Skip to content
Technik Informatyk
Programowanie
|
SOiSK
|
Arkusze PDF
|
Kursy online
Wybierz pytanie:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
Pytanie 1. Urządzeniem wskazującym jest
skaner
drukarka
pamięć USB
ekran dotykowy
Pytanie 2. Przedstawiona na rysunku karta rozszerzeń posiada chłodzenie
aktywne
pasywne
wymuszone
symetryczne
Pytanie 3. Wymiana baterii należy do czynności związanych z eksploatacją
skanera płaskiego.
drukarki laserowej.
myszy bezprzewodowej.
telewizora projekcyjnego.
Pytanie 4. Standardem komunikacji między skanerem a programem graficznym jest
USB
OPC
SCAN
TWAIN
Pytanie 5.
dd if=/dev/sdb of=/home/użytkownik/Linux.iso
Program o nazwie dd, dla którego przedstawiono przykład zastosowania w systemie Linux, pozwala na
utworzenie dowiązania symbolicznego Linux.iso do katalogu.
konwersję systemu plików z wersji ext3 na ext4.
konfigurowanie interfejsu karty sieciowej.
stworzenie obrazu nośnika danych.
Pytanie 6. Przy uruchamianiu komputera pojawia się komunikat
"CMOS checksum error press F1 to continue press DEL to setup"
. Wciśnięcie klawisza DEL spowoduje
usunięcie pliku setup.
skasowanie zawartości pamięci CMOS.
wejście do BIOS-u komputera.
przejście do konfiguracji systemu Windows.
Pytanie 7. W dwóch przyległych pomieszczeniach pewnej firmy występują bardzo silne zakłócenia elektromagnetyczne. Aby zapewnić możliwie największą przepustowość podczas pracy istniejącej sieci LAN, jako medium transmisyjne należy zastosować
kabel telefoniczny.
kabel światłowodowy.
skrętkę nieekranowaną.
fale elektromagnetyczne w zakresie podczerwieni.
Pytanie 8. Wskaż znak umieszczany na urządzeniach elektrycznych przeznaczonych do obrotu i sprzedaży w Unii Europejskiej.
A
B
C
D
Pytanie 9. Gdzie przechowywane są informacje o kontach użytkowników domenowych w systemach Windows Server?
W bazie danych kontrolera domeny.
W bazie SAM zapisanej na lokalnym komputerze.
W pliku users w katalogu komputera C:\Windows\system32.
W plikach hosts na każdym komputerze używanym w domenie.
Pytanie 10. Po uruchomieniu komputera pojawił się komunikat "Non-system disk or disk error. Replace and strike any key when ready". Przyczyną może być
brak pliku NTLDR.
uszkodzony kontroler DMA.
skasowany BIOS komputera.
dyskietka włożona do napędu.
Pytanie 11. Użytkownik który chce drukować dokumenty jednocześnie w oryginale i trzech kopiach na papierze samokopiującym, powinien do tego celu zakupić drukarkę
termotransferową.
atramentową.
laserową.
igłową.
Pytanie 12. Protokołem dostępu do sieci pakietowej z szybkością nie przekraczającą 2 Mbit/s jest protokół
X.25
ATM
VDSL
Frame Relay
Pytanie 13. Urządzeniem peryferyjnym wykorzystywanym w fabrykach odzieżowych do wycinania elementów ubrań jest ploter
atramentowy.
solwentowy.
kreślący.
tnący.
Pytanie 14. Komputer wyposażony w BIOS firmy Award wygenerował komunikat o treści Primary/Secondary master/slave hard disk fail. Komunikat ten może oznaczać konieczność wymiany
klawiatury.
karty graficznej.
dysku twardego.
pamięci operacyjnej.
Pytanie 15. W wierszu poleceń systemu Windows do zarządzania ustawieniami konta użytkownika komputera, takimi jak okres ważności hasła, minimalna długość hasła, czas blokady konta i inne, służy polecenie
NET USE
NET USER
NET CONFIG
NET ACCOUNTS
Pytanie 16. Które konto nie jest kontem wbudowanym w system Windows XP?
Gość
Admin
Pomocnik
Administrator
Pytanie 17. Na rysunku przedstawiono konfigurację urządzenia. Do których portów należy podłączyć serwer o adresie IP 192.168.20.254/24 oraz stację roboczą o adresie IP 192.168.20.10/24, aby zapewnić komunikację tych urządzeń w sieci?
Do portów 1 i 2
Do portów 2 i 3
Do portów 1 i 3
Do portów 3 i 4
Pytanie 18. Który z wymienionych systemów operacyjnych
nie jest
obsługiwany przez system plików ext4?
Fedora
Gentoo
Mandriva
Windows
Pytanie 19. Którego oprogramowania nie można używac na urządzeniach należących do instytucji rządowych lub edukacyjnych?
AbiWord
Microsoft Word.
Windows Defender.
Microsoft Security Essentials.
Pytanie 20. Sposób działania którego protokołu został przedstawiony na rysunku?
Dynamic Host Configuration Protocol (DHCP).
Domain Name System (DNS).
Security Shell (SSH).
Telnet.
Pytanie 21. Do oprogramowania typu malware (z ang. malicious software ) nie należy oprogramowanie typu
computer aided manufacturing.
scumware.
keylogger.
exploit.
Pytanie 22. Do której warstwy modelu ISO/OSI należy segmentowanie danych, komunikacja w trybie połączeniowym z wykorzystaniem protokołu TCP oraz komunikacja w trybie bezpołączeniowym z wykorzystaniem protokołu UDP?
Fizycznej.
Sieciowej.
Łącza danych.
Transportowej.
Pytanie 23. W systemie Windows po wydaniu polecenia
systeminfo
nie uzyska
się informacji o
liczbie procesorów.
liczbie partycji podstawowych.
zainstalowanych poprawkach.
zamontowanych kartach sieciowych.
Pytanie 24. Montaż przedstawionej karty graficznej będzie możliwy na płycie głównej wyposażonej w złącze
AGP x2
AGP x8
PCI-E x4
PCI-E x16
Pytanie 25. Przedstawione na rysunku urządzenie
służy do przechwytywania i nagrywania pakietów danych w sieciach komputerowych.
odpowiada za przekazywanie ramki między segmentami sieci z doborem portu, na który jest przekazywana.
umożliwia zamianę sygnału pochodzącego z okablowania miedzianego na okablowanie światłowodowe.
odpowiada za wytworzenie na wyjściu sygnału analogowego, będącego wzmocnionym sygnałem wejściowym, kosztem zużycia energii pobieranej ze źródła prądu.
Pytanie 26. Który protokół warstwy aplikacji definiuje wysyłanie poczty elektronicznej?
FTP (File Transfer Protocol)
DNS (Domain Name System)
HTTP (Hypertext Transfer Protocol)
SMTP (Simple Mail Transfer Protocol)
Pytanie 27. Podstawowym mechanizmem ochrony danych znajdujących się na serwerze jest
włączenie ochrony systemu.
tworzenie kopii bezpieczeństwa.
tworzenie punktu przywracania systemu.
automatyczne wykonywanie kompresji danych.
Pytanie 28. Wskaż nieprawidłowy podział dysku MBR na partycje
3 partycje podstawowe i 1 rozszerzona.
2 partycje podstawowe i 1 rozszerzona.
1 partycja podstawowa i 1 rozszerzona.
1 partycja podstawowa i 2 rozszerzone.
Pytanie 29. Funkcją serwera FTP jest
monitoring sieci.
synchronizacja czasu.
udostępnianie plików.
zarządzanie kontami poczty.
Pytanie 30. Jeżeli adres IP stacji roboczej ma postać 176.16.50.10/26 to adres rozgłoszeniowy oraz maksymalna liczba hostów w sieci wynoszą odpowiednio
176.16.50.1; 26 hostów.
176.16.50.36; 6 hostów.
176.16.50.63; 62 hosty.
176.16.50.62; 63 hosty.
Pytanie 31. Urządzenia standardu 802.11 g mogą pracować z maksymalną prędkością przesyłania danych do
11 Mb/s
54 Mb/s
108 Mb/s
150 Mb/s
Pytanie 32. Aby w systemie Windows wykonać śledzenie trasy pakietów do serwera strony internetowej, należy wykorzystać polecenie
ping
tracert
netstat
iproute
Pytanie 33. Które urządzenie sieciowe pozwala połączyć sieć LAN z WAN?
Hub.
Router.
Switch.
Repeater.
Pytanie 34. Interfejs USB 3.0 umożliwia transfer danych z prędkością do
120MB/s
400Mb/s
4GB/s
5Gb/s
Pytanie 35. Które z poleceń należy wykonać w celu zamontowania pierwszej partycji logicznej dysku primary slave w systemie Linux?
mount /dev/hda2 /mnt/hdd
mount /dev/hdb3 /mnt/hdd
mount /dev/hda4 /mnt/hdd
mount /dev/hdb5 /mnt/hdd
Pytanie 36. Zgodnie z normą PN-EN 50174, maksymalna długość przebiegu kabla poziomego kategorii 6 pomiędzy punktem abonenckim a punktem dystrybucyjnym w panelu krosowym wynosi
90 m
100 m
110 m
150 m
Pytanie 37. Którym poleceniem w systemie Linux można założyć użytkowników?
usersadd
usermod
useradd
net user
Pytanie 38. Narzędzia dostrajania oraz Unity Tweak Tool to narzędzia systemu Linux służące do
nadawania uprawnień do zasobów systemowych.
zarządzania kontami użytkowników.
konfiguracji zapory systemowej.
personalizacji systemu.
Pytanie 39. Adres IP (ang. Internet Protocol Address) jest
unikatowym numerem fabrycznym urządzenia.
unikatową nazwą symboliczną urządzenia.
adresem fizycznym komputera.
adresem logicznym komputera.
Pytanie 40. Program Wireshark jest stosowany do
monitorowania stanu urządzeń sieciowych.
analizy przesyłanych w sieci pakietów.
projektowania sieci komputerowych.
sprawdzania przepustowości łączy.