Strona główna
Losuj
Zaloguj się
Ustawienia
O SOiSK
Informacje prawne
SOiSK
Szukaj
Egzamin zawodowy teoretyczny technik informatyk inf.02
ℹ️ Instrukcja:
Test składa się z 40 losowych pytań z bazy inf.02.
Zaznacz odpowiedzi i kliknij
Sprawdź odpowiedź
aby zobaczyć wynik.
Pytanie 1.
Topologia fizyczna sieci, w której jako medium transmisyjne stosuje się fale radiowe, jest nazywana topologią
ad-hoc
CSMA/CD
magistrali
pierścienia
Pytanie 2.
W ramce przedstawiono wymagania konfiguracyjne przełącznika. Na podstawie filmu określ, jaki błąd popełnił administrator podczas jego konfiguracji? adres IP: 192.168.0.1/24, brama domyślna: 192.168.0.2VLAN 802.1q o ID=1 z przypisanymi wszystkimi portami w trybie dostępuVLAN 802.1q o ID=2 z przypisanymi portami nr 1 i 3 w trybie trunk oraz portem nr 2 w trybie dostępuVLAN 802.1q o ID=3 z przypisanym port nr 1 w trybie trunk oraz portem nr 4 w trybie dostępu
Twoja przeglądarka nie obsługuje odtwarzania filmów.
Nie została włączona obsługa VLAN 802.1Q.
Przypisano do przełącznika dynamiczną adresację IP.
Ustawiono błędną maskę podsieci.
Niepoprawnie ustawiono port nr 1 dla VLAN o ID=3.
Pytanie 3.
Na rysunku przedstawiona jest karta
sieciowa Token Ring
kontrolera RAID
kontrolera SCSII
sieciowa Fibre Channel
Pytanie 4.
Przedstawione polecenia, uruchomione w interfejsie CLI rutera firmy CISCO, spowodują
dopuszczenie ruchu pochodzącego z sieci o adresie 10.0.0.1
określenie puli adresów wewnętrznych 10.0.0.1 ÷ 255.255.255.0
ustawienie interfejsu zewnętrznego o adresie 10.0.0.1/24 dla technologii NAT
ustawienie interfejsu wewnętrznego o adresie 10.0.0.1/24 dla technologii NAT
Pytanie 5.
Narzędziem blokującym ataki hakerskie z zewnątrz jest
menadżer połączeń.
zapora sieciowa.
serwer DHCP.
protokół SSH.
Pytanie 6.
Aby w systemie Windows Server zarejestrować udane i nieudane próby logowania użytkowników oraz operacje na zasobach dyskowych, należy skonfigurować dziennik
systemu.
zabezpieczeń.
ustawień.
aplikacji i usług.
Pytanie 7.
Aby złożyć komputer z podzespołów, wykorzystując obudowę SFF, należy wybrać płytę główną w standardzie
BTX
E-ATX
WTX
mini ITX
Pytanie 8.
W systemie Windows do zarządzania programami i usługami uruchamianymi wraz ze startem systemu operacyjnego można wykorzystać program
autoexec.bat
msconfig.exe
autorun.inf
config.sys
Pytanie 9.
Do serwisu komputerowego dostarczono laptop z matrycą bardzo słabo wyświetlającą obraz. Ponadto obraz jest bardzo ciemny i widoczny tylko z bliska. Przyczyną usterki jest
pęknięta matryca.
uszkodzony inwerter.
uszkodzone gniazdo HDMI.
zerwane łącze między płytą główną a matrycą.
Pytanie 10.
Wykonanie polecenia net localgroup w systemie Windows spowoduje
defragmentację plików.
skompresowanie wszystkich plików.
wyświetlenie lokalnych grup użytkowników.
utworzenie dowolnej grupy użytkowników.
Pytanie 11.
Wskaż technologię wykorzystywaną do udostępniania Internetu wraz z usługą telewizji kablowej, w której jako medium transmisyjne jest wykorzystywany światłowód oraz kabel koncentryczny.
HFC
xDSL
GPRS
PLC
Pytanie 12.
Profil użytkownika systemu Windows wykorzystywany do logowania na dowolnym komputerze w sieci, który jest przechowywany na serwerze i może być modyfikowany przez użytkownika, to profil
mobilny
obowiązkowy
lokalny
tymczasowy
Pytanie 13.
Które z protokołów przekazują okresowe kopie tablic rutingu do sąsiedniego rutera i nie mają pełnej informacji o odległych ruterach?
EGP, BGP
OSPF, RIP
RIP, IGRP
EIGPR, OSPF
Pytanie 14.
Wskaż rysunek przedstawiający kondensator stały
D
C
B
A
Pytanie 15.
W Wierszu polecenia wydano komendę: wykonaj.bat przyklad.txt Wykonanie skryptu spowoduje
nadanie dla pliku przykład.txt atrybutów ukryty, skompresowany, tylko do odczytu
zabezpieczenie pliku przykład.txt hasłem hsr
nadanie dla pliku wykonaj.bat atrybutów ukryty, systemowy, tylko do odczytu
dopisanie ciągu znaków „hsr” do zawartości pliku wykonaj.bat
Pytanie 16.
Odmianą programowalnej pamięci tylko do odczytu, której zawartość można wykasować za pomocą promieni ultrafioletowych, jest pamięć
PROM
ROM
EEPROM
EPROM
Pytanie 17.
Protokołem wysyłania poczty elektronicznej jest
File Transfer Protocol.
Internet Message Access Protocol.
Simple Mail Transfer Protocol.
Post Office Protocol.
Pytanie 18.
System S.M.A.R.T. służy do monitorowania pracy i wykrywania błędów
płyty głównej
dysków twardych
napędów płyt CD/DVD
kart rozszerzeń
Pytanie 19.
Narzędziem przeznaczonym do wypięcia żyły kabla U/UTP z modułu Keystone jest
wkrętak Torx
stripper do kabli ∅ = 5.6 ÷ 6.2 mm
narzędzie uderzeniowe LSA
zaciskacz wtyków 8P8C
Pytanie 20.
System Linux Ubuntu zainstalowano na dysku obok systemu Windows. Aby skonfigurować kolejność uruchamianych systemów operacyjnych, należy zmodyfikować zawartość
/etc/inittab
/etc/grub.d
boot.ini
bcdedit
Pytanie 21.
Cechą charakterystyczną topologii gwiazdy jest
blokada sieci w wyniku awarii terminala
centralne zarządzanie siecią
trudna lokalizacja uszkodzeń
małe zużycie kabla
Pytanie 22.
Zgodnie z wytycznymi WCAG 2.0 serwisy internetowe muszą spełniać określone wymagania dotyczące poziomów dostępności. Dla poziomu AA serwis musi spełniać także kryteria dla
poziomu B
poziomu AAA
poziomu BBB
poziomu A
Pytanie 23.
Aby podłączyć do komputera drukarkę igłową o przedstawionych parametrach, należy kabel dołączony do drukarki zamocować w porcie
USB
FireWire
Ethernet
Centronics
Pytanie 24.
Jaki będzie całkowity koszt robocizny montażu 20 modułów RJ45 ze złączem krawędziowym narzędziowym na przewodach 4-parowych, jeżeli stawka godzinowa montera wynosi 15 zł/h, a według tabeli KNR czas montażu jednego modułu to 0,10 r-g?
50,00 zł
30,00 zł
7,50 zł
15,00 zł
Pytanie 25.
Szkodliwe oprogramowanie rejestrujące sekwencje wciskanych przez użytkownika komputera przycisków na klawiaturze to
crack.
backdoor.
keylogger.
nmap.
Pytanie 26.
Host www.wp.pl ma przypisany adres IP 212.77.98.9. Co jest przyczyną sytuacji przedstawionej na zrzucie ekranowym?
Stacja robocza ma przypisany nieprawidłowy adres bramy sieciowej.
Host o adresie IP 212.77.98.9 nie jest dostępny.
Błędny adres serwera DNS lub brak połączenia z serwerem DNS.
Domena o nazwie www.wp.pl jest niedostępna w sieci.
Pytanie 27.
Wskaż bezpłatny program, który umożliwi przygotowanie prezentacji multimedialnej dla klienta.
LibreOffice Impress
Abby Fine Reader
Adobe Acrobat
Advanced SystemCare Free
Pytanie 28.
Aby zabezpieczyć sieć bezprzewodową przed nieautoryzowanym dostępem, należy między innymi
zastosować nazwę identyfikatora sieci SSID o długości min. 16 znaków.
korzystać wyłącznie z kanałów używanych przez inne sieci WiFi.
włączyć filtrowanie adresów MAC.
wyłączyć szyfrowanie danych.
Pytanie 29.
Która usługa Windows Serwer umożliwia zdalną oraz szybką instalację systemów klienckich Windows na komputerach podłączonych bezpośrednio do sieci LAN?
ReFS
WDS
IIS
LDAP
Pytanie 30.
Który zapis w systemie binarnym odpowiada liczbie 91H?
10001001
10011001
10001011
10010001
Pytanie 31.
Który mechanizm musi być uruchomiony na ruterze, aby ruter mógł zmieniać źródłowe i docelowe adresy IP przy przekazywaniu pakietów pomiędzy sieciami?
FTP
NAT
UDP
TCP
Pytanie 32.
Które z poleceń systemu Linux nie umożliwia przeprowadzenia diagnostyki sprzętu komputerowego?
top
lspci
ls
fsck
Pytanie 33.
Do sprawdzenia indeksu stabilności systemu Windows Server należy wykorzystać narzędzie
Dziennik zdarzeń.
Monitor niezawodności.
Zasady grupy.
Menedżer zadań.
Pytanie 34.
Przedstawione narzędzie jest stosowane do
spawania przewodów światłowodowych
zdejmowania izolacji okablowania
zaciskania wtyków RJ11 i RJ45
lokalizacji uszkodzeń włókien światłowodowych
Pytanie 35.
Na podstawie przedstawionego cennika oblicz, jaki będzie koszt brutto jednego dwumodułowegopodwójnego natynkowego gniazda abonenckiego.
28,00 zł
32,00 zł
18,00 zł
25,00 zł
Pytanie 36.
Który typ licencji zapewnia użytkownikowi wszystkie 4 wolności zapisane w ramce?
FREEWARE
MOLP
ADWARE
GNU GPL
Pytanie 37.
Po zainstalowaniu serwera Apache położenie głównego katalogu zawierającego strony udostępnione użytkownikom można zmienić w jednym z plików konfiguracyjnych serwera, poprzez modyfikację zmiennej
documentRoot
htaccess
inetpub
wwwRoot
Pytanie 38.
Na komputerze z zainstalowanymi dwoma systemami – Windows i Linux, po wykonaniu reinstalacji systemu Windows nie uruchamia się drugi system. Aby przywrócić możliwość uruchamiania się systemu Linux oraz aby nie stracić danych i ustawień w nim zapisanych, należy
wykonać kolejny raz instalację systemu Windows.
wykonać reinstalację systemu Linux.
przeprowadzić skanowanie dysku programem antywirusowym.
ponownie zainstalować bootloadera GRUB.
Pytanie 39.
Na podstawie dokumentacji technicznej procesora wskaż liczbę jego wątków
16
6
24
12
Pytanie 40.
Urządzenie podłączone do zasilania wtykiem SATA, którego żółty przewód został uszkodzony, nie otrzyma napięcia o wartości
5 V
8,5 V
3,3 V
12 V
✓ Sprawdź odpowiedzi