Test 40 pytań INF.02, EE.08

Kwalifikacja INF.02, EE.08- Montaż i eksploatacja systemów komputerowych, urządzeń peryferyjnych i sieci

1. W modelu ISO/OSI protokół ICMP działa w warstwie
2. Który ze standardów Gigabit Ethernet umożliwia budowę segmentów sieci o długości 550 m/5000 m z prędkością transmisji 1 Gb/s?
3. Dana jest sieć o adresie 192.168.100.0/24. Ile podsieci można z niej wydzielić, stosując maskę 255.255.255.224?
4. Wskaż zapis liczby -1210 metodą znak-moduł w postaci ośmiobitowej liczby dwójkowej.
5. Na rysunku przedstawiono narzędzie do
6. Polecenie netplan try zastosowane w systemie Linux Ubuntu 20.04 służy do
7. W systemie Windows Server, w zasadach haseł ustawionych za pomocą Zasad zabezpieczeń lokalnych, jest włączona opcja Hasło musi spełniać wymagania co do złożoności. Z co najmniej ilu znaków musi się składać hasło użytkownika?
8. Ile domen kolizyjnych i rozgłoszeniowych jest widocznych na schemacie?
9. W systemie Linux polecenie chmod umożliwia
10. Na rysunku przedstawiono zakończenie kabla
11. Aby w systemie Windows zmienić port zainstalowanej drukarki, należy wykorzystać funkcję
12. Serwer Samba umożliwia współdzielenie plików i drukarek w sieci za pomocą demona
13. Jeżeli przy uruchamianiu komputera procedura POST zasygnalizuje błąd odczytu/zapisu pamięci CMOS, to należy
14. Do serwisu komputerowego dostarczono laptop z matrycą bardzo słabo wyświetlającą obraz. Ponadto obraz jest bardzo ciemny i widoczny tylko z bliska. Przyczyną usterki jest
15. Do sprawdzenia stanu podłączonego kabla i zdiagnozowania odległości od miejsca awarii sieci należy wykorzystać funkcję przełącznika oznaczoną numerem
16. Którego protokołu należy użyć do odbioru poczty elektronicznej ze swojego serwera?
17. Aby w systemie Windows wykonać śledzenie trasy pakietów do serwera strony internetowej, należy wykorzystać polecenie
18. Program fsck jest wykorzystywany w systemie Linux do
19. Który standard należy wybrać, konfigurując punkt dostępowy dla częstotliwości 5 GHz?
20. Który program nie umożliwia testowania sieci komputerowej w celu identyfikacji usterek?
21. Wskaż polecenie systemu Linux służące do wyświetlenia numeru identyfikacyjnego użytkownika.
22. Łącze światłowodowe wykorzystywane do transmisji danych w standardzie 10GBASE-SR może mieć długość wynoszącą maksymalnie
23. Za pomocą polecenia dxdiag wywołanego z wiersza poleceń systemu Windows można
24. Wewnętrzny dysk twardy IDE jest zasilany poprzez złącze
25. Poleceniem służącym do wyświetlania i modyfikacji tabel translacji adresów IP na adresy fizyczne jest
26. Ataki polegające na podstępnym wyłudzaniu od użytkownika jego poufnych danych osobowych lub informacji, poprzez podszywanie się pod inną osobę lub instytucję, to
27. Którą rolę serwera Windows, oznaczoną na ilustracji cyframi od 1 do 4, należy wybrać, aby zainstalować środowisko do wirtualizacji?
28. Informacje przedstawione na wydruku zostały wyświetlone w wyniku wywołania
29. Który typ fizycznej topologii sieci komputerowej przedstawiono na rysunku?
30. Przedstawione na rysunku urządzenie wraz ze specyfikacją techniczną można wykorzystać do pomiarów okablowania
31. Przedstawiony schemat organizacji zespołu projektowego jest przykładem struktury
32. Ktory typ złącza na płycie głównej umożliwia zamontowanie przedstawionej karty graficznej?
33. W Wierszu polecenia wydano komendę: wykonaj.bat przyklad.txt Wykonanie skryptu spowoduje
34. Który standard szyfrowania stosowany w sieciach bezprzewodowych zapewnia najniższy poziom bezpieczeństwa?
35. Sieć o adresie 172.16.0.0/16 została podzielona na podsieci o masce 18 bitowej. Wskaż adresy tych podsieci
36. Przedstawione na rysunku narzędzie służy do testowania
37. W systemie Linux polecenie touch służy do
38. Wskaż zgodną z zasadami netykiety, formę oficjalnego e-maila zawierającego CV, który ma zostać wysłany do potencjalnego pracodawcy.
39. Aby w systemie Windows wyczyścić bufor nazw domenowych, należy zastosować polecenie
40. W systemie operacyjnym Windows, aby włączyć lub wyłączyć usługi, można posłużyć się przystawką
teoria prawko pl partnership