INF.02 - Wszystkie pytania

Przeglądaj wszystkie pytania wraz z zaznaczeniem poprawnych odpowiedzi.

1. Układy sekwencyjne zbudowane z zespołu przerzutników, najczęściej synchronicznych typu D, służące do przechowywania danych, to

2. Transformator impulsowy w przedstawionym zasilaczu oznaczono symbolem

Zdjęcie do pytania: Transformator impulsowy w przedstawionym zasilaczu oznaczono symbolem

3. Na przedstawionej płycie głównej możliwy jest montaż procesora z obudową typu

Zdjęcie do pytania: Na przedstawionej płycie głównej możliwy jest montaż procesora z obudową typu

4. Kompatybilne podzespoły oznaczono w tabeli numerami

Zdjęcie do pytania: Kompatybilne podzespoły oznaczono w tabeli numerami

5. Przed rozpoczęciem modernizacji komputerów osobistych oraz serwerów, polegającej na dołożeniu nowych modułów pamięci RAM, należy sprawdzić

6. Do aktualizacji systemów Linux można wykorzystać programy

7. Aby umożliwić komunikację urządzenia mobilnego z komputerem przez interfejs Bluetooth, należy

8. Która licencja ma charakter grupowy oraz umożliwia instytucjom komercyjnym lub organizacjom edukacyjnym, państwowym, charytatywnym zakup na korzystnych warunkach większej liczby oprogramowania firmy Microsoft?

9. Topologia fizyczna sieci, w której jako medium transmisyjne stosuje się fale radiowe, jest nazywana topologią

10. Który ze standardów Gigabit Ethernet umożliwia budowę segmentów sieci o długości 550 m/5000 m z prędkością transmisji 1 Gb/s?

11. Protokołem kontrolnym rodziny TCP/IP, którego rolą jest między innymi wykrywanie awarii urządzeń sieciowych, jest

12. Aby można było wykorzystać aparat telefoniczny PSTN do wykonywania połączeń za pomocą sieci komputerowej, należy go podłączyć do

13. Wskaż narzędzie służące do mocowania pojedynczych żył kabla miedzianego w złączach.

Zdjęcie do pytania: Wskaż narzędzie służące do mocowania pojedynczych żył kabla miedzianego w złączach.

14. Za pomocą programu Acrylic Wi-Fi Home wykonano test, którego wyniki przedstawiono na zrzucie. Na ich podstawie można stwierdzić, że dostępna sieć bezprzewodowa

Zdjęcie do pytania: Za pomocą programu Acrylic Wi-Fi Home wykonano test, którego wyniki przedstawiono na zrzucie. Na ich

podstawie można stwierdzić, że dostępna sieć bezprzewodowa

15. Który adres IP należy do klasy A?

16. Wskaż adres rozgłoszeniowy sieci, do której należy host o adresie 88.89.90.91/6?

17. Aby w systemie Windows wykonać śledzenie trasy pakietów do serwera strony internetowej, należy wykorzystać polecenie

18. Na schemacie obrazującym zasadę działania monitora plazmowego numerem 6 oznaczono

Zdjęcie do pytania: Na schemacie obrazującym zasadę działania monitora plazmowego numerem 6 oznaczono

19. Na ilustracji zaznaczono strzałkami funkcję przycisków znajdujących się na obudowie projektora multimedialnego. Za pomocą tych przycisków można

Zdjęcie do pytania: Na ilustracji zaznaczono strzałkami funkcję przycisków znajdujących się na obudowie projektora

multimedialnego. Za pomocą tych przycisków można

20. Pierwszą czynnością niezbędną do zabezpieczenia rutera przed dostępem do jego panelu konfiguracyjnego przez osoby niepowołane jest

21. Aby wyczyścić z kurzu wnętrze obudowy drukarki fotograficznej, należy użyć

22. Na podstawie zrzutu ekranu przedstawiającego konfigurację przełącznika można stwierdzić, że

Zdjęcie do pytania: Na podstawie zrzutu ekranu przedstawiającego konfigurację przełącznika można stwierdzić, że

23. Przedstawione polecenia, uruchomione w interfejsie CLI rutera firmy CISCO, spowodują

Zdjęcie do pytania: Przedstawione polecenia, uruchomione w interfejsie CLI rutera firmy CISCO, spowodują

24. Schemat przedstawia zasadę działania sieci VPN o nazwie

Zdjęcie do pytania: Schemat przedstawia zasadę działania sieci VPN o nazwie

25. Przedstawione narzędzie może być wykorzystane do

Zdjęcie do pytania: Przedstawione narzędzie może być wykorzystane do

26. Wskaż program systemu Linux, służący do kompresji danych.

27. Wskaż sygnał oznaczający błąd karty graficznej komputera wyposażonego w BIOS POST firmy AWARD.

28. Po sprawdzeniu komputera programem diagnostycznym wykryto, że temperatura pracy karty graficznej posiadającej wyjścia HDMI i D-SUB, osadzonej w gnieździe PCI Express komputera stacjonarnego, wynosi 87°C. W takim przypadku serwisant powinien

29. SuperPi to program wykorzystywany do sprawdzenia

30. Odzyskanie listy kontaktów w telefonie komórkowym z zainstalowanym systemem Android jest możliwe, gdy użytkownik wcześniej wykonał synchronizację danych urządzenia z Google Drive za pomocą

31. Rozdzielczość optyczna to jeden z parametrów

32. Aby wyeliminować podstawowe zagrożenia związane z bezpieczeństwem pracy na komputerze podłączonym do sieci Internet, w pierwszej kolejności należy

33. Serwisant wykonał w ramach zlecenia czynności wymienione w tabeli. Koszt zlecenia obejmuje cenę usług zawartych w tabeli oraz koszt pracy serwisanta, którego stawka godzinowa wynosi 60,00 zł netto. Ustal całkowity koszt zlecenia brutto. Stawka podatku VAT na usługi wynosi 23%.

Zdjęcie do pytania: Serwisant wykonał w ramach zlecenia czynności wymienione w tabeli. Koszt zlecenia obejmuje cenę usług

zawartych w tabeli oraz koszt pracy serwisanta, którego stawka godzinowa wynosi 60,00 zł netto. Ustal

całkowity koszt zlecenia brutto. Stawka podatku VAT na usługi wynosi 23%.

34. Aby w systemie Windows zmienić parametry konfiguracyjne Menu Start i paska zadań należy wykorzystać przystawkę

35. Konfigurację interfejsu sieciowego w systemie Linux można wykonać, edytując plik

36. W systemie Linux polecenie touch służy do

37. Aby w systemie Windows Server wykonać rezerwację adresów IP na podstawie adresów fizycznych MAC urządzeń, należy skonfigurować usługę

38. Po wydaniu przedstawionego polecenia systemu Windows, wartość 11 zostanie ustawiona dla

Zdjęcie do pytania: Po wydaniu przedstawionego polecenia systemu Windows, wartość 11 zostanie ustawiona dla

39. Protokół RDP jest wykorzystywany w usłudze

40. Narzędziem systemu Windows służącym do sprawdzenia prób logowania do systemu jest dziennik

41. Program fsck jest wykorzystywany w systemie Linux do

42. Który zapis w systemie binarnym odpowiada liczbie 91 zapisanej w systemie szesnastkowym?

43. Którą bramkę logiczną opisuje wyrażenie

Zdjęcie do pytania: Którą bramkę logiczną opisuje wyrażenie

44. Na rysunku przedstawiona jest karta

Zdjęcie do pytania: Na rysunku przedstawiona jest karta

45. Na rysunku przedstawiono schemat blokowy karty

Zdjęcie do pytania: Na rysunku przedstawiono schemat blokowy karty

46. Na rysunku przedstawiono fragment dokumentacji technicznej płyty głównej GA-K8NF-9-RH rev. 2.x. Wynika z niej, że maksymalna liczba możliwych do zamontowania kart rozszerzeń (pomijając interfejs USB) wynosi

Zdjęcie do pytania: Na rysunku przedstawiono fragment dokumentacji technicznej płyty głównej GA-K8NF-9-RH rev. 2.x.

Wynika z niej, że maksymalna liczba możliwych do zamontowania kart rozszerzeń (pomijając interfejs USB)

wynosi

47. Na rysunku przedstawiono tylny panel stacji roboczej. Strzałką oznaczono port

Zdjęcie do pytania: Na rysunku przedstawiono tylny panel stacji roboczej. Strzałką oznaczono port

48. Na rysunku przedstawiono komunikat systemowy. Jakie działanie powinien wykonać użytkownik, aby usunąć błąd?

Zdjęcie do pytania: Na rysunku przedstawiono komunikat systemowy. Jakie działanie powinien wykonać użytkownik, aby

usunąć błąd?

49. Wskaż rysunek przedstawiający kondensator stały

Zdjęcie do pytania: Wskaż rysunek przedstawiający kondensator stały

50. Shareware to rodzaj licencji polegającej na

51. Ataki na systemy komputerowe polegające na podstępnym wyłudzaniu od użytkownika jego osobistych danych, przy wykorzystaniu zazwyczaj formy fałszywych powiadomień z instytucji czy od dostawców systemów e-płatności i innych ogólnie znanych organizacji, to

52. Który z symboli oznacza zastrzeżenie praw autorskich?

Zdjęcie do pytania: Który z symboli oznacza zastrzeżenie praw autorskich?

53. Który typ fizycznej topologii sieci komputerowej przedstawiono na rysunku?

Zdjęcie do pytania: Który typ fizycznej topologii sieci komputerowej przedstawiono na rysunku?

54. Ile domen kolizyjnych i rozgłoszeniowych jest widocznych na schemacie?

Zdjęcie do pytania: Ile domen kolizyjnych i rozgłoszeniowych jest widocznych na schemacie?

55. Zasady budowy systemu okablowania strukturalnego, specyfikacja parametrów kabli oraz procedury testowania obowiązujące w Polsce zostały zawarte w normach

56. Który adres IPv6 jest prawidłowy?

57. Który z protokołów w systemach operacyjnych Linux wykorzystywany jest w sieciach LAN?

58. Przedstawione na rysunku urządzenie

Zdjęcie do pytania: Przedstawione na rysunku urządzenie

59. Które urządzenie zastosowane w sieci komputerowej nie zmienia liczby domen kolizyjnych?

60. Na rysunku przedstawiono zakończenie kabla

Zdjęcie do pytania: Na rysunku przedstawiono zakończenie kabla

61. Przedstawione na rysunku urządzenie wraz ze specyfikacją techniczną można wykorzystać do pomiarów okablowania

Zdjęcie do pytania: Przedstawione na rysunku urządzenie wraz ze specyfikacją techniczną można wykorzystać do pomiarów

okablowania

62. Który tryb pracy Access Pointa jest stosowany dla zapewnienia urządzeniom bezprzewodowym dostępu do przewodowej sieci LAN?

63. Jeżeli adres IP stacji roboczej ma postać 176.16.50.10/26 to adres rozgłoszeniowy oraz maksymalna liczba hostów w sieci wynoszą odpowiednio

64. Sieć, w której pracuje stacja robocza o adresie IP 192.168.100.50/28, podzielono na 4 podsieci. Prawidłowa lista podsieci to

65. Na rysunku przedstawiono wynik testu okablowania. Zinterpretuj wynik pomiaru.

Zdjęcie do pytania: Na rysunku przedstawiono wynik testu okablowania. Zinterpretuj wynik pomiaru.

66. Na rysunku przedstawiono fragment wyniku działania programu do testowania sieci. Wskazuje to na zastosowanie sieciowego polecenia testującego

Zdjęcie do pytania: Na rysunku przedstawiono fragment wyniku działania programu do testowania sieci. Wskazuje to na

zastosowanie sieciowego polecenia testującego

67. Które z protokołów przekazują okresowe kopie tablic rutingu do sąsiedniego rutera i nie mają pełnej informacji o odległych ruterach?

68. Na rysunku przedstawiono interfejs w komputerze przeznaczony do podłączenia

Zdjęcie do pytania: Na rysunku przedstawiono interfejs w komputerze przeznaczony do podłączenia

69. Które oprogramowanie należy zainstalować, aby umożliwić zeskanowanie tekstu z wydrukowanego dokumentu do edytora tekstu?

70. Użytkownicy z grupy Pracownicy nie mogą drukować dokumentów przy użyciu serwera wydruku na systemie operacyjnym Windows Server. Mają oni przydzielone uprawnienia tylko „Zarządzanie dokumentami”. Co należy zrobić, aby rozwiązać opisany problem?

71. Na rysunku przedstawiającym budowę drukarki, w której nierównomiernie podawany jest toner na bęben, należy wymienić wałek magnetyczny, który jest oznaczony numerem

Zdjęcie do pytania: Na rysunku przedstawiającym budowę drukarki, w której nierównomiernie podawany jest toner na bęben,

należy wymienić wałek magnetyczny, który jest oznaczony numerem

72. Który protokół działa w warstwie aplikacji modelu ISO/OSI umożliwiając wymianę informacji kontrolnych pomiędzy urządzeniami sieciowymi?

73. Na rysunku przedstawiono konfigurację urządzenia. Do których portów należy podłączyć serwer o adresie IP 192.168.20.254/24 oraz stację roboczą o adresie IP 192.168.20.10/24, aby zapewnić komunikację tych urządzeń w sieci?

Zdjęcie do pytania: Na rysunku przedstawiono konfigurację urządzenia. Do których portów należy podłączyć serwer o adresie IP

192.168.20.254/24 oraz stację roboczą o adresie IP 192.168.20.10/24, aby zapewnić komunikację tych

urządzeń w sieci?

74. Na rysunku przedstawiono konfigurację urządzenia, z której wynika, że

Zdjęcie do pytania: Na rysunku przedstawiono konfigurację urządzenia, z której wynika, że

75. Na rysunku przedstawiono okno konfiguracyjne rutera. Ustawione parametry świadczą o tym, że

Zdjęcie do pytania: Na rysunku przedstawiono okno konfiguracyjne rutera. Ustawione parametry świadczą o tym, że

76. Który typ zabezpieczeń w sieci WiFi posiada najlepszy poziom zabezpieczeń?

77. Jeżeli przy uruchamianiu komputera procedura POST zasygnalizuje błąd odczytu/zapisu pamięci CMOS, to należy

78. Które polecenie powinien zastosować root w systemie Ubuntu Linux, aby zaktualizować wszystkie pakiety (cały system) do nowej wersji wraz z nowym jądrem?

79. Które polecenie w systemie Linux nada uprawnienia do pisania dla wszystkich obiektów w /usr/share dla wszystkich użytkowników, nie zmieniając pozostałych uprawnień?

80. Udostępniono w sieci lokalnej jako udział specjalny folder o nazwie egzamin znajdujący się na komputerze o nazwie SERWER_2 w katalogu głównym dysku C:\. Jak powinna wyglądać ścieżka dostępu do katalogu egzamin, w którym przechowywany jest folder macierzysty dla konta użytkownika o określonym loginie?

81. Aby profil stał się obowiązkowym, należy zmienić rozszerzenie pliku ntuser.dat na

Zdjęcie do pytania: Aby profil stał się obowiązkowym, należy zmienić rozszerzenie pliku ntuser.dat na

82. Przedstawiony na rysunku element elektroniczny to

Zdjęcie do pytania: Przedstawiony na rysunku element elektroniczny to

83. W dokumentacji technicznej efektywność głośnika podłączonego do komputera zapisuje się w jednostce

84. Na urządzeniu zasilanym prądem stałym znajduje się przedstawione oznaczenie. Wynika z niego, że urządzenie pobiera moc około

Zdjęcie do pytania: Na urządzeniu zasilanym prądem stałym znajduje się przedstawione oznaczenie. Wynika z niego, że

urządzenie pobiera moc około

85. Gniazdo LGA znajdujące się na płycie głównej komputera stacjonarnego umożliwia zainstalowanie procesora

86. Aby serwer umożliwiał transmisję danych w pasmach częstotliwości 2,4 GHz oraz 5 GHz, należy zainstalować w nim kartę sieciową pracującą w standardzie

87. Do instalacji oraz deinstalacji oprogramowania w systemie Ubuntu służy menadżer

88. Wydając w wierszu poleceń systemu Windows Server polecenie convert, można przeprowadzić

89. Aby zaktualizować zmiany w konfiguracji systemu operacyjnego Windows wykonane za pomocą edytora zasad grup, można posłużyć się poleceniem

90. Przedstawiona na rysunku topologia sieci to

Zdjęcie do pytania: Przedstawiona na rysunku topologia sieci to

91. Łącze światłowodowe wykorzystywane do transmisji danych w standardzie 10GBASE-SR może mieć długość wynoszącą maksymalnie

92. Który protokół jest wykorzystywany do transmisji danych w warstwie transportowej modelu ISO/OSI?

93. Pomiar tłumienia w kablowym torze transmisyjnym pozwala określić

94. Odpowiednikiem adresu pętli zwrotnej jest w IPv6 adres

95. Który zapis adresu IPv4 wraz z maską jest błędny?

96. Dana jest sieć o adresie 172.16.0.0/16. Które z adresów sieci 172.16.0.0/16 są prawidłowe, jeśli zostaną wydzielone cztery podsieci o masce 18 bitowej?

97. Administrator sieci LAN zauważył przejście w tryb awaryjny urządzenia typu UPS. Świadczy to o awarii systemu

98. Szerokopasmowy dostęp do Internetu przy różnej prędkości pobierania i wysyłania danych zapewnia technologia

99. Wewnętrzny protokół trasowania, którego metryką jest wektor odległości, to

100. Jaką nazwę nosi indentyfikator, który musi być identyczny, by urządzenia sieciowe mogły pracować w danej sieci bezprzewodowej?

101. Materiałem eksploatacyjnym plotera solwentowego jest

102. Za pomocą polecenia ipconfig /flushdns można wykonać konserwację urządzenia sieciowego polegającą na

103. Który protokół jest wykorzystywany przez polecenie ping?

104. Programem nasłuchowym służącym do przechwytywania i nagrywania różnych pakietów sieciowych oraz ich dekodowania jest

105. Przedstawiony listing zawiera polecenia umożliwiające

Zdjęcie do pytania: Przedstawiony listing zawiera polecenia umożliwiające

106. Przedstawiony fragment konfiguracji zapory sieciowej zezwala na ruch sieciowy z wykorzystaniem protokołów

Zdjęcie do pytania: Przedstawiony fragment konfiguracji zapory sieciowej zezwala na ruch sieciowy z wykorzystaniem

protokołów

107. Przedstawione na rysunku narzędzie służy do testowania

Zdjęcie do pytania: Przedstawione na rysunku narzędzie służy do testowania

108. Kopię danych w systemie Linux można wykonać za pomocą polecenia

109. W systemie Linux odpowiednikiem programu Windows o nazwie chkdsk jest program

110. Za pomocą polecenia dxdiag wywołanego z wiersza poleceń systemu Windows można

111. Które narzędzie jest stosowane do weryfikacji sterowników w systemie Windows?

112. Wskaż efekt działania przedstawionego polecenia.

Zdjęcie do pytania: Wskaż efekt działania przedstawionego polecenia.

113. Użytkownik systemu operacyjnego Linux chce przypisać adres IP 152.168.1.200 255.255.0.0 interfejsowi sieciowemu. Które polecenie powinien wydać, mając uprawnienia root?

114. W wyniku użycia polecenia route ustawiono

Zdjęcie do pytania: W wyniku użycia polecenia route ustawiono

115. Sprawdzenie minimalnego okresu ważności hasła w systemie Windows umożliwia polecenie

116. W systemie Linux polecenie chmod umożliwia

117. Aby uzupełnić prawidłową składnię prezentowanego polecenia, które udostępnia folder Dane pod nazwą test, w miejscu kropek należy wpisać słowo

Zdjęcie do pytania: Aby uzupełnić prawidłową składnię prezentowanego polecenia, które udostępnia folder Dane pod nazwą test,

w miejscu kropek należy wpisać słowo

118. Które ze zdań jest prawdziwe dla przedstawionej konfiguracji usługi DHCP w systemie Linux?

Zdjęcie do pytania: Które ze zdań jest prawdziwe dla przedstawionej konfiguracji usługi DHCP w systemie Linux?

119. Dla danego użytkownika w systemie Linux polecenie usermod -s pozwala na

120. Który protokół nie funkcjonuje w warstwie aplikacji modelu ISO/OSI?

121. Protokół umożliwiający hostom uzyskanie od serwera danych konfiguracyjnych, np. adresu IP bramy sieciowej, to

122. W układzie SI jednostką miary napięcia jest

123. Na rysunku został przedstawiony schemat budowy logicznej

Zdjęcie do pytania: Na rysunku został przedstawiony schemat budowy logicznej

124. Oznaczenie przedstawionego procesora informuje o

Zdjęcie do pytania: Oznaczenie przedstawionego procesora informuje o

125. Wskaż podzespół niekompatybilny z płytą główną o przedstawionych w tabeli parametrach.

Zdjęcie do pytania: Wskaż podzespół niekompatybilny z płytą główną o przedstawionych w tabeli parametrach.

126. W zestawie komputerowym o parametrach przedstawionych w tabeli należy wymienić kartę graficzną na kartę GeForce GTX 1070 Ti Titanium 8G DDR5, PCI EX-x16 3.0, 256b, 1683 MHz/1607 MHz, Power consumption 180W, 3x DP, 2x HDMI, recommended power supply 500W, DirectX 12, OpenGL 4.5 W związku z tym modernizacja tego komputera wymaga również wymiany

Zdjęcie do pytania: W zestawie komputerowym o parametrach przedstawionych w tabeli należy wymienić kartę graficzną na

kartę 

GeForce GTX 1070 Ti Titanium 8G DDR5, PCI EX-x16 3.0, 256b, 1683 MHz/1607 MHz, Power

consumption 180W, 3x DP, 2x HDMI, recommended power supply 500W, DirectX 12, OpenGL 4.5 

W związku z tym modernizacja tego komputera wymaga również wymiany

127. Do aktualizacji systemów Linux można wykorzystać programy

128. Autor zamieszczonego oprogramowania zezwala na jego bezpłatne używanie jedynie w przypadku

Zdjęcie do pytania: Autor zamieszczonego oprogramowania zezwala na jego bezpłatne używanie jedynie w przypadku

129. W dwóch przyległych pomieszczeniach pewnej firmy występują bardzo silne zakłócenia elektromagnetyczne. Aby zapewnić możliwie największą przepustowość podczas pracy istniejącej sieci LAN, jako medium transmisyjne należy zastosować

130. Narzędziem służącym do połączenia pigtaila z włóknami kabla światłowodowego jest

131. Aby zabezpieczyć sieć bezprzewodową przed nieautoryzowanym dostępem, należy między innymi

132. Wskaż adres sieci, do której należy host o adresie 172.16.0.123/27

133. Ile bitów należy wyodrębnić z części hosta, aby z sieci o adresie IPv4 170.16.0.0/16 wydzielić 24 podsieci?

134. Programem służącym do wyświetlenia listy aktywnych urządzeń pracujących w sieci LAN jest

135. Wskaż technologię wykorzystywaną do udostępniania Internetu wraz z usługą telewizji kablowej, w której jako medium transmisyjne jest wykorzystywany światłowód oraz kabel koncentryczny.

136. Aby w systemie Windows zmienić port zainstalowanej drukarki, należy wykorzystać funkcję

137. W sieci LAN do zabezpieczenia urządzeń sieciowych przed przepięciami oraz różnicami potencjałów, które mogą wystąpić podczas burzy lub innych wyładowań atmosferycznych, należy wykorzystać

138. Do sprawdzenia indeksu stabilności systemu Windows Server należy wykorzystać narzędzie

139. Wskaż nazwę usługi przełącznika, która umożliwi ustawienie wyższego priorytetu dla transmisji VoIP.

140. Połączenie VPN obsługiwane przez system Windows Server, w którym uwierzytelnienie użytkowników następuje przez niezabezpieczone połączenia, a dopiero po wymianie uwierzytelnień rozpoczyna się szyfrowanie połączenia, to

141. Do sprawdzenia prawidłowych przebiegów i wartości napięć układu urządzenia elektronicznego można użyć

142. Użycie polecenia tar –xf dane.tar w systemie Linux spowoduje

143. Komunikat tekstowy BIOS POST firmy Award o treści „Display switch is set incorrectly” wskazuje na

144. Do wykonania monitoringu stanu dysków twardych w serwerach, komputerach stacjonarnych i laptopach można wykorzystać program

145. Serwisant dojechał do klienta oddalonego od siedziby firmy o 11 km oraz wykonał u niego czynności naprawcze zawarte w tabeli. Wskaż całkowity koszt brutto jego pracy, jeśli dojazd do klienta kosztuje 1,20 zł/km brutto i jest on liczony w obie strony. Stawka podatku VAT na usługi wynosi 23%.

Zdjęcie do pytania: Serwisant dojechał do klienta oddalonego od siedziby firmy o 11 km oraz wykonał u niego czynności

naprawcze zawarte w tabeli. Wskaż całkowity koszt brutto jego pracy, jeśli dojazd do klienta kosztuje

1,20 zł/km brutto i jest on liczony w obie strony. Stawka podatku VAT na usługi wynosi 23%.

146. Aby ikony widoczne na przedstawionym obrazie pojawiły się na Pasku zadań, należy w systemie Windows skonfigurować

Zdjęcie do pytania: Aby ikony widoczne na przedstawionym obrazie pojawiły się na Pasku zadań, należy w systemie Windows

skonfigurować

147. Po analizie zamieszczonych wyników konfiguracji kart sieciowych zainstalowanych na komputerze można stwierdzić, że

Zdjęcie do pytania: Po analizie zamieszczonych wyników konfiguracji kart sieciowych zainstalowanych na komputerze można

stwierdzić, że

148. W systemie Windows przeprowadzenie analizy wpływu uruchamianych programów na wydajność komputera jest między innymi możliwe po użyciu polecenia

149. W systemie Linux polecenie cd ~ służy do

150. W systemie Windows Server udostępnienie folderu jako zasobu sieciowego, widocznego na stacji roboczej w postaci dysku oznaczonego literą, jest możliwe dzięki wykonaniu operacji

151. Serwer Samba umożliwia współdzielenie plików i drukarek w sieci za pomocą demona

152. Który z rekordów DNS należy dodać w strefie wyszukiwania do przodu, aby zmapować nazwę domeny DNS na adres IP?

153. Polecenie net accounts zastosowane w Wierszu poleceń systemu Windows, powodujące ustawienie maksymalnej liczby dni ważności hasła, wymaga użycia opcji

154. W systemie Windows Server narzędziem umożliwiającym zarządzanie zasadami grupy jest

155. Narzędziem umożliwiającym zdalną kontrolę użytkownika sieci lokalnej poprzez śledzenie jego działań lub przejęcie całkowitej kontroli nad zdalną maszyną jest program

156. Na komputerze z zainstalowanymi dwoma systemami – Windows i Linux, po wykonaniu reinstalacji systemu Windows nie uruchamia się drugi system. Aby przywrócić możliwość uruchamiania się systemu Linux oraz aby nie stracić danych i ustawień w nim zapisanych, należy

157. Zamieszczony komunikat widoczny po uruchomieniu narzędzia do naprawy systemu Windows może świadczyć o

Zdjęcie do pytania: Zamieszczony komunikat widoczny po uruchomieniu narzędzia do naprawy systemu Windows może

świadczyć o

158. Symbolem literowym P oznacza się

159. Wskaż poprawny zapis liczby -1210metodą znak-moduł do postaci ośmiobitowej liczby dwójkowej.

160. Elementem elektronicznym zdolnym do gromadzenia ładunku elektrycznego jest

161. Elementem odpowiedzialnym za wymianę danych między procesorem a magistralą PCI-E jest

162. Przedstawiony symbol, stosowany w dokumentacji technicznej, oznacza

Zdjęcie do pytania: Przedstawiony symbol, stosowany w dokumentacji technicznej, oznacza

163. Moc zasilacza wynosi 450 W, czyli

164. Aby złożyć komputer z podzespołów, wykorzystując obudowę SFF, należy wybrać płytę główną w standardzie

165. Aby zwiększyć wydajność procesora rodziny Intel poprzez jego „podkręcenie” (ang. overclocking) można zastosować procesor oznaczony

166. Do usuwania plików lub katalogów w systemie Linux służy polecenie

167. Aby włączyć lub wyłączyć usługi w zainstalowanym systemie operacyjnym Windows, można posłużyć się przystawką

168. Na którym rysunku przedstawiono topologię sieci typu magistrala?

Zdjęcie do pytania: Na którym rysunku przedstawiono topologię sieci typu magistrala?

169. Technika przekazywania żetonu (ang. token) jest stosowana w topologii

170. Która pula adresów umożliwia komunikację typu multicast w sieci wykorzystującej adresację IPv6?

171. Dana jest sieć o adresie 192.168.100.0/24. Ile podsieci można z niej wydzielić, stosując maskę 255.255.255.224?

172. Która technologia umożliwia dostęp do Internetu oraz odbiór cyfrowych kanałów telewizyjnych?

173. Wewnętrzny protokół trasowania, oparty na analizie stanu łącza, to

174. Aby w sieci komputerowej była możliwa praca w wydzielonych logicznie mniejszych podsieciach, należy skonfigurować w przełączniku

175. Który materiał eksploatacyjny nie jest wykorzystywany w ploterach?

176. Aby w systemie Windows wyczyścić bufor nazw domenowych, należy zastosować polecenie

177. Poleceniem służącym do wyświetlania i modyfikacji tabel translacji adresów IP na adresy fizyczne jest

178. Który program nie umożliwia testowania sieci komputerowej w celu identyfikacji usterek?

179. Wskaż efekt działania przedstawionego polecenia.

Zdjęcie do pytania: Wskaż efekt działania przedstawionego polecenia.

180. Które z poleceń systemu Linux nie umożliwia przeprowadzenia diagnostyki sprzętu komputerowego?

181. W systemie Windows parametry karty graficznej można sprawdzić za pomocą polecenia

182. Które narzędzie w systemie Linux wyświetla zapisane w BIOS informacje o sprzęcie?

183. Istniejące konto użytkownika jest modyfikowane poleceniem net user. Aby wymusić zmianę hasła po ponownym zalogowaniu użytkownika, należy dodać do polecenia parametr

184. Przedstawione polecenie zostało wydane przez Administratora systemu operacyjnego podczas ręcznej konfiguracji interfejsu sieciowego. Efektem działania tego polecenia jest

Zdjęcie do pytania: Przedstawione polecenie zostało wydane przez Administratora systemu operacyjnego podczas ręcznej

konfiguracji interfejsu sieciowego. Efektem działania tego polecenia jest

185. Aby ustawić routing statyczny do sieci 192.168.10.0, należy wydać polecenie

186. Aktualizację systemu Windows umożliwia polecenie

187. W systemie Linux polecenie tty umożliwia

188. Aby w systemie Linux zmapować katalog udostępniony w sieci komputerowej, należy posłużyć się poleceniem

189. W systemie Linux, aby zmienić nowo tworzonym użytkownikom domyślny katalog domowy na katalog / users / home / new, należy użyć polecenia

190. Protokołem funkcjonującym w warstwie aplikacji modelu TCP/IP jest

191. Działający w systemie Linux program iftop służy do

192. Wskaż rysunek przedstawiający symbol bramki logicznej NOT.

Zdjęcie do pytania: Wskaż rysunek przedstawiający symbol bramki logicznej NOT.

193. Obraz przedstawia oznaczenie sygnalizacji świetlnej w dokumentacji technicznej laptopa. Wskaż numer oznaczający kontrolkę zapalającą się podczas ładowania baterii.

Zdjęcie do pytania: Obraz przedstawia oznaczenie sygnalizacji świetlnej w dokumentacji technicznej laptopa. Wskaż numer 

oznaczający kontrolkę zapalającą się podczas ładowania baterii.

194. Wskaż poprawną kolejność czynności prowadzących do zamontowania procesora w gnieździe LGA na nowej płycie głównej, odłączonej od źródła zasilania.

Zdjęcie do pytania: Wskaż poprawną kolejność czynności prowadzących do zamontowania procesora w gnieździe LGA na nowej 

płycie głównej, odłączonej od źródła zasilania.

195. W trybie graficznym systemów Ubuntu lub SuSE Linux, do zainstalowania aktualizacji oprogramowania systemu można użyć programów

196. Do wykonania nienadzorowanej instalacji w systemie Windows należy przygotować plik odpowiedzi o nazwie

197. Po zainstalowaniu systemu Linux użytkownik chce przeprowadzić konfigurację karty sieciowej poprzez wpisanie ustawień konfiguracyjnych sieci. Jest to możliwe przez edycję pliku

198. Licencja programu komputerowego rozpowszechnianego za darmo z ograniczoną przez producenta funkcjonalnością w stosunku do pełnej, płatnej wersji, gdzie po okresie 30 dni pojawiają się reklamy oraz przypomnienia o konieczności zarejestrowania się, nosi nazwę

199. Cechy której topologii fizycznej sieci zostały opisane w ramce?

Zdjęcie do pytania: Cechy której topologii fizycznej sieci zostały opisane w ramce?

200. Widoczny na schemacie symbol okablowania oznacza kabel

Zdjęcie do pytania: Widoczny na schemacie symbol okablowania oznacza kabel

201. Zastosowanie skrętki kategorii 6 (CAT 6) o długości 20 metrów w sieci LAN wskazuje na jej maksymalną przepustowość równą

202. Wskaż protokół warstwy aplikacji służący do odbierania poczty elektronicznej, który w pierwszej fazie pobiera nagłówki wiadomości, a pobranie ich treści oraz załączników następuje dopiero po otwarciu maila.

203. Do podłączenia (zaszycia) kabla w module Keystone należy wykorzystać

204. Adresem rozgłoszeniowym w podsieci o adresie IPv4 192.168.160.0/21 jest

205. W adresacji IPv6 zastosowanie podwójnego dwukropka jest wykorzystywane do

206. Co należy wpisać w miejscu kropek, aby w systemie Linux zwiększyć domyślny odstęp czasowy między kolejnymi transmisjami pakietów przy użyciu polecenia ping?

Zdjęcie do pytania: Co należy wpisać w miejscu kropek, aby w systemie Linux zwiększyć domyślny odstęp czasowy między 

kolejnymi transmisjami pakietów przy użyciu polecenia ping?

207. Drukarką przeznaczoną do druku etykiet i kodów kreskowych, która drukuje poprzez roztapianie pokrycia specjalnej taśmy, w wyniku czego barwnik z niej zostaje przyklejony do materiału, na którym następuje drukowanie jest drukarka

208. Aby podłączyć do komputera drukarkę igłową o przedstawionych parametrach, należy kabel dołączony do drukarki zamocować w porcie

Zdjęcie do pytania: Aby podłączyć do komputera drukarkę igłową o przedstawionych parametrach, należy kabel dołączony do 

drukarki zamocować w porcie

209. W systemie Windows Professional do konfiguracji czasu dostępności drukarki należy wykorzystać zakładkę

210. Podstawową czynnością eksploatacyjną drukarki igłowej jest wymiana pojemnika

211. W systemie Linux do monitorowania pracy sieci, urządzeń sieciowych oraz serwerów można wykorzystać program

212. Która z czynności jest możliwa do wykonania podczas konfiguracji przełącznika CISCO w interfejsie CLI, bez przechodzenia w tryb uprzywilejowany, na poziomie dostępu widocznym w ramce?

Zdjęcie do pytania: Która z czynności jest możliwa do wykonania podczas konfiguracji przełącznika CISCO w interfejsie CLI, bez przechodzenia w tryb uprzywilejowany, na poziomie dostępu widocznym w ramce?

213. Aby ukryć identyfikator sieci bezprzewodowej, należy w ruterze zmienić jego konfigurację w polu oznaczonym numerem

Zdjęcie do pytania: Aby ukryć identyfikator sieci bezprzewodowej, należy w ruterze zmienić jego konfigurację w polu oznaczonym 

numerem

214. W systemie Windows do zarządzania programami i usługami uruchamianymi wraz ze startem systemu operacyjnego można wykorzystać program

215. Konfiguracja rutingu statycznego na ruterze polega na

216. Wskaż zestaw służący do diagnostyki logicznych układów elektronicznych znajdujących się na płycie głównej komputera, który nie reaguje na próby włączenia zasilania.

Zdjęcie do pytania: Wskaż zestaw służący do diagnostyki logicznych układów elektronicznych znajdujących się na płycie głównej 

komputera, który nie reaguje na próby włączenia zasilania.

217. Do naprawy zasilacza laptopa polegającej na wymianie kondensatorów należy zastosować

218. Aby wyodrębnić dane zawarte w archiwum o nazwie dane.tar, użytkownik pracujący w systemie Linux powinien użyć polecenia

219. Na wydrukach drukarki laserowej można zaobserwować podłużne pasma oraz powtarzające się artefakty. Możliwą przyczyną złej jakości wydruku jest usterka

220. Przedstawiony wynik działania polecenia systemu Linux służy do diagnostyki

Zdjęcie do pytania: Przedstawiony wynik działania polecenia systemu Linux służy do diagnostyki

221. System operacyjny został zaatakowany przez oprogramowanie szpiegujące. Po usunięciu usterek, aby uniknąć kolejnego ataku, zaleca się

222. Wskaż należność brutto za wykonanie wymienionych w tabeli czynności serwisowych, jeśli koszt jednej roboczogodziny wynosi 120,00 zł netto, a stawka podatku VAT wynosi 23%.

Zdjęcie do pytania: Wskaż należność brutto za wykonanie wymienionych w tabeli czynności serwisowych, jeśli koszt jednej 

roboczogodziny wynosi 120,00 zł netto, a stawka podatku VAT wynosi 23%.

223. Aby po uruchomieniu systemu Windows automatycznie włączał się program Kalkulator, należy wykonać konfigurację

224. Do sprawdzenia przedstawionej konfiguracji interfejsów sieciowych w systemie Linux użyto polecenia

Zdjęcie do pytania: Do sprawdzenia przedstawionej konfiguracji interfejsów sieciowych w systemie Linux użyto polecenia

225. Wskaż polecenie systemu Linux służące do sprawdzenia, w którym katalogu znajduje się użytkownik.

226. W systemach z rodziny Windows system EFS służy do zabezpieczenia danych poprzez ich

227. Usługa systemu Windows Server, służąca do zdalnej instalacji systemów operacyjnych na komputerach zarządzanych przez serwer, to

228. Którą rolę serwera należy dodać w systemach z rodziny Windows Server, aby możliwe było utworzenie nowej witryny FTP?

229. W systemie Linux do zablokowania hasła użytkownika egzamin należy użyć polecenia

230. Wskaż polecenie systemu Windows Server służące do usunięcia jednostki organizacyjnej z katalogu.

231. W systemie Linux do zarządzania tablicami partycji można wykorzystać polecenie

232. Aby w systemie Windows Server zarejestrować udane i nieudane próby logowania użytkowników oraz operacje na zasobach dyskowych, należy skonfigurować dziennik

233. Materiałem eksploatacyjnym dla kolorowej drukarki laserowej jest

234. Który z adresów IP jest adresem prywatnym?

235. Wskaż poprawną postać maski podsieci.

236. Który port jest domyślny dla protokołu HTTPS?

237. Który protokół komunikacyjny służy do transferu plików w architekturze klient-serwer oraz może działać w dwóch trybach: aktywnym i pasywnym?

238. Wskaż ostatni możliwy do wykorzystania adres IP przeznaczony do adresacji hosta w podsieci 196.10.20.0/26.

239. Zastosowanie którego urządzenia w sieci komputerowej nie zmieni liczby domen kolizyjnych?

240. Interfejsem umożliwiającym przesyłanie danych pomiędzy płytą główną, a urządzeniem zewnętrznym, bez równoczesnego zasilenia urządzenia poprzez ten interfejs, jest

241. Zachowaniem asertywnym jest między innymi

242. Na podstawie tabeli wskaż prawidłową kolejność etapów wykonania szkolnej sieci komputerowej.

Zdjęcie do pytania: Na podstawie tabeli wskaż prawidłową kolejność etapów wykonania szkolnej sieci komputerowej.

243. W przypadku, gdy ruter jest urządzeniem brzegowym dwóch domen kolizyjnych, jego rolą jest

244. Którą czynność należy wykonać, aby zamienić profil mobilny na profil obowiązkowy użytkownika?

245. Kontrolne badanie profilaktyczne, przeprowadzane na podstawie skierowania od pracodawcy, dotyczy

246. Zgodnie z tabelą z dokumentacji technicznej gry komputerowej wymagana wielkość pliku wymiany wynosi

Zdjęcie do pytania: Zgodnie z tabelą z dokumentacji technicznej gry komputerowej wymagana wielkość pliku wymiany wynosi

247. Licencja wolnego i otwartego oprogramowania to

248. Złącze uniwersalne: 2,5 mm / 125 mm Długość fali: 850 kalibrowane, 1300, 1310, 1490, 1550 nm Wyświetlacz 4-cyfrowy umożliwia precyzyjne pomiary w dBm, dB, i UW Intuicyjna obsługa 2-przyciskowa Zakres pomiarowy: od +5 do -60 dBm Dokładność: +/- 0,15 dB Rozdzielczość: 0,01 dBm Liniowość: +/- 0,20 dB Urządzenie przedstawione na rysunku wraz ze specyfikacją techniczną można wykorzystać do pomiarów okablowania

Zdjęcie do pytania: Złącze uniwersalne: 2,5 mm / 125 mm

Długość fali: 850 kalibrowane, 1300, 1310, 1490, 1550 nm

Wyświetlacz 4-cyfrowy umożliwia precyzyjne pomiary w dBm, dB, i UW

Intuicyjna obsługa 2-przyciskowa

Zakres pomiarowy: od +5 do -60 dBm

Dokładność: +/- 0,15 dB

Rozdzielczość: 0,01 dBm

Liniowość: +/- 0,20 dB

Urządzenie przedstawione na rysunku wraz ze specyfikacją techniczną można wykorzystać do pomiarów okablowania

249. Rysunek przedstawia panel konfiguracyjny bezprzewodowego urządzenia dostępowego, który umożliwia

Zdjęcie do pytania: Rysunek przedstawia panel konfiguracyjny bezprzewodowego urządzenia dostępowego, który umożliwia

250. W systemie operacyjnym Ubuntu konto użytkownika student można usunąć za pomocą polecenia

251. Serwer Windows z zainstalowaną i skonfigurowaną usługą Active Directory, kontrolujący uwierzytelnianie i autoryzację użytkowników domenowych nosi nazwę

252. Wykonanie polecenia net localgroup w systemie Windows spowoduje

253. Które zmiany w funkcjonowaniu organizmu w płaszczyźnie fizjologicznej może powodować stres?

254. Ile par przewodów skrętki miedzianej kategorii 5e wykorzystuje się do transmisji danych w standardzie sieci Ethernet 100Base-TX?

255. Przedstawiony schemat obrazuje zasadę działania skanera

Zdjęcie do pytania: Przedstawiony schemat obrazuje zasadę działania skanera

256. Do serwisu komputerowego dostarczono laptop z matrycą bardzo słabo wyświetlającą obraz. Ponadto obraz jest bardzo ciemny i widoczny tylko z bliska. Przyczyną usterki jest

257. Aby uzyskać maksymalną wydajność obliczeniową komputera, którego płyta główna jest przedstawiona na ilustracji, zaleca się

Zdjęcie do pytania: Aby uzyskać maksymalną wydajność obliczeniową komputera, którego płyta główna jest przedstawiona na ilustracji, zaleca się

258. Który port na przedstawionej płycie głównej umożliwia podłączenie zewnętrznego dysku poprzez interfejs e-SATA?

Zdjęcie do pytania: Który port na przedstawionej płycie głównej umożliwia podłączenie zewnętrznego dysku poprzez interfejs e-SATA?

259. Na podstawie instrukcji przełącznika wskaż, która z opcji menu przywraca ustawienia fabryczne.

Zdjęcie do pytania: Na podstawie instrukcji przełącznika wskaż, która z opcji menu przywraca ustawienia fabryczne.

260. Do podłączenia dysku wyposażonego w interfejs SAS należy zastosować

Zdjęcie do pytania: Do podłączenia dysku wyposażonego w interfejs SAS należy zastosować

261. Toner jest stosowany w drukarkach

262. Odpowiednikiem maski 255.255.252.0 jest prefiks

263. Parametrem opóźnienia określającym czas potrzebny do odczytania danych przez kontroler pamięci od momentu wysłania żądania jest

264. Jedną z przyczyn pokazanego na ilustracji problemu z wydrukiem z drukarki laserowej może być

Zdjęcie do pytania: Jedną z przyczyn pokazanego na ilustracji problemu z wydrukiem z drukarki laserowej może być

265. Przedstawiony opis dotyczy

Zdjęcie do pytania: Przedstawiony opis dotyczy

266. Na którym rysunku przedstawiono topologię sieci typu rozszerzona gwiazda?

Zdjęcie do pytania: Na którym rysunku przedstawiono topologię sieci typu rozszerzona gwiazda?

267. W systemie Windows profil użytkownika tworzony podczas pierwszego logowania do komputera i przechowywany na lokalnym dysku twardym komputera, charakteryzujący się tym, że każda jego modyfikacja dotyczy jedynie komputera, na którym została ona wprowadzona, to profil

268. Co stanie się w wyniku wykonania przedstawionego skryptu?

Zdjęcie do pytania: Co stanie się w wyniku wykonania przedstawionego skryptu?

269. Aby, za pomocą polecenia ping, było możliwe sprawdzenie poprawności komunikacji z innymi urządzeniami pracującymi w sieci, należy w zaporze Windows skonfigurować reguły dotyczące protokołu

270. Które urządzenie jest przedstawione na ilustracji?

Zdjęcie do pytania: Które urządzenie jest przedstawione na ilustracji?

271. Centralny punkt infrastruktury sieciowej, z którego rozprowadzane jest okablowanie szkieletowe, to punkt

272. Używanie na platformie do zarządzania projektem informatycznym komunikatów pisemnych w celu porozumiewania się szefa ze współpracownikami spowoduje

273. Którego polecenia, z odpowiednimi parametrami należy użyć, aby ustawić w systemach operacyjnych rodziny Windows właściwość pliku na tylko do odczytu?

274. Zgodnie z Kodeksem pracy do obowiązków pracownika w zakresie bezpieczeństwa i higieny pracy należy

275. Którym poleceniem w systemie Linux można przypisać adres IP i maskę podsieci dla interfejsu eth0?

276. Który z wymienionych mechanizmów zapewni najwyższy poziom bezpieczeństwa sieci bezprzewodowych standardu 802.11n?

277. Która topologia fizyczna charakteryzuje się nadmiarowymi połączeniami pomiędzy urządzeniami sieci?

278. Programem umożliwiającym wydzielenie logicznych części dysku twardego w systemie GNU/Linux jest

279. Ile bitów przeznaczonych jest na adresację hostów w sieci z maską 255.255.255.224?

280. Protokołem aplikacyjnym używanym przez WWW jest

281. Który symbol oznacza przełącznik?

Zdjęcie do pytania: Który symbol oznacza przełącznik?

282. Wskaż materiał eksploatacyjny typowy dla drukarek żelowych.

Zdjęcie do pytania: Wskaż materiał eksploatacyjny typowy dla drukarek żelowych.

283. Poleceniem służącym do śledzenia trasy pakietów przesyłanych z komputera do punktu docelowego w sieci komputerowej jest

284. Wymiana uszkodzonych kondensatorów karty graficznej możliwa jest przy pomocy

285. Urządzeniem, które zapewnia ochronę przed atakami z sieci i może pełnić inne dodatkowe funkcje, jak np. szyfrowanie przesyłanych danych czy automatyczne powiadamianie administratora systemu o włamaniu, jest

286. Które zadanie realizuje protokół ARP (Address Resolution Protocol)?

287. Jak nazywa się rodzaj licencji, na której program jest w pełni funkcjonalny, ale można go uruchomić jedynie określoną, niewielką liczbę razy od momentu instalacji?

288. Który parametr polecenia ipconfig w systemie Windows powoduje odnowienie konfiguracji adresów IP?

289. Na przedstawionym schemacie blokowym element płyty głównej odpowiedzialny za wymianę danych między mikroprocesorem a pamięcią operacyjną RAM oraz magistralą karty graficznej jest na rysunku oznaczony numerem

Zdjęcie do pytania: Na przedstawionym schemacie blokowym element płyty głównej odpowiedzialny za wymianę danych między

mikroprocesorem a pamięcią operacyjną RAM oraz magistralą karty graficznej jest na rysunku oznaczony

numerem

290. Protokół, który tłumaczy nazwy domenowe na adresy IP, to

291. Do którego rodzaju wtyków jest stosowana przedstawiona na rysunku zaciskarka?

Zdjęcie do pytania: Do którego rodzaju wtyków jest stosowana przedstawiona na rysunku zaciskarka?

292. Na rysunkach technicznych instalacji sieci komputerowej wraz z dedykowaną jej instalacją elektryczną symbolem przedstawionym na rysunku oznacza się gniazdo

Zdjęcie do pytania: Na rysunkach technicznych instalacji sieci komputerowej wraz z dedykowaną jej instalacją elektryczną

symbolem przedstawionym na rysunku oznacza się gniazdo

293. Wskaż typ złącza przedstawionej karty graficznej.

Zdjęcie do pytania: Wskaż typ złącza przedstawionej karty graficznej.

294. Która przystawka w systemie Windows umożliwia sprawdzenie stanu sprzętu, aktualizację sterowników oraz rozwiązanie konfliktów urządzeń?

295. Które medium transmisyjne zapewnia najmniejsze narażenie na zakłócenia elektromagnetyczne przesyłanego sygnału?

296. Programem służącym do utworzenia archiwum danych w systemie Linux jest

297. Analiza wyświetlonych przez program danych, pozwala stwierdzić, że

Zdjęcie do pytania: Analiza wyświetlonych przez program danych, pozwala stwierdzić, że

298. Które z przedstawionych źródeł stresu jest zaliczane do czynników fizycznych?

299. Woda jest środkiem gaśniczym, którego należy użyć podczas gaszenia pożaru

300. Wskaż adres rozgłoszeniowy sieci, do której należy host o adresie 88.89.90.91/8

301. Które porty rutera muszą być otwarte, aby użytkownicy sieci lokalnej mogli pobierać pliki z serwera FTP działającego w trybie aktywnym na domyślnych portach?

302. Aby uruchomić przedstawione narzędzie systemu Windows 10, należy w interpreterze poleceń użyć

Zdjęcie do pytania: Aby uruchomić przedstawione narzędzie systemu Windows 10, należy w interpreterze poleceń użyć

303. Metoda dostępu do medium CSMA/CA jest stosowana w sieci o standardzie

304. Zainstalowanie serwera stron internetowych w rodzinie systemów Windows Server umożliwia rola

305. Protokół komunikacyjny używany w sieciach komputerowych do obsługi odległego terminala w architekturze klient-serwer, który nie zapewnia bezpieczeństwa przesyłanych informacji i pracuje wyłącznie w trybie tekstowym, to

306. Wskaż standard interfejsu stosowanego do przewodowego połączenia dwóch urządzeń

307. Podłączając drukarkę wyposażoną w złącze równoległe do komputera, który dysponuje tylko portami USB, należy zastosować adapter

308. Na serwerze DNS rekordem wskazującym serwer nazw, który jest tworzony automatycznie w momencie konfigurowania strefy wyszukiwania do przodu jest rekord

309. Na podstawie dokumentacji technicznej procesora wskaż liczbę jego wątków

Zdjęcie do pytania: Na podstawie dokumentacji technicznej procesora wskaż liczbę jego wątków

310. Wadą metody sieciowej analizy oszacowania czasu trwania zadania jest

311. Równoważnym zapisem 232bajtów jest zapis

312. Na rysunku przedstawiono narzędzie do

Zdjęcie do pytania: Na rysunku przedstawiono narzędzie do

313. Miarą podawaną w decybelach, będącą różnicą mocy sygnału przesyłanego w parze zakłócającej i sygnału wytworzonego w parze zakłócanej jest

314. Który zapis w systemie binarnym odpowiada liczbie 111 zapisanej w systemie dziesiętnym?

315. Aby zabezpieczyć nowo zainstalowany system operacyjny przed działaniem szkodliwego oprogramowania, program antywirusowy należy zainstalować

316. Wskaż cechę struktury chirurgicznej zespołu.

317. Przykładem komunikacji werbalnej jest

318. W który standard transmisji powinien być wyposażony ruter, aby w modernizowanej, bezprzewodowej sieci komputerowej mogła być uzyskana jak najszybsza transmisja danych?

319. Podstawową funkcją serwera FTP jest

320. Na fotografii przedstawiono

Zdjęcie do pytania: Na fotografii przedstawiono

321. Wskaż adres sieci

322. Którego protokołu należy użyć do odbioru poczty elektronicznej ze swojego serwera?

323. Na rysunku przedstawiono przekrój kabla

Zdjęcie do pytania: Na rysunku przedstawiono przekrój kabla

324. Na fotografii przedstawiono

Zdjęcie do pytania: Na fotografii przedstawiono

325. Wskaż domyślny port do przekazywania poleceń (command) serwera usługi FTP

326. Aby dokonać aktualizacji zainstalowanego systemu operacyjnego Linux Ubuntu, należy użyć między innymi polecenia

327. Które oznaczenie kabla typu skrętka określa, że jej cały przewód jest nieekranowany?

328. Jaki jest koszt wymiany karty graficznej w komputerze, jeśli karta kosztuje 250 zł, jej wymiana zajmie pracownikowi serwisu 80 minut, a każda rozpoczęta roboczogodzina kosztuje 50 zł?

329. Pracownik doznał urazu. Pierwszą czynnością podczas udzielania pomocy jest

330. Który standard należy wybrać, konfigurując punkt dostępowy dla częstotliwości 5 GHz?

331. Urządzenie, które łączy segmenty sieci komputerowej przekazując ramki między tymi segmentami z doborem portu urządzenia, do którego są one przekazywane, to

332. Którego kodu numerycznego należy użyć w poleceniu zmiany praw do pliku w systemie Linux, aby jego właściciel miał prawa zapisu i odczytu, grupa miała prawa odczytu i wykonania, a pozostali użytkownicy tylko prawo odczytu?

333. Wynik działania polecenia ls -l użytego w systemie Linux jest przedstawiony na

Zdjęcie do pytania: Wynik działania polecenia ls -l użytego w systemie Linux jest przedstawiony na

334. Wskaż, zgodną z obowiązującymi normami, maksymalną odległość pomiędzy urządzeniami sieciowymi, połączonymi bezpośrednio skrętką kategorii 5e?

335. Oprogramowanie sprzętowe zainstalowane na stałe w urządzeniu, które umożliwia jego obsługę to w języku angielskim

336. Transmisja za pomocą fal radiowych korzystających z pasma ISM jest realizowana w interfejsie

337. Na ilustracji jest przedstawione okno konfiguracji urządzenia dostępu do lokalnej sieci bezprzewodowej. Aby zmienić identyfikator sieci wykorzystywany podczas próby nawiązywania połączenia z punktem dostępowym, należy użyć pole oznaczone numerem

Zdjęcie do pytania: Na ilustracji jest przedstawione okno konfiguracji urządzenia dostępu do lokalnej sieci bezprzewodowej. Aby

zmienić identyfikator sieci wykorzystywany podczas próby nawiązywania połączenia z punktem dostępowym,

należy użyć pole oznaczone numerem

338. Nadzorem i kontrolą w zakresie przestrzegania zasad bezpieczeństwa i higieny pracy oraz przepisów związanych z zatrudnieniem w Polsce zajmuje się

339. Parametrem określającym o ile zmniejszy się moc sygnału w danej parze przewodów po przejściu przez cały tor kablowy, jest

340. W systemie Windows Server zdalny dostęp do sieci organizacji zapewnia usługa

341. Adresem rozgłoszeniowym sieci, w której pracuje host o adresie IP 195.120.252.32 i masce podsieci 255.255.255.192 jest

342. Co jest charakterystyczne dla architektury sieci lokalnych typu klient – serwer?

343. Na ilustracji jest przedstawiony

Zdjęcie do pytania: Na ilustracji jest przedstawiony

344. Zgodnie z zasadami etykiety związanymi ze spotkaniami służbowymi należy pamiętać, aby

345. Oznaczenie przedstawionego procesora informuje o

Zdjęcie do pytania: Oznaczenie przedstawionego procesora informuje o

346. Na ilustracji przedstawiono

Zdjęcie do pytania: Na ilustracji przedstawiono

347. Podczas podłączenia sprawnego monitora do innego komputera jest wyświetlany komunikat przedstawiony na ilustracji. Pojawienie się komunikatu jest spowodowane

Zdjęcie do pytania: Podczas podłączenia sprawnego monitora do innego komputera jest wyświetlany komunikat przedstawiony 

na ilustracji. Pojawienie się komunikatu jest spowodowane

348. Ile maksymalnie komputerów może być zaadresowanych w podsieci o adresie 192.168.1.0/25?

349. Urządzeniem stosowanym do połączenia 6 komputerów w sieć lokalną jest

350. W tabeli przedstawiono parametry zestawu komputerowego. Ponieważ jego karta graficzna uległa uszkodzeniu, należy ją wymienić na kartę graficzną o parametrach przedstawionych w ramce. W związku z tym modernizacja tego komputera wymaga również wymiany

Zdjęcie do pytania: W tabeli przedstawiono parametry zestawu komputerowego. Ponieważ jego karta graficzna uległa 

uszkodzeniu, należy ją wymienić na kartę graficzną o parametrach przedstawionych w ramce. W związku 

z tym modernizacja tego komputera wymaga również wymiany

351. Aby zmienić właściciela pliku w systemie Linux, należy użyć polecenia

352. Na ilustracji jest przedstawiona konfiguracja

Zdjęcie do pytania: Na ilustracji jest przedstawiona konfiguracja

353. Przed wykonaniem prac serwisowych związanych z modyfikacją rejestru systemu Windows należy wykonać

354. Aby była możliwa komunikacja między różnymi sieciami VLAN, należy zastosować

355. Na ilustracji jest przedstawiony symbol graficzny

Zdjęcie do pytania: Na ilustracji jest przedstawiony symbol graficzny

356. W Wierszu polecenia wydano komendę: wykonaj.bat przyklad.txt Wykonanie skryptu spowoduje

Zdjęcie do pytania: W Wierszu polecenia wydano komendę: wykonaj.bat przyklad.txt 

Wykonanie skryptu spowoduje

357. Aby udrożnić zatkane dysze kartridża drukarki atramentowej, należy oczyścić dysze

358. Zespoły doraźne powoływane są

359. Wskaż zakres grupy, który jest ustawiany domyślnie dla nowo utworzonej grupy w kontrolerze domeny systemu Windows Serwer?

360. Aby zagwarantować użytkownikom Active Directory możliwość zalogowania do domeny na wypadek awarii kontrolera domeny, należy

361. Wynikiem dodawania liczb 33(8)oraz 71(8)jest liczba

362. W tabeli jest przedstawiony fragment procesu komunikacji serwera ze stacją roboczą przechwycony przez program Wireshark. Której usługi dotyczy ta komunikacja?

Zdjęcie do pytania: W tabeli jest przedstawiony fragment procesu komunikacji serwera ze stacją roboczą przechwycony przez 

program Wireshark. Której usługi dotyczy ta komunikacja?

363. Protokół DNS odpowiada za

364. Który ze sposobów radzenia sobie ze stresem jest szkodliwy dla organizmu?

365. W systemach Windows Server polecenie dsadd umożliwia

366. Wewnętrzny dysk twardy IDE jest zasilany poprzez złącze

367. W systemie Linux plik ma ustawione prawa na wartość 541. Właściciel tego pliku ma możliwość

368. W przedstawionym zasilaczu transformator oznaczono znakiem

Zdjęcie do pytania: W przedstawionym zasilaczu transformator oznaczono znakiem

369. W systemach operacyjnych Windows natywnym systemem plików, który umożliwia ograniczenie użytkownikom dostępu do poszczególnych katalogów, plików lub dysków jest

370. Które zdanie odnoszące się do urządzenia sieciowego most (ang. bridge) jest prawdziwe?

371. Na rysunku przedstawiono symbol graficzny

Zdjęcie do pytania: Na rysunku przedstawiono symbol graficzny

372. Plik ma rozmiar 2 KiB. W przeliczeniu na bity jest to

373. Do wyświetlenia zawartości katalogu w systemie Linux służy polecenie

374. Narzędziem blokującym ataki hakerskie z zewnątrz jest

375. Przy rozbudowie sieci Ethernet działającej w oparciu o standard 1000BaseT jest wymagane stosowanie skrętki, w kategorii co najmniej

376. Sieć o adresie 192.168.1.128/29 pozwala na zaadresowanie

377. Ktory typ złącza na płycie głównej umożliwia zamontowanie przedstawionej karty graficznej?

Zdjęcie do pytania: Ktory typ złącza na płycie głównej umożliwia zamontowanie przedstawionej karty graficznej?

378. Przedstawiony opis usterki i procedura jej rozwiązania zawarta w dokumentacji technicznej dotyczy problemu związanego

Zdjęcie do pytania: Przedstawiony opis usterki i procedura jej rozwiązania zawarta w dokumentacji technicznej dotyczy problemu związanego

379. Zgodnie z przepisami BHP oraz zasadami ergonomii stanowiska pracy, maksymalna odległość ekranu monitora komputerowego od oczu pracownika wynosi

380. Zachowaniem sprzyjającym organizacji pracy małego zespołu programistów jest

381. Stosunek ładunku zgromadzonego na przewodniku do potencjału tego przewodnika określa jego

382. Czynnym elementem elektronicznym jest

383. Wskaż element, który dopasowuje poziom napięcia z sieci energetycznej przy użyciu transformatora przenoszącego energię z jednego obwodu elektrycznego do drugiego z wykorzystaniem zjawiska indukcji magnetycznej.

384. Na schemacie płyty głównej, znajdującym się w dokumentacji laptopa, numerami 8 i 9 oznaczono złącza

Zdjęcie do pytania: Na schemacie płyty głównej, znajdującym się w dokumentacji laptopa, numerami 8 i 9 oznaczono złącza

385. Przedstawiona karta przechwytująca wideo będzie współpracowała z płytą główną wyposażoną w port

Zdjęcie do pytania: Przedstawiona karta przechwytująca wideo będzie współpracowała z płytą główną wyposażoną w port

386. Podczas instalacji systemu Windows, tuż po uruchomieniu instalatora w trybie graficznym, możliwe jest uruchomienie Wiersza poleceń (konsoli) za pomocą kombinacji przycisków

387. Po zainstalowaniu systemu Windows 10, aby skonfigurować połączenie internetowe z limitem danych, w ustawieniach sieci i Internetu należy ustawić połączenie

388. Licencja dostępowa w systemie Windows Server, umożliwiająca użytkownikom stacji roboczych korzystanie z usług serwera to licencja

389. Cechą charakterystyczną topologii gwiazdy jest

390. Na przedstawionym schemacie logicznym sieci ujęto

Zdjęcie do pytania: Na przedstawionym schemacie logicznym sieci ujęto

391. Co można powiedzieć o budowie skrętki S/FTP?

392. Przedstawione narzędzie jest stosowane do

Zdjęcie do pytania: Przedstawione narzędzie jest stosowane do

393. Testowanie okablowania strukturalnego światłowodowego można wykonać za pomocą

394. Adresem rozgłoszeniowym w podsieci o adresie IPv4 192.168.0.0/20 jest

395. W adresacji IPv6 adres ff00::/8 określa

396. Wskaż maksymalną liczbę adresów hostów, którą można użyć w każdej z 8 równych podsieci, wydzielonych z sieci komputerowej o adresie 10.10.10.0/24

397. Informacje przedstawione na wydruku zostały wyświetlone w wyniku wywołania

Zdjęcie do pytania: Informacje przedstawione na wydruku zostały wyświetlone w wyniku wywołania

398. Urządzeniem sieciowym pracującym w drugiej warstwie modelu OSI, w którym sygnał na podstawie analizy adresu MAC nadawcy i odbiorcy jest przesyłany do portu połączonego z urządzeniem odbierającym dane, jest

399. Gniazdo tablicy interaktywnej jest oznaczone za pomocą przedstawionego symbolu. Którego złącza należy użyć do podłączenia tablicy do komputera?

Zdjęcie do pytania: Gniazdo tablicy interaktywnej jest oznaczone za pomocą przedstawionego symbolu. Którego złącza należy 

użyć do podłączenia tablicy do komputera?

400. Aby w systemie Windows zmienić port zainstalowanej drukarki, należy wykorzystać funkcję

401. Wskaż czynność konserwacyjną, którą należy wykonać, jeśli na wydruku drukarki atramentowej widoczne są smugi, kolory wydruku są niewłaściwe lub brakuje niektórych kolorów

402. Przedstawione narzędzie służące do monitorowania sieci LAN to

Zdjęcie do pytania: Przedstawione narzędzie służące do monitorowania sieci LAN to

403. Do sprawdzenia stanu podłączonego kabla i zdiagnozowania odległości od miejsca awarii sieci należy wykorzystać funkcję przełącznika oznaczoną numerem

Zdjęcie do pytania: Do sprawdzenia stanu podłączonego kabla i zdiagnozowania odległości od miejsca awarii sieci należy 

wykorzystać funkcję przełącznika oznaczoną numerem

404. Podczas konfiguracji rutera, aby wprowadzić parametry połączenia dostarczone przez dostawcę internetowego należy wybrać obszar oznaczony numerem

Zdjęcie do pytania: Podczas konfiguracji rutera, aby wprowadzić parametry połączenia dostarczone przez dostawcę 

internetowego należy wybrać obszar oznaczony numerem

405. Do czyszczenia układów optycznych w sprzęcie komputerowym należy użyć

406. Matę antystatyczną i opaskę stosuje się podczas montażu podzespołu w celu

407. W systemie Windows Server udostępnienie folderu jako zasobu sieciowego, widocznego na stacji roboczej w postaci dysku oznaczonego literą, jest możliwe dzięki wykonaniu operacji

408. Do identyfikacji rozmiaru wolnej i zajętej pamięci fizycznej w systemie Linux można użyć polecenia

409. Wskaż koszt brutto wykonanych przez serwisanta usług, jeśli do rachunku doliczony jest również koszt dojazdu w wysokości 55,00 zł netto.

Zdjęcie do pytania: Wskaż koszt brutto wykonanych przez serwisanta usług, jeśli do rachunku doliczony jest również koszt 

dojazdu w wysokości 55,00 zł netto.

410. System Linux Ubuntu zainstalowano na dysku obok systemu Windows. Aby skonfigurować kolejność uruchamianych systemów operacyjnych, należy zmodyfikować zawartość

411. Użycie polecenia ipconfig /renew podczas konfiguracji interfejsów sieciowych spowoduje

412. Do harmonogramowania zadań w systemie Linux służy polecenie

413. Wykonanie polecenia dxdiag w systemie Windows umożliwi

414. AppLocker to narzędzie w systemach Windows Server służące do

415. W systemie serwerowym Windows widoczny jest zakres adresów IPv4. Wskazana ikona znajdująca się przy jego nazwie oznacza, że

Zdjęcie do pytania: W systemie serwerowym Windows widoczny jest zakres adresów IPv4. Wskazana ikona znajdująca się przy 

jego nazwie oznacza, że

416. Wskaż polecenie systemu Linux służące do wyświetlenia numeru identyfikacyjnego użytkownika.

417. Za pomocą którego polecenia systemu Linux możliwa jest zmiana domyślnej powłoki użytkownika egzamin na sh

418. Narzędziem usług katalogowych w systemach z rodziny Windows Server, służącym do przekierowania komputerów do jednostki organizacyjnej określonej przez administratora, jest polecenie

419. Po zainstalowaniu programu VNC, wykorzystywanego do podglądu pulpitu wybranego komputera, oprócz numeru portu należy podać jego

Zdjęcie do pytania: Po zainstalowaniu programu VNC, wykorzystywanego do podglądu pulpitu wybranego komputera, oprócz 

numeru portu należy podać jego

420. Higiena pracy to:

421. Pracownik rozlał w pracy substancję żrącą, wskutek czego uszkodził stojący na stole mikroskop i swoją odzież. Zdarzenie to jest:

422. Wypadek śmiertelny przy pracy to wypadek, w którego wyniku nastąpiła śmierć poszkodowanego pracownika

423. Chorobą zawodową najczęściej występującą wśród pracowników kuźni jest/są

424. Zapobieganie chorobom zawodowym nie polega na

425. Adresem pętli zwrotnej w protokole IPv6 jest

426. W systemie Linux do monitorowania bieżących procesów służy polecenie

427. W modelu hierarchicznym sieci komputery użytkowników są elementami warstwy

428. Profil użytkownika systemu Windows wykorzystywany do logowania na dowolnym komputerze w sieci, który jest przechowywany na serwerze i może być modyfikowany przez użytkownika, to profil

429. Elementem zestawu komputerowego przetwarzającym zarówno dane wejściowe, jak i wyjściowe, jest

430. Na ilustracji przedstawione jest oprogramowanie monitorujące technologię

Zdjęcie do pytania: Na ilustracji przedstawione jest oprogramowanie monitorujące technologię

431. Udostępnienie linuksowych usług drukowania oraz serwera plików stacjom roboczym Windows, OS X, Linux umożliwia serwer

432. Który z typów rekordów DNS definiuje alias (alternatywną nazwę) rekordu A dla kanonicznej (rzeczywistej) nazwy hosta?

433. Liczby 1001 oraz 100 w wierszu pliku /etc/passwd znaczają

Zdjęcie do pytania: Liczby 1001 oraz 100 w wierszu pliku /etc/passwd znaczają

434. Zgodnie z przedstawioną instrukcją montażu płyty głównej należy

Zdjęcie do pytania: Zgodnie z przedstawioną instrukcją montażu płyty głównej należy

435. Psychicznym skutkiem przewlekłego stresu może być

436. Które polecenie należy wydać w systemie Windows, aby sprawdzić tabelę translacji adresów IP na adresy fizyczne?

437. Na ilustracji została przedstawiona topologia

Zdjęcie do pytania: Na ilustracji została przedstawiona topologia

438. Wskaż domyślną maskę szesnastobitowego adresu IPv4

439. Głównym zadaniem usługi DNS jest

440. Do pomiaru wartości mocy czynnej metodą bezpośrednią należy użyć

441. Serwerowa płyta główna do poprawnego działania wymaga pamięci z rejestrem, Który z wymienionych modułów pamięci będzie kompatybilny z taką płytą?

442. Program tar umożliwia

443. Przedstawiony na ilustracji wtyk 8P8C (złącze męskie modularne) jest stosowany jako zakończenia kabla

Zdjęcie do pytania: Przedstawiony na ilustracji wtyk 8P8C (złącze męskie modularne) jest stosowany jako zakończenia kabla

444. IMAP jest protokołem obsługującym

445. Która technologia umożliwia dostęp do Internetu?

446. Który styl zarządzania grupą, odbywający się w trybie rozkazów, jest skierowany na wykonywanie zadania bez względu na interesy pracowników?

447. Który mechanizm musi być uruchomiony na ruterze, aby ruter mógł zmieniać źródłowe i docelowe adresy IP przy przekazywaniu pakietów pomiędzy sieciami?

448. W systemie Windows, aby ustawić routing statyczny do sieci 192.168.10.0, należy wydać polecenie

449. Menedżer usług IIS (Internet Information Services) systemu Windows służy do konfiguracji serwera

450. Użytkownikom pracującym poza biurem uzyskanie zdalnego dostępu do serwera w sieci prywatnej przy wykorzystywaniu infrastruktury sieci publicznej, takiej jak Internet, umożliwia połączenie

451. Które urządzenie należy zainstalować w serwerze, by można było automatycznie archiwizować dane na taśmach magnetycznych?

452. Program df działający w systemach rodziny Linux umożliwia wyświetlenie

453. Adresem IPv6 hosta skonfigurowanym na karcie sieciowej enp0s25 jest

Zdjęcie do pytania: Adresem IPv6 hosta skonfigurowanym na karcie sieciowej enp0s25 jest

454. Jeśli pracownik przebywał na zwolnieniu lekarskim dłużej niż 30 dni, to przed powrotem do pracy musi przejść badania

455. Przypisanie licencji oprogramowania wyłączenie do jednego komputera lub jego podzespołów jest cechą licencji

456. Przedstawione na ilustracji urządzenie peryferyjne jest wyposażone w interfejs

Zdjęcie do pytania: Przedstawione na ilustracji urządzenie peryferyjne jest wyposażone w interfejs

457. Przed rozpoczęciem czynności instalacyjnych wykonano przygotowanie dysku twardego. widoczne na ilustracji wydane polecenia prowadzą do

Zdjęcie do pytania: Przed rozpoczęciem czynności instalacyjnych wykonano przygotowanie dysku twardego. widoczne na ilustracji wydane polecenia prowadzą do

458. Na której ilustracji zostało przedstawione narzędzie używane w symulatorze Cisco Packet Tracer, umożliwiające zastosowanie światłowodu jako medium transmisyjnego w projektowaniu sieci? (Ilustracje pochodzą z programu w wersji 8.0.0.0212)

Zdjęcie do pytania: Na której ilustracji zostało przedstawione narzędzie używane w symulatorze Cisco Packet Tracer, umożliwiające zastosowanie światłowodu jako medium transmisyjnego w projektowaniu sieci? (Ilustracje pochodzą z programu w wersji 8.0.0.0212)

459. Przedstawiony panel tylny płyty głównej jest wyposażony w interfejsy

Zdjęcie do pytania: Przedstawiony panel tylny płyty głównej jest wyposażony w interfejsy

460. Urządzenie przedstawione na rysunku jest stosowane do

Zdjęcie do pytania: Urządzenie przedstawione na rysunku jest stosowane do

461. w której topologii logicznej sieci komputerowej urządzenia wysyłające dane używają znacznika nazywanego tokenem?

462. W przedstawionym fragmencie instrukcji obsługi drukarki 3D została opisana czynność

Zdjęcie do pytania: W przedstawionym fragmencie instrukcji obsługi drukarki 3D została opisana czynność

463. Wskaż materiał eksploatacyjny stosowany w kolorowych drukarkach laserowych.

464. Pharming to rodzaj ataku, który ma na celu

465. Który program można zastosować do diagnostyki dysku twardego?

466. Wynikiem dodawania liczb 1011010(2)oraz 101100(2)jest

467. Na której ilustracji została przedstawiona bramka logiczna realizująca funkcję

Zdjęcie do pytania: Na której ilustracji została przedstawiona bramka logiczna realizująca funkcję

468. Adresem rozgłoszeniowym w sieci 172.16.0.0/19 w adresacji IPv4 jest

469. Poleceniem systemu Linux używanym do nadawania praw do plików jest

470. Aby uniknąć nieodwracalnego uszkodzenia komórek nerwowych, resuscytacja krążeniowo-oddechowa (RKO) powinna zostać rozpoczęta w przypadku zatrzymania oddechu i krążenia przed upływem

471. W której strukturze organizacyjnej przedsiębiorstwa właściciel bezpośrednio zarządza kilkoma pracownikami?

472. Na ilustracji przedstawiono ustawienia serwera DHCP w systemie Windows Server z dodanym zakresem o nazwie My_scope. Aby przypisać stacji roboczej adres IPv4 na podstawie adresu MAC, należy wybrać zakładkę

Zdjęcie do pytania: Na ilustracji przedstawiono ustawienia serwera DHCP w systemie Windows Server z dodanym zakresem o nazwie My_scope. Aby przypisać stacji roboczej adres IPv4 na podstawie adresu MAC, należy wybrać zakładkę

473. Kliknięcie wskazanej na ilustracji ikony, dostępnej w urządzeniu mobilnym, umożliwi

Zdjęcie do pytania: Kliknięcie wskazanej na ilustracji ikony, dostępnej w urządzeniu mobilnym, umożliwi

474. Lokalna polityka bezpieczeństwa w systemie Windows 10 polegająca na definiowaniu zasad zabezpieczeń dla komputerów, może być zrealizowana za pomocą narzędzia

475. Z widocznego na ilustracji schematu działania drukarki laserowej można wywnioskować, że jest to drukarka

Zdjęcie do pytania: Z widocznego na ilustracji schematu działania drukarki laserowej można wywnioskować, że jest to drukarka

476. Na ilustracji przedstawiono kartę

Zdjęcie do pytania: Na ilustracji przedstawiono kartę

477. Celem normalizacji krajowej jest

478. Konfiguracja punktu dostępowego widoczna na ilustracji została wykonana, aby

Zdjęcie do pytania: Konfiguracja punktu dostępowego widoczna na ilustracji została wykonana, aby

479. Które urządzenie, pracujące w warstwie pierwszej modelu OSI, będące połączeniem nadajnika i odbiornika, wykorzystywane jest w sieciach informatycznych do zamiany sygnału przesyłanego światłowodem na sygnał przesyłany kablem miedzianym i odwrotnie?

480. Serwisant, który podczas wymiany dysku twardego w laptopie klienta uszkodził matrycę wyświetlacza, powinien

481. Urządzeniem wejścia i wyjścia jest

482. Które prawa do pliku egzamin.txt są efektem wykonania przedstawionego w ramce polecenia w systemie Linux?

Zdjęcie do pytania: Które prawa do pliku egzamin.txt są efektem wykonania przedstawionego w ramce polecenia w systemie Linux?

483. Narzędziem przeznaczonym do wypięcia żyły kabla U/UTP z modułu Keystone jest

484. Polecenie netplan try zastosowane w systemie Linux Ubuntu 20.04 służy do

485. W adresacji IPv4 postacią dziesiętną maski /27 zapisanej w bezklasowej metodzie przydzielania adresów IP jest

486. Do sieci o adresie IPv4 192.168.15.0/27 należy host o adresie

487. Elementem pasywnym sieci komputerowej jest

488. Do wirtualizacji systemów operacyjnych w systemie Windows Server 2016 można wykorzystać funkcję serwera o nazwie

489. Analizując widoczny na ilustracji kod źródłowy skryptu systemu Windows można stwierdzić, że

Zdjęcie do pytania: Analizując widoczny na ilustracji kod źródłowy skryptu systemu Windows można stwierdzić, że

490. Wskaż bezpłatny program, który umożliwi przygotowanie prezentacji multimedialnej dla klienta.

491. Po zainstalowaniu serwera Apache położenie głównego katalogu zawierającego strony udostępnione użytkownikom można zmienić w jednym z plików konfiguracyjnych serwera, poprzez modyfikację zmiennej

492. Przedstawione na ilustracji urządzenie peryferyjne jest wyposażone w interfejs

Zdjęcie do pytania: Przedstawione na ilustracji urządzenie peryferyjne jest wyposażone w interfejs

493. W modelu ISO/OSI protokół ICMP działa w warstwie

494. Zgodnie z oknem konfiguracji ustawień rutera, wskaż numer grupy, której ustawienie umożliwia uzyskanie połączenia z usługodawcą internetowym.

Zdjęcie do pytania: Zgodnie z oknem konfiguracji ustawień rutera, wskaż numer grupy, której ustawienie umożliwia uzyskanie połączenia z usługodawcą internetowym.

495. W programie Oracle VM VirtualBox należy zainstalować dwa serwerowe systemy operacyjne z kartami sieciowymi, umożliwiającymi komunikowanie się z siecią, w której pracuje fizyczny komputer. Dodatkowo skonfigurowane na wirtualnych serwerach usługi powinny być dostępne dla komputerów w tej sieci. W tym celu, przed instalacją, należy w programie do wirtualizacji w ustawieniach sieci ustawić tryb karty sieciowej na

496. Sposobem ochrony przed atakami zwanymi Social Engineering jest

497. Wewnętrzne urządzenie sieciowe przedstawione na ilustracji to

Zdjęcie do pytania: Wewnętrzne urządzenie sieciowe przedstawione na ilustracji to

498. Które porty należy zablokować w zaporze sieciowej, aby uniemożliwić połączenie z serwerem FTP?

499. Zgodnie z przepisami BHP minimalny poziom natężenia oświetlenia dla stanowisk do pracy z komputerem wynosi

500. Odmianą programowalnej pamięci tylko do odczytu, której zawartość można wykasować za pomocą promieni ultrafioletowych, jest pamięć

501. W systemie Windows za pomocą polecenia assoc można

502. Który element szafy krosowniczej jest przedstawiony na ilustracji?

Zdjęcie do pytania: Który element szafy krosowniczej jest przedstawiony na ilustracji?

503. Wskaż zgodną z zasadami netykiety, formę oficjalnego e-maila zawierającego CV, który ma zostać wysłany do potencjalnego pracodawcy.

Zdjęcie do pytania: Wskaż zgodną z zasadami netykiety, formę oficjalnego e-maila zawierającego CV, który ma zostać wysłany do potencjalnego pracodawcy.

504. Który standard szyfrowania stosowany w sieciach bezprzewodowych zapewnia najniższy poziom bezpieczeństwa?

505. Który z adresów IP jest adresem publicznym?

506. Protokołem wysyłania poczty elektronicznej jest

507. Które urządzenie spowoduje zwiększenie zasięgu sieci bezprzewodowej?

508. Przedstawiony schemat organizacji zespołu projektowego jest przykładem struktury

Zdjęcie do pytania: Przedstawiony schemat organizacji zespołu projektowego jest przykładem struktury

509. Wynikiem sumowania liczb binarnych 1001101 i 11001 jest

510. CommView i WireShark to programy stosowane do

511. Aby odzyskać dane ze sformatowanego dysku twardego, należy wykorzystać program

512. Kolor pierwszej żyły we wtyku 8P8C zaciśniętym zgodnie ze standardem T568A to

513. Użytkownik systemu Windows często otrzymuje komunikaty o zbyt małej pamięci wirtualnej. Problem ten można rozwiązać przez modernizację komputera polegającą na

514. Użytkownik systemu Linux, chcąc przetestować dysk twardy pod kątem występowania na nim uszkodzonych sektorów, może użyć programu

515. System S.M.A.R.T. służy do monitorowania pracy i wykrywania błędów

516. Host www.wp.pl ma przypisany adres IP 212.77.98.9. Co jest przyczyną sytuacji przedstawionej na zrzucie ekranowym?

Zdjęcie do pytania: Host www.wp.pl ma przypisany adres IP 212.77.98.9. Co jest przyczyną sytuacji przedstawionej na zrzucie ekranowym?

517. Do realizacji iloczynu logicznego z negacją należy użyć funktora

518. Który standard złącza DVI umożliwia przesyłanie wyłącznie sygnału analogowego?

Zdjęcie do pytania: Który standard złącza DVI umożliwia przesyłanie wyłącznie sygnału analogowego?

519. W systemie Linux program dd, którego przykład zastosowania przedstawiono w ramce, pozwala na dd if=/dev/sdb of=/home/użytkownik/Linux.iso

520. Technologia Hyper- threading stosowana w procesorach umożliwia

521. Tworzenie zaszyfrowanych połączeń między hostami przez sieć publiczną Internet, stosowane w połączeniach VPN (Virtual Private Network), to

522. Gdzie przechowywane są informacje o kontach użytkowników domenowych w systemach Windows Server?

523. W systemie Windows Server, w zasadach haseł ustawionych za pomocą Zasad zabezpieczeń lokalnych, jest włączona opcja Hasło musi spełniać wymagania co do złożoności. Z co najmniej ilu znaków musi się składać hasło użytkownika?

524. Watomierz jest stosowany do pomiaru

525. Na rysunku przedstawiono grot wkrętaka typu

Zdjęcie do pytania: Na rysunku przedstawiono grot wkrętaka typu

526. Który rodzaj plotera, stosowany do pracy z płaskimi powierzchniami wielkoformatowymi, wykorzystuje do wydruku odpornego na czynniki zewnętrzne farby na bazie rozpuszczalników?

527. Której funkcji należy użyć do wykonania kopii zapasowej rejestru systemowego w edytorze regedit?

528. W systemach Linux, aby dodać repozytorium, można użyć poleceń

529. Ekstruder jest stosowany jako element drukarek

530. Przy rozbudowie sieci Ethernet działającej w oparciu o standard 1000BaseT jest wymagane stosowanie skrętki, w kategorii co najmniej

531. Którą rolę serwera Windows, oznaczoną na ilustracji cyframi od 1 do 4, należy wybrać, aby zainstalować środowisko do wirtualizacji?

Zdjęcie do pytania: Którą rolę serwera Windows, oznaczoną na ilustracji cyframi od 1 do 4, należy wybrać, aby zainstalować środowisko do wirtualizacji?

532. Który zapis w systemie binarnym odpowiada liczbie 91H?

533. Który protokół odpowiada za zamianę adresów IP na adresy MAC?

534. Która usługa Windows Serwer umożliwia zdalną oraz szybką instalację systemów klienckich Windows na komputerach podłączonych bezpośrednio do sieci LAN?

535. Z przedstawionej dokumentacji technicznej płyty głównej GA-K8NF-9-RH rev. 2.x wynika, że maksymalna liczba możliwych do zamontowania kart rozszerzeń (pomijając interfejs USB) wynosi

Zdjęcie do pytania: Z przedstawionej dokumentacji technicznej płyty głównej GA-K8NF-9-RH rev. 2.x wynika, że maksymalna liczba możliwych do zamontowania kart rozszerzeń (pomijając interfejs USB) wynosi

536. W systemie Linux polecenie ln służy do +++++++++++++++++

537. Program Wireshark stosowany jest do

538. W sieci komputerowej do kierowania ruchem oraz wyznaczania odpowiedniej trasy pakietów stosuje się

539. Wychylny drążek, zamontowany na podstawce, służący do sterowania ruchem obiektu jest elementem

540. Oprogramowanie Microsoft Hyper-V przeznaczone jest do

541. Szkodliwe oprogramowanie rejestrujące sekwencje wciskanych przez użytkownika komputera przycisków na klawiaturze to

542. Rozkazem procesora realizującym funkcję odejmowania w języku asembler jest

543. Usługa umożliwiająca przejęcie pulpitu pomiędzy dwoma systemami Windows to

544. Połączenie ze sobą trzech dysków fizycznych, każdy po 250 GB, w taki sposób, aby widziane one były jako jeden dysk logiczny o wielkości około 750 GB, jest cechą charakterystyczną dla macierzy

545. Na ilustracji przedstawiono efekt działania polecenia systemowego, służącego do wyświetlenia

Zdjęcie do pytania: Na ilustracji przedstawiono efekt działania polecenia systemowego, służącego do wyświetlenia

546. Administrator podzielił sieć komputerową o adresie IPv4 192.168.1.0/24, na mniejsze sieci każda o masce 27 bitowej. Ile adresów hostów ma obecnie do dyspozycji w każdej z nich?

547. Rodzajem licencji wolnego i otwartego oprogramowania jest

548. W systemie Windows 10 poleceniem służącym do konfiguracji systemu plików jest

549. Które złącze USB przedstawiono na ilustracji?

Zdjęcie do pytania: Które złącze USB przedstawiono na ilustracji?

550. # iptables -A INPUT --protocol tcp --destination-port 5555 -j ??? W ramce przedstawiono polecenie systemu Linux służące do konfiguracji zapory sieciowej. Co należy wpisać w miejscu znaków zapytania, aby reguła zezwalała na ruch przychodzący na tym porcie?

551. Która technika ataków hakerskich polega na wysyłaniu do serwera bardzo dużej liczby zapytań, co powoduje jego przeciążenie, a w konsekwencji nawet jego wyłączenie?

552. Przedstawiony na ilustracji schemat rotacji taśm jest strategią wykonywania kopii zapasowych to

Zdjęcie do pytania: Przedstawiony na ilustracji schemat rotacji taśm jest strategią wykonywania kopii zapasowych to

553. W systemie Linux programem służącym do monitorowania działania sieci komputerowej jest

554. Który protokół umożliwia synchronizację czasu?

555. Karta telewizyjna komputera przetwarza obraz telewizyjny między innymi poprzez zastosowanie tunera

556. Które oprogramowanie należy zainstalować w systemie operacyjnym Linux, aby możliwe było uruchamianie aplikacji przeznaczonych dla systemu Windows?

557. Skrótem WLAN oznaczona jest

558. Zgodnie z wytycznymi WCAG 2.0 serwisy internetowe muszą spełniać określone wymagania dotyczące poziomów dostępności. Dla poziomu AA serwis musi spełniać także kryteria dla

559. Dyrektor firmy informatycznej chce przekazać istotną wiadomość swoim współpracownikom. Jak nazywa się pierwszy etap rozpoczynającego się procesu komunikowania?

560. W sieciach bezprzewodowych standardem szyfrowania używającym najdłuższego klucza szyfrującego jest

561. Po wymianie procesora w komputerze pracującym pod kontrolą systemu Linux jego obciążenie można monitorować za pomocą polecenia

562. Czas trwania blokady konta po nieudanej próbie logowania można skonfigurować w systemie Windows za pomocą przystawki

563. Na ilustracji przedstawiono symbol bramki logicznej, która realizuje funkcję

Zdjęcie do pytania: Na ilustracji przedstawiono symbol bramki logicznej, która realizuje funkcję

564. Kierownik działu IT opracował szczegółowy plan zmian funkcjonowania swojego działu. Na którym etapie realizacji tego planu będzie mógł uzyskać dane z otoczenia o efektach wprowadzonych zmian?

565. Przetwornik elektroakustyczny stosowany do zamiany fal dźwiękowych na prąd elektryczny to

566. Zmiana maski podsieci na wartość 29 dla sieci komputerowej o adresie 192.168.1.0/24 umożliwi wydzielenie w niej maksymalnie

567. Jak nazywa się punkt rozdzielczy sieci komputerowej obejmujący zasięgiem piętro budynku?

568. Chorobą zawodową informatyka jest

569. Przedstawiona na ilustracji część urządzenia to element

Zdjęcie do pytania: Przedstawiona na ilustracji część urządzenia to element

570. Elementem służącym do utrwalania tonera na papierze podczas wydruku z drukarki laserowej jest

571. Który standard szyfrowania transmisji bezprzewodowej używa mechanizmu SAE (ang. Simultaneous Authentication of Equals) utrudniający ataki brute-force?

572. Zarządzanie pasmem w przełączniku (ang. bandwidth control) jest funkcją umożliwiającą

573. Bęben światłoczuły jest stosowany w drukarkach

574. Urządzenie podłączone do zasilania wtykiem SATA, którego żółty przewód został uszkodzony, nie otrzyma napięcia o wartości

575. Które rozwiązanie należy zastosować, aby udostępnić w sieci jedynie folder C:\instrukcje wyłącznie użytkownikom należącym do grupy Serwisanci?

576. Który błąd okablowania jest widoczny na przedstawionym wyświetlaczu testera pokazującego mapę połączeń żył kabla typu skrętka?

Zdjęcie do pytania: Który błąd okablowania jest widoczny na przedstawionym wyświetlaczu testera pokazującego mapę połączeń żył kabla typu skrętka?

577. Narzędziem służącym do połączenia pigtaila z włóknami kabla światłowodowego jest

578. Do której grupy w systemie Windows Server należy przydzielić użytkownika odpowiedzialnego tylko za archiwizowanie danych przechowywanych na dysku serwera?

579. W systemach rodziny Windows, odpowiednikiem Linuksowego programu fsck, jest program

580. Którą technologię, opracowaną przez firmę NVIDIA, powinny wspierać dwie karty graficzne montowane w komputerze, aby możliwa była korelacja ich wzajemnej pracy?

581. Spojrzenie na sprawę z perspektywy rozmówcy oraz umiejętność wczucia się w jego emocje i sposób myślenia, to rodzaj słuchania

582. Odpowiednikiem macierzy RAID 1 w systemach Windows jest wolumin

583. Który typ płyty głównej ma najmniejsze rozmiary?

584. Która funkcja punktu dostępowego pozwala zabezpieczyć sieć bezprzewodową tak, aby tylko urządzenia o określonych adresach fizycznych mogły się do niej podłączyć?

585. Które elementy podlegają utylizacji w wyspecjalizowanych zakładach przetwarzania z uwagi na zawartość niebezpiecznych substancji lub pierwiastków chemicznych?

586. Którą maskę podsieci należy zastosować, aby podzielić sieć o adresie 193.115.95.0 z maską 255.255.255.0 na 8 równych podsieci.

587. Aby umożliwić wymianę danych pomiędzy siecią lokalną a inną siecią, o odmiennej adresacji IP, należy wykorzystać

588. Aby możliwe było wykorzystanie macierzy RAID 1, potrzeba minimum

589. Który zapis jest postacią kropkowo-dziesiętną maski o prefiksie /25?

590. Który typ licencji zapewnia użytkownikowi wszystkie 4 wolności zapisane w ramce?

Zdjęcie do pytania: Który typ licencji zapewnia użytkownikowi wszystkie 4 wolności zapisane w ramce?

591. Na podstawie którego adresu w przełączniku jest podejmowana decyzja o przesyłaniu ramki?

592. Podłączenie udostępnionego folderu jako zasobu sieciowego w systemie Windows Server, widocznego na stacji roboczej w postaci dysku oznaczonego literą, jest możliwe dzięki wykonaniu operacji

593. Kabel typu skrętka, w którym każda para przewodów znajduje się w osobnym ekranie z folii, przy czym wszystkie pary dodatkowo znajdują się w ekranie z folii, jest oznaczony symbolem

594. Atak typu hijacking na serwer sieciowy charakteryzuje się

595. Które polecenie w systemach operacyjnych Linux jest stosowane do wyświetlania konfiguracji interfejsów sieciowych?

596. Aby zaprojektowaną sieć komputerową można było rozbudować, to powinna się ona charakteryzować

597. W systemie rodziny Windows, aby sprawdzić, które połączenia są obecnie zestawiane oraz na których portach komputer nasłuchuje, należy zastosować polecenie

598. Organ administracji państwowej, który został powołany w celu podejmowania działań zmierzających do zapewnienia prawidłowego i bezpiecznego działania urządzeń technicznych, to

599. Na podstawie przedstawionych w tabeli danych technicznych drukarki, wskaż maksymalną liczbę arkuszy papieru, którą pomieści taca wyjściowa.

Zdjęcie do pytania: Na podstawie przedstawionych w tabeli danych technicznych drukarki, wskaż maksymalną liczbę arkuszy papieru, którą pomieści taca wyjściowa.

600. Wyznaczanie optymalnej trasy dla połączenia sieciowego, to

601. Wskaż właściwą kolejność operacji przygotowujących nowy laptop do pracy ?

602. Jaki będzie całkowity koszt robocizny montażu 20 modułów RJ45 ze złączem krawędziowym narzędziowym na przewodach 4-parowych, jeżeli stawka godzinowa montera wynosi 15 zł/h, a według tabeli KNR czas montażu jednego modułu to 0,10 r-g?

603. Która usługa pozwala rejestrować i rozpoznawać nazwy NetBIOS jako używane w sieci adresy IP

604. Na zdjęciu przedstawiono kość pamięci

Zdjęcie do pytania: Na zdjęciu przedstawiono kość pamięci

605. Jakie elementy znajdują się na przedstawionej płycie głównej?

Zdjęcie do pytania: Jakie elementy znajdują się na przedstawionej płycie głównej?

606. Na podstawie przedstawionego cennika oblicz, jaki będzie koszt brutto jednego dwumodułowegopodwójnego natynkowego gniazda abonenckiego.

Zdjęcie do pytania: Na podstawie przedstawionego cennika oblicz, jaki będzie koszt brutto jednego dwumodułowegopodwójnego natynkowego gniazda abonenckiego.

607. Na rysunku przedstawiono zrzut ekranu z przeprowadzonego testu

Zdjęcie do pytania: Na rysunku przedstawiono zrzut ekranu z przeprowadzonego testu

608. Co pozwala utrzymać równomierny rozkład ciepła między procesorem a radiatorem?

609. Wskaż złącze, które należy wykorzystać do podłączenia wentylatora, którego parametry przedstawiono w tabeli.

Zdjęcie do pytania: Wskaż złącze, które należy wykorzystać do podłączenia wentylatora, którego parametry przedstawiono w tabeli.

610. Z przedstawionego zrzutu wynika, że za pomocą przeglądarki internetowej wykonano pomiar

Zdjęcie do pytania: Z przedstawionego zrzutu wynika, że za pomocą przeglądarki internetowej wykonano pomiar

611. Którego wkrętu należy użyć, aby zamocować napęd optyczny o szerokości 5,25” w obudowie wymagającej przykręcania napędów?

Zdjęcie do pytania: Którego wkrętu należy użyć, aby zamocować napęd optyczny o szerokości 5,25” w obudowie wymagającej przykręcania napędów?

612. Przedstawiona na obrazie usterka, widoczna na ekranie komputera, nie może być spowodowana przez

Zdjęcie do pytania: Przedstawiona na obrazie usterka, widoczna na ekranie komputera, nie może być spowodowana przez

613. Aby w systemie Windows 10 wykonać przedstawioną konfigurację słuchawek w Panelu sterowania, należy użyć apletu

Zdjęcie do pytania: Aby w systemie Windows 10 wykonać przedstawioną konfigurację słuchawek w Panelu sterowania, należy użyć apletu

614. Wydane na filmie polecenia wykonane w systemie Windows spowodują

615. W filmie przedstawiono adapter

616. Podczas konfiguracji rutera, przedstawionej w filmie, wykorzystano funkcję służącą do

617. Na filmie zostal pokazany montaz

618. Na filmie przedstawiono wadliwe działanie drukarki laserowej. Podzespołem, który najprawdopodobniej uległ uszkodzeniu, jest

619. Konfiguracja zasad zabezpieczeń lokalnych spowoduje, że system

620. W filmie przedstawiono

621. Do wykonania zdalnego połączenia z serwerem Linux w sposób przedstawiony na filmie wymagana jest wcześniejsza konfiguracja serwera poprzez edycję pliku

622. Na podstawie filmu określ średnią prędkość pobierania danych przez sieć komputerową

623. W ramce przedstawiono wymagania konfiguracyjne przełącznika. Na podstawie filmu określ, jaki błąd popełnił administrator podczas jego konfiguracji? adres IP: 192.168.0.1/24, brama domyślna: 192.168.0.2VLAN 802.1q o ID=1 z przypisanymi wszystkimi portami w trybie dostępuVLAN 802.1q o ID=2 z przypisanymi portami nr 1 i 3 w trybie trunk oraz portem nr 2 w trybie dostępuVLAN 802.1q o ID=3 z przypisanym port nr 1 w trybie trunk oraz portem nr 4 w trybie dostępu

624. Instalacja systemu operacyjnego Linux na wirtualnej maszynie, której ustawienia zostały przedstawione w filmie, jest zakończona niepowodzeniem. Które ustawienie uniemożliwia instalację?