Skip to content
Technik Informatyk
Programowanie
|
SOiSK
|
Arkusze PDF
|
Kursy online
Wybierz pytanie:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
Pytanie 1. SuperPi to program wykorzystywany do sprawdzenia
wydajności dysków twardych.
obciążenia i wydajności kart graficznych.
ilości niewykorzystanej pamięci operacyjnej RAM.
wydajności procesorów o zwiększonej częstotliwości.
Pytanie 2. Aby można było wykorzystać aparat telefoniczny PSTN do wykonywania połączeń za pomocą sieci komputerowej, należy go podłączyć do
modemu analogowego.
mostka sieciowego.
repetera sygnału.
bramki VoIP.
Pytanie 3. Który ze standardów Gigabit Ethernet umożliwia budowę segmentów sieci o długości 550 m/5000 m z prędkością transmisji 1 Gb/s?
1000Base-T
1000Base-FX
1000Base-LX
1000Base-SX
Pytanie 4. Aby w systemie Windows wykonać śledzenie trasy pakietów do serwera strony internetowej, należy wykorzystać polecenie
ping
tracert
netstat
iproute
Pytanie 5. Wskaż adres rozgłoszeniowy sieci, do której należy host o adresie 88.89.90.91/6?
91.255.255.255
88.255.255.255
91.89.255.255
88.89.255.255
Pytanie 6. Na przedstawionej płycie głównej możliwy jest montaż procesora z obudową typu
LGA
PGA
SECC
SPGA
Pytanie 7. Przedstawione polecenia, uruchomione w interfejsie CLI rutera firmy CISCO, spowodują
dopuszczenie ruchu pochodzącego z sieci o adresie 10.0.0.1
określenie puli adresów wewnętrznych 10.0.0.1 ÷ 255.255.255.0
ustawienie interfejsu zewnętrznego o adresie 10.0.0.1/24 dla technologii NAT
ustawienie interfejsu wewnętrznego o adresie 10.0.0.1/24 dla technologii NAT
Pytanie 8. Wskaż program systemu Linux, służący do kompresji danych.
arj
tar
gzip
shar
Pytanie 9. Przed rozpoczęciem modernizacji komputerów osobistych oraz serwerów, polegającej na dołożeniu nowych modułów pamięci RAM, należy sprawdzić
model pamięci RAM, maksymalną pojemność i liczbę modułów obsługiwaną przez płytę główną.
pojemność i rodzaj interfejsu dysku twardego oraz rodzaj gniazda zainstalowanej pamięci RAM.
producenta pamięci RAM oraz interfejsy zewnętrzne zainstalowanej płyty głównej.
gniazdo interfejsu karty graficznej oraz moc zainstalowanego zasilacza.
Pytanie 10. Protokołem kontrolnym rodziny TCP/IP, którego rolą jest między innymi wykrywanie awarii urządzeń sieciowych, jest
FDDI
ICMP
IMAP
SMTP
Pytanie 11. W systemie Linux polecenie touch służy do
utworzenia pliku lub zmiany daty modyfikacji lub daty ostatniego dostępu.
obliczenia liczby wierszy, słów i znaków w pliku.
wyszukania podanego wzorca w tekście pliku.
przeniesienia lub zmiany nazwy pliku.
Pytanie 12. Odzyskanie listy kontaktów w telefonie komórkowym z zainstalowanym systemem Android jest możliwe, gdy użytkownik wcześniej wykonał synchronizację danych urządzenia z Google Drive za pomocą
konta Yahoo.
konta Google.
konta Microsoft.
dowolnego konta pocztowego z portalu Onet.
Pytanie 13. Serwisant wykonał w ramach zlecenia czynności wymienione w tabeli. Koszt zlecenia obejmuje cenę usług zawartych w tabeli oraz koszt pracy serwisanta, którego stawka godzinowa wynosi 60,00 zł netto. Ustal całkowity koszt zlecenia brutto. Stawka podatku VAT na usługi wynosi 23%.
492,00 zł
455,20 zł
436,80 zł
400,00 zł
Pytanie 14. Pierwszą czynnością niezbędną do zabezpieczenia rutera przed dostępem do jego panelu konfiguracyjnego przez osoby niepowołane jest
włączenie filtrowania adresów MAC.
włączenie szyfrowania kluczem WEP.
zmiana domyślnej nazwy sieci (SSID) na unikatową.
zmiana nazwy login i hasła wbudowanego konta administratora.
Pytanie 15. Program fsck jest wykorzystywany w systemie Linux do
wykrycia struktury sieci i diagnostyki przepustowości sieci lokalnej.
monitorowania parametrów pracy i wydajności podzespołów komputera.
dokonania oceny stanu systemu plików i wykrycia uszkodzonych sektorów.
przeprowadzenia testów wydajnościowych serwera WWW poprzez wysłanie dużej liczby żądań.
Pytanie 16. Na ilustracji zaznaczono strzałkami funkcję przycisków znajdujących się na obudowie projektora multimedialnego. Za pomocą tych przycisków można
przełączać sygnały wejściowe.
regulować zniekształcony obraz.
zmieniać poziom jasności obrazu.
regulować odwzorowanie przestrzeni kolorów.
Pytanie 17. Aby umożliwić komunikację urządzenia mobilnego z komputerem przez interfejs Bluetooth, należy
skonfigurować urządzenie mobilne przez przeglądarkę.
połączyć urządzenia kablem krosowym.
utworzyć sieć WAN dla urządzeń.
wykonać parowanie urządzeń.
Pytanie 18. Aby w systemie Windows Server wykonać rezerwację adresów IP na podstawie adresów fizycznych MAC urządzeń, należy skonfigurować usługę
DNS
NAT
RRAS
DHCP
Pytanie 19. Wskaż sygnał oznaczający błąd karty graficznej komputera wyposażonego w BIOS POST firmy AWARD.
1 długi, 1 krótki.
1 długi, 2 krótkie.
1 długi, 5 krótkich.
1 długi, 9 krótkich.
Pytanie 20. Wskaż narzędzie służące do mocowania pojedynczych żył kabla miedzianego w złączach.
A
B
C
D
Pytanie 21. Aby wyczyścić z kurzu wnętrze obudowy drukarki fotograficznej, należy użyć
sprężonego powietrza w pojemniku z wydłużoną rurką
szczotki z twardym włosiem.
opaski antystatycznej.
środka smarującego.
Pytanie 22. Który adres IP należy do klasy A?
239.0.255.15
217.12.45.1
129.10.0.17
125.11.0.7
Pytanie 23. Za pomocą programu Acrylic Wi-Fi Home wykonano test, którego wyniki przedstawiono na zrzucie. Na ich podstawie można stwierdzić, że dostępna sieć bezprzewodowa
jest nieszyfrowana.
korzysta z kanałów 10 ÷ 12.
ma bardzo dobrą jakość sygnału.
osiąga maksymalną szybkość transferu 72 Mbps.
Pytanie 24. Aby wyeliminować podstawowe zagrożenia związane z bezpieczeństwem pracy na komputerze podłączonym do sieci Internet, w pierwszej kolejności należy
odsunąć komputer od źródła ciepła, nie przygniatać przewodów zasilających komputera i urządzeń peryferyjnych.
zainstalować program antywirusowy, zaktualizować bazy wirusów, włączyć firewall i wykonać aktualizację systemu.
wyczyścić wnętrze jednostki centralnej, nie jeść i nie pić przy komputerze oraz nie podawać swojego hasła innym użytkownikom.
sprawdzić temperaturę podzespołów, podłączyć komputer do zasilacza UPS oraz nie wchodzić na podejrzane strony internetowe.
Pytanie 25.
net accounts /MINPWLEN:11
Po wydaniu przedstawionego polecenia systemu Windows, wartość 11 zostanie ustawiona dla
maksymalnej liczby dni ważności konta.
minimalnej liczby znaków w hasłach użytkowników.
maksymalnej liczby dni między zmianami haseł użytkowników.
minimalnej liczby minut, przez które użytkownik może być zalogowany.
Pytanie 26. Topologia fizyczna sieci, w której jako medium transmisyjne stosuje się fale radiowe, jest nazywana topologią
ad-hoc.
magistrali.
pierścienia.
CSMA/CD.
Pytanie 27. Schemat przedstawia zasadę działania sieci VPN o nazwie
Client – to – Site
Site – to – Site
Gateway
L2TP
Pytanie 28. Transformator impulsowy w przedstawionym zasilaczu oznaczono symbolem