Skip to content
Technik Informatyk
Programowanie
|
SOiSK
|
Arkusze PDF
|
Kursy online
Wybierz pytanie:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
Pytanie 1. Wskaż polecenie systemu Linux służące do sprawdzenia, w którym katalogu znajduje się użytkownik.
cls
pwd
path
mkdir
Pytanie 2. Zastosowanie skrętki kategorii 6 (CAT 6) o długości 20 metrów w sieci LAN wskazuje na jej maksymalną przepustowość równą
10 Gb/s
10 Mb/s
100 Gb/s
100 Mb/s
Pytanie 3. Widoczny na schemacie symbol okablowania oznacza kabel
szeregowy.
światłowodowy.
ethernetowy prosty.
ethernetowy krosowany.
Pytanie 4. Obraz przedstawia oznaczenie sygnalizacji świetlnej w dokumentacji technicznej laptopa. Wskaż numer oznaczający kontrolkę zapalającą się podczas ładowania baterii.
2
3
4
5
Pytanie 5. W systemie Linux do zarządzania tablicami partycji można wykorzystać polecenie
free
lspci
fdisk
iostat
Pytanie 6. Aby wyodrębnić dane zawarte w archiwum o nazwie dane.tar, użytkownik pracujący w systemie Linux powinien użyć polecenia
gzip –r dane.tar
tar –cvf dane.tar
tar –xvf dane.tar
gunzip –r dane.tar
Pytanie 7. Drukarką przeznaczoną do druku etykiet i kodów kreskowych, która drukuje poprzez roztapianie pokrycia specjalnej taśmy, w wyniku czego barwnik z niej zostaje przyklejony do materiału, na którym następuje drukowanie jest drukarka
igłowa.
laserowa.
atramentowa.
termotransferowa.
Pytanie 8. W adresacji IPv6 zastosowanie podwójnego dwukropka jest wykorzystywane do
jednorazowego zastąpienia jednego bloku jedynek.
wielokrotnego zastąpienia dowolnych bloków jedynek.
wielokrotnego zastąpienia dowolnych bloków zer odseparowanych blokiem jedynek.
jednorazowego zastąpienia jednego lub kolejno ułożonych po sobie bloków złożonych wyłącznie z zer.
Pytanie 9. Wskaż protokół warstwy aplikacji służący do odbierania poczty elektronicznej, który w pierwszej fazie pobiera nagłówki wiadomości, a pobranie ich treści oraz załączników następuje dopiero po otwarciu maila.
IMAP
SNMP
MIME
FTAM
Pytanie 10. W systemie Linux do monitorowania pracy sieci, urządzeń sieciowych oraz serwerów można wykorzystać program
Nagios
Brasero
Dolphin
Shotwell
Pytanie 11. System operacyjny został zaatakowany przez oprogramowanie szpiegujące. Po usunięciu usterek, aby uniknąć kolejnego ataku, zaleca się
wykonanie defragmentacji dysku.
ustawienie czyszczenia pamięci podręcznej.
zainstalowanie oprogramowania antyspyware.
utworzenie dwóch partycji na dysku twardym.
Pytanie 12. Która z czynności jest możliwa do wykonania podczas konfiguracji przełącznika CISCO w interfejsie CLI, bez przechodzenia w tryb uprzywilejowany, na poziomie dostępu widocznym w ramce?
Zmiana nazwy systemowej.
Wyświetlenie tablicy ARP.
Określanie haseł dostępu.
Tworzenie sieci VLAN.
Pytanie 13. Wskaż zestaw służący do diagnostyki logicznych układów elektronicznych znajdujących się na płycie głównej komputera, który nie reaguje na próby włączenia zasilania.
A
B
C
D
Pytanie 14. Wskaż poprawną kolejność czynności prowadzących do zamontowania procesora w gnieździe LGA na nowej płycie głównej, odłączonej od źródła zasilania.
5, 2, 3, 4, 1, 6, 7
5, 6, 1, 7, 2, 3, 4
5, 7, 6, 1, 4, 3, 2
5, 1, 7, 3, 6, 2, 4
Pytanie 15. Adresem rozgłoszeniowym w podsieci o adresie IPv4 192.168.160.0/21 jest
192.168.7.255
192.168.160.254
192.168.167.255
192.168.255.254
Pytanie 16. Na wydrukach drukarki laserowej można zaobserwować podłużne pasma oraz powtarzające się artefakty. Możliwą przyczyną złej jakości wydruku jest usterka
taśmy barwiącej.
układu zliczającego.
głowicy drukującej.
bębna światłoczułego.
Pytanie 17. Wskaż polecenie systemu Windows Server służące do usunięcia jednostki organizacyjnej z katalogu.
dsrm
dsadd
adprep
redircmp
Pytanie 18. Którą rolę serwera należy dodać w systemach z rodziny Windows Server, aby możliwe było utworzenie nowej witryny FTP?
IIS
SSH
RRAS
DHCP
Pytanie 19. Przedstawiony wynik działania polecenia systemu Linux służy do diagnostyki
karty graficznej.
dysku twardego.
karty sieciowej.
pamięci RAM.
Pytanie 20. Po zainstalowaniu systemu Linux użytkownik chce przeprowadzić konfigurację karty sieciowej poprzez wpisanie ustawień konfiguracyjnych sieci. Jest to możliwe przez edycję pliku
/etc/profile
/etc/shadow
/etc/network/interfaces
/etc/resolv.configuration
Pytanie 21. W trybie graficznym systemów Ubuntu lub SuSE Linux, do zainstalowania aktualizacji oprogramowania systemu można użyć programów
Shutter lub J-Pilot
Pocket lub Dolphin
Synaptic lub YaST
Chromium lub XyGrib
Pytanie 22. Do podłączenia (zaszycia) kabla w module Keystone należy wykorzystać
praskę ręczną.
bit imbusowy.
wkrętak typu Torx.
narzędzie uderzeniowe.
Pytanie 23. Aby w systemie Windows Server zarejestrować udane i nieudane próby logowania użytkowników oraz operacje na zasobach dyskowych, należy skonfigurować dziennik
systemu.
ustawień.
zabezpieczeń.
aplikacji i usług.
Pytanie 24. Do wykonania nienadzorowanej instalacji w systemie Windows należy przygotować plik odpowiedzi o nazwie
modprobe.conf
unattend.txt
pagefile.sys
boot.ini
Pytanie 25. Aby podłączyć do komputera drukarkę igłową o przedstawionych parametrach, należy kabel dołączony do drukarki zamocować w porcie
USB.
Ethernet.
FireWire.
Centronics.
Pytanie 26. Licencja programu komputerowego rozpowszechnianego za darmo z ograniczoną przez producenta funkcjonalnością w stosunku do pełnej, płatnej wersji, gdzie po okresie 30 dni pojawiają się reklamy oraz przypomnienia o konieczności zarejestrowania się, nosi nazwę
OEM
adware
liteware
GNU-GPL
Pytanie 27. Wskaż należność brutto za wykonanie wymienionych w tabeli czynności serwisowych, jeśli koszt jednej roboczogodziny wynosi 120,00 zł netto, a stawka podatku VAT wynosi 23%.
231,00 zł
300,00 zł
369,00 zł
480,00 zł
Pytanie 28. Aby ukryć identyfikator sieci bezprzewodowej, należy w ruterze zmienić jego konfigurację w polu oznaczonym numerem