sieci o adresie IPv4 170.16.0.0/16 wydzielić 24 podsieci?
Pytanie 27. Na rysunku przedstawiono zrzut ekranu z przeprowadzonego testu
Pytanie 28. Do wykonania nienadzorowanej instalacji w systemie Windows należy przygotować plik odpowiedzi o nazwie
Pytanie 29. Analiza wyświetlonych przez program danych, pozwala stwierdzić, że
Pytanie 30. Urządzeniem, które zapewnia ochronę przed atakami z sieci i może pełnić inne dodatkowe funkcje, jak np. szyfrowanie przesyłanych danych czy automatyczne powiadamianie administratora systemu o włamaniu, jest
Pytanie 31. Narzędziem usług katalogowych w systemach z rodziny Windows Server, służącym do przekierowania komputerów do jednostki organizacyjnej określonej przez administratora, jest polecenie
Pytanie 32. Aby w systemie Windows zmienić parametry konfiguracyjne Menu Start i paska zadań należy wykorzystać przystawkę
Pytanie 33. Narzędziem systemu Windows służącym do sprawdzenia prób logowania do systemu jest dziennik
Pytanie 34. Aby w sieci komputerowej była możliwa praca w wydzielonych logicznie mniejszych podsieciach, należy skonfigurować w przełączniku
Pytanie 35. Która z czynności jest możliwa do wykonania podczas konfiguracji przełącznika CISCO w interfejsie CLI, bez przechodzenia w tryb uprzywilejowany, na poziomie dostępu widocznym w ramce?
Pytanie 36. Przed wykonaniem prac serwisowych związanych z modyfikacją rejestru systemu Windows należy wykonać
Pytanie 37. Który z wymienionych mechanizmów zapewni najwyższy poziom bezpieczeństwa sieci bezprzewodowych standardu 802.11n?
Pytanie 38. Do podłączenia (zaszycia) kabla w module Keystone należy wykorzystać
Pytanie 39. Zespoły doraźne powoływane są
Pytanie 40. Protokołem kontrolnym rodziny TCP/IP, którego rolą jest między innymi wykrywanie awarii urządzeń sieciowych, jest