Skip to content
Technik Informatyk
Programowanie
|
SOiSK
|
Arkusze PDF
|
Kursy online
Wybierz pytanie:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
Pytanie 1. Sieć, w której pracuje stacja robocza o adresie IP 192.168.100.50/28, podzielono na 4 podsieci. Prawidłowa lista podsieci to
192.168.100.48/30; 192.168.100.52/30; 192.168.100.56/30; 192.168.100.60/30
192.168.100.48/29; 192.168.100.54/29; 192.168.100.56/29; 192.168.100.58/29
192.168.100.50/28; 192.168.100.52/28; 192.168.100.56/28; 192.168.100.60/28
192.168.100.48/27; 192.168.100.52/27; 192.168.100.56/27; 192.168.100.58/27
Pytanie 2. Który tryb pracy Access Pointa jest stosowany dla zapewnienia urządzeniom bezprzewodowym dostępu do przewodowej sieci LAN?
Most bezprzewodowy.
Punkt dostępowy.
Tryb klienta.
Repeater.
Pytanie 3. Które urządzenie zastosowane w sieci komputerowej nie zmienia liczby domen kolizyjnych?
Ruter.
Serwer.
Przełącznik.
Koncentrator.
Pytanie 4. Na rysunku przedstawiono fragment wyniku działania programu do testowania sieci. Wskazuje to na zastosowanie sieciowego polecenia testującego
arp
route
tracert
netstat
Pytanie 5. Aby profil stał się obowiązkowym, należy zmienić rozszerzenie pliku ntuser.dat na
ntuser.sys
ntuser.man
$ntuser.bat
$ntuser.exe
Pytanie 6. Które polecenie powinien zastosować root w systemie Ubuntu Linux, aby zaktualizować wszystkie pakiety (cały system) do nowej wersji wraz z nowym jądrem?
apt-get update
apt-get upgrade
apt-get dist-upgrade
apt-get install nazwa_pakietu
Pytanie 7. Ataki na systemy komputerowe polegające na podstępnym wyłudzaniu od użytkownika jego osobistych danych, przy wykorzystaniu zazwyczaj formy fałszywych powiadomień z instytucji czy od dostawców systemów e-płatności i innych ogólnie znanych organizacji, to
DDoS
phishing
brute force
SYN flooding
Pytanie 8. Które z protokołów przekazują okresowe kopie tablic rutingu do sąsiedniego rutera i nie mają pełnej informacji o odległych ruterach?
RIP, IGRP
EGP, BGP
OSPF, RIP
EIGPR, OSPF
Pytanie 9. Którą bramkę logiczną opisuje wyrażenie A ⊕ B = Y?
A
B
C
D
Pytanie 10. Który typ fizycznej topologii sieci komputerowej przedstawiono na rysunku?
Siatki.
Gwiazdy
Magistrali.
Podwójnego pierścienia.
Pytanie 11. Na rysunku przedstawiono zakończenie kabla
typu skrętka.
telefonicznego.
koncentrycznego.
światłowodowego.
Pytanie 12. Na rysunku przedstawiono schemat blokowy karty
sieciowej.
graficznej.
dźwiękowej.
telewizyjnej.
Pytanie 13. Na rysunku przedstawiono fragment dokumentacji technicznej płyty głównej GA-K8NF-9-RH rev. 2.x. Wynika z niej, że maksymalna liczba możliwych do zamontowania kart rozszerzeń (pomijając interfejs USB) wynosi
6
5
3
2
Pytanie 14. Które oprogramowanie należy zainstalować, aby umożliwić zeskanowanie tekstu z wydrukowanego dokumentu do edytora tekstu?
Program ERP
Program CAD
Program OCR
Program COM+
Pytanie 15. Na rysunku przedstawiono okno konfiguracyjne rutera. Ustawione parametry świadczą o tym, że