Egzamin

INF.02/EE.08

Pozostały czas: 0 minut 0 sekund

1

Większą wydajność programów multimedialnych w systemie rodziny Windows zapewnia technologia

2

Do wykonania sieci komputerowej w pomieszczeniu wykorzystano 25 metrów skrętki UTP, 5 gniazd typu RJ45 oraz odpowiednią liczbę wtyków RJ45 niezbędnych do zarobienia 5 kabli połączeniowych typu patchcord. Jaki jest koszt wykorzystanych materiałów do wykonania sieci? Ceny jednostkowe wykorzystanych materiałów są podane w tabeli

Zdjęcie do pytania #2
3

W systemach Linux, aby dodać repozytorium, można użyć poleceń

4

Klawiszem F5 standardowo w programie Explorator systemu Windows aktywowana jest czynność:

5

Rezydentna część programu antywirusowego jako podstawowa forma ochrony antywirusowej, odpowiedzialna za ciągłe nadzorowanie chronionego systemu komputerowego, to

6

Który program NIE umożliwia testowania sieci komputerowej w celu identyfikacji usterek?

7

Który system plików należy wybrać podczas instalacji systemu Linux?

8

Jak nazywa się w systemie Windows profil użytkownika tworzony podczas pierwszego logowania do komputera i przechowywany na lokalnym dysku twardym komputera, a każda jego zmiana dotyczy jedynie komputera, na którym została wprowadzona?

9

Z jakim parametrem należy wywołać polecenie netstat, aby została wyświetlona statystyka interfejsu sieciowego (liczba wysłanych oraz odebranych bajtów i pakietów)?

10

Zastosowanie na komputerze z systemem Windows kolejno poleceń ipconfig /release i ipconfig /renew pozwoli sprawdzić, czy w sieci prawidłowo działa usługa

11

Która usługa musi być uruchomiona w sieci, aby można było na stacji roboczej automatycznie uzyskać adres IP?

12

Technika przekazywania żetonu (ang. token) jest stosowana w topologii

13

Topologia fizyczna, w której wszystkie urządzenia końcowe są bezpośrednio podłączone do jednego punktu centralnego, np. koncentratora lub przełącznika to topologia

14

Czynnym elementem elektronicznym jest

15

Równoważnym zapisem 2^32 bajtów jest zapis:

16

Narzędzie, które zabezpiecza przed nieautoryzowanym dostępem do lokalnej sieci, to

17

Martwy piksel, będący wadą monitorów LCD, to punkt pozostający niezmiennie w kolorze

18

Jakie oprogramowanie, zapobiegające włamaniu do sieci, należy zainstalować na serwerze udostępniającym połączenie z internetem?

19

Za pomocą testów statycznych okablowania można zdiagnozować

20

Bezprzewodową transmisję danych zapewnia standard, którego elementem jest interfejs

21

Który protokół wykorzystywany jest przez polecenie ping?

22

ACPI jest skrótem oznaczającym

23

Użytkownikom pracującym poza biurem uzyskanie zdalnego dostępu do serwera w sieci prywatnej przy wykorzystaniu infrastruktury sieci publicznej, takiej jak Internet, umożliwia

24

Interfejs używany do komunikacji między urządzeniami przenośnymi, wykorzystujący cyfrową transmisję optyczną bezprzewodową do przesyłania danych na stosunkowo krótkim odcinku, to

25

W systemach Windows można przypisać użytkownika do dowolnej grupy za pomocą przystawki

26

Najbardziej prawdopodobną przyczyną słabej jakości wydruku drukarki laserowej, charakteryzującego się widocznym rozmazywaniem tonera jest

Zdjęcie do pytania #26
27

Funkcje różnych kategorii (daty i czasu, finansowe, tekstowe, matematyczne, statystyczne) są elementem składowym

28

Na rysunku przedstawiono symbol układu cyfrowego

Zdjęcie do pytania #28
29

Które urządzenie sieciowe zostało przedstawione na rysunku?

Zdjęcie do pytania #29
30

Standard o nazwie IEEE 802.11 stosowany w lokalnych sieciach komputerowych opisuje sieć:

31

Plik ma rozmiar 2 KiB. Jest to

32

Komputer ma adres IP 192.168.0.1, maska podsieci to 255.255.255.0. Który adres jest adresem rozgłoszeniowym podsieci, do której należy ten komputer?

33

Narzędziem wiersza poleceń w systemie Windows, służącym do kompresji oraz dekompresji plików i folderów, jest program

34

Usługa serwerowa stosowana do automatycznej konfiguracji interfejsów sieciowych stacji klienckich to

35

Przedstawiony na rysunku interfejs to

Zdjęcie do pytania #35
36

Które medium transmisyjne zapewnia separację galwaniczną pomiędzy systemami transmisji danych?

37

Prawidłowo zaprojektowana sieć komputerowa powinna umożliwiać rozbudowę, czyli charakteryzować się

38

Wskaż, które zdanie opisujące zaporę sieciową jest fałszywe

39

Robak komputerowy to program, który

40

Sygnał sterujący wysyłany przez procesor, umożliwiający zapis do urządzeń wejścia - wyjścia, został na schemacie oznaczony numerem

Zdjęcie do pytania #40