Pytania egzaminacyjne INF.02

Oficjalne pytania z egzaminu zawodowego. Ucz się skutecznie, przeglądaj wszystkie pytania i zapamiętaj wszystkie odpowiedzi.

1.Układy sekwencyjne zbudowane z zespołu przerzutników, najczęściej synchronicznych typu D, służące do przechowywania danych, to

Zdjęcie do pytania

2.Transformator impulsowy w przedstawionym zasilaczu oznaczono symbolem

Zdjęcie do pytania

3.Na przedstawionej płycie głównej możliwy jest montaż procesora z obudową typu

Zdjęcie do pytania

4.Kompatybilne podzespoły oznaczono w tabeli numerami

5.Przed rozpoczęciem modernizacji komputerów osobistych oraz serwerów, polegającej na dołożeniu nowych modułów pamięci RAM, należy sprawdzić

6.Do aktualizacji systemów Linux można wykorzystać programy

7.Aby umożliwić komunikację urządzenia mobilnego z komputerem przez interfejs Bluetooth, należy

8.Która licencja ma charakter grupowy oraz umożliwia instytucjom komercyjnym lub organizacjom edukacyjnym, państwowym, charytatywnym zakup na korzystnych warunkach większej liczby oprogramowania firmy Microsoft?

9.Topologia fizyczna sieci, w której jako medium transmisyjne stosuje się fale radiowe, jest nazywana topologią

10.Który ze standardów Gigabit Ethernet umożliwia budowę segmentów sieci o długości 550 m/5000 m z prędkością transmisji 1 Gb/s?

11.Protokołem kontrolnym rodziny TCP/IP, którego rolą jest między innymi wykrywanie awarii urządzeń sieciowych, jest

12.Aby można było wykorzystać aparat telefoniczny PSTN do wykonywania połączeń za pomocą sieci komputerowej, należy go podłączyć do

Zdjęcie do pytania

13.Wskaż narzędzie służące do mocowania pojedynczych żył kabla miedzianego w złączach.

Zdjęcie do pytania

14.Za pomocą programu Acrylic Wi-Fi Home wykonano test, którego wyniki przedstawiono na zrzucie. Na ich podstawie można stwierdzić, że dostępna sieć bezprzewodowa

15.Który adres IP należy do klasy A?

16.Wskaż adres rozgłoszeniowy sieci, do której należy host o adresie 88.89.90.91/6?

17.Aby w systemie Windows wykonać śledzenie trasy pakietów do serwera strony internetowej, należy wykorzystać polecenie

Zdjęcie do pytania

18.Na schemacie obrazującym zasadę działania monitora plazmowego numerem 6 oznaczono

Zdjęcie do pytania

19.Na ilustracji zaznaczono strzałkami funkcję przycisków znajdujących się na obudowie projektora multimedialnego. Za pomocą tych przycisków można

20.Pierwszą czynnością niezbędną do zabezpieczenia rutera przed dostępem do jego panelu konfiguracyjnego przez osoby niepowołane jest

21.Aby wyczyścić z kurzu wnętrze obudowy drukarki fotograficznej, należy użyć

Zdjęcie do pytania

22.Na podstawie zrzutu ekranu przedstawiającego konfigurację przełącznika można stwierdzić, że

Zdjęcie do pytania

23.Przedstawione polecenia, uruchomione w interfejsie CLI rutera firmy CISCO, spowodują

Zdjęcie do pytania

24.Schemat przedstawia zasadę działania sieci VPN o nazwie

Zdjęcie do pytania

25.Przedstawione narzędzie może być wykorzystane do

26.Wskaż program systemu Linux, służący do kompresji danych.

27.Wskaż sygnał oznaczający błąd karty graficznej komputera wyposażonego w BIOS POST firmy AWARD.

28.Po sprawdzeniu komputera programem diagnostycznym wykryto, że temperatura pracy karty graficznej posiadającej wyjścia HDMI i D-SUB, osadzonej w gnieździe PCI Express komputera stacjonarnego, wynosi 87°C. W takim przypadku serwisant powinien

29.SuperPi to program wykorzystywany do sprawdzenia

30.Odzyskanie listy kontaktów w telefonie komórkowym z zainstalowanym systemem Android jest możliwe, gdy użytkownik wcześniej wykonał synchronizację danych urządzenia z Google Drive za pomocą

31.Rozdzielczość optyczna to jeden z parametrów

32.Aby wyeliminować podstawowe zagrożenia związane z bezpieczeństwem pracy na komputerze podłączonym do sieci Internet, w pierwszej kolejności należy

Zdjęcie do pytania

33.Serwisant wykonał w ramach zlecenia czynności wymienione w tabeli. Koszt zlecenia obejmuje cenę usług zawartych w tabeli oraz koszt pracy serwisanta, którego stawka godzinowa wynosi 60,00 zł netto. Ustal całkowity koszt zlecenia brutto. Stawka podatku VAT na usługi wynosi 23%.

34.Aby w systemie Windows zmienić parametry konfiguracyjne Menu Start i paska zadań należy wykorzystać przystawkę

35.Konfigurację interfejsu sieciowego w systemie Linux można wykonać, edytując plik

36.W systemie Linux polecenie touch służy do

37.Aby w systemie Windows Server wykonać rezerwację adresów IP na podstawie adresów fizycznych MAC urządzeń, należy skonfigurować usługę

Zdjęcie do pytania

38.Po wydaniu przedstawionego polecenia systemu Windows, wartość 11 zostanie ustawiona dla

39.Protokół RDP jest wykorzystywany w usłudze

40.Narzędziem systemu Windows służącym do sprawdzenia prób logowania do systemu jest dziennik

41.Program fsck jest wykorzystywany w systemie Linux do

42.Który zapis w systemie binarnym odpowiada liczbie 91 zapisanej w systemie szesnastkowym?

Zdjęcie do pytania

43.Którą bramkę logiczną opisuje wyrażenie

Zdjęcie do pytania

44.Na rysunku przedstawiona jest karta

Zdjęcie do pytania

45.Na rysunku przedstawiono schemat blokowy karty

Zdjęcie do pytania

46.Na rysunku przedstawiono fragment dokumentacji technicznej płyty głównej GA-K8NF-9-RH rev. 2.x. Wynika z niej, że maksymalna liczba możliwych do zamontowania kart rozszerzeń (pomijając interfejs USB) wynosi

Zdjęcie do pytania

47.Na rysunku przedstawiono tylny panel stacji roboczej. Strzałką oznaczono port

Zdjęcie do pytania

48.Na rysunku przedstawiono komunikat systemowy. Jakie działanie powinien wykonać użytkownik, aby usunąć błąd?

Zdjęcie do pytania

49.Wskaż rysunek przedstawiający kondensator stały

50.Shareware to rodzaj licencji polegającej na

51.Ataki na systemy komputerowe polegające na podstępnym wyłudzaniu od użytkownika jego osobistych danych, przy wykorzystaniu zazwyczaj formy fałszywych powiadomień z instytucji czy od dostawców systemów e-płatności i innych ogólnie znanych organizacji, to

Zdjęcie do pytania

52.Który z symboli oznacza zastrzeżenie praw autorskich?

Zdjęcie do pytania

53.Który typ fizycznej topologii sieci komputerowej przedstawiono na rysunku?

Zdjęcie do pytania

54.Ile domen kolizyjnych i rozgłoszeniowych jest widocznych na schemacie?

55.Zasady budowy systemu okablowania strukturalnego, specyfikacja parametrów kabli oraz procedury testowania obowiązujące w Polsce zostały zawarte w normach

56.Który adres IPv6 jest prawidłowy?

57.Który z protokołów w systemach operacyjnych Linux wykorzystywany jest w sieciach LAN?

Zdjęcie do pytania

58.Przedstawione na rysunku urządzenie

59.Które urządzenie zastosowane w sieci komputerowej nie zmienia liczby domen kolizyjnych?

Zdjęcie do pytania

60.Na rysunku przedstawiono zakończenie kabla

Zdjęcie do pytania

61.Przedstawione na rysunku urządzenie wraz ze specyfikacją techniczną można wykorzystać do pomiarów okablowania

62.Który tryb pracy Access Pointa jest stosowany dla zapewnienia urządzeniom bezprzewodowym dostępu do przewodowej sieci LAN?

63.Jeżeli adres IP stacji roboczej ma postać 176.16.50.10/26 to adres rozgłoszeniowy oraz maksymalna liczba hostów w sieci wynoszą odpowiednio

64.Sieć, w której pracuje stacja robocza o adresie IP 192.168.100.50/28, podzielono na 4 podsieci. Prawidłowa lista podsieci to

Zdjęcie do pytania

65.Na rysunku przedstawiono wynik testu okablowania. Zinterpretuj wynik pomiaru.

Zdjęcie do pytania

66.Na rysunku przedstawiono fragment wyniku działania programu do testowania sieci. Wskazuje to na zastosowanie sieciowego polecenia testującego

67.Które z protokołów przekazują okresowe kopie tablic rutingu do sąsiedniego rutera i nie mają pełnej informacji o odległych ruterach?

Zdjęcie do pytania

68.Na rysunku przedstawiono interfejs w komputerze przeznaczony do podłączenia

69.Które oprogramowanie należy zainstalować, aby umożliwić zeskanowanie tekstu z wydrukowanego dokumentu do edytora tekstu?

70.Użytkownicy z grupy Pracownicy nie mogą drukować dokumentów przy użyciu serwera wydruku na systemie operacyjnym Windows Server. Mają oni przydzielone uprawnienia tylko „Zarządzanie dokumentami”. Co należy zrobić, aby rozwiązać opisany problem?

Zdjęcie do pytania

71.Na rysunku przedstawiającym budowę drukarki, w której nierównomiernie podawany jest toner na bęben, należy wymienić wałek magnetyczny, który jest oznaczony numerem

72.Który protokół działa w warstwie aplikacji modelu ISO/OSI umożliwiając wymianę informacji kontrolnych pomiędzy urządzeniami sieciowymi?

Zdjęcie do pytania

73.Na rysunku przedstawiono konfigurację urządzenia. Do których portów należy podłączyć serwer o adresie IP 192.168.20.254/24 oraz stację roboczą o adresie IP 192.168.20.10/24, aby zapewnić komunikację tych urządzeń w sieci?

Zdjęcie do pytania

74.Na rysunku przedstawiono konfigurację urządzenia, z której wynika, że

Zdjęcie do pytania

75.Na rysunku przedstawiono okno konfiguracyjne rutera. Ustawione parametry świadczą o tym, że

76.Który typ zabezpieczeń w sieci WiFi posiada najlepszy poziom zabezpieczeń?

77.Jeżeli przy uruchamianiu komputera procedura POST zasygnalizuje błąd odczytu/zapisu pamięci CMOS, to należy

78.Które polecenie powinien zastosować root w systemie Ubuntu Linux, aby zaktualizować wszystkie pakiety (cały system) do nowej wersji wraz z nowym jądrem?

79.Które polecenie w systemie Linux nada uprawnienia do pisania dla wszystkich obiektów w /usr/share dla wszystkich użytkowników, nie zmieniając pozostałych uprawnień?

80.Udostępniono w sieci lokalnej jako udział specjalny folder o nazwie egzamin znajdujący się na komputerze o nazwie SERWER_2 w katalogu głównym dysku C:\. Jak powinna wyglądać ścieżka dostępu do katalogu egzamin, w którym przechowywany jest folder macierzysty dla konta użytkownika o określonym loginie?

Zdjęcie do pytania

81.Aby profil stał się obowiązkowym, należy zmienić rozszerzenie pliku ntuser.dat na

Zdjęcie do pytania

82.Przedstawiony na rysunku element elektroniczny to

83.W dokumentacji technicznej efektywność głośnika podłączonego do komputera zapisuje się w jednostce

Zdjęcie do pytania

84.Na urządzeniu zasilanym prądem stałym znajduje się przedstawione oznaczenie. Wynika z niego, że urządzenie pobiera moc około

85.Gniazdo LGA znajdujące się na płycie głównej komputera stacjonarnego umożliwia zainstalowanie procesora

86.Aby serwer umożliwiał transmisję danych w pasmach częstotliwości 2,4 GHz oraz 5 GHz, należy zainstalować w nim kartę sieciową pracującą w standardzie

87.Do instalacji oraz deinstalacji oprogramowania w systemie Ubuntu służy menadżer

88.Wydając w wierszu poleceń systemu Windows Server polecenie convert, można przeprowadzić

89.Aby zaktualizować zmiany w konfiguracji systemu operacyjnego Windows wykonane za pomocą edytora zasad grup, można posłużyć się poleceniem

Zdjęcie do pytania

90.Przedstawiona na rysunku topologia sieci to

91.Łącze światłowodowe wykorzystywane do transmisji danych w standardzie 10GBASE-SR może mieć długość wynoszącą maksymalnie

92.Który protokół jest wykorzystywany do transmisji danych w warstwie transportowej modelu ISO/OSI?

93.Pomiar tłumienia w kablowym torze transmisyjnym pozwala określić

94.Odpowiednikiem adresu pętli zwrotnej jest w IPv6 adres

95.Który zapis adresu IPv4 wraz z maską jest błędny?

96.Dana jest sieć o adresie 172.16.0.0/16. Które z adresów sieci 172.16.0.0/16 są prawidłowe, jeśli zostaną wydzielone cztery podsieci o masce 18 bitowej?

97.Administrator sieci LAN zauważył przejście w tryb awaryjny urządzenia typu UPS. Świadczy to o awarii systemu

98.Szerokopasmowy dostęp do Internetu przy różnej prędkości pobierania i wysyłania danych zapewnia technologia

99.Wewnętrzny protokół trasowania, którego metryką jest wektor odległości, to

100.Jaką nazwę nosi indentyfikator, który musi być identyczny, by urządzenia sieciowe mogły pracować w danej sieci bezprzewodowej?

101.Materiałem eksploatacyjnym plotera solwentowego jest

102.Za pomocą polecenia ipconfig /flushdns można wykonać konserwację urządzenia sieciowego polegającą na

103.Który protokół jest wykorzystywany przez polecenie ping?

104.Programem nasłuchowym służącym do przechwytywania i nagrywania różnych pakietów sieciowych oraz ich dekodowania jest

Zdjęcie do pytania

105.Przedstawiony listing zawiera polecenia umożliwiające

Zdjęcie do pytania

106.Przedstawiony fragment konfiguracji zapory sieciowej zezwala na ruch sieciowy z wykorzystaniem protokołów

Zdjęcie do pytania

107.Przedstawione na rysunku narzędzie służy do testowania

108.Kopię danych w systemie Linux można wykonać za pomocą polecenia

109.W systemie Linux odpowiednikiem programu Windows o nazwie chkdsk jest program

110.Za pomocą polecenia dxdiag wywołanego z wiersza poleceń systemu Windows można

111.Które narzędzie jest stosowane do weryfikacji sterowników w systemie Windows?

Zdjęcie do pytania

112.Wskaż efekt działania przedstawionego polecenia.

113.Użytkownik systemu operacyjnego Linux chce przypisać adres IP 152.168.1.200 255.255.0.0 interfejsowi sieciowemu. Które polecenie powinien wydać, mając uprawnienia root?

Zdjęcie do pytania

114.W wyniku użycia polecenia route ustawiono

115.Sprawdzenie minimalnego okresu ważności hasła w systemie Windows umożliwia polecenie

116.W systemie Linux polecenie chmod umożliwia

Zdjęcie do pytania

117.Aby uzupełnić prawidłową składnię prezentowanego polecenia, które udostępnia folder Dane pod nazwą test, w miejscu kropek należy wpisać słowo

Zdjęcie do pytania

118.Które ze zdań jest prawdziwe dla przedstawionej konfiguracji usługi DHCP w systemie Linux?

119.Dla danego użytkownika w systemie Linux polecenie usermod -s pozwala na

120.Który protokół nie funkcjonuje w warstwie aplikacji modelu ISO/OSI?

121.Protokół umożliwiający hostom uzyskanie od serwera danych konfiguracyjnych, np. adresu IP bramy sieciowej, to

122.W układzie SI jednostką miary napięcia jest

Zdjęcie do pytania

123.Na rysunku został przedstawiony schemat budowy logicznej

Zdjęcie do pytania

124.Oznaczenie przedstawionego procesora informuje o

Zdjęcie do pytania

125.Wskaż podzespół niekompatybilny z płytą główną o przedstawionych w tabeli parametrach.

Zdjęcie do pytania

126.W zestawie komputerowym o parametrach przedstawionych w tabeli należy wymienić kartę graficzną na kartę GeForce GTX 1070 Ti Titanium 8G DDR5, PCI EX-x16 3.0, 256b, 1683 MHz/1607 MHz, Power consumption 180W, 3x DP, 2x HDMI, recommended power supply 500W, DirectX 12, OpenGL 4.5 W związku z tym modernizacja tego komputera wymaga również wymiany

127.Do aktualizacji systemów Linux można wykorzystać programy

Zdjęcie do pytania

128.Autor zamieszczonego oprogramowania zezwala na jego bezpłatne używanie jedynie w przypadku

129.W dwóch przyległych pomieszczeniach pewnej firmy występują bardzo silne zakłócenia elektromagnetyczne. Aby zapewnić możliwie największą przepustowość podczas pracy istniejącej sieci LAN, jako medium transmisyjne należy zastosować

130.Narzędziem służącym do połączenia pigtaila z włóknami kabla światłowodowego jest

131.Aby zabezpieczyć sieć bezprzewodową przed nieautoryzowanym dostępem, należy między innymi

132.Wskaż adres sieci, do której należy host o adresie 172.16.0.123/27

133.Ile bitów należy wyodrębnić z części hosta, aby z sieci o adresie IPv4 170.16.0.0/16 wydzielić 24 podsieci?

134.Programem służącym do wyświetlenia listy aktywnych urządzeń pracujących w sieci LAN jest

135.Wskaż technologię wykorzystywaną do udostępniania Internetu wraz z usługą telewizji kablowej, w której jako medium transmisyjne jest wykorzystywany światłowód oraz kabel koncentryczny.

136.Aby w systemie Windows zmienić port zainstalowanej drukarki, należy wykorzystać funkcję

137.W sieci LAN do zabezpieczenia urządzeń sieciowych przed przepięciami oraz różnicami potencjałów, które mogą wystąpić podczas burzy lub innych wyładowań atmosferycznych, należy wykorzystać

138.Do sprawdzenia indeksu stabilności systemu Windows Server należy wykorzystać narzędzie

139.Wskaż nazwę usługi przełącznika, która umożliwi ustawienie wyższego priorytetu dla transmisji VoIP.

140.Połączenie VPN obsługiwane przez system Windows Server, w którym uwierzytelnienie użytkowników następuje przez niezabezpieczone połączenia, a dopiero po wymianie uwierzytelnień rozpoczyna się szyfrowanie połączenia, to

141.Do sprawdzenia prawidłowych przebiegów i wartości napięć układu urządzenia elektronicznego można użyć

142.Użycie polecenia tar –xf dane.tar w systemie Linux spowoduje

143.Komunikat tekstowy BIOS POST firmy Award o treści „Display switch is set incorrectly” wskazuje na

144.Do wykonania monitoringu stanu dysków twardych w serwerach, komputerach stacjonarnych i laptopach można wykorzystać program

Zdjęcie do pytania

145.Serwisant dojechał do klienta oddalonego od siedziby firmy o 11 km oraz wykonał u niego czynności naprawcze zawarte w tabeli. Wskaż całkowity koszt brutto jego pracy, jeśli dojazd do klienta kosztuje 1,20 zł/km brutto i jest on liczony w obie strony. Stawka podatku VAT na usługi wynosi 23%.

Zdjęcie do pytania

146.Aby ikony widoczne na przedstawionym obrazie pojawiły się na Pasku zadań, należy w systemie Windows skonfigurować

Zdjęcie do pytania

147.Po analizie zamieszczonych wyników konfiguracji kart sieciowych zainstalowanych na komputerze można stwierdzić, że

148.W systemie Windows przeprowadzenie analizy wpływu uruchamianych programów na wydajność komputera jest między innymi możliwe po użyciu polecenia

149.W systemie Linux polecenie cd ~ służy do

150.W systemie Windows Server udostępnienie folderu jako zasobu sieciowego, widocznego na stacji roboczej w postaci dysku oznaczonego literą, jest możliwe dzięki wykonaniu operacji

151.Serwer Samba umożliwia współdzielenie plików i drukarek w sieci za pomocą demona

152.Który z rekordów DNS należy dodać w strefie wyszukiwania do przodu, aby zmapować nazwę domeny DNS na adres IP?

153.Polecenie net accounts zastosowane w Wierszu poleceń systemu Windows, powodujące ustawienie maksymalnej liczby dni ważności hasła, wymaga użycia opcji

154.W systemie Windows Server narzędziem umożliwiającym zarządzanie zasadami grupy jest

155.Narzędziem umożliwiającym zdalną kontrolę użytkownika sieci lokalnej poprzez śledzenie jego działań lub przejęcie całkowitej kontroli nad zdalną maszyną jest program

156.Na komputerze z zainstalowanymi dwoma systemami – Windows i Linux, po wykonaniu reinstalacji systemu Windows nie uruchamia się drugi system. Aby przywrócić możliwość uruchamiania się systemu Linux oraz aby nie stracić danych i ustawień w nim zapisanych, należy

Zdjęcie do pytania

157.Zamieszczony komunikat widoczny po uruchomieniu narzędzia do naprawy systemu Windows może świadczyć o

158.Symbolem literowym P oznacza się

159.Wskaż poprawny zapis liczby -1210metodą znak-moduł do postaci ośmiobitowej liczby dwójkowej.

160.Elementem elektronicznym zdolnym do gromadzenia ładunku elektrycznego jest

161.Elementem odpowiedzialnym za wymianę danych między procesorem a magistralą PCI-E jest

Zdjęcie do pytania

162.Przedstawiony symbol, stosowany w dokumentacji technicznej, oznacza

163.Moc zasilacza wynosi 450 W, czyli

164.Aby złożyć komputer z podzespołów, wykorzystując obudowę SFF, należy wybrać płytę główną w standardzie

165.Aby zwiększyć wydajność procesora rodziny Intel poprzez jego „podkręcenie” (ang. overclocking) można zastosować procesor oznaczony

166.Do usuwania plików lub katalogów w systemie Linux służy polecenie

167.Aby włączyć lub wyłączyć usługi w zainstalowanym systemie operacyjnym Windows, można posłużyć się przystawką

Zdjęcie do pytania

168.Na którym rysunku przedstawiono topologię sieci typu magistrala?

169.Technika przekazywania żetonu (ang. token) jest stosowana w topologii

170.Która pula adresów umożliwia komunikację typu multicast w sieci wykorzystującej adresację IPv6?

171.Dana jest sieć o adresie 192.168.100.0/24. Ile podsieci można z niej wydzielić, stosując maskę 255.255.255.224?

172.Która technologia umożliwia dostęp do Internetu oraz odbiór cyfrowych kanałów telewizyjnych?

173.Wewnętrzny protokół trasowania, oparty na analizie stanu łącza, to

174.Aby w sieci komputerowej była możliwa praca w wydzielonych logicznie mniejszych podsieciach, należy skonfigurować w przełączniku

175.Który materiał eksploatacyjny nie jest wykorzystywany w ploterach?

176.Aby w systemie Windows wyczyścić bufor nazw domenowych, należy zastosować polecenie

177.Poleceniem służącym do wyświetlania i modyfikacji tabel translacji adresów IP na adresy fizyczne jest

178.Który program nie umożliwia testowania sieci komputerowej w celu identyfikacji usterek?

Zdjęcie do pytania

179.Wskaż efekt działania przedstawionego polecenia.

180.Które z poleceń systemu Linux nie umożliwia przeprowadzenia diagnostyki sprzętu komputerowego?

181.W systemie Windows parametry karty graficznej można sprawdzić za pomocą polecenia

182.Które narzędzie w systemie Linux wyświetla zapisane w BIOS informacje o sprzęcie?

183.Istniejące konto użytkownika jest modyfikowane poleceniem net user. Aby wymusić zmianę hasła po ponownym zalogowaniu użytkownika, należy dodać do polecenia parametr

Zdjęcie do pytania

184.Przedstawione polecenie zostało wydane przez Administratora systemu operacyjnego podczas ręcznej konfiguracji interfejsu sieciowego. Efektem działania tego polecenia jest

185.Aby ustawić routing statyczny do sieci 192.168.10.0, należy wydać polecenie

186.Aktualizację systemu Windows umożliwia polecenie

187.W systemie Linux polecenie tty umożliwia

188.Aby w systemie Linux zmapować katalog udostępniony w sieci komputerowej, należy posłużyć się poleceniem

189.W systemie Linux, aby zmienić nowo tworzonym użytkownikom domyślny katalog domowy na katalog / users / home / new, należy użyć polecenia

190.Protokołem funkcjonującym w warstwie aplikacji modelu TCP/IP jest

191.Działający w systemie Linux program iftop służy do

Zdjęcie do pytania

192.Wskaż rysunek przedstawiający symbol bramki logicznej NOT.

Zdjęcie do pytania

193.Obraz przedstawia oznaczenie sygnalizacji świetlnej w dokumentacji technicznej laptopa. Wskaż numer oznaczający kontrolkę zapalającą się podczas ładowania baterii.

Zdjęcie do pytania

194.Wskaż poprawną kolejność czynności prowadzących do zamontowania procesora w gnieździe LGA na nowej płycie głównej, odłączonej od źródła zasilania.

195.W trybie graficznym systemów Ubuntu lub SuSE Linux, do zainstalowania aktualizacji oprogramowania systemu można użyć programów

196.Do wykonania nienadzorowanej instalacji w systemie Windows należy przygotować plik odpowiedzi o nazwie

197.Po zainstalowaniu systemu Linux użytkownik chce przeprowadzić konfigurację karty sieciowej poprzez wpisanie ustawień konfiguracyjnych sieci. Jest to możliwe przez edycję pliku

198.Licencja programu komputerowego rozpowszechnianego za darmo z ograniczoną przez producenta funkcjonalnością w stosunku do pełnej, płatnej wersji, gdzie po okresie 30 dni pojawiają się reklamy oraz przypomnienia o konieczności zarejestrowania się, nosi nazwę

Zdjęcie do pytania

199.Cechy której topologii fizycznej sieci zostały opisane w ramce?

Zdjęcie do pytania

200.Widoczny na schemacie symbol okablowania oznacza kabel

201.Zastosowanie skrętki kategorii 6 (CAT 6) o długości 20 metrów w sieci LAN wskazuje na jej maksymalną przepustowość równą

202.Wskaż protokół warstwy aplikacji służący do odbierania poczty elektronicznej, który w pierwszej fazie pobiera nagłówki wiadomości, a pobranie ich treści oraz załączników następuje dopiero po otwarciu maila.

203.Do podłączenia (zaszycia) kabla w module Keystone należy wykorzystać

204.Adresem rozgłoszeniowym w podsieci o adresie IPv4 192.168.160.0/21 jest

205.W adresacji IPv6 zastosowanie podwójnego dwukropka jest wykorzystywane do

Zdjęcie do pytania

206.Co należy wpisać w miejscu kropek, aby w systemie Linux zwiększyć domyślny odstęp czasowy między kolejnymi transmisjami pakietów przy użyciu polecenia ping?

207.Drukarką przeznaczoną do druku etykiet i kodów kreskowych, która drukuje poprzez roztapianie pokrycia specjalnej taśmy, w wyniku czego barwnik z niej zostaje przyklejony do materiału, na którym następuje drukowanie jest drukarka

Zdjęcie do pytania

208.Aby podłączyć do komputera drukarkę igłową o przedstawionych parametrach, należy kabel dołączony do drukarki zamocować w porcie

209.W systemie Windows Professional do konfiguracji czasu dostępności drukarki należy wykorzystać zakładkę

210.Podstawową czynnością eksploatacyjną drukarki igłowej jest wymiana pojemnika

211.W systemie Linux do monitorowania pracy sieci, urządzeń sieciowych oraz serwerów można wykorzystać program

Zdjęcie do pytania

212.Która z czynności jest możliwa do wykonania podczas konfiguracji przełącznika CISCO w interfejsie CLI, bez przechodzenia w tryb uprzywilejowany, na poziomie dostępu widocznym w ramce?

Zdjęcie do pytania

213.Aby ukryć identyfikator sieci bezprzewodowej, należy w ruterze zmienić jego konfigurację w polu oznaczonym numerem

214.W systemie Windows do zarządzania programami i usługami uruchamianymi wraz ze startem systemu operacyjnego można wykorzystać program

215.Konfiguracja rutingu statycznego na ruterze polega na

Zdjęcie do pytania

216.Wskaż zestaw służący do diagnostyki logicznych układów elektronicznych znajdujących się na płycie głównej komputera, który nie reaguje na próby włączenia zasilania.

217.Do naprawy zasilacza laptopa polegającej na wymianie kondensatorów należy zastosować

218.Aby wyodrębnić dane zawarte w archiwum o nazwie dane.tar, użytkownik pracujący w systemie Linux powinien użyć polecenia

219.Na wydrukach drukarki laserowej można zaobserwować podłużne pasma oraz powtarzające się artefakty. Możliwą przyczyną złej jakości wydruku jest usterka

Zdjęcie do pytania

220.Przedstawiony wynik działania polecenia systemu Linux służy do diagnostyki

221.System operacyjny został zaatakowany przez oprogramowanie szpiegujące. Po usunięciu usterek, aby uniknąć kolejnego ataku, zaleca się

Zdjęcie do pytania

222.Wskaż należność brutto za wykonanie wymienionych w tabeli czynności serwisowych, jeśli koszt jednej roboczogodziny wynosi 120,00 zł netto, a stawka podatku VAT wynosi 23%.

223.Aby po uruchomieniu systemu Windows automatycznie włączał się program Kalkulator, należy wykonać konfigurację

Zdjęcie do pytania

224.Do sprawdzenia przedstawionej konfiguracji interfejsów sieciowych w systemie Linux użyto polecenia

225.Wskaż polecenie systemu Linux służące do sprawdzenia, w którym katalogu znajduje się użytkownik.

226.W systemach z rodziny Windows system EFS służy do zabezpieczenia danych poprzez ich

227.Usługa systemu Windows Server, służąca do zdalnej instalacji systemów operacyjnych na komputerach zarządzanych przez serwer, to

228.Którą rolę serwera należy dodać w systemach z rodziny Windows Server, aby możliwe było utworzenie nowej witryny FTP?

229.W systemie Linux do zablokowania hasła użytkownika egzamin należy użyć polecenia

230.Wskaż polecenie systemu Windows Server służące do usunięcia jednostki organizacyjnej z katalogu.

231.W systemie Linux do zarządzania tablicami partycji można wykorzystać polecenie

232.Aby w systemie Windows Server zarejestrować udane i nieudane próby logowania użytkowników oraz operacje na zasobach dyskowych, należy skonfigurować dziennik

233.Materiałem eksploatacyjnym dla kolorowej drukarki laserowej jest

234.Który z adresów IP jest adresem prywatnym?

235.Wskaż poprawną postać maski podsieci.

236.Który port jest domyślny dla protokołu HTTPS?

237.Który protokół komunikacyjny służy do transferu plików w architekturze klient-serwer oraz może działać w dwóch trybach: aktywnym i pasywnym?

238.Wskaż ostatni możliwy do wykorzystania adres IP przeznaczony do adresacji hosta w podsieci 196.10.20.0/26.

239.Zastosowanie którego urządzenia w sieci komputerowej nie zmieni liczby domen kolizyjnych?

240.Interfejsem umożliwiającym przesyłanie danych pomiędzy płytą główną, a urządzeniem zewnętrznym, bez równoczesnego zasilenia urządzenia poprzez ten interfejs, jest

241.Zachowaniem asertywnym jest między innymi

Zdjęcie do pytania

242.Na podstawie tabeli wskaż prawidłową kolejność etapów wykonania szkolnej sieci komputerowej.

243.W przypadku, gdy ruter jest urządzeniem brzegowym dwóch domen kolizyjnych, jego rolą jest

244.Którą czynność należy wykonać, aby zamienić profil mobilny na profil obowiązkowy użytkownika?

245.Kontrolne badanie profilaktyczne, przeprowadzane na podstawie skierowania od pracodawcy, dotyczy

Zdjęcie do pytania

246.Zgodnie z tabelą z dokumentacji technicznej gry komputerowej wymagana wielkość pliku wymiany wynosi

247.Licencja wolnego i otwartego oprogramowania to

Zdjęcie do pytania

248.Złącze uniwersalne: 2,5 mm / 125 mm Długość fali: 850 kalibrowane, 1300, 1310, 1490, 1550 nm Wyświetlacz 4-cyfrowy umożliwia precyzyjne pomiary w dBm, dB, i UW Intuicyjna obsługa 2-przyciskowa Zakres pomiarowy: od +5 do -60 dBm Dokładność: +/- 0,15 dB Rozdzielczość: 0,01 dBm Liniowość: +/- 0,20 dB Urządzenie przedstawione na rysunku wraz ze specyfikacją techniczną można wykorzystać do pomiarów okablowania

Zdjęcie do pytania

249.Rysunek przedstawia panel konfiguracyjny bezprzewodowego urządzenia dostępowego, który umożliwia

250.W systemie operacyjnym Ubuntu konto użytkownika student można usunąć za pomocą polecenia

251.Serwer Windows z zainstalowaną i skonfigurowaną usługą Active Directory, kontrolujący uwierzytelnianie i autoryzację użytkowników domenowych nosi nazwę

252.Wykonanie polecenia net localgroup w systemie Windows spowoduje

253.Które zmiany w funkcjonowaniu organizmu w płaszczyźnie fizjologicznej może powodować stres?

254.Ile par przewodów skrętki miedzianej kategorii 5e wykorzystuje się do transmisji danych w standardzie sieci Ethernet 100Base-TX?

Zdjęcie do pytania

255.Przedstawiony schemat obrazuje zasadę działania skanera

256.Do serwisu komputerowego dostarczono laptop z matrycą bardzo słabo wyświetlającą obraz. Ponadto obraz jest bardzo ciemny i widoczny tylko z bliska. Przyczyną usterki jest

Zdjęcie do pytania

257.Aby uzyskać maksymalną wydajność obliczeniową komputera, którego płyta główna jest przedstawiona na ilustracji, zaleca się

Zdjęcie do pytania

258.Który port na przedstawionej płycie głównej umożliwia podłączenie zewnętrznego dysku poprzez interfejs e-SATA?

Zdjęcie do pytania

259.Na podstawie instrukcji przełącznika wskaż, która z opcji menu przywraca ustawienia fabryczne.

Zdjęcie do pytania

260.Do podłączenia dysku wyposażonego w interfejs SAS należy zastosować

261.Toner jest stosowany w drukarkach

262.Odpowiednikiem maski 255.255.252.0 jest prefiks

263.Parametrem opóźnienia określającym czas potrzebny do odczytania danych przez kontroler pamięci od momentu wysłania żądania jest

Zdjęcie do pytania

264.Jedną z przyczyn pokazanego na ilustracji problemu z wydrukiem z drukarki laserowej może być

Zdjęcie do pytania

265.Przedstawiony opis dotyczy

Zdjęcie do pytania

266.Na którym rysunku przedstawiono topologię sieci typu rozszerzona gwiazda?

267.W systemie Windows profil użytkownika tworzony podczas pierwszego logowania do komputera i przechowywany na lokalnym dysku twardym komputera, charakteryzujący się tym, że każda jego modyfikacja dotyczy jedynie komputera, na którym została ona wprowadzona, to profil

Zdjęcie do pytania

268.Co stanie się w wyniku wykonania przedstawionego skryptu?

269.Aby, za pomocą polecenia ping, było możliwe sprawdzenie poprawności komunikacji z innymi urządzeniami pracującymi w sieci, należy w zaporze Windows skonfigurować reguły dotyczące protokołu

Zdjęcie do pytania

270.Które urządzenie jest przedstawione na ilustracji?

271.Centralny punkt infrastruktury sieciowej, z którego rozprowadzane jest okablowanie szkieletowe, to punkt

272.Używanie na platformie do zarządzania projektem informatycznym komunikatów pisemnych w celu porozumiewania się szefa ze współpracownikami spowoduje

273.Którego polecenia, z odpowiednimi parametrami należy użyć, aby ustawić w systemach operacyjnych rodziny Windows właściwość pliku na tylko do odczytu?

274.Zgodnie z Kodeksem pracy do obowiązków pracownika w zakresie bezpieczeństwa i higieny pracy należy

275.Którym poleceniem w systemie Linux można przypisać adres IP i maskę podsieci dla interfejsu eth0?

276.Który z wymienionych mechanizmów zapewni najwyższy poziom bezpieczeństwa sieci bezprzewodowych standardu 802.11n?

277.Która topologia fizyczna charakteryzuje się nadmiarowymi połączeniami pomiędzy urządzeniami sieci?

278.Programem umożliwiającym wydzielenie logicznych części dysku twardego w systemie GNU/Linux jest

279.Ile bitów przeznaczonych jest na adresację hostów w sieci z maską 255.255.255.224?

280.Protokołem aplikacyjnym używanym przez WWW jest

Zdjęcie do pytania

281.Który symbol oznacza przełącznik?

Zdjęcie do pytania

282.Wskaż materiał eksploatacyjny typowy dla drukarek żelowych.

283.Poleceniem służącym do śledzenia trasy pakietów przesyłanych z komputera do punktu docelowego w sieci komputerowej jest

284.Wymiana uszkodzonych kondensatorów karty graficznej możliwa jest przy pomocy

285.Urządzeniem, które zapewnia ochronę przed atakami z sieci i może pełnić inne dodatkowe funkcje, jak np. szyfrowanie przesyłanych danych czy automatyczne powiadamianie administratora systemu o włamaniu, jest

286.Które zadanie realizuje protokół ARP (Address Resolution Protocol)?

287.Jak nazywa się rodzaj licencji, na której program jest w pełni funkcjonalny, ale można go uruchomić jedynie określoną, niewielką liczbę razy od momentu instalacji?

288.Który parametr polecenia ipconfig w systemie Windows powoduje odnowienie konfiguracji adresów IP?

Zdjęcie do pytania

289.Na przedstawionym schemacie blokowym element płyty głównej odpowiedzialny za wymianę danych między mikroprocesorem a pamięcią operacyjną RAM oraz magistralą karty graficznej jest na rysunku oznaczony numerem

290.Protokół, który tłumaczy nazwy domenowe na adresy IP, to

Zdjęcie do pytania

291.Do którego rodzaju wtyków jest stosowana przedstawiona na rysunku zaciskarka?

Zdjęcie do pytania

292.Na rysunkach technicznych instalacji sieci komputerowej wraz z dedykowaną jej instalacją elektryczną symbolem przedstawionym na rysunku oznacza się gniazdo

Zdjęcie do pytania

293.Wskaż typ złącza przedstawionej karty graficznej.

294.Która przystawka w systemie Windows umożliwia sprawdzenie stanu sprzętu, aktualizację sterowników oraz rozwiązanie konfliktów urządzeń?

295.Które medium transmisyjne zapewnia najmniejsze narażenie na zakłócenia elektromagnetyczne przesyłanego sygnału?

296.Programem służącym do utworzenia archiwum danych w systemie Linux jest

Zdjęcie do pytania

297.Analiza wyświetlonych przez program danych, pozwala stwierdzić, że

298.Które z przedstawionych źródeł stresu jest zaliczane do czynników fizycznych?

299.Woda jest środkiem gaśniczym, którego należy użyć podczas gaszenia pożaru

300.Wskaż adres rozgłoszeniowy sieci, do której należy host o adresie 88.89.90.91/8

301.Które porty rutera muszą być otwarte, aby użytkownicy sieci lokalnej mogli pobierać pliki z serwera FTP działającego w trybie aktywnym na domyślnych portach?

Zdjęcie do pytania

302.Aby uruchomić przedstawione narzędzie systemu Windows 10, należy w interpreterze poleceń użyć

303.Metoda dostępu do medium CSMA/CA jest stosowana w sieci o standardzie

304.Zainstalowanie serwera stron internetowych w rodzinie systemów Windows Server umożliwia rola

305.Protokół komunikacyjny używany w sieciach komputerowych do obsługi odległego terminala w architekturze klient-serwer, który nie zapewnia bezpieczeństwa przesyłanych informacji i pracuje wyłącznie w trybie tekstowym, to

306.Wskaż standard interfejsu stosowanego do przewodowego połączenia dwóch urządzeń

307.Podłączając drukarkę wyposażoną w złącze równoległe do komputera, który dysponuje tylko portami USB, należy zastosować adapter

308.Na serwerze DNS rekordem wskazującym serwer nazw, który jest tworzony automatycznie w momencie konfigurowania strefy wyszukiwania do przodu jest rekord

Zdjęcie do pytania

309.Na podstawie dokumentacji technicznej procesora wskaż liczbę jego wątków

310.Wadą metody sieciowej analizy oszacowania czasu trwania zadania jest

Zdjęcie do pytania

311.Na rysunku przedstawiono narzędzie do

312.Miarą podawaną w decybelach, będącą różnicą mocy sygnału przesyłanego w parze zakłócającej i sygnału wytworzonego w parze zakłócanej jest

313.Który zapis w systemie binarnym odpowiada liczbie 111 zapisanej w systemie dziesiętnym?

314.Aby zabezpieczyć nowo zainstalowany system operacyjny przed działaniem szkodliwego oprogramowania, program antywirusowy należy zainstalować

315.Wskaż cechę struktury chirurgicznej zespołu.

316.Przykładem komunikacji werbalnej jest

317.W który standard transmisji powinien być wyposażony ruter, aby w modernizowanej, bezprzewodowej sieci komputerowej mogła być uzyskana jak najszybsza transmisja danych?

318.Podstawową funkcją serwera FTP jest

Zdjęcie do pytania

319.Na fotografii przedstawiono

320.Wskaż adres sieci

321.Którego protokołu należy użyć do odbioru poczty elektronicznej ze swojego serwera?

Zdjęcie do pytania

322.Na rysunku przedstawiono przekrój kabla

Zdjęcie do pytania

323.Na fotografii przedstawiono

324.Wskaż domyślny port do przekazywania poleceń (command) serwera usługi FTP

325.Aby dokonać aktualizacji zainstalowanego systemu operacyjnego Linux Ubuntu, należy użyć między innymi polecenia

326.Które oznaczenie kabla typu skrętka określa, że jej cały przewód jest nieekranowany?

327.Jaki jest koszt wymiany karty graficznej w komputerze, jeśli karta kosztuje 250 zł, jej wymiana zajmie pracownikowi serwisu 80 minut, a każda rozpoczęta roboczogodzina kosztuje 50 zł?

328.Pracownik doznał urazu. Pierwszą czynnością podczas udzielania pomocy jest

329.Który standard należy wybrać, konfigurując punkt dostępowy dla częstotliwości 5 GHz?

330.Urządzenie, które łączy segmenty sieci komputerowej przekazując ramki między tymi segmentami z doborem portu urządzenia, do którego są one przekazywane, to

331.Którego kodu numerycznego należy użyć w poleceniu zmiany praw do pliku w systemie Linux, aby jego właściciel miał prawa zapisu i odczytu, grupa miała prawa odczytu i wykonania, a pozostali użytkownicy tylko prawo odczytu?

Zdjęcie do pytania

332.Wynik działania polecenia ls -l użytego w systemie Linux jest przedstawiony na

333.Wskaż, zgodną z obowiązującymi normami, maksymalną odległość pomiędzy urządzeniami sieciowymi, połączonymi bezpośrednio skrętką kategorii 5e?

334.Oprogramowanie sprzętowe zainstalowane na stałe w urządzeniu, które umożliwia jego obsługę to w języku angielskim

335.Transmisja za pomocą fal radiowych korzystających z pasma ISM jest realizowana w interfejsie

Zdjęcie do pytania

336.Na ilustracji jest przedstawione okno konfiguracji urządzenia dostępu do lokalnej sieci bezprzewodowej. Aby zmienić identyfikator sieci wykorzystywany podczas próby nawiązywania połączenia z punktem dostępowym, należy użyć pole oznaczone numerem

337.Nadzorem i kontrolą w zakresie przestrzegania zasad bezpieczeństwa i higieny pracy oraz przepisów związanych z zatrudnieniem w Polsce zajmuje się

338.Parametrem określającym o ile zmniejszy się moc sygnału w danej parze przewodów po przejściu przez cały tor kablowy, jest

339.W systemie Windows Server zdalny dostęp do sieci organizacji zapewnia usługa

340.Adresem rozgłoszeniowym sieci, w której pracuje host o adresie IP 195.120.252.32 i masce podsieci 255.255.255.192 jest

341.Co jest charakterystyczne dla architektury sieci lokalnych typu klient – serwer?

Zdjęcie do pytania

342.Na ilustracji jest przedstawiony

343.Zgodnie z zasadami etykiety związanymi ze spotkaniami służbowymi należy pamiętać, aby

Zdjęcie do pytania

344.Oznaczenie przedstawionego procesora informuje o

Zdjęcie do pytania

345.Na ilustracji przedstawiono

Zdjęcie do pytania

346.Podczas podłączenia sprawnego monitora do innego komputera jest wyświetlany komunikat przedstawiony na ilustracji. Pojawienie się komunikatu jest spowodowane

347.Ile maksymalnie komputerów może być zaadresowanych w podsieci o adresie 192.168.1.0/25?

348.Urządzeniem stosowanym do połączenia 6 komputerów w sieć lokalną jest

Zdjęcie do pytania

349.W tabeli przedstawiono parametry zestawu komputerowego. Ponieważ jego karta graficzna uległa uszkodzeniu, należy ją wymienić na kartę graficzną o parametrach przedstawionych w ramce. W związku z tym modernizacja tego komputera wymaga również wymiany

350.Aby zmienić właściciela pliku w systemie Linux, należy użyć polecenia

Zdjęcie do pytania

351.Na ilustracji jest przedstawiona konfiguracja

352.Przed wykonaniem prac serwisowych związanych z modyfikacją rejestru systemu Windows należy wykonać

353.Aby była możliwa komunikacja między różnymi sieciami VLAN, należy zastosować

Zdjęcie do pytania

354.Na ilustracji jest przedstawiony symbol graficzny

Zdjęcie do pytania

355.W Wierszu polecenia wydano komendę: wykonaj.bat przyklad.txt Wykonanie skryptu spowoduje

356.Aby udrożnić zatkane dysze kartridża drukarki atramentowej, należy oczyścić dysze

357.Zespoły doraźne powoływane są

358.Wskaż zakres grupy, który jest ustawiany domyślnie dla nowo utworzonej grupy w kontrolerze domeny systemu Windows Serwer?

359.Aby zagwarantować użytkownikom Active Directory możliwość zalogowania do domeny na wypadek awarii kontrolera domeny, należy

360.Wynikiem dodawania liczb 33(8)oraz 71(8)jest liczba

Zdjęcie do pytania

361.W tabeli jest przedstawiony fragment procesu komunikacji serwera ze stacją roboczą przechwycony przez program Wireshark. Której usługi dotyczy ta komunikacja?

362.Protokół DNS odpowiada za

363.Który ze sposobów radzenia sobie ze stresem jest szkodliwy dla organizmu?

364.W systemach Windows Server polecenie dsadd umożliwia

365.Wewnętrzny dysk twardy IDE jest zasilany poprzez złącze

366.W systemie Linux plik ma ustawione prawa na wartość 541. Właściciel tego pliku ma możliwość

Zdjęcie do pytania

367.W przedstawionym zasilaczu transformator oznaczono znakiem

368.W systemach operacyjnych Windows natywnym systemem plików, który umożliwia ograniczenie użytkownikom dostępu do poszczególnych katalogów, plików lub dysków jest

369.Które zdanie odnoszące się do urządzenia sieciowego most (ang. bridge) jest prawdziwe?

Zdjęcie do pytania

370.Na rysunku przedstawiono symbol graficzny

371.Plik ma rozmiar 2 KiB. W przeliczeniu na bity jest to

372.Do wyświetlenia zawartości katalogu w systemie Linux służy polecenie

373.Narzędziem blokującym ataki hakerskie z zewnątrz jest

374.Przy rozbudowie sieci Ethernet działającej w oparciu o standard 1000BaseT jest wymagane stosowanie skrętki, w kategorii co najmniej

375.Sieć o adresie 192.168.1.128/29 pozwala na zaadresowanie

Zdjęcie do pytania

376.Ktory typ złącza na płycie głównej umożliwia zamontowanie przedstawionej karty graficznej?

Zdjęcie do pytania

377.Przedstawiony opis usterki i procedura jej rozwiązania zawarta w dokumentacji technicznej dotyczy problemu związanego

378.Zgodnie z przepisami BHP oraz zasadami ergonomii stanowiska pracy, maksymalna odległość ekranu monitora komputerowego od oczu pracownika wynosi

379.Zachowaniem sprzyjającym organizacji pracy małego zespołu programistów jest

380.Stosunek ładunku zgromadzonego na przewodniku do potencjału tego przewodnika określa jego

381.Czynnym elementem elektronicznym jest

382.Wskaż element, który dopasowuje poziom napięcia z sieci energetycznej przy użyciu transformatora przenoszącego energię z jednego obwodu elektrycznego do drugiego z wykorzystaniem zjawiska indukcji magnetycznej.

Zdjęcie do pytania

383.Na schemacie płyty głównej, znajdującym się w dokumentacji laptopa, numerami 8 i 9 oznaczono złącza

Zdjęcie do pytania

384.Przedstawiona karta przechwytująca wideo będzie współpracowała z płytą główną wyposażoną w port

385.Podczas instalacji systemu Windows, tuż po uruchomieniu instalatora w trybie graficznym, możliwe jest uruchomienie Wiersza poleceń (konsoli) za pomocą kombinacji przycisków

386.Po zainstalowaniu systemu Windows 10, aby skonfigurować połączenie internetowe z limitem danych, w ustawieniach sieci i Internetu należy ustawić połączenie

387.Licencja dostępowa w systemie Windows Server, umożliwiająca użytkownikom stacji roboczych korzystanie z usług serwera to licencja

388.Cechą charakterystyczną topologii gwiazdy jest

Zdjęcie do pytania

389.Na przedstawionym schemacie logicznym sieci ujęto

390.Co można powiedzieć o budowie skrętki S/FTP?

Zdjęcie do pytania

391.Przedstawione narzędzie jest stosowane do

392.Testowanie okablowania strukturalnego światłowodowego można wykonać za pomocą

393.Adresem rozgłoszeniowym w podsieci o adresie IPv4 192.168.0.0/20 jest

394.W adresacji IPv6 adres ff00::/8 określa

395.Wskaż maksymalną liczbę adresów hostów, którą można użyć w każdej z 8 równych podsieci, wydzielonych z sieci komputerowej o adresie 10.10.10.0/24

Zdjęcie do pytania

396.Informacje przedstawione na wydruku zostały wyświetlone w wyniku wywołania

397.Urządzeniem sieciowym pracującym w drugiej warstwie modelu OSI, w którym sygnał na podstawie analizy adresu MAC nadawcy i odbiorcy jest przesyłany do portu połączonego z urządzeniem odbierającym dane, jest

Zdjęcie do pytania

398.Gniazdo tablicy interaktywnej jest oznaczone za pomocą przedstawionego symbolu. Którego złącza należy użyć do podłączenia tablicy do komputera?

399.Aby w systemie Windows zmienić port zainstalowanej drukarki, należy wykorzystać funkcję

400.Wskaż czynność konserwacyjną, którą należy wykonać, jeśli na wydruku drukarki atramentowej widoczne są smugi, kolory wydruku są niewłaściwe lub brakuje niektórych kolorów

Zdjęcie do pytania

401.Przedstawione narzędzie służące do monitorowania sieci LAN to

Zdjęcie do pytania

402.Do sprawdzenia stanu podłączonego kabla i zdiagnozowania odległości od miejsca awarii sieci należy wykorzystać funkcję przełącznika oznaczoną numerem

Zdjęcie do pytania

403.Podczas konfiguracji rutera, aby wprowadzić parametry połączenia dostarczone przez dostawcę internetowego należy wybrać obszar oznaczony numerem

404.Do czyszczenia układów optycznych w sprzęcie komputerowym należy użyć

405.Matę antystatyczną i opaskę stosuje się podczas montażu podzespołu w celu

406.W systemie Windows Server udostępnienie folderu jako zasobu sieciowego, widocznego na stacji roboczej w postaci dysku oznaczonego literą, jest możliwe dzięki wykonaniu operacji

407.Do identyfikacji rozmiaru wolnej i zajętej pamięci fizycznej w systemie Linux można użyć polecenia

Zdjęcie do pytania

408.Wskaż koszt brutto wykonanych przez serwisanta usług, jeśli do rachunku doliczony jest również koszt dojazdu w wysokości 55,00 zł netto.

409.System Linux Ubuntu zainstalowano na dysku obok systemu Windows. Aby skonfigurować kolejność uruchamianych systemów operacyjnych, należy zmodyfikować zawartość

410.Użycie polecenia ipconfig /renew podczas konfiguracji interfejsów sieciowych spowoduje

411.Do harmonogramowania zadań w systemie Linux służy polecenie

412.Wykonanie polecenia dxdiag w systemie Windows umożliwi

413.AppLocker to narzędzie w systemach Windows Server służące do

Zdjęcie do pytania

414.W systemie serwerowym Windows widoczny jest zakres adresów IPv4. Wskazana ikona znajdująca się przy jego nazwie oznacza, że

415.Wskaż polecenie systemu Linux służące do wyświetlenia numeru identyfikacyjnego użytkownika.

416.Za pomocą którego polecenia systemu Linux możliwa jest zmiana domyślnej powłoki użytkownika egzamin na sh

417.Narzędziem usług katalogowych w systemach z rodziny Windows Server, służącym do przekierowania komputerów do jednostki organizacyjnej określonej przez administratora, jest polecenie

Zdjęcie do pytania

418.Po zainstalowaniu programu VNC, wykorzystywanego do podglądu pulpitu wybranego komputera, oprócz numeru portu należy podać jego

419.Higiena pracy to:

420.Pracownik rozlał w pracy substancję żrącą, wskutek czego uszkodził stojący na stole mikroskop i swoją odzież. Zdarzenie to jest:

421.Wypadek śmiertelny przy pracy to wypadek, w którego wyniku nastąpiła śmierć poszkodowanego pracownika

422.Chorobą zawodową najczęściej występującą wśród pracowników kuźni jest/są

423.Zapobieganie chorobom zawodowym nie polega na

424.Adresem pętli zwrotnej w protokole IPv6 jest

425.W systemie Linux do monitorowania bieżących procesów służy polecenie

426.W modelu hierarchicznym sieci komputery użytkowników są elementami warstwy

427.Profil użytkownika systemu Windows wykorzystywany do logowania na dowolnym komputerze w sieci, który jest przechowywany na serwerze i może być modyfikowany przez użytkownika, to profil

428.Elementem zestawu komputerowego przetwarzającym zarówno dane wejściowe, jak i wyjściowe, jest

Zdjęcie do pytania

429.Na ilustracji przedstawione jest oprogramowanie monitorujące technologię

430.Udostępnienie linuksowych usług drukowania oraz serwera plików stacjom roboczym Windows, OS X, Linux umożliwia serwer

431.Który z typów rekordów DNS definiuje alias (alternatywną nazwę) rekordu A dla kanonicznej (rzeczywistej) nazwy hosta?

Zdjęcie do pytania

432.Liczby 1001 oraz 100 w wierszu pliku /etc/passwd znaczają

Zdjęcie do pytania

433.Zgodnie z przedstawioną instrukcją montażu płyty głównej należy

434.Psychicznym skutkiem przewlekłego stresu może być

435.Które polecenie należy wydać w systemie Windows, aby sprawdzić tabelę translacji adresów IP na adresy fizyczne?

Zdjęcie do pytania

436.Na ilustracji została przedstawiona topologia

437.Wskaż domyślną maskę szesnastobitowego adresu IPv4

438.Głównym zadaniem usługi DNS jest

439.Do pomiaru wartości mocy czynnej metodą bezpośrednią należy użyć

440.Serwerowa płyta główna do poprawnego działania wymaga pamięci z rejestrem, Który z wymienionych modułów pamięci będzie kompatybilny z taką płytą?

441.Program tar umożliwia

Zdjęcie do pytania

442.Przedstawiony na ilustracji wtyk 8P8C (złącze męskie modularne) jest stosowany jako zakończenia kabla

443.IMAP jest protokołem obsługującym

444.Która technologia umożliwia dostęp do Internetu?

445.Który styl zarządzania grupą, odbywający się w trybie rozkazów, jest skierowany na wykonywanie zadania bez względu na interesy pracowników?

446.Który mechanizm musi być uruchomiony na ruterze, aby ruter mógł zmieniać źródłowe i docelowe adresy IP przy przekazywaniu pakietów pomiędzy sieciami?

447.W systemie Windows, aby ustawić routing statyczny do sieci 192.168.10.0, należy wydać polecenie

448.Menedżer usług IIS (Internet Information Services) systemu Windows służy do konfiguracji serwera

449.Użytkownikom pracującym poza biurem uzyskanie zdalnego dostępu do serwera w sieci prywatnej przy wykorzystywaniu infrastruktury sieci publicznej, takiej jak Internet, umożliwia połączenie

450.Które urządzenie należy zainstalować w serwerze, by można było automatycznie archiwizować dane na taśmach magnetycznych?

451.Program df działający w systemach rodziny Linux umożliwia wyświetlenie

Zdjęcie do pytania

452.Adresem IPv6 hosta skonfigurowanym na karcie sieciowej enp0s25 jest

453.Jeśli pracownik przebywał na zwolnieniu lekarskim dłużej niż 30 dni, to przed powrotem do pracy musi przejść badania

454.Przypisanie licencji oprogramowania wyłączenie do jednego komputera lub jego podzespołów jest cechą licencji

Zdjęcie do pytania

455.Przedstawione na ilustracji urządzenie peryferyjne jest wyposażone w interfejs

Zdjęcie do pytania

456.Przed rozpoczęciem czynności instalacyjnych wykonano przygotowanie dysku twardego. widoczne na ilustracji wydane polecenia prowadzą do

Zdjęcie do pytania

457.Na której ilustracji zostało przedstawione narzędzie używane w symulatorze Cisco Packet Tracer, umożliwiające zastosowanie światłowodu jako medium transmisyjnego w projektowaniu sieci? (Ilustracje pochodzą z programu w wersji 8.0.0.0212)

Zdjęcie do pytania

458.Przedstawiony panel tylny płyty głównej jest wyposażony w interfejsy

Zdjęcie do pytania

459.Urządzenie przedstawione na rysunku jest stosowane do

460.w której topologii logicznej sieci komputerowej urządzenia wysyłające dane używają znacznika nazywanego tokenem?

Zdjęcie do pytania

461.W przedstawionym fragmencie instrukcji obsługi drukarki 3D została opisana czynność

462.Wskaż materiał eksploatacyjny stosowany w kolorowych drukarkach laserowych.

463.Pharming to rodzaj ataku, który ma na celu

464.Który program można zastosować do diagnostyki dysku twardego?

465.Wynikiem dodawania liczb 1011010(2)oraz 101100(2)jest

Zdjęcie do pytania

466.Na której ilustracji została przedstawiona bramka logiczna realizująca funkcję

467.Adresem rozgłoszeniowym w sieci 172.16.0.0/19 w adresacji IPv4 jest

468.Poleceniem systemu Linux używanym do nadawania praw do plików jest

469.Aby uniknąć nieodwracalnego uszkodzenia komórek nerwowych, resuscytacja krążeniowo-oddechowa (RKO) powinna zostać rozpoczęta w przypadku zatrzymania oddechu i krążenia przed upływem

470.W której strukturze organizacyjnej przedsiębiorstwa właściciel bezpośrednio zarządza kilkoma pracownikami?

Zdjęcie do pytania

471.Na ilustracji przedstawiono ustawienia serwera DHCP w systemie Windows Server z dodanym zakresem o nazwie My_scope. Aby przypisać stacji roboczej adres IPv4 na podstawie adresu MAC, należy wybrać zakładkę

Zdjęcie do pytania

472.Kliknięcie wskazanej na ilustracji ikony, dostępnej w urządzeniu mobilnym, umożliwi

473.Lokalna polityka bezpieczeństwa w systemie Windows 10 polegająca na definiowaniu zasad zabezpieczeń dla komputerów, może być zrealizowana za pomocą narzędzia

Zdjęcie do pytania

474.Z widocznego na ilustracji schematu działania drukarki laserowej można wywnioskować, że jest to drukarka

Zdjęcie do pytania

475.Na ilustracji przedstawiono kartę

476.Celem normalizacji krajowej jest

Zdjęcie do pytania

477.Konfiguracja punktu dostępowego widoczna na ilustracji została wykonana, aby

478.Które urządzenie, pracujące w warstwie pierwszej modelu OSI, będące połączeniem nadajnika i odbiornika, wykorzystywane jest w sieciach informatycznych do zamiany sygnału przesyłanego światłowodem na sygnał przesyłany kablem miedzianym i odwrotnie?

479.Serwisant, który podczas wymiany dysku twardego w laptopie klienta uszkodził matrycę wyświetlacza, powinien

480.Urządzeniem wejścia i wyjścia jest

Zdjęcie do pytania

481.Które prawa do pliku egzamin.txt są efektem wykonania przedstawionego w ramce polecenia w systemie Linux?

482.Narzędziem przeznaczonym do wypięcia żyły kabla U/UTP z modułu Keystone jest

483.Polecenie netplan try zastosowane w systemie Linux Ubuntu 20.04 służy do

484.W adresacji IPv4 postacią dziesiętną maski /27 zapisanej w bezklasowej metodzie przydzielania adresów IP jest

485.Do sieci o adresie IPv4 192.168.15.0/27 należy host o adresie

486.Elementem pasywnym sieci komputerowej jest

487.Do wirtualizacji systemów operacyjnych w systemie Windows Server 2016 można wykorzystać funkcję serwera o nazwie

Zdjęcie do pytania

488.Analizując widoczny na ilustracji kod źródłowy skryptu systemu Windows można stwierdzić, że

489.Wskaż bezpłatny program, który umożliwi przygotowanie prezentacji multimedialnej dla klienta.

490.Po zainstalowaniu serwera Apache położenie głównego katalogu zawierającego strony udostępnione użytkownikom można zmienić w jednym z plików konfiguracyjnych serwera, poprzez modyfikację zmiennej

Zdjęcie do pytania

491.Przedstawione na ilustracji urządzenie peryferyjne jest wyposażone w interfejs

492.W modelu ISO/OSI protokół ICMP działa w warstwie

Zdjęcie do pytania

493.Zgodnie z oknem konfiguracji ustawień rutera, wskaż numer grupy, której ustawienie umożliwia uzyskanie połączenia z usługodawcą internetowym.

494.W programie Oracle VM VirtualBox należy zainstalować dwa serwerowe systemy operacyjne z kartami sieciowymi, umożliwiającymi komunikowanie się z siecią, w której pracuje fizyczny komputer. Dodatkowo skonfigurowane na wirtualnych serwerach usługi powinny być dostępne dla komputerów w tej sieci. W tym celu, przed instalacją, należy w programie do wirtualizacji w ustawieniach sieci ustawić tryb karty sieciowej na

495.Sposobem ochrony przed atakami zwanymi Social Engineering jest

Zdjęcie do pytania

496.Wewnętrzne urządzenie sieciowe przedstawione na ilustracji to

497.Które porty należy zablokować w zaporze sieciowej, aby uniemożliwić połączenie z serwerem FTP?

498.Zgodnie z przepisami BHP minimalny poziom natężenia oświetlenia dla stanowisk do pracy z komputerem wynosi

499.Odmianą programowalnej pamięci tylko do odczytu, której zawartość można wykasować za pomocą promieni ultrafioletowych, jest pamięć

500.W systemie Windows za pomocą polecenia assoc można

Zdjęcie do pytania

501.Który element szafy krosowniczej jest przedstawiony na ilustracji?

Zdjęcie do pytania

502.Wskaż zgodną z zasadami netykiety, formę oficjalnego e-maila zawierającego CV, który ma zostać wysłany do potencjalnego pracodawcy.

503.Który standard szyfrowania stosowany w sieciach bezprzewodowych zapewnia najniższy poziom bezpieczeństwa?

504.Który z adresów IP jest adresem publicznym?

505.Protokołem wysyłania poczty elektronicznej jest

506.Które urządzenie spowoduje zwiększenie zasięgu sieci bezprzewodowej?

Zdjęcie do pytania

507.Przedstawiony schemat organizacji zespołu projektowego jest przykładem struktury

508.Wynikiem sumowania liczb binarnych 1001101 i 11001 jest

509.CommView i WireShark to programy stosowane do

510.Aby odzyskać dane ze sformatowanego dysku twardego, należy wykorzystać program

511.Kolor pierwszej żyły we wtyku 8P8C zaciśniętym zgodnie ze standardem T568A to

512.Użytkownik systemu Windows często otrzymuje komunikaty o zbyt małej pamięci wirtualnej. Problem ten można rozwiązać przez modernizację komputera polegającą na

513.Użytkownik systemu Linux, chcąc przetestować dysk twardy pod kątem występowania na nim uszkodzonych sektorów, może użyć programu

514.System S.M.A.R.T. służy do monitorowania pracy i wykrywania błędów

Zdjęcie do pytania

515.Host www.wp.pl ma przypisany adres IP 212.77.98.9. Co jest przyczyną sytuacji przedstawionej na zrzucie ekranowym?

516.Do realizacji iloczynu logicznego z negacją należy użyć funktora

Zdjęcie do pytania

517.Który standard złącza DVI umożliwia przesyłanie wyłącznie sygnału analogowego?

518.W systemie Linux program dd, którego przykład zastosowania przedstawiono w ramce, pozwala na dd if=/dev/sdb of=/home/użytkownik/Linux.iso

519.Technologia Hyper- threading stosowana w procesorach umożliwia

520.Tworzenie zaszyfrowanych połączeń między hostami przez sieć publiczną Internet, stosowane w połączeniach VPN (Virtual Private Network), to

521.Gdzie przechowywane są informacje o kontach użytkowników domenowych w systemach Windows Server?

522.W systemie Windows Server, w zasadach haseł ustawionych za pomocą Zasad zabezpieczeń lokalnych, jest włączona opcja Hasło musi spełniać wymagania co do złożoności. Z co najmniej ilu znaków musi się składać hasło użytkownika?

523.Watomierz jest stosowany do pomiaru

Zdjęcie do pytania

524.Na rysunku przedstawiono grot wkrętaka typu

525.Który rodzaj plotera, stosowany do pracy z płaskimi powierzchniami wielkoformatowymi, wykorzystuje do wydruku odpornego na czynniki zewnętrzne farby na bazie rozpuszczalników?

526.Której funkcji należy użyć do wykonania kopii zapasowej rejestru systemowego w edytorze regedit?

527.W systemach Linux, aby dodać repozytorium, można użyć poleceń

528.Ekstruder jest stosowany jako element drukarek

529.Przy rozbudowie sieci Ethernet działającej w oparciu o standard 1000BaseT jest wymagane stosowanie skrętki, w kategorii co najmniej

Zdjęcie do pytania

530.Którą rolę serwera Windows, oznaczoną na ilustracji cyframi od 1 do 4, należy wybrać, aby zainstalować środowisko do wirtualizacji?

531.Który zapis w systemie binarnym odpowiada liczbie 91H?

532.Który protokół odpowiada za zamianę adresów IP na adresy MAC?

533.Która usługa Windows Serwer umożliwia zdalną oraz szybką instalację systemów klienckich Windows na komputerach podłączonych bezpośrednio do sieci LAN?

Zdjęcie do pytania

534.Z przedstawionej dokumentacji technicznej płyty głównej GA-K8NF-9-RH rev. 2.x wynika, że maksymalna liczba możliwych do zamontowania kart rozszerzeń (pomijając interfejs USB) wynosi

535.W systemie Linux polecenie ln służy do +++++++++++++++++

536.Program Wireshark stosowany jest do

537.W sieci komputerowej do kierowania ruchem oraz wyznaczania odpowiedniej trasy pakietów stosuje się

538.Wychylny drążek, zamontowany na podstawce, służący do sterowania ruchem obiektu jest elementem

539.Oprogramowanie Microsoft Hyper-V przeznaczone jest do

540.Szkodliwe oprogramowanie rejestrujące sekwencje wciskanych przez użytkownika komputera przycisków na klawiaturze to

541.Rozkazem procesora realizującym funkcję odejmowania w języku asembler jest

542.Usługa umożliwiająca przejęcie pulpitu pomiędzy dwoma systemami Windows to

543.Połączenie ze sobą trzech dysków fizycznych, każdy po 250 GB, w taki sposób, aby widziane one były jako jeden dysk logiczny o wielkości około 750 GB, jest cechą charakterystyczną dla macierzy

Zdjęcie do pytania

544.Na ilustracji przedstawiono efekt działania polecenia systemowego, służącego do wyświetlenia

545.Administrator podzielił sieć komputerową o adresie IPv4 192.168.1.0/24, na mniejsze sieci każda o masce 27 bitowej. Ile adresów hostów ma obecnie do dyspozycji w każdej z nich?

546.Rodzajem licencji wolnego i otwartego oprogramowania jest

547.W systemie Windows 10 poleceniem służącym do konfiguracji systemu plików jest

Zdjęcie do pytania

548.Które złącze USB przedstawiono na ilustracji?

549.# iptables -A INPUT --protocol tcp --destination-port 5555 -j ??? W ramce przedstawiono polecenie systemu Linux służące do konfiguracji zapory sieciowej. Co należy wpisać w miejscu znaków zapytania, aby reguła zezwalała na ruch przychodzący na tym porcie?

550.Która technika ataków hakerskich polega na wysyłaniu do serwera bardzo dużej liczby zapytań, co powoduje jego przeciążenie, a w konsekwencji nawet jego wyłączenie?

Zdjęcie do pytania

551.Przedstawiony na ilustracji schemat rotacji taśm jest strategią wykonywania kopii zapasowych to

552.W systemie Linux programem służącym do monitorowania działania sieci komputerowej jest

553.Który protokół umożliwia synchronizację czasu?

554.Karta telewizyjna komputera przetwarza obraz telewizyjny między innymi poprzez zastosowanie tunera

555.Które oprogramowanie należy zainstalować w systemie operacyjnym Linux, aby możliwe było uruchamianie aplikacji przeznaczonych dla systemu Windows?

556.Skrótem WLAN oznaczona jest

557.Zgodnie z wytycznymi WCAG 2.0 serwisy internetowe muszą spełniać określone wymagania dotyczące poziomów dostępności. Dla poziomu AA serwis musi spełniać także kryteria dla

558.Dyrektor firmy informatycznej chce przekazać istotną wiadomość swoim współpracownikom. Jak nazywa się pierwszy etap rozpoczynającego się procesu komunikowania?

559.W sieciach bezprzewodowych standardem szyfrowania używającym najdłuższego klucza szyfrującego jest

560.Po wymianie procesora w komputerze pracującym pod kontrolą systemu Linux jego obciążenie można monitorować za pomocą polecenia

561.Czas trwania blokady konta po nieudanej próbie logowania można skonfigurować w systemie Windows za pomocą przystawki

Zdjęcie do pytania

562.Na ilustracji przedstawiono symbol bramki logicznej, która realizuje funkcję

563.Kierownik działu IT opracował szczegółowy plan zmian funkcjonowania swojego działu. Na którym etapie realizacji tego planu będzie mógł uzyskać dane z otoczenia o efektach wprowadzonych zmian?

564.Przetwornik elektroakustyczny stosowany do zamiany fal dźwiękowych na prąd elektryczny to

565.Zmiana maski podsieci na wartość 29 dla sieci komputerowej o adresie 192.168.1.0/24 umożliwi wydzielenie w niej maksymalnie

566.Jak nazywa się punkt rozdzielczy sieci komputerowej obejmujący zasięgiem piętro budynku?

567.Chorobą zawodową informatyka jest

Zdjęcie do pytania

568.Przedstawiona na ilustracji część urządzenia to element

569.Elementem służącym do utrwalania tonera na papierze podczas wydruku z drukarki laserowej jest

570.Który standard szyfrowania transmisji bezprzewodowej używa mechanizmu SAE (ang. Simultaneous Authentication of Equals) utrudniający ataki brute-force?

571.Zarządzanie pasmem w przełączniku (ang. bandwidth control) jest funkcją umożliwiającą

572.Bęben światłoczuły jest stosowany w drukarkach

573.Urządzenie podłączone do zasilania wtykiem SATA, którego żółty przewód został uszkodzony, nie otrzyma napięcia o wartości

574.Które rozwiązanie należy zastosować, aby udostępnić w sieci jedynie folder C:\instrukcje wyłącznie użytkownikom należącym do grupy Serwisanci?

Zdjęcie do pytania

575.Który błąd okablowania jest widoczny na przedstawionym wyświetlaczu testera pokazującego mapę połączeń żył kabla typu skrętka?

576.Narzędziem służącym do połączenia pigtaila z włóknami kabla światłowodowego jest

577.Do której grupy w systemie Windows Server należy przydzielić użytkownika odpowiedzialnego tylko za archiwizowanie danych przechowywanych na dysku serwera?

578.W systemach rodziny Windows, odpowiednikiem Linuksowego programu fsck, jest program

579.Którą technologię, opracowaną przez firmę NVIDIA, powinny wspierać dwie karty graficzne montowane w komputerze, aby możliwa była korelacja ich wzajemnej pracy?

580.Spojrzenie na sprawę z perspektywy rozmówcy oraz umiejętność wczucia się w jego emocje i sposób myślenia, to rodzaj słuchania

581.Odpowiednikiem macierzy RAID 1 w systemach Windows jest wolumin

582.Który typ płyty głównej ma najmniejsze rozmiary?

583.Która funkcja punktu dostępowego pozwala zabezpieczyć sieć bezprzewodową tak, aby tylko urządzenia o określonych adresach fizycznych mogły się do niej podłączyć?

584.Które elementy podlegają utylizacji w wyspecjalizowanych zakładach przetwarzania z uwagi na zawartość niebezpiecznych substancji lub pierwiastków chemicznych?

585.Którą maskę podsieci należy zastosować, aby podzielić sieć o adresie 193.115.95.0 z maską 255.255.255.0 na 8 równych podsieci.

586.Aby umożliwić wymianę danych pomiędzy siecią lokalną a inną siecią, o odmiennej adresacji IP, należy wykorzystać

587.Aby możliwe było wykorzystanie macierzy RAID 1, potrzeba minimum

588.Który zapis jest postacią kropkowo-dziesiętną maski o prefiksie /25?

Zdjęcie do pytania

589.Który typ licencji zapewnia użytkownikowi wszystkie 4 wolności zapisane w ramce?

590.Na podstawie którego adresu w przełączniku jest podejmowana decyzja o przesyłaniu ramki?

591.Podłączenie udostępnionego folderu jako zasobu sieciowego w systemie Windows Server, widocznego na stacji roboczej w postaci dysku oznaczonego literą, jest możliwe dzięki wykonaniu operacji

592.Kabel typu skrętka, w którym każda para przewodów znajduje się w osobnym ekranie z folii, przy czym wszystkie pary dodatkowo znajdują się w ekranie z folii, jest oznaczony symbolem

593.Atak typu hijacking na serwer sieciowy charakteryzuje się

594.Które polecenie w systemach operacyjnych Linux jest stosowane do wyświetlania konfiguracji interfejsów sieciowych?

595.Aby zaprojektowaną sieć komputerową można było rozbudować, to powinna się ona charakteryzować

596.W systemie rodziny Windows, aby sprawdzić, które połączenia są obecnie zestawiane oraz na których portach komputer nasłuchuje, należy zastosować polecenie

597.Organ administracji państwowej, który został powołany w celu podejmowania działań zmierzających do zapewnienia prawidłowego i bezpiecznego działania urządzeń technicznych, to

Zdjęcie do pytania

598.Na podstawie przedstawionych w tabeli danych technicznych drukarki, wskaż maksymalną liczbę arkuszy papieru, którą pomieści taca wyjściowa.

599.Wyznaczanie optymalnej trasy dla połączenia sieciowego, to

600.Wskaż właściwą kolejność operacji przygotowujących nowy laptop do pracy ?

601.Jaki będzie całkowity koszt robocizny montażu 20 modułów RJ45 ze złączem krawędziowym narzędziowym na przewodach 4-parowych, jeżeli stawka godzinowa montera wynosi 15 zł/h, a według tabeli KNR czas montażu jednego modułu to 0,10 r-g?

602.Która usługa pozwala rejestrować i rozpoznawać nazwy NetBIOS jako używane w sieci adresy IP

Zdjęcie do pytania

603.Na zdjęciu przedstawiono kość pamięci

Zdjęcie do pytania

604.Jakie elementy znajdują się na przedstawionej płycie głównej?

Zdjęcie do pytania

605.Na podstawie przedstawionego cennika oblicz, jaki będzie koszt brutto jednego dwumodułowegopodwójnego natynkowego gniazda abonenckiego.

Zdjęcie do pytania

606.Na rysunku przedstawiono zrzut ekranu z przeprowadzonego testu

607.Co pozwala utrzymać równomierny rozkład ciepła między procesorem a radiatorem?

Zdjęcie do pytania

608.Wskaż złącze, które należy wykorzystać do podłączenia wentylatora, którego parametry przedstawiono w tabeli.

Zdjęcie do pytania

609.Z przedstawionego zrzutu wynika, że za pomocą przeglądarki internetowej wykonano pomiar

Zdjęcie do pytania

610.Którego wkrętu należy użyć, aby zamocować napęd optyczny o szerokości 5,25” w obudowie wymagającej przykręcania napędów?

Zdjęcie do pytania

611.Przedstawiona na obrazie usterka, widoczna na ekranie komputera, nie może być spowodowana przez

Zdjęcie do pytania

612.Aby w systemie Windows 10 wykonać przedstawioną konfigurację słuchawek w Panelu sterowania, należy użyć apletu

613.Równoważnym zapisem 2³² bajtów jest zapis

614.Wydane na filmie polecenia wykonane w systemie Windows spowodują

615.W filmie przedstawiono adapter

616.Podczas konfiguracji rutera, przedstawionej w filmie, wykorzystano funkcję służącą do

617.Na filmie zostal pokazany montaz

618.Na filmie przedstawiono wadliwe działanie drukarki laserowej. Podzespołem, który najprawdopodobniej uległ uszkodzeniu, jest

619.Konfiguracja zasad zabezpieczeń lokalnych spowoduje, że system

620.W filmie przedstawiono

621.Do wykonania zdalnego połączenia z serwerem Linux w sposób przedstawiony na filmie wymagana jest wcześniejsza konfiguracja serwera poprzez edycję pliku

622.Na podstawie filmu określ średnią prędkość pobierania danych przez sieć komputerową

623.W ramce przedstawiono wymagania konfiguracyjne przełącznika. Na podstawie filmu określ, jaki błąd popełnił administrator podczas jego konfiguracji? adres IP: 192.168.0.1/24, brama domyślna: 192.168.0.2VLAN 802.1q o ID=1 z przypisanymi wszystkimi portami w trybie dostępuVLAN 802.1q o ID=2 z przypisanymi portami nr 1 i 3 w trybie trunk oraz portem nr 2 w trybie dostępuVLAN 802.1q o ID=3 z przypisanym port nr 1 w trybie trunk oraz portem nr 4 w trybie dostępu

624.Instalacja systemu operacyjnego Linux na wirtualnej maszynie, której ustawienia zostały przedstawione w filmie, jest zakończona niepowodzeniem. Które ustawienie uniemożliwia instalację?