Egzamin zawodowy teoretyczny technik informatyk inf.02
Przejdź do nawigacji
Przejdź do wyszukiwania
ℹ️ Instrukcja:
Test składa się z 40 losowych pytań z bazy inf.02.
Zaznacz odpowiedzi i kliknij
Sprawdź odpowiedź
aby zobaczyć wynik.
Pytanie 1.
Który styl zarządzania grupą, odbywający się w trybie rozkazów, jest skierowany na wykonywanie zadania bez względu na interesy pracowników?
delegujący
wspierający
trenerski
dyrektywny
Pytanie 2.
Liczba (AB) 16 zapisana w systemie dziesiętnym ma wartość
131
151
171
191
Pytanie 3.
Które urządzenie zastosowane w sieci komputerowej nie zmienia liczby domen kolizyjnych?
Koncetrator.
Przełącznik.
Serwer.
Ruter.
Pytanie 4.
W systemie Windows za pomocą polecenia assoc można
porównać zawartość dwóch plików.
zmienić skojarzenia rozszerzeń plików.
wyświetlić atrybuty plików.
zmodyfikować listę kontroli dostępu do plików.
Pytanie 5.
Wskaż, zgodną z obowiązującymi normami, maksymalną odległość pomiędzy urządzeniami sieciowymi, połączonymi bezpośrednio skrętką kategorii 5e?
1000 m
10 m
100 m
500 m
Pytanie 6.
Wskaż należność brutto za wykonanie wymienionych w tabeli czynności serwisowych, jeśli koszt jednej roboczogodziny wynosi 120,00 zł netto, a stawka podatku VAT wynosi 23%.
369,00 zł
480,00 zł
300,00 zł
231,00 zł
Pytanie 7.
Użycie polecenia ipconfig /renew podczas konfiguracji interfejsów sieciowych spowoduje
odnowienie wszystkich dzierżaw adresów IP z DHCP
wyczyszczenie bufora programu rozpoznającego DNS
zwolnienie wszystkich dzierżaw adresów IP z DHCP
wyświetlenie identyfikatora klasy DHCP dla kart sieciowych
Pytanie 8.
Udostępniono w sieci lokalnej jako udział specjalny folder o nazwie egzamin znajdujący się na komputerze o nazwie SERWER_2 w katalogu głównym dysku C:\. Jak powinna wyglądać ścieżka dostępu do katalogu egzamin, w którym przechowywany jest folder macierzysty dla konta użytkownika o określonym loginie?
\\SERWER_2\$egzamin\%USERNAME%
\\SERWER_2\egzamin$\%USERNAME%
\\SERWER_2\egzamin$\%$USERNAME%
\\SERWER_2\$egzamin$\%USERNAME%
Pytanie 9.
Wskaż poprawną postać maski podsieci.
255.255.255.64
255.255.255.96
255.255.255.228
255.255.255.192
Pytanie 10.
Co stanie się w wyniku wykonania przedstawionego skryptu?
Zostanie wpisany tekst "ala.txt" do pliku ola.txt
Zostanie wpisany tekst "ola.txt" do pliku ala.txt
Zawartość pliku ola.txt zostanie skopiowana do pliku ala.txt
Zawartość pliku ala.txt zostanie skopiowana do pliku ola.txt
Pytanie 11.
Którego polecenia, z odpowiednimi parametrami należy użyć, aby ustawić w systemach operacyjnych rodziny Windows właściwość pliku na tylko do odczytu?
ftype
chmod
attrib
set
Pytanie 12.
Wynikiem dodawania liczb 1011010(2)oraz 101100(2)jest
10001100(2)
10000110(2)
10001110(2)
11001100(2)
Pytanie 13.
Którą czynność należy wykonać, aby zamienić profil mobilny na profil obowiązkowy użytkownika?
Zmienić rozszerzenie pliku NTUSER z MAN na DAT
Zmienić rozszerzenie pliku NTUSER z DAT na MAN
Usunąć plik NTUSER.DAT
Usunąć plik NTUSER.MAN
Pytanie 14.
W tabeli przedstawiono parametry zestawu komputerowego. Ponieważ jego karta graficzna uległa uszkodzeniu, należy ją wymienić na kartę graficzną o parametrach przedstawionych w ramce. W związku z tym modernizacja tego komputera wymaga również wymiany
karty sieciowej
procesora
zasilacza
płyty głównej
Pytanie 15.
W systemie operacyjnym Ubuntu konto użytkownika student można usunąć za pomocą polecenia
user net student /del
net user student /del
del user student
userdel student
Pytanie 16.
Obraz przedstawia oznaczenie sygnalizacji świetlnej w dokumentacji technicznej laptopa. Wskaż numer oznaczający kontrolkę zapalającą się podczas ładowania baterii.
4
5
2
3
Pytanie 17.
Na podstawie instrukcji przełącznika wskaż, która z opcji menu przywraca ustawienia fabryczne.
Reboot Device
Reset System
Save Configuration
Firmware Upgrade
Pytanie 18.
Transmisja za pomocą fal radiowych korzystających z pasma ISM jest realizowana w interfejsie
IrDA
FireWire
HDMI
Bluetooth
Pytanie 19.
Wskaż koszt brutto wykonanych przez serwisanta usług, jeśli do rachunku doliczony jest również koszt dojazdu w wysokości 55,00 zł netto.
196,80 zł
215,00 zł
160,00 zł
264,45 zł
Pytanie 20.
Elementem pasywnym sieci komputerowej jest
regenerator.
przełącznik.
punkt dostępowy.
panel krosowy.
Pytanie 21.
Które rozwiązanie należy zastosować, aby udostępnić w sieci jedynie folder C:\instrukcje wyłącznie użytkownikom należącym do grupy Serwisanci?
Udostępnić grupie Serwisanci folder C:\instrukcje
Udostępnić grupie Wszyscy folder C:\instrukcje
Udostępnić grupie Wszyscy dysk C:
Udostępnić grupie Serwisanci dysk C:
Pytanie 22.
Przed rozpoczęciem czynności instalacyjnych wykonano przygotowanie dysku twardego. widoczne na ilustracji wydane polecenia prowadzą do
formatowania i utraty danych na dysku nr 0
konwersji partycji GPT na MBR na dysku nr 1
oczyszczenia dysków nr 0 i nr 2
ustawienia systemu plików NTFS dla dysków nr 1 i nr 2
Pytanie 23.
Jaką nazwę nosi indentyfikator, który musi być identyczny, by urządzenia sieciowe mogły pracować w danej sieci bezprzewodowej?
SSID
IP
URL
MAC
Pytanie 24.
Na przedstawionym schemacie blokowym element płyty głównej odpowiedzialny za wymianę danych między mikroprocesorem a pamięcią operacyjną RAM oraz magistralą karty graficznej jest na rysunku oznaczony numerem
4
5
6
3
Pytanie 25.
Protokół, który tłumaczy nazwy domenowe na adresy IP, to
DNS
ARP
DHCP
ICMP
Pytanie 26.
Programem służącym do utworzenia archiwum danych w systemie Linux jest
tar
lzma
fsck
compact
Pytanie 27.
W systemie Windows przeprowadzenie analizy wpływu uruchamianych programów na wydajność komputera jest między innymi możliwe po użyciu polecenia
taskschd.msc
dfrgui.exe
iscsicpl.exe
perfmon.msc
Pytanie 28.
Który z symboli oznacza zastrzeżenie praw autorskich?
A
B
D
C
Pytanie 29.
Jeżeli przy uruchamianiu komputera procedura POST zasygnalizuje błąd odczytu/zapisu pamięci CMOS, to należy
wymienić baterię układu lub wymienić płytę główną.
zaprogramować pamięć EEPROM płyty głównej.
przywrócić ustawienia fabryczne BIOS Setup.
wymontować moduł pamięci RAM, oczyścić styki modułu pamięci i zamontować pamięć ponownie.
Pytanie 30.
Aby uzupełnić prawidłową składnię prezentowanego polecenia, które udostępnia folder Dane pod nazwą test, w miejscu kropek należy wpisać słowo
use
connect
view
share
Pytanie 31.
Analizując widoczny na ilustracji kod źródłowy skryptu systemu Windows można stwierdzić, że
użyto w nim zmienną środowiskową przynajmniej raz.
zadeklarowano w nim zmienną o nazwie p.
wykorzystano w nim instrukcję warunkową.
zastosowano w nim instrukcję pętli.
Pytanie 32.
Host www.wp.pl ma przypisany adres IP 212.77.98.9. Co jest przyczyną sytuacji przedstawionej na zrzucie ekranowym?
Błędny adres serwera DNS lub brak połączenia z serwerem DNS.
Stacja robocza ma przypisany nieprawidłowy adres bramy sieciowej.
Host o adresie IP 212.77.98.9 nie jest dostępny.
Domena o nazwie www.wp.pl jest niedostępna w sieci.
Pytanie 33.
Urządzenie podłączone do zasilania wtykiem SATA, którego żółty przewód został uszkodzony, nie otrzyma napięcia o wartości
12 V
8,5 V
5 V
3,3 V
Pytanie 34.
Wskaż efekt działania przedstawionego polecenia.
Ustawiony czas aktywacji konta Test.
Sprawdzona data ostatniego logowania na konto Test.
Wymuszona zmiana hasła na koncie Test w podanym terminie.
Ustawiona data wygaśnięcia konta Test.
Pytanie 35.
Co można powiedzieć o budowie skrętki S/FTP?
Każda para przewodów jest foliowana i dodatkowo całość w ekranie z folii i siatki
Każda para przewodów jest w osobnym ekranie z folii, całość jest nieekranowana
Każda para przewodów jest w osobnym ekranie z folii i dodatkowo całość w ekranie z folii.
Każda para przewodów jest foliowana i dodatkowo całość w ekranie z siatki
Pytanie 36.
Narzędziem przeznaczonym do wypięcia żyły kabla U/UTP z modułu Keystone jest
wkrętak Torx
stripper do kabli ∅ = 5.6 ÷ 6.2 mm
zaciskacz wtyków 8P8C
narzędzie uderzeniowe LSA
Pytanie 37.
Do serwisu komputerowego dostarczono laptop z matrycą bardzo słabo wyświetlającą obraz. Ponadto obraz jest bardzo ciemny i widoczny tylko z bliska. Przyczyną usterki jest
zerwane łącze między płytą główną a matrycą.
uszkodzony inwerter.
pęknięta matryca.
uszkodzone gniazdo HDMI.
Pytanie 38.
Połączenie VPN obsługiwane przez system Windows Server, w którym uwierzytelnienie użytkowników następuje przez niezabezpieczone połączenia, a dopiero po wymianie uwierzytelnień rozpoczyna się szyfrowanie połączenia, to
L2TP
SSTP
IPSEC
PPTP
Pytanie 39.
Pomiar tłumienia w kablowym torze transmisyjnym pozwala określić
różnice miedzy przesłuchami zdalnymi.
błędy instalacyjne typu zamiana pary.
spadek mocy sygnału w danej parze przewodu.
czas opóźnienia propagacji.
Pytanie 40.
Lokalna polityka bezpieczeństwa w systemie Windows 10 polegająca na definiowaniu zasad zabezpieczeń dla komputerów, może być zrealizowana za pomocą narzędzia
perfmon.msc
taskschd.msc
eventvwr.msc
secpol.msc
✓ Sprawdź odpowiedzi
Menu nawigacyjne
Narzędzia osobiste
Zaloguj się
Przestrzenie nazw
Strona specjalna
polski
Widok
Więcej
Szukaj
Nawigacja
Strona główna
Kontakt
Strony specjalne
LEKCJE wg działow
Egzamin teoretyczny inf.02
Windows
Windows Server 2016
Linux Ubuntu
Sieci komputerowe
Cisco Packet Tracer
Akademia Cisco
BHP
Lego Mindstorms
Podstawy informatyki
ECDL
ECDL
Podstawy TI
Podstawy Windows
Word
Excel
Access
PowerPoint
Internet i komunikacja
Archiwum
Starocie
Narzędzia
Wersja do druku