Skip to content
Technik Informatyk
Programowanie
|
SOiSK
|
Arkusze PDF
|
Kursy online
Wybierz pytanie:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
Pytanie 1. Na rysunku przedstawiono schemat blokowy karty
sieciowej.
graficznej.
dźwiękowej.
telewizyjnej.
Pytanie 2. Na rysunku przedstawiona jest karta
kontrolera RAID
kontrolera SCSII
sieciowa Token Ring
sieciowa Fibre Channel
Pytanie 3. Które polecenie w systemie Linux nada uprawnienia do pisania dla wszystkich obiektów w /usr/share dla wszystkich użytkowników, nie zmieniając pozostałych uprawnień?
chmod a-w /usr/share
chmod ugo+rw /usr/share
chmod -R a+w /usr/share
chmod -R o+r /usr/share
Pytanie 4. Na rysunku przedstawiono fragment dokumentacji technicznej płyty głównej GA-K8NF-9-RH rev. 2.x. Wynika z niej, że maksymalna liczba możliwych do zamontowania kart rozszerzeń (pomijając interfejs USB) wynosi
6
5
3
2
Pytanie 5. Na rysunku przedstawiono komunikat systemowy. Jakie działanie powinien wykonać użytkownik, aby usunąć błąd?
Podłączyć monitor do złącza HDMI.
Odświeżyć okno Menedżer urządzeń.
Zainstalować sterownik do karty graficznej.
Zainstalować sterownik do Karty HD Graphics.
Pytanie 6. Zasady budowy systemu okablowania strukturalnego, specyfikacja parametrów kabli oraz procedury testowania obowiązujące w Polsce zostały zawarte w normach
EN 50167
EN 50169
PN-EN 50173
PN-EN 50310
Pytanie 7. Które oprogramowanie należy zainstalować, aby umożliwić zeskanowanie tekstu z wydrukowanego dokumentu do edytora tekstu?
Program ERP
Program CAD
Program OCR
Program COM+
Pytanie 8. Który tryb pracy Access Pointa jest stosowany dla zapewnienia urządzeniom bezprzewodowym dostępu do przewodowej sieci LAN?
Most bezprzewodowy.
Punkt dostępowy.
Tryb klienta.
Repeater.
Pytanie 9. Ataki na systemy komputerowe polegające na podstępnym wyłudzaniu od użytkownika jego osobistych danych, przy wykorzystaniu zazwyczaj formy fałszywych powiadomień z instytucji czy od dostawców systemów e-płatności i innych ogólnie znanych organizacji, to
DDoS
phishing
brute force
SYN flooding
Pytanie 10. Na rysunku przedstawiono tylny panel stacji roboczej. Strzałką oznaczono port
HDMI
eSATA
USB 3.0
DisplayPort
Pytanie 11. Który adres IPv6 jest prawidłowy?
1234:9ABC::123::DEF4
1234:9ABC::123:DEF4
1234-9ABC-123-DEF4
1234.9ABC.123.DEF4
Pytanie 12. Na rysunku przedstawiono okno konfiguracyjne rutera. Ustawione parametry świadczą o tym, że