Test z kwalifikacji: E.12 · egzamin zawodowy technik informatyk

Egzamin zawodowy technik informatyk

Egzamin z kwalifikacji E.12 · Technik Informatyk

Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych

82%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 1.
Na rysunku przedstawiono konfigurację karty sieciowej, której adres MAC ma wartość
Obrazek do pytania
61%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 2.
Komputer, którego naprawa ma zostać przeprowadzona u klienta, nie reaguje na wciśnięcie przycisku POWER. Pierwszą czynnością harmonogramu prac związanych z lokalizacją i usunięciem tej usterki powinno być
44%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 3.
Udostępniono w sieci lokalnej jako udział specjalny folder o nazwie egzamin znajdujący się na komputerze o nazwie SERWER_2 w katalogu głównym dysku C:\. Jak powinna wyglądać ścieżka dostępu do katalogu egzamin, w którym przechowywany jest folder macierzysty dla konta użytkownika o określonym loginie?
67%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 4.
Planując prace modernizacyjne komputera przenośnego, związane z wymianą procesora, należy w pierwszej kolejności
86%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 5.
Które polecenie w systemie Linux umożliwia przydzielanie praw do plików i katalogów?
90%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 6.
Na załączonym rysunku przedstawiono operację
Obrazek do pytania
44%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 7.
Wynikiem wykonania polecenia arp -a 192.168.1.1 systemu MS Windows jest wyświetlenie
73%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 8.
W systemie linux Ubuntu Server, aby zainstalować serwer DHCP należy użyć polecenia
66%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 9.
Otwarty (Open Source) serwer WWW, dostępny dla wielu systemów operacyjnych, to
58%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 10.
Który typ dysków jest podłączany do gniazda IDE płyty głównej komputera?
57%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 11.
Do konfigurowania interfejsu sieciowego w systemie Linux jest stosowana komenda
71%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 12.
Aby blokować i usuwać szkodliwe oprogramowanie typu exploit, robaki oraz trojany, należy zainstalować oprogramowanie
66%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 13.
Licencja CAL (Client Access License) daje użytkownikowi prawo
75%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 14.
Które polecenie w systemie Windows przeznaczonym dla stacji roboczej, służy do ustawienia wymagań dotyczących logowania dla wszystkich kont użytkowników tej stacji roboczej.
52%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 15.
Thunderbolt to interfejs
46%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 16.
Pamięć podręczna Intel<sup>®</sup> Smart Cache wbudowana w procesory wielordzeniowe np. Intel<sup>®</sup> Core™ Duo to pamięć
77%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 17.
W systemie Windows XP do zmiany typu systemu plików na dysku z FAT32 na NTFS należy skorzystać z programu
58%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 18.
Aby przeprowadzić ręczną konfigurację interfejsu sieciowego w systemie Linux należy się posłużyć poleceniem
71%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 19.
Na stronie wydrukowanej w drukarce atramentowej pojawiają się smugi, kropki, kleksy i plamy. Aby rozwiązać problemy z jakością wydruku, należy
46%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 20.
Do realizacji alternatywy logicznej z negacją należy użyć funktora
59%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 21.
Który typ licencji uprawnia do dowolnych modyfikacji, kopiowania oraz rozpowszechniania po uiszczeniu dowolnej opłaty na rzecz autora?
58%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 22.
W programie do obróbki grafiki rastrowej zmodyfikowano krzywe kolorów tak, jak zaznaczono ramką na przedstawionym obrazie. Ma to na celu
Obrazek do pytania
77%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 23.
Która z licencji na oprogramowanie wiąże je trwale z zakupionym komputerem i nie pozwala na przenoszenie praw użytkowania programu na inny komputer?
64%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 24.
Które polecenie w systemie Linux umożliwia sprawdzenie adresu IP przypisanego do interfejsu sieciowego?
75%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 25.
Klient dostarczył niesprawny sprzęt komputerowy do serwisu. Serwisant w trakcie procedury przyjęcia sprzętu, lecz przed przystąpieniem do jego naprawy, powinien
74%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 26.
Menedżer urządzeń w systemie Windows pozwala na wykrycie
55%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 27.
Urządzenie typu Plug and Play, podłączone do komputera po raz kolejny, jest rozpoznawane na podstawie
59%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 28.
Rodzajem macierzy RAID, która nie jest odporna na awarię dowolnego z dysków wchodzących w jej skład, jest
86%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 29.
Zasada kopii zapasowych 3-2-1 oznacza, że należy utrzymywać
66%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 30.
Za pomocą którego polecenia systemu Linux możliwa jest zmiana domyślnej powłoki użytkownika egzamin na sh
59%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 31.
Przedstawione narzędzie jest stosowane do
Obrazek do pytania
71%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 32.
Który z symboli oznacza zastrzeżenie praw autorskich?
Obrazek do pytania
52%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 33.
Usługa systemu Windows Server, służąca do zdalnej instalacji systemów operacyjnych na komputerach zarządzanych przez serwer, to
52%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 34.
Biernym elementem elektronicznym jest
85%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 35.
Ataki na systemy komputerowe polegające na podstępnym wyłudzaniu od użytkownika jego osobistych danych, przy wykorzystaniu zazwyczaj formy fałszywych powiadomień z instytucji czy od dostawców systemów e-płatności i innych ogólnie znanych organizacji, to
72%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 36.
Co pozwala utrzymać równomierny rozkład ciepła między procesorem a radiatorem?
62%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 37.
W systemie Windows przypadkowo usunięto konto użytkownika bez usunięcia katalogu domowego. Odzyskanie nieszyfrowanych danych z katalogu domowego użytkownika jest
56%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 38.
Liczba 10101110110(2) zapisana w systemie szesnastkowym ma postać
52%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 39.
Która przystawka MMC systemu Windows umożliwia przegląd systemowego Dziennika zdarzeń?
49%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 40.
Który program został zastosowany w systemie Linux do szybkiego skanowania sieci?
Obrazek do pytania