Baza wszystkich pytań INF.02, EE.08

1. Układy sekwencyjne zbudowane z zespołu przerzutników, najczęściej synchronicznych typu D, służące do przechowywania danych, to
A. bramki
B. kodery
C. rejestry
D. dekodery


2. Transformator impulsowy w przedstawionym zasilaczu oznaczono symbolem
A. A
B. B
C. C
D. D
3. Na przedstawionej płycie głównej możliwy jest montaż procesora z obudową typu
A. LGA
B. PGA
C. SECC
D. SPGA
4. Kompatybilne podzespoły oznaczono w tabeli numerami
A. 1, 3, 5
B. 1, 4, 6
C. 2, 4, 5
D. 2, 4, 6
5. Przed rozpoczęciem modernizacji komputerów osobistych oraz serwerów, polegającej na dołożeniu nowych modułów pamięci RAM, należy sprawdzić
A. model pamięci RAM, maksymalną pojemność i liczbę modułów obsługiwaną przez płytę główną.
B. pojemność i rodzaj interfejsu dysku twardego oraz rodzaj gniazda zainstalowanej pamięci RAM.
C. producenta pamięci RAM oraz interfejsy zewnętrzne zainstalowanej płyty głównej.
D. gniazdo interfejsu karty graficznej oraz moc zainstalowanego zasilacza.


6. Do aktualizacji systemów Linux można wykorzystać programy
A. cron i mount
B. defrag i YaST
C. apt-get i zipper
D. aptitude i amaro


7. Aby umożliwić komunikację urządzenia mobilnego z komputerem przez interfejs Bluetooth, należy
A. skonfigurować urządzenie mobilne przez przeglądarkę.
B. połączyć urządzenia kablem krosowym.
C. utworzyć sieć WAN dla urządzeń.
D. wykonać parowanie urządzeń.


8. Która licencja ma charakter grupowy oraz umożliwia instytucjom komercyjnym lub organizacjom edukacyjnym, państwowym, charytatywnym zakup na korzystnych warunkach większej liczby oprogramowania firmy Microsoft?
A. MPL
B. OEM
C. APSL
D. MOLP


9. Topologia fizyczna sieci, w której jako medium transmisyjne stosuje się fale radiowe, jest nazywana topologią
A. ad-hoc
B. magistrali
C. pierścienia
D. CSMA/CD


10. Który ze standardów Gigabit Ethernet umożliwia budowę segmentów sieci o długości 550 m/5000 m z prędkością transmisji 1 Gb/s?
A. 1000Base-T
B. 1000Base-FX
C. 1000Base-LX
D. 1000Base-SX


11. Protokołem kontrolnym rodziny TCP/IP, którego rolą jest między innymi wykrywanie awarii urządzeń sieciowych, jest
A. FDDI
B. ICMP
C. IMAP
D. SMTP


12. Aby można było wykorzystać aparat telefoniczny PSTN do wykonywania połączeń za pomocą sieci komputerowej, należy go podłączyć do
A. modemu analogowego
B. mostka sieciowego
C. repetera sygnału
D. bramki VoIP


13. Wskaż narzędzie służące do mocowania pojedynczych żył kabla miedzianego w złączach.
A. A
B. B
C. C
D. D
14. Za pomocą programu Acrylic Wi-Fi Home wykonano test, którego wyniki przedstawiono na zrzucie. Na ich podstawie można stwierdzić, że dostępna sieć bezprzewodowa
A. jest nieszyfrowana.
B. korzysta z kanałów 10 ÷ 12.
C. ma bardzo dobrą jakość sygnału.
D. osiąga maksymalną szybkość transferu 72 Mbps.
15. Który adres IP należy do klasy A?
A. 239.0.255.15
B. 217.12.45.1
C. 129.10.0.17
D. 125.11.0.7


16. Wskaż adres rozgłoszeniowy sieci, do której należy host o adresie 88.89.90.91/6?
A. 91.255.255.255
B. 88.255.255.255
C. 91.89.255.255
D. 88.89.255.255


17. Aby w systemie Windows wykonać śledzenie trasy pakietów do serwera strony internetowej, należy wykorzystać polecenie
A. ping
B. tracert
C. netstat
D. iproute


18. Na schemacie obrazującym zasadę działania monitora plazmowego numerem 6 oznaczono
A. warstwę fosforową.
B. warstwę dielektryka.
C. elektrody adresujące.
D. elektrody wyświetlacza.
19. Na ilustracji zaznaczono strzałkami funkcję przycisków znajdujących się na obudowie projektora multimedialnego. Za pomocą tych przycisków można
A. przełączać sygnały wejściowe
B. regulować zniekształcony obraz.
C. zmieniać poziom jasności obrazu.
D. regulować odwzorowanie przestrzeni kolorów
20. Pierwszą czynnością niezbędną do zabezpieczenia rutera przed dostępem do jego panelu konfiguracyjnego przez osoby niepowołane jest
A. włączenie filtrowania adresów MAC.
B. włączenie szyfrowania kluczem WEP
C. zmiana domyślnej nazwy sieci (SSID) na unikatową
D. zmiana nazwy login i hasła wbudowanego konta administratora.


21. Aby wyczyścić z kurzu wnętrze obudowy drukarki fotograficznej, należy użyć
A. sprężonego powietrza w pojemniku z wydłużoną rurką.
B. szczotki z twardym włosiem
C. opaski antystatycznej.
D. środka smarującego.


22. Na podstawie zrzutu ekranu przedstawiającego konfigurację przełącznika można stwierdzić, że
A. czas między wysyłaniem kolejnych komunikatów o poprawnej pracy urządzenia wynosi 3 sekundy.
B. maksymalny czas krążenia w sieci komunikatów protokołu BPDU wynosi 20 sekund.
C. minimalny czas krążenia w sieci komunikatów protokołu BPDU wynosi 25 sekund.
D. maksymalny czas pomiędzy zmianami statusu łącza wynosi 5 sekund.
23. Przedstawione polecenia, uruchomione w interfejsie CLI rutera firmy CISCO, spowodują
A. dopuszczenie ruchu pochodzącego z sieci o adresie 10.0.0.1
B. określenie puli adresów wewnętrznych 10.0.0.1 ÷ 255.255.255.0
C. ustawienie interfejsu zewnętrznego o adresie 10.0.0.1/24 dla technologii NAT
D. ustawienie interfejsu wewnętrznego o adresie 10.0.0.1/24 dla technologii NAT
24. Schemat przedstawia zasadę działania sieci VPN o nazwie
A. Client - to -Site
B. Site - to - Site
C. Gateway
D. L2TP
25. Przedstawione narzędzie może być wykorzystane do
A. podgrzania i zamontowania elementu elektronicznego.
B. sprawdzenia długości badanego kabla sieciowego.
C. pomiaru wartości napięcia w zasilaczu
D. utrzymania drukarki w czystości.
26. Wskaż program systemu Linux, służący do kompresji danych.
A. arj
B. tar
C. gzip
D. shar


27. Wskaż sygnał oznaczający błąd karty graficznej komputera wyposażonego w BIOS POST firmy AWARD.
A. 1 długi, 1 krótki.
B. 1 długi, 2 krótkie.
C. 1 długi, 5 krótkich.
D. 1 długi, 9 krótkich.


28. Po sprawdzeniu komputera programem diagnostycznym wykryto, że temperatura pracy karty graficznej posiadającej wyjścia HDMI i D-SUB, osadzonej w gnieździe PCI Express komputera stacjonarnego, wynosi 87°C. W takim przypadku serwisant powinien
A. zamienić kabel sygnałowy D-SUB na HDMI.
B. sprawdzić, czy wentylator jest sprawny i czy nie jest zakurzony.
C. zainstalować dodatkowy moduł pamięci RAM, aby odciążyć kartę.
D. wymienić dysk twardy na nowy, o podobnej wielkości i prędkości obrotowej.


29. SuperPi to program wykorzystywany do sprawdzenia
A. wydajności dysków twardych.
B. obciążenia i wydajności kart graficznych.
C. ilości niewykorzystanej pamięci operacyjnej RAM.
D. wydajności procesorów o zwiększonej częstotliwości.


30. Odzyskanie listy kontaktów w telefonie komórkowym z zainstalowanym systemem Android jest możliwe, gdy użytkownik wcześniej wykonał synchronizację danych urządzenia z Google Drive za pomocą
A. konta Yahoo
B. konta Google
C. konta Microsoft
D. dowolnego konta pocztowego z portalu Onet


31. Aby wyeliminować podstawowe zagrożenia związane z bezpieczeństwem pracy na komputerze podłączonym do sieci Internet, w pierwszej kolejności należy
A. odsunąć komputer od źródła ciepła, nie przygniatać przewodów zasilających komputera i urządzeń peryferyjnych.
B. zainstalować program antywirusowy, zaktualizować bazy wirusów, włączyć firewall i wykonać aktualizację systemu.
C. wyczyścić wnętrze jednostki centralnej, nie jeść i nie pić przy komputerze oraz nie podawać swojego hasła innym użytkownikom
D. sprawdzić temperaturę podzespołów, podłączyć komputer do zasilacza UPS oraz nie wchodzić na podejrzane strony internetowe.


32. Serwisant wykonał w ramach zlecenia czynności wymienione w tabeli. Koszt zlecenia obejmuje cenę usług zawartych w tabeli oraz koszt pracy serwisanta, którego stawka godzinowa wynosi 60,00 zł netto. Ustal całkowity koszt zlecenia brutto. Stawka podatku VAT na usługi wynosi 23%.
A. 492,00 zł
B. 455,20 zł
C. 436,80 zł
D. 400,00 zł
33. Aby w systemie Windows zmienić parametry konfiguracyjne Menu Start i paska zadań należy wykorzystać przystawkę
A. dcpol.msc
B. azman.msc
C. gpedit.msc
D. fsmgmt.msc


34. Konfigurację interfejsu sieciowego w systemie Linux można wykonać, edytując plik
A. / etc / hosts
B. / etc / host.conf
C. / etc / resolv.conf
D. / etc / network / interfaces


35. W systemie Linux polecenie touch służy do
A. utworzenia pliku lub zmiany daty modyfikacji lub daty ostatniego dostępu.
B. obliczenia liczby wierszy, słów i znaków w pliku.
C. wyszukania podanego wzorca w tekście pliku.
D. przeniesienia lub zmiany nazwy pliku.


36. Aby w systemie Windows Server wykonać rezerwację adresów IP na podstawie adresów fizycznych MAC urządzeń, należy skonfigurować usługę
A. DNS
B. NAT
C. RRAS
D. DHCP


37. Po wydaniu przedstawionego polecenia systemu Windows, wartość 11 zostanie ustawiona dla
A. maksymalnej liczby dni ważności konta.
B. minimalnej liczby znaków w hasłach użytkowników.
C. maksymalnej liczby dni między zmianami haseł użytkowników.
D. minimalnej liczby minut, przez które użytkownik może być zalogowany.
38. Protokół RDP jest wykorzystywany w usłudze
A. SCP w systemie Windows.
B. terminalowej w systemie Linux.
C. pulpitu zdalnego w systemie Windows.
D. poczty elektronicznej w systemie Linux


39. Narzędziem systemu Windows służącym do sprawdzenia prób logowania do systemu jest dziennik
A. Setup
B. System
C. aplikacji
D. zabezpieczeń


40. Program fsck jest wykorzystywany w systemie Linux do
A. wykrycia struktury sieci i diagnostyki przepustowości sieci lokalnej.
B. monitorowania parametrów pracy i wydajności podzespołów komputera.
C. dokonania oceny stanu systemu plików i wykrycia uszkodzonych sektorów.
D. przeprowadzenia testów wydajnościowych serwera WWW poprzez wysłanie dużej liczby żądań.


41. Który zapis w systemie binarnym odpowiada liczbie 91 zapisanej w systemie szesnastkowym?
A. 10010001
B. 10001001
C. 10001011
D. 10011001


42. Którą bramkę logiczną opisuje wyrażenie
A. A
B. B
C. C
D. D
43. Na rysunku przedstawiona jest karta
A. kontrolera RAID
B. kontrolera SCSII
C. sieciowa Token Ring
D. sieciowa Fibre Channel
44. Na rysunku przedstawiono schemat blokowy karty
A. sieciowej.
B. graficznej.
C. dźwiękowej.
D. telewizyjnej.
45. Na rysunku przedstawiono fragment dokumentacji technicznej płyty głównej GA-K8NF-9-RH rev. 2.x. Wynika z niej, że maksymalna liczba możliwych do zamontowania kart rozszerzeń (pomijając interfejs USB) wynosi
A. 6
B. 5
C. 3
D. 2
46. Na rysunku przedstawiono tylny panel stacji roboczej. Strzałką oznaczono port
A. HDMI
B. eSATA
C. USB 3.0
D. DisplayPort
47. Na rysunku przedstawiono komunikat systemowy. Jakie działanie powinien wykonać użytkownik, aby usunąć błąd?
A. Podłączyć monitor do złącza HDMI.
B. Odświeżyć okno Menedżer urządzeń.
C. Zainstalować sterownik do karty graficznej.
D. Zainstalować sterownik do Karty HD Graphics.
48. Shareware to rodzaj licencji polegającej na
A. używaniu programu bezpłatnie, bez żadnych ograniczeń.
B. bezpłatnym rozprowadzaniu aplikacji bez ujawniania kodu źródłowego.
C. bezpłatnym rozpowszechnianiu programu na czas testów przed zakupem.
D. korzystaniu z programu przez określony czas, po którym program przestaje działać.


49. Ataki na systemy komputerowe polegające na podstępnym wyłudzaniu od użytkownika jego osobistych danych, przy wykorzystaniu zazwyczaj formy fałszywych powiadomień z instytucji czy od dostawców systemów e-płatności i innych ogólnie znanych organizacji, to
A. DDoS
B. phishing
C. brute force
D. SYN flooding


50. Który z symboli oznacza zastrzeżenie praw autorskich?
A. A
B. B
C. C
D. D
51. Który typ fizycznej topologii sieci komputerowej przedstawiono na rysunku?
A. Siatki.
B. Gwiazdy.
C. Magistrali.
D. Podwójnego pierścienia.
52. Ile domen kolizyjnych i rozgłoszeniowych jest widocznych na schemacie?
A. 9 domen kolizyjnych i 1 domena rozgłoszeniowa
B. 9 domen kolizyjnych i 4 domeny rozgłoszeniowe.
C. 1 domena kolizyjna i 9 domen rozgłoszeniowych.
D. 4 domeny kolizyjne i 9 domen rozgłoszeniowych.
53. Zasady budowy systemu okablowania strukturalnego, specyfikacja parametrów kabli oraz procedury testowania obowiązujące w Polsce zostały zawarte w normach
A. EN 50167
B. EN 50169
C. PN-EN 50173
D. PN-EN 50310


54. Który adres IPv6 jest prawidłowy?
A. 1234:9ABC::123::DEF4
B. 1234:9ABC::123:DEF4
C. 1234-9ABC-123-DEF4
D. 1234.9ABC.123.DEF4


55. Który z protokołów w systemach operacyjnych Linux wykorzystywany jest w sieciach LAN?
A. IP
B. IPX
C. NetBEUI
D. AppleTalk


56. Przedstawione na rysunku urządzenie
A. służy do przechwytywania i nagrywania pakietów danych w sieciach komputerowych.
B. odpowiada za przekazywanie ramki między segmentami sieci z doborem portu, na który jest przekazywana.
C. umożliwia zamianę sygnału pochodzącego z okablowania miedzianego na okablowanie światłowodowe.
D. odpowiada za wytworzenie na wyjściu sygnału analogowego, będącego wzmocnionym sygnałem wejściowym, kosztem zużycia energii pobieranej ze źródła prądu.
57. Które urządzenie zastosowane w sieci komputerowej nie zmienia liczby domen kolizyjnych?
A. Ruter.
B. Serwer.
C. Przełącznik.
D. Koncetrator.


58. Na rysunku przedstawiono zakończenie kabla
A. typu skrętka.
B. telefonicznego.
C. koncentrycznego.
D. światłowodowego.
59. Przedstawione na rysunku urządzenie wraz ze specyfikacją techniczną można wykorzystać do pomiarów okablowania
A. telefonicznego.
B. skrętki cat. 5e / 6.
C. koncentrycznego.
D. światłowodowego.
60. Który tryb pracy Access Pointa jest stosowany dla zapewnienia urządzeniom bezprzewodowym dostępu do przewodowej sieci LAN?
A. Most bezprzewodowy.
B. Punkt dostępowy.
C. Tryb klienta.
D. Repeater.


61. Jeżeli adres IP stacji roboczej ma postać 176.16.50.10/26 to adres rozgłoszeniowy oraz maksymalna liczba hostów w sieci wynoszą odpowiednio
A. 176.16.50.1; 26 hostów.
B. 176.16.50.36; 6 hostów.
C. 176.16.50.63; 62 hosty.
D. 176.16.50.62; 63 hosty.


62. Sieć, w której pracuje stacja robocza o adresie IP 192.168.100.50/28, podzielono na 4 podsieci. Prawidłowa lista podsieci to
A. 192.168.100.48/30; 192.168.100.52/30; 192.168.100.56/30; 192.168.100.60/30
B. 192.168.100.48/29; 192.168.100.54/29; 192.168.100.56/29; 192.168.100.58/29
C. 192.168.100.50/28; 192.168.100.52/28; 192.168.100.56/28; 192.168.100.60/28
D. 192.168.100.48/27; 192.168.100.52/27; 192.168.100.56/27; 192.168.100.58/27


63. Na rysunku przedstawiono wynik testu okablowania. Zinterpretuj wynik pomiaru.
A. Błąd zwarcia.
B. Błąd rozwarcia.
C. Odwrócenie pary.
D. Rozdzielenie pary.
64. Na rysunku przedstawiono fragment wyniku działania programu do testowania sieci. Wskazuje to na zastosowanie sieciowego polecenia testującego
A. arp
B. route
C. tracert
D. netstat
65. Które z protokołów przekazują okresowe kopie tablic rutingu do sąsiedniego rutera i nie mają pełnej informacji o odległych ruterach?
A. RIP, IGRP
B. EGP, BGP
C. OSPF, RIP
D. EIGPR, OSPF


66. Rozdzielczość optyczna to jeden z parametrów
A. skanera.
B. drukarki.
C. modemu.
D. monitora.


67. Na rysunku przedstawiono interfejs w komputerze przeznaczony do podłączenia
A. monitora LCD.
B. plotera tnącego.
C. drukarki laserowej.
D. skanera lustrzanego.
68. Które oprogramowanie należy zainstalować, aby umożliwić zeskanowanie tekstu z wydrukowanego dokumentu do edytora tekstu?
A. Program ERP
B. Program CAD
C. Program OCR
D. Program COM +


69. Użytkownicy z grupy Pracownicy nie mogą drukować dokumentów przy użyciu serwera wydruku na systemie operacyjnym Windows Server. Mają oni przydzielone uprawnienia tylko „Zarządzanie dokumentami”. Co należy zrobić, aby rozwiązać opisany problem?
A. Dla grupy Pracownicy należy nadać uprawnienia „Drukuj”
B. Dla grupy Administratorzy należy usunąć uprawnienia „Drukuj”
C. Dla grupy Pracownicy należy usunąć uprawnienia „Zarządzanie dokumentami”
D. Dla grupy Administratorzy należy usunąć uprawnienia „Zarządzanie dokumentami”


70. Na rysunku przedstawiającym budowę drukarki, w której nierównomiernie podawany jest toner na bęben, należy wymienić wałek magnetyczny, który jest oznaczony numerem
A. 1
B. 2
C. 3
D. 4
71. Który protokół działa w warstwie aplikacji modelu ISO/OSI umożliwiając wymianę informacji kontrolnych pomiędzy urządzeniami sieciowymi?
A. DNS
B. POP3
C. SNMP
D. SMTP


72. Na rysunku przedstawiono konfigurację urządzenia. Do których portów należy podłączyć serwer o adresie IP 192.168.20.254/24 oraz stację roboczą o adresie IP 192.168.20.10/24, aby zapewnić komunikację tych urządzeń w sieci?
A. Do portów 1 i 2
B. Do portów 2 i 3
C. Do portów 1 i 3
D. Do portów 3 i 4
73. Na rysunku przedstawiono konfigurację urządzenia, z której wynika, że
A. utworzono dwa nowe VLAN-y: ID13, ID48
B. do VLAN z ID48 przypisano wszystkie porty.
C. utworzono trzy nowe VLAN-y: ID1, ID13, ID48
D. VLAN z ID48 jest skonfigurowany jako zarządzalny.
74. Na rysunku przedstawiono okno konfiguracyjne rutera. Ustawione parametry świadczą o tym, że
A. na komputerze o adresie MAC 44-8A-5B-5A-56-D0 ustawiono adres IP 192.168.17.30 za pomocą Panelu Sterowania.
B. komputer o adresie MAC 44-8A-5B-5A-56-D0 i adresie IP 192.168.17.30 nie będzie mógł połączyć się z urządzeniami tej sieci.
C. komputer o adresie MAC 44-8A-5B-5A-56-D0 i adresie IP 192.168.17.30 został wykluczony z sieci.
D. komputerowi o adresie MAC 44-8A-5B-5A-56-D0 usługa DHCP rutera przydzieli adres IP 192.168.17.30
75. Który typ zabezpieczeń w sieci WiFi posiada najlepszy poziom zabezpieczeń?
A. WEP
B. WPA
C. WPA2
D. NTFS


76. Jeżeli przy uruchamianiu komputera procedura POST zasygnalizuje błąd odczytu/zapisu pamięci CMOS, to należy
A. przywrócić ustawienia fabryczne BIOS Setup.
B. zaprogramować pamięć EEPROM płyty głównej.
C. wymienić baterię układu lub wymienić płytę główną.
D. wymontować moduł pamięci RAM, oczyścić styki modułu pamięci i zamontować pamięć ponownie.


77. Które polecenie powinien zastosować root w systemie Ubuntu Linux, aby zaktualizować wszystkie pakiety (cały system) do nowej wersji wraz z nowym jądrem?
A. apt-get update
B. apt-get upgrade
C. apt-get dist-upgrade
D. apt-get install nazwa_pakietu


78. Które polecenie w systemie Linux nada uprawnienia do pisania dla wszystkich obiektów w /usr/share dla wszystkich użytkowników, nie zmieniając pozostałych uprawnień?
A. chmod a-w /usr/share
B. chmod ugo+rw /usr/share
C. chmod -R a+w /usr/share
D. chmod -R o+r /usr/share


79. Udostępniono w sieci lokalnej jako udział specjalny folder o nazwie egzamin znajdujący się na komputerze o nazwie SERWER_2 w katalogu głównym dysku C:\. Jak powinna wyglądać ścieżka dostępu do katalogu egzamin, w którym przechowywany jest folder macierzysty dla konta użytkownika o określonym loginie?
A. \\SERWER_2\$egzamin\%USERNAME%
B. \\SERWER_2\$egzamin$\%USERNAME%
C. \\SERWER_2\egzamin$\%$USERNAME%
D. \\SERWER_2\egzamin$\%USERNAME%


80. Aby profil stał się obowiązkowym, należy zmienić rozszerzenie pliku ntuser.dat na
A. ntuser.sys
B. ntuser.man
C. $ntuser.bat
D. $ntuser.exe
81. Przedstawiony na rysunku element elektroniczny to
A. cewka.
B. rezystor.
C. tranzystor.
D. kondensator.
82. W dokumentacji technicznej efektywność głośnika podłączonego do komputera zapisuje się w jednostce
A. J
B. W
C. dB
D. kHz


83. Na urządzeniu zasilanym prądem stałym znajduje się przedstawione oznaczenie. Wynika z niego, że urządzenie pobiera moc około
A. 2,5 W
B. 7,5 W
C. 11,0 W
D. 18,75 W
84. Gniazdo LGA znajdujące się na płycie głównej komputera stacjonarnego umożliwia zainstalowanie procesora
A. Intel Core i5
B. Athlon 64 X2
C. AMD Sempron
D. Intel Pentium II Xeon


85. Aby serwer umożliwiał transmisję danych w pasmach częstotliwości 2,4 GHz oraz 5 GHz, należy zainstalować w nim kartę sieciową pracującą w standardzie
A. 802.11a
B. 802.11b
C. 802.11g
D. 802.11n


86. Do instalacji oraz deinstalacji oprogramowania w systemie Ubuntu służy menadżer
A. ls
B. tar
C. apt
D. kast


87. Wydając w wierszu poleceń systemu Windows Server polecenie convert, można przeprowadzić
A. defragmentację dysku.
B. zmianę systemu plików.
C. naprawę systemu plików.
D. naprawę logicznej struktury dysku.


88. Aby zaktualizować zmiany w konfiguracji systemu operacyjnego Windows wykonane za pomocą edytora zasad grup, można posłużyć się poleceniem
A. restore
B. dompol
C. services
D. gpupdate


89. Przedstawiona na rysunku topologia sieci to
A. bus
B. star
C. ring
D. mesh
90. Łącze światłowodowe wykorzystywane do transmisji danych w standardzie 10GBASE-SR może mieć długość wynoszącą maksymalnie
A. 2 km
B. 4 km
C. 200 m
D. 400 m


91. Który protokół jest wykorzystywany do transmisji danych w warstwie transportowej modelu ISO/OSI?
A. ARP
B. TCP
C. HTTP
D. LDAP


92. Pomiar tłumienia w kablowym torze transmisyjnym pozwala określić
A. czas opóźnienia propagacji.
B. błędy instalacyjne typu zamiana pary.
C. różnice miedzy przesłuchami zdalnymi.
D. spadek mocy sygnału w danej parze przewodu.


93. Odpowiednikiem adresu pętli zwrotnej jest w IPv6 adres
A. 0:0/32
B. ::fff/64
C. ::1/128
D. :1:1:1/96


94. Który zapis adresu IPv4 wraz z maską jest błędny?
A. 16.1.1.1/5
B. 100.0.0.0/8
C. 18.4.0.0, maska 255.0.0.0
D. 192.168.0.1, maska 255.250.255.0


95. Dana jest sieć o adresie 172.16.0.0/16. Które z adresów sieci 172.16.0.0/16 są prawidłowe, jeśli zostaną wydzielone cztery podsieci o masce 18 bitowej?
A. 172.16.0.0, 172.16.64.0, 172.16.128.0, 172.16.192.0
B. 172.16.0.0, 172.16.0.64, 172.16.0.128, 172.16.0.192
C. 172.16.64.0, 172.16.0.128, 172.16.192.0, 172.16.0.255
D. 172.16.64.0, 172.16.64.64, 172.16.64.128, 172.16.64.192


96. Administrator sieci LAN zauważył przejście w tryb awaryjny urządzenia typu UPS. Świadczy to o awarii systemu
A. zasilania.
B. okablowania.
C. urządzeń aktywnych.
D. chłodzenia i wentylacji.


97. Szerokopasmowy dostęp do Internetu przy różnej prędkości pobierania i wysyłania danych zapewnia technologia
A. MSK
B. ISDN
C. QAM
D. ADSL


98. Wewnętrzny protokół trasowania, którego metryką jest wektor odległości, to
A. RIP
B. EGP
C. IS-IS
D. OSPF


99. Jaką nazwę nosi indentyfikator, który musi być identyczny, by urządzenia sieciowe mogły pracować w danej sieci bezprzewodowej?
A. IP
B. URL
C. SSID
D. MAC


100. Materiałem eksploatacyjnym plotera solwentowego jest
A. głowica tnąca.
B. atrament żelowy.
C. zestaw metalowych rylców.
D. farba na bazie rozpuszczalników.


101. Za pomocą polecenia ipconfig /flushdns można wykonać konserwację urządzenia sieciowego polegającą na
A. odnowieniu dzierżawy adresu IP.
B. zwolnieniu dzierżawy adresu uzyskanego z DHCP.
C. aktualizacji ustawień nazw interfejsów sieciowych.
D. wyczyszczeniu bufora systemu nazw domenowych.


102. Który protokół jest wykorzystywany przez polecenie ping?
A. IPX
B. FTP
C. SMTP
D. ICMP


103. Programem nasłuchowym służącym do przechwytywania i nagrywania różnych pakietów sieciowych oraz ich dekodowania jest
A. finder.
B. tracker.
C. konqueror.
D. whireshark.


104. Przedstawiony listing zawiera polecenia umożliwiające
A. usunięcie portów 0 i 1 przełącznika z sieci vlan.
B. zmianę ustawienia prędkości dla portu 0/1 na fastethernet.
C. konfigurację wirtualnej sieci lokalnej o nazwie vlan 10 w przełączniku.
D. ustawienie nazwy fastEthernet dla pierwszych dziesięciu portów przełącznika.
105. Przedstawiony fragment konfiguracji zapory sieciowej zezwala na ruch sieciowy z wykorzystaniem protokołów
A. FTP, SSH
B. POP3, TFTP
C. HTTP, SMPT
D. HTTPS, IMAP
106. Przedstawione na rysunku narzędzie służy do testowania
A. zasilacza.
B. płyty głównej.
C. karty sieciowej.
D. okablowania LAN.
107. Kopię danych w systemie Linux można wykonać za pomocą polecenia
A. dd
B. tac
C. split
D. restore


108. W systemie Linux odpowiednikiem programu Windows o nazwie chkdsk jest program
A. fsck
B. icacls
C. totem
D. synaptic


109. Za pomocą polecenia dxdiag wywołanego z wiersza poleceń systemu Windows można
A. sprawdzić parametry karty graficznej.
B. wykonać pełną diagnostykę karty sieciowej.
C. przeskanować dysk twardy w poszukiwaniu błędów.
D. zweryfikować prędkość zapisu oraz odczytu napędów DVD.


110. Które narzędzie jest stosowane do weryfikacji sterowników w systemie Windows?
A. sfc
B. debug
C. verifier
D. replace


111. Wskaż efekt działania przedstawionego polecenia.
A. Ustawiony czas aktywacji konta Test.
B. Ustawiona data wygaśnięcia konta Test.
C. Sprawdzona data ostatniego logowania na konto Test.
D. Wymuszona zmiana hasła na koncie Test w podanym terminie.
112. Użytkownik systemu operacyjnego Linux chce przypisać adres IP 152.168.1.200 255.255.0.0 interfejsowi sieciowemu. Które polecenie powinien wydać, mając uprawnienia root?
A. ip addr add 152.168.1.200/16 dev eth1
B. netsh interface IP 152.168.1.200/16 /add
C. ip addr add 152.168.1.200 255.255.0.0 dev eth1
D. netsh interface IP 152.168.1.200 255.255.0.0 /add


113. W wyniku użycia polecenia route ustawiono
A. koszt metryki na 0 przeskoków
B. adres docelowej sieci na 192.168.35.0
C. 25 bitową maskę dla adresu docelowego
D. maskę 255.255.255.0 dla adresu IP bramy 192.168.0.2
114. Sprawdzenie minimalnego okresu ważności hasła w systemie Windows umożliwia polecenie
A. net user
B. net time
C. net group
D. net accounts


115. W systemie Linux polecenie chmod umożliwia
A. zmianę właściciela pliku.
B. naprawę systemu plików.
C. ustawienie praw dostępu do pliku.
D. wyświetlenie informacji o ostatniej aktualizacji pliku.


116. Aby uzupełnić prawidłową składnię prezentowanego polecenia, które udostępnia folder Dane pod nazwą test, w miejscu kropek należy wpisać słowo
A. use
B. view
C. share
D. connect
117. Które ze zdań jest prawdziwe dla przedstawionej konfiguracji usługi DHCP w systemie Linux?
A. System zamieni adres IP 192.168.221.102 na nazwę main
B. Komputery otrzymają adres IP z zakresu 176.16.20.251 ÷ 255.255.255.0
C. Karcie sieciowej komputera main przypisany zostanie adres IP 39:12:86:07:55:00
D. Komputery pracujące w sieci otrzymają adres IP z zakresu 176.16.20.50 ÷ 176.16.20.250
118. Dla danego użytkownika w systemie Linux polecenie usermod -s pozwala na
A. zablokowanie jego konta.
B. przypisanie go do nowej grupy.
C. zmianę jego katalogu domowego.
D. zmianę jego powłoki systemowej.


119. Który protokół nie funkcjonuje w warstwie aplikacji modelu ISO/OSI?
A. IP
B. FTP
C. DNS
D. HTTP


120. Protokół umożliwiający hostom uzyskanie od serwera danych konfiguracyjnych, np. adresu IP bramy sieciowej, to
A. RTP
B. NFS
C. DHCP
D. HTTPS


121. W układzie SI jednostką miary napięcia jest
A. wat.
B. herc.
C. wolt.
D. amper.


122. Wskaż rysunek przedstawiający kondensator stały
A. A
B. B
C. C
D. D
123. Na rysunku został przedstawiony schemat budowy logicznej
A. procesora.
B. klawiatury.
C. karty graficznej.
D. myszy komputerowej.
124. Oznaczenie przedstawionego procesora informuje o
A. jego małej obudowie.
B. wersji mobilnej procesora.
C. braku blokady mnożnika (unlocked).
D. bardzo niskim zużyciu energii przez procesor.
125. Wskaż podzespół niekompatybilny z płytą główną o przedstawionych w tabeli parametrach.
A. Monitor: Dell, 34”, 1x DisplayPort, 1x miniDP, 2x USB 3.0 Upstream, 4x USB 3.0 Downstream
B. Karta graficzna: Gigabyte GeForce GTX 1050 OC, 2GB, GDDR5, 128 bit, PCI-Express 3.0 x16
C. Procesor: INTEL CORE i3-4350, 3.60 GHz, x2/4, 4 MB, 54W, HD 4600, BOX, s-1150
D. Pamięć RAM: Corsair Vengeance LPX, DDR4, 2x16GB, 3000MHz, CL15 Black
126. W zestawie komputerowym o parametrach przedstawionych w tabeli należy wymienić kartę graficzną na kartę GeForce GTX 1070 Ti Titanium 8G DDR5, PCI EX-x16 3.0, 256b, 1683 MHz/1607 MHz, Power consumption 180W, 3x DP, 2x HDMI, recommended power supply 500W, DirectX 12, OpenGL 4.5 W związku z tym modernizacja tego komputera wymaga również wymiany
A. karty sieciowej.
B. płyty głównej.
C. procesora.
D. zasilacza.
127. Do aktualizacji systemów Linux można wykorzystać programy
A. cron i mount
B. defrag i YaST
C. apt-get i zypper
D. aptitude i amarok


128. Autor zamieszczonego oprogramowania zezwala na jego bezpłatne używanie jedynie w przypadku
A. zaakceptowania ograniczenia czasowego podczas instalacji.
B. uiszczenia dobrowolnej opłaty na cele charytatywne.
C. wysłania tradycyjnej kartki pocztowej do autora.
D. przesłania przelewu z kwotą 1$ na konto autora.
129. Który ze standardów Gigabit Ethernet umożliwia budowę segmentów sieci o długości 550 m/5000 m z prędkością transmisji 1 Gb/s?
A. 1000Base-T
B. 1000Base-FX
C. 1000Base-LX
D. 1000Base-SX


130. W dwóch przyległych pomieszczeniach pewnej firmy występują bardzo silne zakłócenia elektromagnetyczne. Aby zapewnić możliwie największą przepustowość podczas pracy istniejącej sieci LAN, jako medium transmisyjne należy zastosować
A. kabel telefoniczny.
B. kabel światłowodowy.
C. skrętkę nieekranowaną.
D. fale elektromagnetyczne w zakresie podczerwieni.


131. Narzędziem służącym do połączenia pigtaila z włóknami kabla światłowodowego jest
A. przedłużacz kategorii 5e z zestawem pasywnych kabli o prędkości połączenia 100 Mb/s.
B. narzędzie zaciskowe do wtyków RJ45, wyposażone w odpowiednie dla kabla gniazdo.
C. spawarka światłowodowa, spajająca włókna za pomocą łuku elektrycznego.
D. stacja lutownicza, wykorzystująca mikroprocesor do regulacji temperatury.


132. Aby zabezpieczyć sieć bezprzewodową przed nieautoryzowanym dostępem, należy między innymi
A. wyłączyć szyfrowanie danych.
B. włączyć filtrowanie adresów MAC.
C. korzystać wyłącznie z kanałów używanych przez inne sieci WiFi.
D. zastosować nazwę identyfikatora sieci SSID o długości min. 16 znaków.


133. Wskaż adres sieci, do której należy host o adresie 172.16.0.123/27
A. 172.16.0.16
B. 172.16.0.96
C. 172.16.0.112
D. 172.16.0.224


134. Ile bitów należy wyodrębnić z części hosta, aby z sieci o adresie IPv4 170.16.0.0/16 wydzielić 24 podsieci?
A. 3 bity
B. 4 bity
C. 5 bitów
D. 6 bitów


135. Programem służącym do wyświetlenia listy aktywnych urządzeń pracujących w sieci LAN jest
A. Advanced IP Scaner
B. Ultimate Boot
C. Ace Utilities
D. Netstat


136. Wskaż technologię wykorzystywaną do udostępniania Internetu wraz z usługą telewizji kablowej, w której jako medium transmisyjne jest wykorzystywany światłowód oraz kabel koncentryczny.
A. PLC
B. HFC
C. xDSL
D. GPRS


137. Aby w systemie Windows zmienić port zainstalowanej drukarki, należy wykorzystać funkcję
A. Menedżer zadań.
B. Właściwości drukarki.
C. Preferencje drukowania.
D. Ostatnia znana dobra konfiguracja.


138. W sieci LAN do zabezpieczenia urządzeń sieciowych przed przepięciami oraz różnicami potencjałów, które mogą wystąpić podczas burzy lub innych wyładowań atmosferycznych, należy wykorzystać
A. ruter.
B. przełącznik.
C. sprzętową zaporę sieciową.
D. urządzenie typu NetProtector.


139. Do sprawdzenia indeksu stabilności systemu Windows Server należy wykorzystać narzędzie
A. Monitor niezawodności.
B. Dziennik zdarzeń.
C. Menedżer zadań.
D. Zasady grupy.


140. Wskaż nazwę usługi przełącznika, która umożliwi ustawienie wyższego priorytetu dla transmisji VoIP.
A. SNMP
B. VNC
C. QoS
D. STP


141. Na podstawie zrzutu ekranu przedstawiającego konfigurację przełącznika można stwierdzić, że
A. czas między wysyłaniem kolejnych komunikatów o poprawnej pracy urządzenia wynosi 3 sekundy.
B. maksymalny czas krążenia w sieci komunikatów protokołu BPDU wynosi 20 sekund.
C. minimalny czas krążenia w sieci komunikatów protokołu BPDU wynosi 25 sekund.
D. maksymalny czas pomiędzy zmianami statusu łącza wynosi 5 sekund.
142. Połączenie VPN obsługiwane przez system Windows Server, w którym uwierzytelnienie użytkowników następuje przez niezabezpieczone połączenia, a dopiero po wymianie uwierzytelnień rozpoczyna się szyfrowanie połączenia, to
A. SSTP
B. PPTP
C. L2TP
D. IPSEC


143. Do sprawdzenia prawidłowych przebiegów i wartości napięć układu urządzenia elektronicznego można użyć
A. watomierza.
B. testera płyt głównych.
C. oscyloskopu cyfrowego.
D. miernika uniwersalnego.


144. Użycie polecenia tar –xf dane.tar w systemie Linux spowoduje
A. skopiowanie pliku dane.tar do katalogu /home
B. wyświetlenie informacji o zawartości pliku dane.tar
C. wyodrębnienie danych z archiwum o nazwie dane.tar
D. utworzenie archiwum dane.tar zawierające kopię katalogu /home


145. Komunikat tekstowy BIOS POST firmy Award o treści „Display switch is set incorrectly” wskazuje na
A. usterkę pamięci operacyjnej.
B. brak urządzenia rozruchowego.
C. błąd inicjalizacji dysku twardego.
D. nieprawidłowy tryb wyświetlania obrazu.


146. Do wykonania monitoringu stanu dysków twardych w serwerach, komputerach stacjonarnych i laptopach można wykorzystać program
A. Super Pi
B. Packet Tracer
C. Acronis Drive Monitor
D. PRTG Network Monitor


147. Aby w systemie Windows wykonać śledzenie trasy pakietów do serwera strony internetowej, należy wykorzystać polecenie
A. ping
B. tracert
C. netstat
D. iproute


148. Serwisant dojechał do klienta oddalonego od siedziby firmy o 11 km oraz wykonał u niego czynności naprawcze zawarte w tabeli. Wskaż całkowity koszt brutto jego pracy, jeśli dojazd do klienta kosztuje 1,20 zł/km brutto i jest on liczony w obie strony. Stawka podatku VAT na usługi wynosi 23%.
A. 153,20 zł
B. 166,40 zł
C. 195,40 zł
D. 198,60 zł
149. Aby ikony widoczne na przedstawionym obrazie pojawiły się na Pasku zadań, należy w systemie Windows skonfigurować
A. funkcję Snap i Peek.
B. funkcję Pokaż pulpit.
C. obszar powiadomień.
D. obszar Action Center.
150. Po analizie zamieszczonych wyników konfiguracji kart sieciowych zainstalowanych na komputerze można stwierdzić, że
A. karta bezprzewodowa ma nazwę Net11
B. wszystkie karty mogą uzyskać adres IP automatycznie.
C. karta przewodowa ma adres MAC 8C-70-5A-F3-75-BC
D. interfejs Bluetooth ma przydzielony adres IPv4 192.168.0.102
151. W systemie Windows przeprowadzenie analizy wpływu uruchamianych programów na wydajność komputera jest między innymi możliwe po użyciu polecenia
A. dfrgui.exe
B. iscsicpl.exe
C. perfmon.msc
D. taskschd.msc


152. W systemie Linux polecenie cd ~ służy do
A. utworzenia katalogu /~.
B. przejścia do katalogu głównego.
C. wyszukania znaku ~ w zapisanych danych.
D. przejścia do katalogu domowego użytkownika.


153. W systemie Windows Server udostępnienie folderu jako zasobu sieciowego, widocznego na stacji roboczej w postaci dysku oznaczonego literą, jest możliwe dzięki wykonaniu operacji
A. zerowania.
B. mapowania.
C. oczyszczania.
D. defragmentacji.


154. Serwer Samba umożliwia współdzielenie plików i drukarek w sieci za pomocą demona
A. grep
B. mkfs
C. smbd
D. quota


155. Który z rekordów DNS należy dodać w strefie wyszukiwania do przodu, aby zmapować nazwę domeny DNS na adres IP?
A. MX lub PTR
B. A lub AAAA
C. SRV lub TXT
D. NS lub CNAME


156. Polecenie net accounts zastosowane w Wierszu poleceń systemu Windows, powodujące ustawienie maksymalnej liczby dni ważności hasła, wymaga użycia opcji
A. /TIMES
B. /EXPIRES
C. /MAXPWAGE
D. /FORCELOGOFF


157. W systemie Windows Server narzędziem umożliwiającym zarządzanie zasadami grupy jest
A. Panel sterowania.
B. Menedżer zadań.
C. Konsola GPMC.
D. Serwer DNS.


158. Narzędziem umożliwiającym zdalną kontrolę użytkownika sieci lokalnej poprzez śledzenie jego działań lub przejęcie całkowitej kontroli nad zdalną maszyną jest program
A. RealVNC
B. Nslookup
C. Recuva
D. CPU-Z


159. Na komputerze z zainstalowanymi dwoma systemami – Windows i Linux, po wykonaniu reinstalacji systemu Windows nie uruchamia się drugi system. Aby przywrócić możliwość uruchamiania się systemu Linux oraz aby nie stracić danych i ustawień w nim zapisanych, należy
A. wykonać reinstalację systemu Linux.
B. ponownie zainstalować bootloadera GRUB.
C. wykonać kolejny raz instalację systemu Windows.
D. przeprowadzić skanowanie dysku programem antywirusowym.


160. Zamieszczony komunikat widoczny po uruchomieniu narzędzia do naprawy systemu Windows może świadczyć o
A. uszkodzeniu sterowników.
B. wykryciu nieprawidłowej adresacji IP.
C. uszkodzeniu plików startowych systemu.
D. konieczności wykonania kopii zapasowej systemu.
161. Symbolem literowym P oznacza się
A. moc.
B. rezystancję.
C. częstotliwość.
D. indukcyjność.


162. Wskaż poprawny zapis liczby -1210 metodą znak-moduł do postaci ośmiobitowej liczby dwójkowej.
A. 10001100zm
B. 00001100zm
C. +1.11000zm
D. –1.11000zm


163. Elementem elektronicznym zdolnym do gromadzenia ładunku elektrycznego jest
A. dioda.
B. rezystor.
C. tranzystor.
D. kondensator.


164. Elementem odpowiedzialnym za wymianę danych między procesorem a magistralą PCI-E jest
A. chipset.
B. pamięć RAM.
C. cache procesora.
D. układ Super I/O.


165. Przedstawiony symbol, stosowany w dokumentacji technicznej, oznacza
A. wymóg selektywnej zbiórki sprzętu elektronicznego.
B. konieczność utylizacji wszystkich elementów elektrycznych.
C. brak możliwości składowania odpadów aluminiowych oraz innych tworzyw metalicznych.
D. zielony punkt upoważniający do wniesienia opłaty pieniężnej na rzecz organizacji odzysku opakowań.
166. Moc zasilacza wynosi 450 W, czyli
A. 0,045 hW
B. 0,45 kW
C. 4,5 MW
D. 45 GW


167. Aby złożyć komputer z podzespołów, wykorzystując obudowę SFF, należy wybrać płytę główną w standardzie
A. BTX
B. WTX
C. E-ATX
D. mini ITX


168. Aby zwiększyć wydajność procesora rodziny Intel poprzez jego „podkręcenie” (ang. overclocking) można zastosować procesor oznaczony
A. literą B
B. literą K
C. literą U
D. literą Y


169. Do usuwania plików lub katalogów w systemie Linux służy polecenie
A. cat
B. tar
C. rm
D. ls


170. Aktualizację do wyższej wersji systemu Ubuntu Linux umożliwia polecenie
A. install source update
B. apt-get sudo su update
C. upgrade install dist high
D. sudo apt-get dist-upgrade


171. Aby włączyć lub wyłączyć usługi w zainstalowanym systemie operacyjnym Windows, można posłużyć się przystawką
A. dcpol.msc
B. dfsgui.msc
C. lusrmgr.msc
D. services.msc


172. Na którym rysunku przedstawiono topologię sieci typu magistrala?
A. A
B. B
C. C
D. D
173. Technika przekazywania żetonu (ang. token) jest stosowana w topologii
A. kraty.
B. gwiazdy.
C. magistrali.
D. pierścienia.


174. Które z protokołów przekazują okresowe kopie tablic rutingu do sąsiedniego rutera i nie mają pełnej informacji o odległych ruterach?
A. RIP, IGRP
B. EGP, BGP
C. OSPF, RIP
D. EIGPR, OSPF


175. Ile domen kolizyjnych i rozgłoszeniowych jest widocznych na schemacie?
A. 9 domen kolizyjnych i 1 domena rozgłoszeniowa.
B. 9 domen kolizyjnych i 4 domeny rozgłoszeniowe.
C. 1 domena kolizyjna i 9 domen rozgłoszeniowych.
D. 4 domeny kolizyjne i 9 domen rozgłoszeniowych.
176. Zasady budowy systemu okablowania strukturalnego, specyfikacja parametrów kabli oraz procedury testowania obowiązujące w Polsce zostały zawarte w normach
A. EN 50167
B. EN 50169
C. PN-EN 50173
D. PN-EN 50310


177. Która pula adresów umożliwia komunikację typu multicast w sieci wykorzystującej adresację IPv6?
A. ::/96
B. ff00::/8
C. 3ffe::/16
D. 2002::/24


178. Dana jest sieć o adresie 192.168.100.0/24. Ile podsieci można z niej wydzielić, stosując maskę 255.255.255.224?
A. 4 podsieci.
B. 6 podsieci.
C. 8 podsieci.
D. 12 podsieci.


179. Przedstawione na rysunku narzędzie służy do testowania
A. zasilacza.
B. płyty głównej.
C. karty sieciowej.
D. okablowania LAN.
180. Która technologia umożliwia dostęp do Internetu oraz odbiór cyfrowych kanałów telewizyjnych?
A. QoS
B. VPN
C. CLIP
D. ADSL2+


181. Wewnętrzny protokół trasowania, oparty na analizie stanu łącza, to
A. RIP
B. EGP
C. BGP
D. OSPF


182. Aby w sieci komputerowej była możliwa praca w wydzielonych logicznie mniejszych podsieciach, należy skonfigurować w przełączniku
A. WLAN
B. VLAN
C. WAN
D. VPN


183. Który materiał eksploatacyjny nie jest wykorzystywany w ploterach?
A. Tusz.
B. Pisak.
C. Filament.
D. Atrament.


184. Aby w systemie Windows wyczyścić bufor nazw domenowych, należy zastosować polecenie
A. ipconfig /renew
B. ipconfig /release
C. ipconfig /flushdns
D. ipconfig /setclassid


185. Poleceniem służącym do wyświetlania i modyfikacji tabel translacji adresów IP na adresy fizyczne jest
A. EXPAND
B. PATH
C. MMC
D. ARP


186. Który program nie umożliwia testowania sieci komputerowej w celu identyfikacji usterek?
A. traceroute
B. nslookup
C. getfacl
D. ping


187. Przedstawione na rysunku urządzenie wraz ze specyfikacją techniczną można wykorzystać do pomiarów okablowania
A. telefonicznego.
B. skrętki cat. 5e/6.
C. koncentrycznego.
D. światłowodowego.
188. Wskaż efekt działania przedstawionego polecenia.
A. Otwarcie portu 53 dla protokołu TCP.
B. Usunięcie z zapory sieciowej reguły o nazwie Open.
C. Import ustawienia zapory sieciowej z katalogu in action.
D. Blokowanie działania usługi DNS opartej na w protokole TCP.
189. Które z poleceń systemu Linux nie umożliwia przeprowadzenia diagnostyki sprzętu komputerowego?
A. ls
B. top
C. fsck
D. lspci


190. W systemie Windows parametry karty graficznej można sprawdzić za pomocą polecenia
A. color
B. dxdiag
C. graphics
D. cliconfg


191. Które narzędzie w systemie Linux wyświetla zapisane w BIOS informacje o sprzęcie?
A. cron
B. watch
C. debug
D. dmidecode


192. Istniejące konto użytkownika jest modyfikowane poleceniem net user. Aby wymusić zmianę hasła po ponownym zalogowaniu użytkownika, należy dodać do polecenia parametr
A. passwordreq
B. passwordchg
C. expirespassword
D. logonpasswordchg


193. Przedstawione polecenie zostało wydane przez Administratora systemu operacyjnego podczas ręcznej konfiguracji interfejsu sieciowego. Efektem działania tego polecenia jest
A. włączenie dynamicznego przypisywania adresów IP.
B. ustawienie adresu 151.10.0.1 jako bramy domyślnej.
C. ustawienie 24 bitowej maski.
D. wyłączenie interfejsu.
194. Aby ustawić routing statyczny do sieci 192.168.10.0, należy wydać polecenie
A. route ADD 192.168.10.0 MASK 255.255.255.0 192.168.10.1 5
B. route 192.168.10.1 MASK 255.255.255.0 192.168.10.0 5 ADD
C. static route 92.168.10.1 MASK 255.255.255.0 192.168.10.0 5
D. static 192.168.10.0 MASK 255.255.255.0 192.168.10.1 5 route


195. Aktualizację systemu Windows umożliwia polecenie
A. wuauclt
B. winmine
C. verifier
D. vssadmin


196. W systemie Linux polecenie tty umożliwia
A. wyświetlenie nazwy terminala.
B. wysłanie sygnału zakończenia procesu.
C. zmianę bieżącego katalogu na katalog domowy użytkownika
D. uruchomienie programu listującego zawartość pamięci operacyjnej.


197. Aby w systemie Linux zmapować katalog udostępniony w sieci komputerowej, należy posłużyć się poleceniem
A. join
B. view
C. mount
D. connect


198. W systemie Linux, aby zmienić nowo tworzonym użytkownikom domyślny katalog domowy na katalog / users / home / new, należy użyć polecenia
A. useradd -D -b / users / home / new
B. useradd / users / home / new -D -f
C. / users / home / new -n -D useradd
D. / users / home / new useradd -s -D


199. Protokołem funkcjonującym w warstwie aplikacji modelu TCP/IP jest
A. FTP
B. ARP
C. UDP
D. SPX


200. Działający w systemie Linux program iftop służy do
A. monitorowania połączeń sieciowych.
B. konfigurowania ustawień interfejsu graficznego.
C. wyświetlania chwilowej prędkości zapisu do pamięci operacyjnej.
D. wyłączania procesu zużywającego najwięcej mocy obliczeniowej procesora.


201. Wskaż rysunek przedstawiający symbol bramki logicznej NOT.
A. A
B. B
C. C
D. D
202. Obraz przedstawia oznaczenie sygnalizacji świetlnej w dokumentacji technicznej laptopa. Wskaż numer oznaczający kontrolkę zapalającą się podczas ładowania baterii.
A. 2
B. 3
C. 4
D. 5
203. Wskaż poprawną kolejność czynności prowadzących do zamontowania procesora w gnieździe LGA na nowej płycie głównej, odłączonej od źródła zasilania.
A. 5, 2, 3, 4, 1, 6, 7
B. 5, 6, 1, 7, 2, 3, 4
C. 5, 7, 6, 1, 4, 3, 2
D. 5, 1, 7, 3, 6, 2, 4
204. W trybie graficznym systemów Ubuntu lub SuSE Linux, do zainstalowania aktualizacji oprogramowania systemu można użyć programów
A. Shutter lub J-Pilot
B. Pocket lub Dolphin
C. Synaptic lub YaST
D. Chromium lub XyGrib


205. Do wykonania nienadzorowanej instalacji w systemie Windows należy przygotować plik odpowiedzi o nazwie
A. modprobe.conf
B. unattend.txt
C. pagefile.sys
D. boot.ini


206. Po zainstalowaniu systemu Linux użytkownik chce przeprowadzić konfigurację karty sieciowej poprzez wpisanie ustawień konfiguracyjnych sieci. Jest to możliwe przez edycję pliku
A. / etc / profile
B. / etc / shadow
C. / etc /network / interfaces
D. / etc / resolv.configuration


207. Licencja programu komputerowego rozpowszechnianego za darmo z ograniczoną przez producenta funkcjonalnością w stosunku do pełnej, płatnej wersji, gdzie po okresie 30 dni pojawiają się reklamy oraz przypomnienia o konieczności zarejestrowania się, nosi nazwę
A. OEM
B. adware
C. liteware
D. GNU-GPL


208. Cechy której topologii fizycznej sieci zostały opisane w ramce?
A. Rozgłaszania.
B. Magistrali.
C. Gwiazdy.
D. Siatki.
209. Widoczny na schemacie symbol okablowania oznacza kabel
A. szeregowy
B. światłowodowy
C. ethernetowy prosty.
D. ethernetowy krosowany.
210. Zastosowanie skrętki kategorii 6 (CAT 6) o długości 20 metrów w sieci LAN wskazuje na jej maksymalną przepustowość równą
A. 10 Gb/s
B. 10 Mb/s
C. 100 Gb/s
D. 100 Mb/s


211. Wskaż protokół warstwy aplikacji służący do odbierania poczty elektronicznej, który w pierwszej fazie pobiera nagłówki wiadomości, a pobranie ich treści oraz załączników następuje dopiero po otwarciu maila.
A. IMAP
B. SNMP
C. MIME
D. FTAM


212. Do podłączenia (zaszycia) kabla w module Keystone należy wykorzystać
A. praskę ręczną.
B. bit imbusowy.
C. wkrętak typu Torx.
D. narzędzie uderzeniowe.


213. Adresem rozgłoszeniowym w podsieci o adresie IPv4 192.168.160.0/21 jest
A. 192.168.7.255
B. 192.168.160.254
C. 192.168.167.255
D. 192.168.255.254


214. W adresacji IPv6 zastosowanie podwójnego dwukropka jest wykorzystywane do
A. jednorazowego zastąpienia jednego bloku jedynek.
B. wielokrotnego zastąpienia dowolnych bloków jedynek.
C. wielokrotnego zastąpienia dowolnych bloków zer odseparowanych blokiem jedynek.
D. jednorazowego zastąpienia jednego lub kolejno ułożonych po sobie bloków złożonych wyłącznie z zer.


215. Co należy wpisać w miejscu kropek, aby w systemie Linux zwiększyć domyślny odstęp czasowy między kolejnymi transmisjami pakietów przy użyciu polecenia ping?
A. -i 3
B. -c 9
C. -a 81
D. -s 75
216. Drukarką przeznaczoną do druku etykiet i kodów kreskowych, która drukuje poprzez roztapianie pokrycia specjalnej taśmy, w wyniku czego barwnik z niej zostaje przyklejony do materiału, na którym następuje drukowanie jest drukarka
A. igłowa
B. laserowa
C. atramentowa
D. termotransferowa


217. Aby podłączyć do komputera drukarkę igłową o przedstawionych parametrach, należy kabel dołączony do drukarki zamocować w porcie
A. USB
B. Ethernet
C. FireWire
D. Centronics
218. W systemie Windows Professional do konfiguracji czasu dostępności drukarki należy wykorzystać zakładkę
A. Zaawansowane we Właściwościach drukarki.
B. Zabezpieczenia we Właściwościach drukarki.
C. Konfiguracja w Preferencjach drukowania.
D. Ustawienia w Preferencjach drukowania.


219. Podstawową czynnością eksploatacyjną drukarki igłowej jest wymiana pojemnika
A. z atramentem
B. z tonerem
C. z fluidem
D. z taśmą


220. W systemie Linux do monitorowania pracy sieci, urządzeń sieciowych oraz serwerów można wykorzystać program
A. Nagios
B. Brasero
C. Dolphin
D. Shotwell


221. Która z czynności jest możliwa do wykonania podczas konfiguracji przełącznika CISCO w interfejsie CLI, bez przechodzenia w tryb uprzywilejowany, na poziomie dostępu widocznym w ramce?
A. Zmiana nazwy systemowej.
B. Wyświetlenie tablicy ARP.
C. Określanie haseł dostępu.
D. Tworzenie sieci VLAN
222. Aby ukryć identyfikator sieci bezprzewodowej, należy w ruterze zmienić jego konfigurację w polu oznaczonym numerem
A. 1
B. 2
C. 3
D. 4
223. Konfiguracja rutingu statycznego na ruterze polega na
A. zdefiniowaniu adresu IP serwera DNS przekazywanego przez serwer DHCP.
B. przesyłaniu kopii danych z wybranych portów rutera na wskazany port docelowy.
C. przesyłaniu kopii danych z wybranych portów rutera na wskazany port docelowy.
D. wskazaniu adresu sieci docelowej wraz z jej maską oraz podaniu adresu lub interfejsu do przesłania danych do zadanej sieci.


224. Wskaż zestaw służący do diagnostyki logicznych układów elektronicznych znajdujących się na płycie głównej komputera, który nie reaguje na próby włączenia zasilania.
A. A
B. B
C. C
D. D
225. Do naprawy zasilacza laptopa polegającej na wymianie kondensatorów należy zastosować
A. chwytak próżniowy.
B. tester płyt głównych.
C. lutownicę z cyną i kalafonią.
D. tester okablowania sieciowego.


226. Aby wyodrębnić dane zawarte w archiwum o nazwie dane.tar, użytkownik pracujący w systemie Linux powinien użyć polecenia
A. gzip –r dane.tar
B. tar –cvf dane.tar
C. tar –xvf dane.tar
D. gunzip –r dane.tar


227. Na wydrukach drukarki laserowej można zaobserwować podłużne pasma oraz powtarzające się artefakty. Możliwą przyczyną złej jakości wydruku jest usterka
A. taśmy barwiącej.
B. układu zliczającego.
C. głowicy drukującej.
D. bębna światłoczułego.


228. Przedstawiony wynik działania polecenia systemu Linux służy do diagnostyki
A. karty graficznej.
B. dysku twardego
C. karty sieciowe
D. pamięci RAM.
229. System operacyjny został zaatakowany przez oprogramowanie szpiegujące. Po usunięciu usterek, aby uniknąć kolejnego ataku, zaleca się
A. wykonanie defragmentacji dysku
B. ustawienie czyszczenia pamięci podręcznej.
C. zainstalowanie oprogramowania antyspyware
D. utworzenie dwóch partycji na dysku twardym


230. Wskaż należność brutto za wykonanie wymienionych w tabeli czynności serwisowych, jeśli koszt jednej roboczogodziny wynosi 120,00 zł netto, a stawka podatku VAT wynosi 23%.
A. 231,00 zł
B. 300,00 zł
C. 369,00 zł
D. 480,00 zł
231. Aby po uruchomieniu systemu Windows automatycznie włączał się program Kalkulator, należy wykonać konfigurację
A. pliku wymiany.
B. funkcji Snap i Peak.
C. pulpitu systemowego.
D. harmonogramu zadań.


232. Do sprawdzenia przedstawionej konfiguracji interfejsów sieciowych w systemie Linux użyto polecenia
A. ping
B. ip route
C. ifconfig
D. ip addr down
233. Wskaż polecenie systemu Linux służące do sprawdzenia, w którym katalogu znajduje się użytkownik.
A. cls
B. pwd
C. path
D. mkdir


234. W systemach z rodziny Windows system EFS służy do zabezpieczenia danych poprzez ich
A. archiwizowanie.
B. przenoszenie.
C. szyfrowanie.
D. kopiowanie.


235. Usługa systemu Windows Server, służąca do zdalnej instalacji systemów operacyjnych na komputerach zarządzanych przez serwer, to
A. FTP
B. DFS
C. GPO
D. WDS


236. Którą rolę serwera należy dodać w systemach z rodziny Windows Server, aby możliwe było utworzenie nowej witryny FTP?
A. IIS
B. SSH
C. RRAS
D. DHCP


237. W systemie Linux do zablokowania hasła użytkownika egzamin należy użyć polecenia
A. passwd –p egzamin
B. userdel –r egzamin
C. usermod –L egzamin
D. useradd –d egzamin


238. Wskaż polecenie systemu Windows Server służące do usunięcia jednostki organizacyjnej z katalogu.
A. dsrm
B. dsadd
C. adprep
D. redircmp


239. W systemie Linux do zarządzania tablicami partycji można wykorzystać polecenie
A. free
B. lspci
C. fdisk
D. iostat


240. Aby w systemie Windows Server zarejestrować udane i nieudane próby logowania użytkowników oraz operacje na zasobach dyskowych, należy skonfigurować dziennik
A. systemu.
B. ustawień.
C. zabezpieczeń.
D. aplikacji i usług.


241. Materiałem eksploatacyjnym dla kolorowej drukarki laserowej jest
A. pamięć wydruku
B. podajnik papieru
C. kartridż z tonerem
D. przetwornik CMOS


242. Którego oprogramowania należy użyć, aby umożliwić przeniesienie zeskanowanego dokumentu do edytora tekstu?
A. Programu ERP
B. Programu CAD
C. Programu OCR
D. Programu COM+


243. W systemie Windows do zarządzania programami i usługami uruchamianymi wraz ze startem systemu operacyjnego można wykorzystać program
A. config.sys
B. autorun.inf
C. autoexec.bat
D. msconfig.exe


244. Który z adresów IP jest adresem prywatnym?
A. 192.168.0.1
B. 190.5.7.126
C. 131.107.5.65
D. 38.176.55.44


245. Na rysunku jest przedstawiona karta
A. kontrolera RAID
B. kontrolera SCSII
C. sieciowa Token Ring
D. sieciowa Fibre Channel
246. Za pomocą programu Acrylic Wi-Fi Home wykonano test, którego wyniki przedstawiono na zrzucie. Co można stwierdzić na jego podstawie o dostępnej sieci bezprzewodowej?
A. Sieć bezprzewodowa jest nieszyfrowana.
B. Sieć bezprzewodowa korzysta z kanałów 10 ÷ 12.
C. Sieć bezprzewodowa ma bardzo dobrą jakość sygnału.
D. Sieć bezprzewodowa osiąga maksymalną szybkość transferu 72 Mbps.
247. Wskaż poprawną postać maski podsieci.
A. 255.255.255.64
B. 255.255.255.96
C. 255.255.255.192
D. 255.255.255.228


248. Który port jest domyślny dla protokołu HTTPS?
A. 80
B. 143
C. 443
D. 8080


249. Który protokół komunikacyjny służy do transferu plików w architekturze klient-serwer oraz może działać w dwóch trybach: aktywnym i pasywnym?
A. IP
B. FTP
C. DNS
D. EI-SI


250. Obowiązująca w Polsce norma, która zawiera zasady budowy systemu okablowania strukturalnego, specyfikację parametrów kabli oraz procedury testowania, to
A. EN 50167
B. EN 50169
C. PN-EN 50173
D. PN-EN 50310


251. Wskaż ostatni możliwy do wykorzystania adres IP przeznaczony do adresacji hosta w podsieci 196.10.20.0/26.
A. 196.10.20.0
B. 196.10.20.1
C. 196.10.20.62
D. 196.10.20.63


252. Na komputerze SERWER_2 istnieje folder o nazwie C:\egzamin, w którym przechowywane są foldery macierzyste kont użytkowników o określonym loginie. Folder egzamin udostępniono jako udział ukryty. Która ścieżka dostępu do folderu macierzystego jest poprawna?
A. \\SERWER_2\\(egzamin\)\%USERNAME%
B. \\SERWER_2\egzamin\(\%\)USERNAME%
C. \\SERWER_2\$egzamin\%USERNAME%
D. \\SERWER_2\egzamin$\%USERNAME%


253. Kopię danych w systemie Linux można wykonać za pomocą polecenia
A. dd
B. tac
C. split
D. restore


254. Zastosowanie którego urządzenia w sieci komputerowej nie zmieni liczby domen kolizyjnych?
A. Mostu (ang. Bridge)
B. Rutera (ang. Router)
C. Przełącznika (ang. Switch)
D. Koncentratora (ang. Hub)


255. Przed rozpoczęciem modernizacji komputera osobistego, polegającej na dodaniu nowych modułów pamięci RAM, należy sprawdzić
A. model pamięci RAM, maksymalną pojemność i liczbę modułów obsługiwanych przez płytę główną
B. pojemność i rodzaj interfejsu dysku twardego oraz rodzaj gniazda zainstalowanej pamięci RAM
C. producenta pamięci RAM oraz interfejsy zewnętrzne zainstalowanej płyty głównej
D. gniazdo interfejsu karty graficznej oraz moc zainstalowanego zasilacza


256. Do aktualizacji systemów Linux można wykorzystać programy
A. cron i mount
B. defrag i YaST
C. apt-get i zypper
D. superPI i chmod


257. W przedstawionej tabeli kompatybilne podzespoły są oznaczone numerami
A. 1, 3 i 5
B. 1, 4 i 6
C. 2, 4 i 5
D. 2, 4 i 6
258. Interfejsem umożliwiającym przesyłanie danych pomiędzy płytą główną, a urządzeniem zewnętrznym, bez równoczesnego zasilenia urządzenia poprzez ten interfejs, jest
A. PCI
B. USB
C. PCIe
D. SATA


259. Zachowaniem asertywnym jest między innymi
A. zaniżanie własnej samooceny.
B. duża podatność na naciski i manipulacje.
C. brak umiejętności kontrolowania własnych emocji.
D. umiejętność odmawiania innym w kulturalny sposób


260. Na podstawie tabeli wskaż prawidłową kolejność etapów wykonania szkolnej sieci komputerowej.
A. 1, 2, 4, 5, 3, 6
B. 1, 3, 2, 4, 5, 6
C. 1, 5, 4, 2, 3, 6
D. 1, 5, 2, 3, 4, 6
261. W przypadku, gdy ruter jest urządzeniem brzegowym dwóch domen kolizyjnych, jego rolą jest
A. tłumaczenie nazw mnemonicznych na adresy MAC.
B. całkowite wyeliminowanie kolizji w każdej z domen.
C. przekazywanie pakietów TCP/IP z sieci źródłowej do docelowej.
D. przetwarzanie przesyłanych danych między domenami do ich postaci kanonicznej.


262. Którą czynność należy wykonać, aby zamienić profil mobilny na profil obowiązkowy użytkownika?
A. Usunąć plik NTUSER.DAT
B. Usunąć plik NTUSER.MAN
C. Zmienić rozszerzenie pliku NTUSER z MAN na DAT
D. Zmienić rozszerzenie pliku NTUSER z DAT na MAN


263. Które ze zdań jest prawdziwe dla przedstawionej konfiguracji usługi DHCP w systemie Linux?
A. Adres IP 176.16.20.0 jest zamieniany na nazwę main.
B. Karcie sieciowej komputera main przypisany jest adres IP 39:12:86:07:55:00.
C. Komputerom są przydzielane adresy IP z zakresu 176.16.20.50 ÷ 176.16.20.250.
D. Komputerom są przydzielane adresy IP z zakresu 176.16.20.251 ÷ 255.255.255.0.
264. Kontrolne badanie profilaktyczne, przeprowadzane na podstawie skierowania od pracodawcy, dotyczy
A. osoby przyjmowanej do pracy
B. każdego pracownika, co 3 lata, niezależnie od rodzaju wykonywanej pracy
C. pracownika, którego niezdolność do pracy z powodu choroby trwała ponad 30 dn
D. pracownika młodocianego kierowanego na praktyki zawodowe i zajęcia praktyczne


265. Zgodnie z tabelą z dokumentacji technicznej gry komputerowej wymagana wielkość pliku wymiany wynosi
A. 1 GB
B. 2 GB
C. 8 GB
D. 256 MB
266. Po wydaniu przedstawionego polecenia systemu Windows, wartość 11 zostanie ustawiona dla
A. maksymalnej liczby dni ważności konta.
B. minimalnej liczby znaków w hasłach użytkowników.
C. maksymalnej liczby dni między zmianami haseł użytkowników.
D. minimalnej liczby minut, przez które użytkownik może być zalogowany.
267. Który protokół jest wykorzystywany przez polecenie ping?
A. IPX
B. FTP
C. ICMP
D. SMTP


268. Na rysunku przedstawiono konfigurację urządzenia, z której wynika, że
A. utworzono dwa nowe VLANy: ID13, ID48
B. do VLANu z ID48 przypisano wszystkie porty
C. utworzono trzy nowe VLANy: ID1, ID13, ID48
D. VLAN z ID48 jest skonfigurowany jako zarządzalny
269. Ataki polegające na podstępnym wyłudzaniu od użytkownika jego poufnych danych osobowych lub informacji, poprzez podszywanie się pod inną osobę lub instytucję, to
A. DDoS
B. phishing
C. brute force
D. SYN flooding


270. Na rysunku przedstawiono zakończenie kabla
A. typu skrętka.
B. telefonicznego
C. koncentrycznego
D. światłowodowego
271. Drukarka, której schemat przedstawiono na rysunku, ma nierównomiernie podawany toner na bęben. W tym przypadku należy wymienić wałek magnetyczny, oznaczony cyfrą
A. 1
B. 2
C. 3
D. 4
272. Licencja wolnego i otwartego oprogramowania to
A. Trial
B. OEM
C. Adware
D. GNU GPL


273. Złącze uniwersalne: 2,5 mm / 125 mm Długość fali: 850 kalibrowane, 1300, 1310, 1490, 1550 nm Wyświetlacz 4-cyfrowy umożliwia precyzyjne pomiary w dBm, dB, i UW Intuicyjna obsługa 2-przyciskowa Zakres pomiarowy: od +5 do -60 dBm Dokładność: +/- 0,15 dB Rozdzielczość: 0,01 dBm Liniowość: +/- 0,20 dB Urządzenie przedstawione na rysunku wraz ze specyfikacją techniczną można wykorzystać do pomiarów okablowania
A. telefonicznego.
B. skrętki kat. 5e/6.
C. koncentrycznego.
D. światłowodowego.
274. Jeżeli przy uruchamianiu komputera procedura POST zasygnalizuje błąd odczytu/zapisu pamięci CMOS, to należy
A. przywrócić ustawienia fabryczne BIOS Setup.
B. zaprogramować pamięć PROM płyty głównej.
C. wymienić baterię układu na płycie głównej.
D. oczyścić styki modułu pamięci RAM.


275. SuperPi to program wykorzystywany do sprawdzenia
A. wydajności procesorów.
B. wydajności dysków twardych.
C. obciążenia i wydajności kart graficznych.
D. ilości niewykorzystanej pamięci operacyjnej RAM.


276. Rysunek przedstawia panel konfiguracyjny bezprzewodowego urządzenia dostępowego, który umożliwia
A. nadanie nazwy hosta.
B. przypisanie maski podsieci.
C. konfigurację serwera DHCP.
D. przypisanie adresów MAC kart sieciowych.
277. Wydane na filmie polecenia wykonane w systemie Windows spowodują
A. usunięcie pliku tekstowego test.txt z katalogu C:\egzamin
B. zmianę uprawnień konta administrator do katalogu C:\egzamin na r-x
C. utworzenie i ukrycie pliku tekstowego zawierającego listę plików z katalogu C:\egzamin
D. ustawienie atrybutu zabezpieczającego przed przypadkowym usunięciem katalogu C:\egzamin
278. Przedstawione na rysunku urządzenie służy do
A. przechwytywania i nagrywania pakietów danych w sieciach komputerowych.
B. zamiany sygnału pochodzącego z okablowania miedzianego na sygnał optyczny.
C. przekazywania ramki między segmentami sieci z doborem portu, na który jest przekazywana.
D. wytworzenia sygnału dla kabla koncentrycznego, wykorzystując wzmocniony sygnał ze skrętki.
279. W systemie operacyjnym Ubuntu konto użytkownika student można usunąć za pomocą polecenia
A. userdel student
B. del user student
C. net user student /del
D. user net student /del


280. Który typ fizycznej topologii sieci komputerowej przedstawiono na rysunku?
A. Siatki.
B. Gwiazdy.
C. Magistrali.
D. Pierścienia.
281. Serwer Windows z zainstalowaną i skonfigurowaną usługą Active Directory, kontrolujący uwierzytelnianie i autoryzację użytkowników domenowych nosi nazwę
A. serwera DHCP.
B. serwera WWW.
C. kontrolera portów.
D. kontrolera domeny.


282. Wykonanie polecenia net localgroup w systemie Windows spowoduje
A. defragmentację plików.
B. skompresowanie wszystkich plików.
C. utworzenie dowolnej grupy użytkowników.
D. wyświetlenie lokalnych grup użytkowników.


283. Aby w sieci komputerowej była możliwa praca w wydzielonych logicznie mniejszych podsieciach, należy w przełączniku dokonać konfiguracji sieci
A. WLAN
B. VLAN
C. WAN
D. VPN


284. Na podstawie przedstawionej na ilustracji konfiguracji kart sieciowych można stwierdzić, że
A. karta bezprzewodowa ma nazwę Net11
B. karta przewodowa ma adres MAC 8C-70-5A-F3-75-BC
C. wszystkie karty uzyskują adresy poprzez protokół DHCP
D. interfejs Bluetooth ma przydzielony adres IPv4 192.168.0.102
285. Które zmiany w funkcjonowaniu organizmu w płaszczyźnie fizjologicznej może powodować stres?
A. Rozdrażnienie.
B. Odczuwanie lęku.
C. Przyśpieszony puls.
D. Poczucie osamotnienia.


286. Ile par przewodów skrętki miedzianej kategorii 5e wykorzystuje się do transmisji danych w standardzie sieci Ethernet 100Base-TX?
A. 1
B. 2
C. 3
D. 4


287. Przedstawiony schemat obrazuje zasadę działania skanera
A. 2D
B. 3D
C. ręcznego
D. płaskiego
288. Poleceniem służącym do wyświetlania i modyfikacji tabel translacji adresów IP na adresy fizyczne jest
A. expand
B. path
C. mmc
D. arp


289. Do serwisu komputerowego dostarczono laptop z matrycą bardzo słabo wyświetlającą obraz. Ponadto obraz jest bardzo ciemny i widoczny tylko z bliska. Przyczyną usterki jest
A. pęknięta matryca.
B. uszkodzony inwerter.
C. uszkodzone gniazdo HDMI.
D. zerwane łącze między płytą główną a matrycą.


290. Aby uzyskać maksymalną wydajność obliczeniową komputera, którego płyta główna jest przedstawiona na ilustracji, zaleca się
A. zastosowanie dysku SAS.
B. zastosowanie kontrolera RAID.
C. zainstalowanie dwóch procesorów.
D. zainstalowanie pamięci RAM we wszystkich gniazdach.
291. Który port na przedstawionej płycie głównej umożliwia podłączenie zewnętrznego dysku poprzez interfejs e-SATA?
A. 1
B. 2
C. 3
D. 4
292. Do usuwania plików lub katalogów w systemie Linux służy polecenie
A. cat
B. tar
C. rm
D. ls


293. Na podstawie instrukcji przełącznika wskaż, która z opcji menu przywraca ustawienia fabryczne.
A. Reset System
B. Reboot Device
C. Firmware Upgrade
D. Save Configuration
294. Do podłączenia dysku wyposażonego w interfejs SAS należy zastosować
A. złącze 1
B. złącze 2
C. złącze 3
D. złącze 4
295. Przedstawione na ilustracji urządzenie można wykorzystać do pomiarów okablowania
A. koncentrycznego
B. światłowodowego
C. skrętki kategorii 5e/6
D. telefonicznego kategorii 3
296. Toner jest stosowany w drukarkach
A. igłowych
B. laserowych
C. sublimacyjnych
D. atramentowych


297. Odpowiednikiem maski 255.255.252.0 jest prefiks
A. /22
B. /23
C. /24
D. /25


298. Parametrem opóźnienia określającym czas potrzebny do odczytania danych przez kontroler pamięci od momentu wysłania żądania jest
A. CAS Latency (CL)
B. RAS Precharge (RP)
C. Command Rate (CR)
D. Serial presence detect (SPD)


299. Jedną z przyczyn pokazanego na ilustracji problemu z wydrukiem z drukarki laserowej może być
A. brak tonera w kasecie
B. uszkodzony podajnik papieru
C. uszkodzony bęben światłoczuły
D. zaschnięty tusz na głowicy drukującej
300. Przedstawiony opis dotyczy
A. podłączenia zasilacza awaryjnego
B. montażu procesora na płycie głównej
C. podłączania zasilania do płyty głównej
D. procedury wymiany radiatora z wentylatorem
301. Na którym rysunku przedstawiono topologię sieci typu rozszerzona gwiazda?
A. Na rysunku 1
B. Na rysunku 2
C. Na rysunku 3
D. Na rysunku 4
302. W systemie Windows profil użytkownika tworzony podczas pierwszego logowania do komputera i przechowywany na lokalnym dysku twardym komputera, charakteryzujący się tym, że każda jego modyfikacja dotyczy jedynie komputera, na którym została ona wprowadzona, to profil
A. lokalny
B. mobilny
C. tymczasowy
D. obowiązkowy


303. Symbolem literowym P oznaczana jest
A. moc
B. rezystancja
C. indukcyjność
D. częstotliwość


304. Co stanie się w wyniku wykonania przedstawionego skryptu?
A. Zostanie wpisany tekst "ola.txt" do pliku ala.txt
B. Zostanie wpisany tekst "ala.txt" do pliku ola.txt
C. Zawartość pliku ola.txt zostanie skopiowana do pliku ala.txt
D. Zawartość pliku ala.txt zostanie skopiowana do pliku ola.txt
305. W filmie przedstawiono adapter
A. DisplayPort – HDMI
B. DisplayPort – DVI
C. HDMI – FireWire
D. HDMI – D-Sub
306. Aby, za pomocą polecenia ping, było możliwe sprawdzenie poprawności komunikacji z innymi urządzeniami pracującymi w sieci, należy w zaporze Windows skonfigurować reguły dotyczące protokołu
A. UDP
B. TCP
C. ICMP
D. IGMP


307. Które urządzenie jest przedstawione na ilustracji?
A. przełącznik
B. koncentrator
C. zasilacz PoE
D. punkt dostępowy
308. Centralny punkt infrastruktury sieciowej, z którego rozprowadzane jest okablowanie szkieletowe, to punkt
A. pośredni
B. abonencki
C. dostępowy
D. dystrybucyjny


309. Używanie na platformie do zarządzania projektem informatycznym komunikatów pisemnych w celu porozumiewania się szefa ze współpracownikami spowoduje
A. brak odpowiedzialności za realizowane zadania
B. trudności w komunikacji z dużą grupą pracowników
C. lepszy przepływ informacji niż tradycyjna komunikacja ustna
D. opóźnienie terminu realizacji projektu z powodu niewiedzy pracowników


310. Którego polecenia, z odpowiednimi parametrami należy użyć, aby ustawić w systemach operacyjnych rodziny Windows właściwość pliku na tylko do odczytu?
A. set
B. attrib
C. ftype
D. chmod


311. Zgodnie z Kodeksem pracy do obowiązków pracownika w zakresie bezpieczeństwa i higieny pracy należy
A. odpowiedzialność za stan BHP w zakładzie pracy
B. dbanie o właściwy stan maszyn, urządzeń, narzędzi i sprzętu
C. prowadzenie spójnej polityki zapobiegania wypadkom przy pracy
D. zapewnianie wykonywania zaleceń społecznego inspektora pracy


312. Którym poleceniem w systemie Linux można przypisać adres IP i maskę podsieci dla interfejsu eth0?
A. ipconfig eth0 172.16.31.1 mask 255.255.0.0
B. ifconfig eth0 172.16.31.1 mask 255.255.0.0
C. ifconfig eth0 172.16.31.1 netmask 255.255.0.0
D. ipconfig eth0 172.16.31.1 netmask 255.255.0.0


313. Który z wymienionych mechanizmów zapewni najwyższy poziom bezpieczeństwa sieci bezprzewodowych standardu 802.11n?
A. WPS (Wi-Fi Protected Setup)
B. WPA (Wi-Fi Protected Access)
C. WEP (Wired Equivalent Privacy)
D. WPA2 (Wi-Fi Protected Access II)


314. Elementem elektronicznym zdolnym do gromadzenia ładunku elektrycznego jest
A. dioda
B. rezystor
C. tranzystor
D. kondensator


315. Która topologia fizyczna charakteryzuje się nadmiarowymi połączeniami pomiędzy urządzeniami sieci?
A. siatki
B. gwiazdy
C. magistrali
D. pierścienia


316. Programem umożliwiającym wydzielenie logicznych części dysku twardego w systemie GNU/Linux jest
A. fdisk
B. format
C. convert
D. truncate


317. Ile bitów przeznaczonych jest na adresację hostów w sieci z maską 255.255.255.224?
A. 3 bity
B. 4 bity
C. 5 bitów
D. 6 bitów


318. Wskaż technologię wykorzystywaną do udostępniania Internetu wraz z usługą telewizji kablowej, w której jako medium transmisyjne jest wykorzystywany światłowód oraz kabel koncentryczny.
A. PLC
B. HFC
C. xDSL
D. GPRS


319. Protokołem aplikacyjnym używanym przez WWW jest
A. SFTP
B. LAGP
C. IPSec
D. HTTPS


320. W systemie operacyjnym Windows, aby włączyć lub wyłączyć usługi, można posłużyć się przystawką
A. dcpol.msc
B. dfsgui.msc
C. usrmgr.msc
D. services.msc


321. Który symbol oznacza przełącznik?
A. symbol 1
B. symbol 2
C. symbol 3
D. symbol 4
322. Konfigurację interfejsu sieciowego w systemie Linux można wykonać wykorzystując plik
A. /etc/hosts
B. /etc/host.conf
C. /etc/resolv.conf
D. /etc/network/interfaces


323. Wskaż polecenie, którego wynik przedstawiono na rysunku.
A. arp
B. route
C. tracert
D. netstat
324. Wskaż materiał eksploatacyjny typowy dla drukarek żelowych.
A. materiał 1
B. materiał 2
C. materiał 3
D. materiał 4
325. Poleceniem służącym do śledzenia trasy pakietów przesyłanych z komputera do punktu docelowego w sieci komputerowej jest
A. ping
B. route
C. tracert
D. nslookup


326. Wymiana uszkodzonych kondensatorów karty graficznej możliwa jest przy pomocy
A. żywicy epoksydowej
B. kleju cyjanoakrylowego
C. lutownicy z cyną i kalafonią
D. wkrętaka krzyżowego i opaski zaciskowej


327. Urządzeniem, które zapewnia ochronę przed atakami z sieci i może pełnić inne dodatkowe funkcje, jak np. szyfrowanie przesyłanych danych czy automatyczne powiadamianie administratora systemu o włamaniu, jest
A. regenerator
B. koncentrator
C. punkt dostępowy
D. firewall sprzętowy


328. Układy sekwencyjne zbudowane z zespołu przerzutników, najczęściej synchronicznych typu D, służące do przechowywania danych, to
A. bramki
B. kodery
C. rejestry
D. dekodery


329. Sieć o adresie 172.16.0.0/16 została podzielona na podsieci o masce 18 bitowej. Wskaż adresy tych podsieci
A. 172.16.0.0, 172.16.64.0, 172.16.128.0, 172.16.192.0
B. 172.16.0.0, 172.16.0.64, 172.16.0.128, 172.16.0.192
C. 172.16.64.0, 172.16.0.128, 172.16.192.0, 172.16.0.255
D. 172.16.64.0, 172.16.64.64, 172.16.64.128, 172.16.64.192


330. Które zadanie realizuje protokół ARP (Address Resolution Protocol)?
A. Ustala adres MAC na podstawie adresu IP
B. Przesyła informacje zwrotne o problemach z siecią
C. Kontroluje przepływ pakietów wewnątrz systemów autonomicznych
D. Zarządza grupami multicastowymi w sieciach opartych na protokole IP


331. Jak nazywa się rodzaj licencji, na której program jest w pełni funkcjonalny, ale można go uruchomić jedynie określoną, niewielką liczbę razy od momentu instalacji?
A. Donationware
B. Adware
C. Trial
D. Box


332. Który parametr polecenia ipconfig w systemie Windows powoduje odnowienie konfiguracji adresów IP?
A. /renew
B. /release
C. /flushdns
D. /displaydns


333. Na przedstawionym schemacie blokowym element płyty głównej odpowiedzialny za wymianę danych między mikroprocesorem a pamięcią operacyjną RAM oraz magistralą karty graficznej jest na rysunku oznaczony numerem
A. 6
B. 5
C. 4
D. 3
334. Protokół, który tłumaczy nazwy domenowe na adresy IP, to
A. DNS
B. ARP
C. ICMP
D. DHCP


335. Do którego rodzaju wtyków jest stosowana przedstawiona na rysunku zaciskarka?
A. BNC
B. 8P8C
C. 6P2C
D. SC/APC
336. Na rysunkach technicznych instalacji sieci komputerowej wraz z dedykowaną jej instalacją elektryczną symbolem przedstawionym na rysunku oznacza się gniazdo
A. telefoniczne
B. ethernetowe
C. elektryczne bez styku ochronnego
D. elektryczne ze stykiem ochronnym
337. Wskaż typ złącza przedstawionej karty graficznej.
A. AGP x2
B. AGP x8
C. PCI-E x4
D. PCI-E x16
338. Która przystawka w systemie Windows umożliwia sprawdzenie stanu sprzętu, aktualizację sterowników oraz rozwiązanie konfliktów urządzeń?
A. services.msc
B. eventvwr.msc
C. perfmon.msc
D. devmgmt.msc


339. Które medium transmisyjne zapewnia najmniejsze narażenie na zakłócenia elektromagnetyczne przesyłanego sygnału?
A. Kabel światłowodowy
B. Czteroparowy kabel FTP
C. Gruby kabel koncentryczny
D. Cienki kabel koncentryczny


340. Programem służącym do utworzenia archiwum danych w systemie Linux jest
A. compact
B. lzma
C. fsck
D. tar


341. Analiza wyświetlonych przez program danych, pozwala stwierdzić, że
A. jeden dysk twardy został podzielony na 6 partycji podstawowych
B. zamontowano trzy dyski twarde oznaczone sda1, sda2 oraz sda3
C. partycja rozszerzona ma wielkość 24,79 GiB
D. partycja wymiany zajmuje 2 GiB
342. Które z przedstawionych źródeł stresu jest zaliczane do czynników fizycznych?
A. Wahania temperatury otoczenia
B. Nadmiar zadań
C. Pośpiech
D. Mobbing


343. Woda jest środkiem gaśniczym, którego należy użyć podczas gaszenia pożaru
A. gazów palnych
B. mebli biurowych
C. pracującej drukarki
D. instalacji elektrycznej


344. Wskaż adres rozgłoszeniowy sieci, do której należy host o adresie 88.89.90.91/8
A. 91.255.255.255
B. 88.255.255.255
C. 91.89.255.255
D. 88.89.255.255


345. Które porty rutera muszą być otwarte, aby użytkownicy sieci lokalnej mogli pobierać pliki z serwera FTP działającego w trybie aktywnym na domyślnych portach?
A. 20 i 21
B. 22 i 25
C. 80 i 443
D. 110 i 995


346. Aby uruchomić przedstawione narzędzie systemu Windows 10, należy w interpreterze poleceń użyć
A. control userpasswords2
B. show userpasswords
C. net localgroup
D. net users
347. Które słowo kluczowe należy wpisać w miejsce kropek, aby udostępnić folder Dane pod nazwą test?
A. use
B. view
C. share
D. connect
348. Metoda dostępu do medium CSMA/CA jest stosowana w sieci o standardzie
A. IEEE 802.1
B. IEEE 802.3
C. IEEE 802.8
D. IEEE 802.11


349. Zainstalowanie serwera stron internetowych w rodzinie systemów Windows Server umożliwia rola
A. usługi plików
B. serwera aplikacji
C. serwera sieci Web
D. usługi pulpitu zdalnego


350. Protokół komunikacyjny używany w sieciach komputerowych do obsługi odległego terminala w architekturze klient-serwer, który nie zapewnia bezpieczeństwa przesyłanych informacji i pracuje wyłącznie w trybie tekstowym, to
A. Telnet
B. Secure Shell
C. Internet Protocol
D. Remote Desktop Protocol


351. Wskaż standard interfejsu stosowanego do przewodowego połączenia dwóch urządzeń
A. WiMAX
B. 802.11ac
C. IEEE 1394
D. IEEE 802.15.1


352. Podłączając drukarkę wyposażoną w złącze równoległe do komputera, który dysponuje tylko portami USB, należy zastosować adapter
A. USB na LPT
B. USB na PS/2
C. USB na COM
D. USB na RS-232


353. Na serwerze DNS rekordem wskazującym serwer nazw, który jest tworzony automatycznie w momencie konfigurowania strefy wyszukiwania do przodu jest rekord
A. A
B. NS
C. MX
D. PTR


354. Na podstawie dokumentacji technicznej procesora wskaż liczbę jego wątków
A. 6
B. 12
C. 16
D. 24
355. Wadą metody sieciowej analizy oszacowania czasu trwania zadania jest
A. nieskomplikowany wzór obliczenia wartości czasu
B. możliwość oceny ryzyka czasowego ukończenia zadań i projektu
C. mała elastyczność w trakcie realizacji projektu ze względu na deterministyczny charakter sieci
D. możliwość szacowania prawdopodobieństwa ukończenia zadań jak i całego projektu w zadanym terminie


356. Równoważnym zapisem 232 bajtów jest zapis
A. 1 GiB
B. 2 GiB
C. 4 GiB
D. 8 GiB


357. Na rysunku przedstawiono narzędzie do
A. zaciskania złącz BNC
B. zaciskania złącz 8P8C
C. zdejmowania izolacji z kabli
D. montażu okablowania w gnieździe sieciowym
358. Aby zaktualizować zmiany w konfiguracji systemu operacyjnego Windows wykonane za pomocą edytora zasad grup, należy zastosować polecenie
A. dompol
B. restore
C. services
D. gpupdate


359. Miarą podawaną w decybelach, będącą różnicą mocy sygnału przesyłanego w parze zakłócającej i sygnału wytworzonego w parze zakłócanej jest
A. rezystancja pętli
B. przesłuch zbliżny
C. opóźnienie propagacji
D. poziom mocy wyjściowej


360. Na obrazie przedstawiono konfigurację urządzenia. Do których portów należy podłączyć serwer o adresie IP 192.168.20.254/24 oraz stację roboczą o adresie IP 192.168.20.10/24, aby zapewnić komunikację tych urządzeń w sieci?
A. Do portów 1 i 2
B. Do portów 2 i 3
C. Do portów 1 i 3
D. Do portów 3 i 4
361. Przedstawione polecenia, uruchomione w interfejsie CLI rutera CISCO, spowodują
A. dopuszczenie ruchu pochodzącego z sieci o adresie 10.0.0.1
B. określenie puli adresów wewnętrznych 10.0.0.1 ÷ 255.255.255.0
C. ustawienie interfejsu zewnętrznego o adresie 10.0.0.1/24 dla technologii NAT
D. ustawienie interfejsu wewnętrznego o adresie 10.0.0.1/24 dla technologii NAT
362. Który zapis w systemie binarnym odpowiada liczbie 111 zapisanej w systemie dziesiętnym?
A. 1101111
B. 1110111
C. 1111110
D. 1111111


363. Aby zabezpieczyć nowo zainstalowany system operacyjny przed działaniem szkodliwego oprogramowania, program antywirusowy należy zainstalować
A. po zainstalowaniu programów narzędziowych z Internetu
B. zaraz po pobraniu poprawek systemowych z sieci
C. zaraz po zainstalowaniu systemu operacyjnego
D. przed zainstalowaniem systemu operacyjnego


364. Miarą podawaną w decybelach, będącą różnicą mocy sygnału przesyłanego w parze zakłócającej i sygnału wytworzonego w parze zakłócanej jest
A. rezystancja pętli
B. przesłuch zbliżny
C. opóźnienie propagacji
D. poziom mocy wyjściowej


365. Wskaż cechę struktury chirurgicznej zespołu.
A. Brak jest przywódcy, a decyzje podejmuje się poprzez powszechną zgodę członków zespołu
B. Kierownik pilnuje, aby wszystkie części projektu złożyły się na logiczny i harmonijny produkt końcowy
C. Kierownik musi panować nad całym projektem, jednocześnie nie mając optymalnej kontroli nad zasobami, które są pozyskane na pewien okres czasu
D. Szef wydaje polecenia i prowadzi wszystkie działania, jednak dzięki asystentom nie musi zajmować się działaniami administracyjnymi czy technicznymi


366. Przykładem komunikacji werbalnej jest
A. zadanie pytania
B. szybkie uniesienie brwi
C. zdjęcie nakrycia głowy podczas powitania
D. utrzymywanie kontaktu wzrokowego z rozmówcą


367. W który standard transmisji powinien być wyposażony ruter, aby w modernizowanej, bezprzewodowej sieci komputerowej mogła być uzyskana jak najszybsza transmisja danych?
A. 802.11a
B. 802.11b
C. 802.11g
D. 802.11ac


368. Konfigurację interfejsu sieciowego w systemie Linux można wykonać, wykorzystując plik
A. /etc/hosts
B. /etc/host.conf
C. /etc/resolv.conf
D. /etc/network/interfaces


369. Odpowiednikiem programu chkdsk dla systemu Linux jest program
A. fsck
B. totem
C. icacls
D. synaptic


370. Wewnętrzny protokół trasowania, którego metryką jest wektor odległości, to
A. RIP
B. EGP
C. IS-IS
D. OSPF


371. Aby umożliwić komunikację urządzenia mobilnego z komputerem przez interfejs Bluetooth, należy
A. skonfigurować urządzenie mobilne przez przeglądarkę
B. połączyć urządzenia kablem krosowym
C. utworzyć sieć WAN dla urządzeń
D. wykonać parowanie urządzeń


372. Które słowo kluczowe należy wpisać w miejsce kropek, aby udostępnić folder Dane pod nazwą test?
A. use
B. view
C. share
D. connect
373. Który tryb pracy Access Point-a jest stosowany dla zapewnienia urządzeniom bezprzewodowym dostępu do przewodowej sieci LAN?
A. Most bezprzewodowy
B. Punkt dostępowy
C. Tryb klienta
D. Repeater


374. Podstawową funkcją serwera FTP jest
A. monitoring sieci
B. synchronizacja czasu
C. udostępnianie plików
D. zarządzanie kontami poczty


375. Na fotografii przedstawiono
A. tusz
B. toner
C. kartridż
D. taśmę barwiącą
376. Wskaż adres sieci
A. 16.1.0.0/8
B. 100.0.0.0/16
C. 18.4.0.0, maska 255.0.0.0
D. 192.168.0.63, maska 255.255.255.0


377. Którego protokołu należy użyć do odbioru poczty elektronicznej ze swojego serwera?
A. FTP
B. POP3
C. SMTP
D. SNMP


378. Wskaż polecenie, którego wynik przedstawiono na rysunku
A. arp
B. route
C. tracert
D. netstat
379. Jakie zadanie realizuje protokół ARP (Address Resolution Protocol)?
A. Ustala adres MAC na podstawie adresu IP
B. Przesyła informacje zwrotne o problemach z siecią
C. Kontroluje przepływ pakietów wewnątrz systemów autonomicznych
D. Zarządza grupami multicastowymi w sieciach opartych na protokole IP


380. Na rysunku przedstawiono przekrój kabla
A. S/UTP
B. U/UTP
C. optycznego
D. koncentrycznego
381. Sieć o adresie 172.16.0.0/16 została podzielona na podsieci o masce 18 bitowej. Wskaż adresy tych podsieci.
A. 172.16.0.0, 172.16.64.0, 172.16.128.0, 172.16.192.0
B. 172.16.0.0, 172.16.0.64, 172.16.0.128, 172.16.0.192
C. 172.16.64.0, 172.16.0.128, 172.16.192.0, 172.16.0.255
D. 172.16.64.0, 172.16.64.64, 172.16.64.128, 172.16.64.192


382. Na obrazie przedstawiono tylny panel stacji roboczej. Strzałką oznaczono port
A. HDMI
B. eSATA
C. USB 3.0
D. DisplayPort
383. Na fotografii przedstawiono
A. reflektometr
B. tester sieciowy
C. zaciskarkę do tulejek
D. zaciskarkę wtyków 8P8C
384. Przedstawiony fragment konfiguracji zapory sieciowej zezwala na ruch sieciowy z wykorzystaniem domyślnych portów protokołów
A. FTP, SSH
B. POP3, TFTP
C. HTTP, SMPT
D. HTTPS, IMAP
385. Wskaż domyślny port do przekazywania poleceń (command) serwera usługi FTP
A. 20
B. 21
C. 67
D. 68


386. Aby dokonać aktualizacji zainstalowanego systemu operacyjnego Linux Ubuntu, należy użyć między innymi polecenia
A. yum upgrade
B. kernel update
C. system update
D. apt-get upgrade


387. Na schemacie przedstawiono topologię sieci
A. bus
B. star
C. ring
D. mesh
388. Które oznaczenie kabla typu skrętka określa, że jej cały przewód jest nieekranowany?
A. U
B. F
C. S
D. SF


389. Jaki jest koszt wymiany karty graficznej w komputerze, jeśli karta kosztuje 250 zł, jej wymiana zajmie pracownikowi serwisu 80 minut, a każda rozpoczęta roboczogodzina kosztuje 50 zł?
A. 250 zł
B. 300 zł
C. 350 zł
D. 400 zł


390. W systemie Windows Server użytkownicy z grupy Pracownicy nie mogą drukować dokumentów przy użyciu serwera wydruku. Mają oni przydzielone tylko uprawnienia „Zarządzanie dokumentami”. Co należy zrobić, aby rozwiązać opisany problem?
A. Nadać uprawnienia „Drukuj” dla grupy Pracownicy
B. Usunąć uprawnienia „Drukuj” dla grupy Administratorzy
C. Usunąć uprawnienia „Zarządzanie dokumentami” dla grupy Pracownicy
D. Nadać uprawnienia „Zarządzanie dokumentami” dodatkowo dla grupy Administratorzy


391. Pracownik doznał urazu. Pierwszą czynnością podczas udzielania pomocy jest
A. wezwanie karetki pogotowia
B. udzielenie pierwszej pomocy poszkodowanemu
C. ocena zdarzenia i zabezpieczenie miejsca wypadku
D. zapewnienie poszkodowanemu komfortu psychicznego


392. Który standard należy wybrać, konfigurując punkt dostępowy dla częstotliwości 5 GHz?
A. 802.11b/g
B. 802.11ac
C. 802.11g
D. 802.11d


393. Na podstawie dokumentacji technicznej procesora wskaż liczbę jego wątków
A. 6
B. 12
C. 16
D. 24
394. W systemie Linux polecenie touch służy do
A. utworzenia pliku albo zmiany daty modyfikacji lub ostatniego dostępu
B. obliczenia liczby wierszy, słów i znaków w pliku
C. wyszukania podanego wzorca w tekście pliku
D. przeniesienia lub zmiany nazwy pliku


395. Urządzenie, które łączy segmenty sieci komputerowej przekazując ramki między tymi segmentami z doborem portu urządzenia, do którego są one przekazywane, to
A. rejestrator
B. przełącznik
C. koncentrator
D. zasilacz awaryjny


396. Rozdzielczość optyczna to jeden z parametrów
A. skanera.
B. drukarki.
C. modemu.
D. monitora.


397. Którego kodu numerycznego należy użyć w poleceniu zmiany praw do pliku w systemie Linux, aby jego właściciel miał prawa zapisu i odczytu, grupa miała prawa odczytu i wykonania, a pozostali użytkownicy tylko prawo odczytu?
A. 765
B. 751
C. 654
D. 123


398. Wynik działania polecenia ls -l użytego w systemie Linux jest przedstawiony na
A. wyniku 1.
B. wyniku 2.
C. wyniku 3.
D. wyniku 4.
399. Wskaż, zgodną z obowiązującymi normami, maksymalną odległość pomiędzy urządzeniami sieciowymi, połączonymi bezpośrednio skrętką kategorii 5e?
A. 10 m
B. 100 m
C. 500 m
D. 1000 m


400. Oprogramowanie sprzętowe zainstalowane na stałe w urządzeniu, które umożliwia jego obsługę to w języku angielskim
A. firmware
B. stealware
C. shareware
D. ransomware


401. Transmisja za pomocą fal radiowych korzystających z pasma ISM jest realizowana w interfejsie
A. Bluetooth
B. FireWire
C. HDMI
D. IrDA


402. Na ilustracji jest przedstawione okno konfiguracji urządzenia dostępu do lokalnej sieci bezprzewodowej. Aby zmienić identyfikator sieci wykorzystywany podczas próby nawiązywania połączenia z punktem dostępowym, należy użyć pole oznaczone numerem
A. 1
B. 2
C. 3
D. 4
403. Na podstawie ilustracji przedstawiającej okno konfiguracji przełącznika można stwierdzić, że
A. czas między wysyłaniem kolejnych komunikatów o poprawnej pracy urządzenia wynosi 3 sekundy
B. maksymalny czas krążenia w sieci komunikatów protokołu BPDU wynosi 20 sekund
C. minimalny czas krążenia w sieci komunikatów protokołu BPDU wynosi 25 sekund
D. maksymalny czas pomiędzy zmianami statusu łącza wynosi 5 sekund
404. Nadzorem i kontrolą w zakresie przestrzegania zasad bezpieczeństwa i higieny pracy oraz przepisów związanych z zatrudnieniem w Polsce zajmuje się
A. Państwowa Inspekcja Pracy
B. Rządowe Centrum Legislacji
C. Zakład Ubezpieczeń Społecznych
D. Biuro Bezpieczeństwa Narodowego


405. Parametrem określającym o ile zmniejszy się moc sygnału w danej parze przewodów po przejściu przez cały tor kablowy, jest
A. długość
B. tłumienie
C. przesłuch zdalny
D. przesłuch zbliżny


406. W systemie Windows Server zdalny dostęp do sieci organizacji zapewnia usługa
A. IIS
B. FTP
C. SMB
D. RRAS


407. Adresem rozgłoszeniowym sieci, w której pracuje host o adresie IP 195.120.252.32 i masce podsieci 255.255.255.192 jest
A. 195.120.252.0
B. 195.120.252.63
C. 195.120.252.255
D. 195.120.255.255


408. Aby przeprowadzić aktualizację do wyższej wersji systemu Ubuntu Linux należy użyć między innymi polecenia
A. install source update
B. apt-get sudo su update
C. upgrade install dist high
D. sudo apt-get dist-upgrade


409. Co jest charakterystyczne dla architektury sieci lokalnych typu klient – serwer?
A. Żaden z komputerów nie pełni roli nadrzędnej w stosunku do pozostałych
B. Wszystkie komputery klienckie mają dostęp do zasobów pozostałych komputerów
C. Każdy komputer zarówno udostępnia pewne zasoby, jak i korzysta z zasobów innych komputerów
D. Wyróżnione komputery pełnią rolę serwerów udostępniających zasoby, a pozostałe komputery z tych zasobów korzystają


410. Użycie przedstawionego w ramce polecenia w systemie Linux spowoduje
A. skopiowanie pliku dane.tar do katalogu /home
B. wyświetlenie informacji o zawartości pliku dane.tar
C. wyodrębnienie danych z archiwum o nazwie dane.tar
D. utworzenie archiwum dane.tar zawierające kopię katalogu /home
411. Na ilustracji jest przedstawiony
A. ruter.
B. przełącznik.
C. koncentrator.
D. panel krosowy.
412. Zgodnie z zasadami etykiety związanymi ze spotkaniami służbowymi należy pamiętać, aby
A. wchodząc do miejsc publicznych pukać przed wejściem, z wyjątkiem pokoju szefa urzędu.
B. unikać nadmiernej gestykulacji oraz piskliwego i wysokiego tonu głosu.
C. nie przedstawiać się i bez pytania usiąść na wolnym krześle.
D. mężczyźni całowali wszystkie kobiety w rękę.


413. Oznaczenie przedstawionego procesora informuje o
A. jego małej obudowie.
B. wersji mobilnej procesora.
C. braku blokady mnożnika (unlocked).
D. bardzo niskim zużyciu energii przez procesor.
414. Na ilustracji przedstawiono
A. impulsator.
B. sondę logiczną.
C. czujnik temperatury.
D. tester płyt głównych.
415. Podczas podłączenia sprawnego monitora do innego komputera jest wyświetlany komunikat przedstawiony na ilustracji. Pojawienie się komunikatu jest spowodowane
A. wyłączeniem komputera.
B. zbyt wysoko ustawioną ostrością obrazu.
C. uszkodzeniem monitora podczas podłączania.
D. zbyt wysoką lub zbyt niską częstotliwością sygnału.
416. Ile maksymalnie komputerów może być zaadresowanych w podsieci o adresie 192.168.1.0/25?
A. 62
B. 126
C. 254
D. 510


417. Urządzeniem stosowanym do połączenia 6 komputerów w sieć lokalną jest
A. most
B. wzmacniak
C. transceiver
D. przełącznik


418. Do sprawdzenia prawidłowości przebiegów i wartości napięć układu urządzenia elektronicznego można użyć
A. watomierza
B. testera płyt głównych
C. oscyloskopu cyfrowego
D. miernika uniwersalnego


419. W tabeli przedstawiono parametry zestawu komputerowego. Ponieważ jego karta graficzna uległa uszkodzeniu, należy ją wymienić na kartę graficzną o parametrach przedstawionych w ramce. W związku z tym modernizacja tego komputera wymaga również wymiany
A. karty sieciowej
B. płyty głównej
C. procesora
D. zasilacza
420. Aby zmienić właściciela pliku w systemie Linux, należy użyć polecenia
A. ps
B. pwd
C. chown
D. chmod


421. Na ilustracji jest przedstawiona konfiguracja
A. wirtualnych sieci.
B. sieci bezprzewodowej.
C. przekierowania portów.
D. rezerwacji adresów MAC.
422. Przed wykonaniem prac serwisowych związanych z modyfikacją rejestru systemu Windows należy wykonać
A. kopię rejestru za pomocą programu regedit
B. defragmentację dysku za pomocą programu defrag
C. oczyszczanie dysku za pomocą programu cleanmgr
D. czyszczenie rejestru za pomocą programu defraggler


423. Aby była możliwa komunikacja między różnymi sieciami VLAN, należy zastosować
A. ruter.
B. modem.
C. regenerator.
D. koncentrator.


424. Na ilustracji jest przedstawiony symbol graficzny
A. rutera.
B. mostu.
C. przełącznika.
D. punktu dostępowego.
425. W Wierszu polecenia wydano komendę: wykonaj.bat przyklad.txt Wykonanie skryptu spowoduje
A. zabezpieczenie pliku przykład.txt hasłem hsr
B. dopisanie ciągu znaków „hsr” do zawartości pliku wykonaj.bat
C. nadanie dla pliku wykonaj.bat atrybutów ukryty, systemowy, tylko do odczytu
D. nadanie dla pliku przykład.txt atrybutów ukryty, skompresowany, tylko do odczytu
426. Aby udrożnić zatkane dysze kartridża drukarki atramentowej, należy oczyścić dysze
A. środkiem smarującym.
B. alkoholem izopropylowym.
C. drobnym papierem ściernym.
D. za pomocą drucianego zmywaka.


427. Zespoły doraźne powoływane są
A. na potrzeby realizacji nieprzewidzianych zadań lub rozwiązywania niespodziewanych problemów
B. do wykonania zaplanowanego i określonego projektu lub zadania
C. na stałe i są trwale umiejscowione w strukturze organizacji
D. do realizacji zadań powtarzalnych i przewidywalnych


428. Podczas konfiguracji rutera, przedstawionej w filmie, wykorzystano funkcję służącą do
A. zablokowania podanego adresu fizycznego urządzenia sieciowego w zakresie sieci LAN.
B. klonowania adresu fizycznego rutera z puli testowej i zachowania go pod nazwą Stacja002.
C. rezerwacji adresu IP z puli adresów określonych przez serwer DHCP dla komputera o podanym adresie MAC.
D. utworzenia polisy dla komputera o nazwie Stacja002, aby mógł łączyć się do rutera łączem przewodowym.
429. Wskaż zakres grupy, który jest ustawiany domyślnie dla nowo utworzonej grupy w kontrolerze domeny systemu Windows Serwer?
A. Lokalny.
B. Globalny.
C. Uniwersalny.
D. Dystrybucyjny.


430. Aby zagwarantować użytkownikom Active Directory możliwość zalogowania do domeny na wypadek awarii kontrolera domeny, należy
A. promować drugi kontroler domeny.
B. udostępnić użytkownikom numer do Help Desk.
C. dodać wszystkich użytkowników do grupy Administratorzy.
D. przekopiować wszystkie zasoby sieci na każdy komputer w domenie.


431. Wynikiem dodawania liczb 33(8) oraz 71(8) jest liczba
A. 1010101(2)
B. 1100101(2)
C. 1001100(2)
D. 1010100(2)


432. W tabeli jest przedstawiony fragment procesu komunikacji serwera ze stacją roboczą przechwycony przez program Wireshark. Której usługi dotyczy ta komunikacja?
A. FTP
B. DNS
C. DHCP
D. WWW
433. Protokół DNS odpowiada za
A. odwzorowanie nazw domenowych na adresy IP.
B. odwzorowanie adresów fizycznych MAC na adresy IP.
C. statyczne przydzielanie adresacji urządzeniom sieciowym.
D. automatyczne przydzielanie adresacji urządzeniom sieciowym.


434. Który ze sposobów radzenia sobie ze stresem jest szkodliwy dla organizmu?
A. Sen.
B. Hobby.
C. Używki.
D. Aktywność fizyczna.


435. W systemach Windows Server polecenie dsadd umożliwia
A. zmianę właściwości obiektów w katalogu.
B. przenoszenie obiektów w obrębie jednej domeny.
C. usuwanie użytkowników, grup, komputerów, kontaktów i jednostek organizacyjnych z usługi Active Directory.
D. dodawanie użytkowników, grup, komputerów, kontaktów i jednostek organizacyjnych do usługi Active Directory.


436. Wewnętrzny dysk twardy IDE jest zasilany poprzez złącze
A. MOLEX
B. ATX20
C. SATA
D. PCIe


437. W systemie Linux plik ma ustawione prawa na wartość 541. Właściciel tego pliku ma możliwość
A. tylko wykonania.
B. tylko modyfikacji.
C. odczytu i wykonania.
D. odczytu, zapisu i wykonania.


438. W przedstawionym zasilaczu transformator oznaczono znakiem
A. 1
B. 2
C. 3
D. 4
439. W systemach operacyjnych Windows natywnym systemem plików, który umożliwia ograniczenie użytkownikom dostępu do poszczególnych katalogów, plików lub dysków jest
A. Ext2
B. NTFS
C. FAT16
D. FAT32


440. Które zdanie odnoszące się do urządzenia sieciowego most (ang. bridge) jest prawdziwe?
A. Analizuje ramki pod kątem adresu IP.
B. Pracuje w piątej warstwie modelu OSI.
C. Jest urządzeniem typu store and forward.
D. Pracuje w siódmej warstwie modelu OSI.


441. Na rysunku przedstawiono symbol graficzny
A. rutera.
B. mostu.
C. regeneratora.
D. koncentratora.
442. Plik ma rozmiar 2 KiB. W przeliczeniu na bity jest to
A. 2000 bitów.
B. 2048 bitów.
C. 16000 bitów.
D. 16384 bitów.


443. Do wyświetlenia zawartości katalogu w systemie Linux służy polecenie
A. ls
B. cd
C. rpm
D. pwd


444. Na filmie zostal pokazany montaz
A. karty graficznej.
B. pamięci RAM.
C. procesora.
D. radiatora.
445. Narzędziem blokującym ataki hakerskie z zewnątrz jest
A. protokół SSH.
B. serwer DHCP.
C. zapora sieciowa.
D. menadżer połączeń.


446. Który protokół umożliwia hostom uzyskanie z serwera danych konfiguracyjnych interfejsu sieciowego, takich jak np. adres IP, brama domyślna?
A. RTP
B. NFS
C. DHCP
D. HTTPS


447. Przy rozbudowie sieci Ethernet działającej w oparciu o standard 1000BaseT jest wymagane stosowanie skrętki, w kategorii co najmniej
A. 3
B. 6
C. 5e
D. 6a


448. Sieć o adresie 192.168.1.128/29 pozwala na zaadresowanie
A. 6 hostów.
B. 8 hostów.
C. 12 hostów.
D. 16 hostów.


449. Ktory typ złącza na płycie głównej umożliwia zamontowanie przedstawionej karty graficznej?
A. PCI
B. AGP
C. PCIe x1
D. PCIe x16
450. Przedstawiony opis usterki i procedura jej rozwiązania zawarta w dokumentacji technicznej dotyczy problemu związanego
A. z podłączeniem skanera bębnowego.
B. z niepoprawnym wydrukiem z drukarki laserowej.
C. z konfiguracją skanera bębnowego do pracy sieciowej.
D. z niepoprawnym wydrukiem z drukarki termosublimacyjnej.
451. Zgodnie z przepisami BHP oraz zasadami ergonomii stanowiska pracy, maksymalna odległość ekranu monitora komputerowego od oczu pracownika wynosi
A. 55 cm
B. 60cm
C. 75 cm
D. 80 cm


452. Protokół RDP jest wykorzystywany w usłudze
A. SCP systemu Windows.
B. terminalowej systemu Linux.
C. pulpitu zdalnego systemu Windows.
D. poczty elektronicznej systemu Linux.


453. Zachowaniem sprzyjającym organizacji pracy małego zespołu programistów jest
A. ignorowanie innych członków zespołu.
B. przypisywanie sobie dominującej roli w dyskusji.
C. nieustanna dezaprobata dla pomysłów innych osób.
D. proponowanie nowych rozwiązań przez wszystkich członków zespołu.


454. Stosunek ładunku zgromadzonego na przewodniku do potencjału tego przewodnika określa jego
A. moc
B. rezystancję
C. indukcyjność
D. pojemność elektryczną


455. Czynnym elementem elektronicznym jest
A. cewka
B. rezystor
C. tranzystor
D. kondensator


456. Wskaż element, który dopasowuje poziom napięcia z sieci energetycznej przy użyciu transformatora przenoszącego energię z jednego obwodu elektrycznego do drugiego z wykorzystaniem zjawiska indukcji magnetycznej.
A. Rejestr szeregowy
B. Rezonator kwarcowy
C. Przerzutnik synchroniczny
D. Zasilacz transformatorowy


457. Na schemacie płyty głównej, znajdującym się w dokumentacji laptopa, numerami 8 i 9 oznaczono złącza
A. M.2
B. USB 3.0
C. Serial ATA
D. cyfrowe audio
458. Przedstawiona karta przechwytująca wideo będzie współpracowała z płytą główną wyposażoną w port
A. AGP
B. PCI-e
C. 1-Wire
D. eSATA
459. Podczas instalacji systemu Windows, tuż po uruchomieniu instalatora w trybie graficznym, możliwe jest uruchomienie Wiersza poleceń (konsoli) za pomocą kombinacji przycisków
A. ALT + F4
B. CTRL + Z
C. SHIFT + F10
D. CTRL + SHIFT


460. Po zainstalowaniu systemu Windows 10, aby skonfigurować połączenie internetowe z limitem danych, w ustawieniach sieci i Internetu należy ustawić połączenie
A. taryfowe.
B. przewodowe.
C. przewodowe.
D. szerokopasmowe.


461. Licencja dostępowa w systemie Windows Server, umożliwiająca użytkownikom stacji roboczych korzystanie z usług serwera to licencja
A. BOX
B. CAL
C. OEM
D. MOLP


462. Cechą charakterystyczną topologii gwiazdy jest
A. małe zużycie kabla
B. centralne zarządzanie siecią
C. trudna lokalizacja uszkodzeń
D. blokada sieci w wyniku awarii terminala


463. Na przedstawionym schemacie logicznym sieci ujęto
A. 7 budynkowych punktów dystrybucyjnych
B. 2 kampusowe punkty dystrybucyjne
C. 4 kondygnacyjne punkty dostępowe
D. 9 gniazd telekomunikacyjnych
464. Co można powiedzieć o budowie skrętki S/FTP?
A. Każda para przewodów jest foliowana i dodatkowo całość w ekranie z siatki
B. Każda para przewodów jest w osobnym ekranie z folii, całość jest nieekranowana
C. Każda para przewodów jest foliowana i dodatkowo całość w ekranie z folii i siatki
D. Każda para przewodów jest w osobnym ekranie z folii i dodatkowo całość w ekranie z folii.


465. Przedstawione narzędzie jest stosowane do
A. lokalizacji uszkodzeń włókien światłowodowych
B. spawania przewodów światłowodowych
C. zdejmowania izolacji okablowania
D. zdejmowania izolacji okablowania
466. Testowanie okablowania strukturalnego światłowodowego można wykonać za pomocą
A. sondy logicznej
B. stacji lutowniczej
C. odsysacza próżniowego
D. reflektometru optycznego


467. Adresem rozgłoszeniowym w podsieci o adresie IPv4 192.168.0.0/20 jest
A. 192.168.255.255
B. 192.168.255.254
C. 192.168.15.255
D. 192.168.15.254


468. W adresacji IPv6 adres ff00::/8 określa
A. adres nieokreślony
B. pulę adresów testowej sieci 6bone
C. adres wskazujący na lokalnego hosta
D. pulę adresów używanych do komunikacji multicast


469. Wskaż maksymalną liczbę adresów hostów, którą można użyć w każdej z 8 równych podsieci, wydzielonych z sieci komputerowej o adresie 10.10.10.0/24
A. 14
B. 16
C. 30
D. 62


470. Informacje przedstawione na wydruku zostały wyświetlone w wyniku wywołania
A. netstat -r
B. route change
C. ipconfig /all
D. traceroute -src
471. Urządzeniem sieciowym pracującym w drugiej warstwie modelu OSI, w którym sygnał na podstawie analizy adresu MAC nadawcy i odbiorcy jest przesyłany do portu połączonego z urządzeniem odbierającym dane, jest
A. modem
B. terminator
C. przełącznik
D. wzmacniak


472. Gniazdo tablicy interaktywnej jest oznaczone za pomocą przedstawionego symbolu. Którego złącza należy użyć do podłączenia tablicy do komputera?
A. HDMI
B. USB A-A
C. FireWire
D. D-SUB VGA
473. Aby w systemie Windows zmienić port zainstalowanej drukarki, należy wykorzystać funkcję
A. Menedżer zadań
B. Właściwości drukarki
C. Preferencje drukowania
D. Ostatnia znana dobra konfiguracja


474. Wskaż czynność konserwacyjną, którą należy wykonać, jeśli na wydruku drukarki atramentowej widoczne są smugi, kolory wydruku są niewłaściwe lub brakuje niektórych kolorów
A. Wymiana taśmy barwiącej
B. Kalibrowanie przesuwu papieru
C. Czyszczenie głowicy drukującej
D. Aktualizacja oprogramowania drukarki


475. Przedstawione narzędzie służące do monitorowania sieci LAN to
A. konfigurator IP
B. skaner portów
C. zapora sieciowa
D. konfigurator sieci
476. Do sprawdzenia stanu podłączonego kabla i zdiagnozowania odległości od miejsca awarii sieci należy wykorzystać funkcję przełącznika oznaczoną numerem
A. 1
B. 2
C. 3
D. 4
477. Podczas konfiguracji rutera, aby wprowadzić parametry połączenia dostarczone przez dostawcę internetowego należy wybrać obszar oznaczony numerem
A. 4
B. 3
C. 2
D. 1
478. Do czyszczenia układów optycznych w sprzęcie komputerowym należy użyć
A. smaru
B. żywicy
C. izopropanolu
D. oleju wazelinowego


479. Matę antystatyczną i opaskę stosuje się podczas montażu podzespołu w celu
A. ułatwienia jego naprawy
B. poprawy higieny serwisanta
C. oczyszczenia jego zabrudzeń
D. neutralizacji ładunków elektrostatycznych


480. W systemie Windows Server udostępnienie folderu jako zasobu sieciowego, widocznego na stacji roboczej w postaci dysku oznaczonego literą, jest możliwe dzięki wykonaniu operacji
A. zerowania
B. mapowania
C. oczyszczania
D. defragmentacji


481. Przedstawiony wynik działania polecenia systemu Linux służy do diagnostyki
A. karty graficznej.
B. dysku twardego.
C. karty sieciowej.
D. pamięci RAM.
482. Do identyfikacji rozmiaru wolnej i zajętej pamięci fizycznej w systemie Linux można użyć polecenia
A. cat /proc/meminfo
B. lspci | grep -i raid
C. dmidecode –t baseboard
D. tail –n 10 /var/log/messages


483. Wskaż koszt brutto wykonanych przez serwisanta usług, jeśli do rachunku doliczony jest również koszt dojazdu w wysokości 55,00 zł netto.
A. 160,00 zł
B. 196,80 zł
C. 215,00 zł
D. 264,45 zł
484. System Linux Ubuntu zainstalowano na dysku obok systemu Windows. Aby skonfigurować kolejność uruchamianych systemów operacyjnych, należy zmodyfikować zawartość
A. /etc/grub.d
B. /etc/inittab
C. boot.ini
D. bcdedit


485. Użycie polecenia ipconfig /renew podczas konfiguracji interfejsów sieciowych spowoduje
A. wyświetlenie identyfikatora klasy DHCP dla kart sieciowych
B. wyczyszczenie bufora programu rozpoznającego DNS
C. odnowienie wszystkich dzierżaw adresów IP z DHCP
D. zwolnienie wszystkich dzierżaw adresów IP z DHCP


486. Do harmonogramowania zadań w systemie Linux służy polecenie
A. top
B. cron
C. shred
D. taskschd


487. Wykonanie polecenia dxdiag w systemie Windows umożliwi
A. wykonanie konfiguracji klawiatury, aby spełniała wymagania języka polskiego
B. uruchomienie maszyny wirtualnej z zainstalowanym systemem Windows 10
C. wykonanie kompresji wskazanych na dysku twardym danych
D. uruchomienie narzędzia diagnostycznego DirectX


488. AppLocker to narzędzie w systemach Windows Server służące do
A. szyfrowania partycji systemowej, z wyjątkiem partycji rozruchowej.
B. nadawania uprawnień do plików i katalogów zawierających dane użytkownika.
C. tworzenia reguł kontrolujących uruchamianie aplikacji dla użytkowników lub grup.
D. zarządzania partycjami dysków twardych przy użyciu interpretera poleceń PowerShell.


489. W systemie serwerowym Windows widoczny jest zakres adresów IPv4. Wskazana ikona znajdująca się przy jego nazwie oznacza, że
A. zakres ten jest aktywny
B. zakres ten jest nieaktywny
C. pula adresów w tym zakresie jest wyczerpana w 100%
D. pula adresów w tym zakresie jest wyczerpana na poziomie bliskim 100%
490. Wskaż polecenie systemu Linux służące do wyświetlenia numeru identyfikacyjnego użytkownika.
A. whoami
B. users
C. who
D. id


491. Za pomocą którego polecenia systemu Linux możliwa jest zmiana domyślnej powłoki użytkownika egzamin na sh
A. usermod –s /bin/sh egzamin
B. vi /etc/passwd –sh egzamin
C. chmod egzamin /etc/shadow sh
D. groupmod /users/egzamin /bin/sh


492. Narzędziem usług katalogowych w systemach z rodziny Windows Server, służącym do przekierowania komputerów do jednostki organizacyjnej określonej przez administratora, jest polecenie
A. dsrm
B. dcdiag
C. redircmp
D. redirusr


493. Po zainstalowaniu programu VNC, wykorzystywanego do podglądu pulpitu wybranego komputera, oprócz numeru portu należy podać jego
A. adres rozgłoszeniowy
B. bramę domyślną
C. adres MAC
D. adres IP
494. Higiena pracy to:
A. Utrzymanie porządku na stanowisku pracy
B. Nauka o metodach utrzymywania czystości w pomieszczeniach przemysłowych
C. Działania zmierzające do uruchomienia pracownika od utraty zdrowia, która może nastąpić w wyniku oddziaływania różnych czynników związanych z pracą
D. Stosowanie diety odpowiedniej do tryby życia


495. Pracownik rozlał w pracy substancję żrącą, wskutek czego uszkodził stojący na stole mikroskop i swoją odzież. Zdarzenie to jest:
A. Zdarzeniem traktowanym na równi z wypadkiem przy pracy
B. Wypadkiem przy pracy
C. Wypadkiem zbiorowym
D. Zdarzeniem potencjalnie wypadkowym


496. Wypadek śmiertelny przy pracy to wypadek, w którego wyniku nastąpiła śmierć poszkodowanego pracownika
A. W okresie nieprzekraczającym miesiąca od wypadku
B. Na miejscu zdarzenia
C. W okresie nieprzekraczającym 6 miesięcy od wypadku
D. Na miejscu zdarzenia lub w trakcie leczenia w szpitalu, do którego został przewieziony bezpośrednio po wypadku


497. Chorobą zawodową najczęściej występującą wśród pracowników kuźni jest/są
A. Przewlekła choroba narządu głosu
B. Uszkodzenia słuchu
C. Pylica płuc
D. Choroby zakaźne


498. Zapobieganie chorobom zawodowym nie polega na
A. Badaniach lekarskich pracowników
B. Wykrywaniu i usuwaniu zagrożeń chorobowych w środowisku pracy
C. Wykrywaniu i usuwaniu zagrożeń chorobowych w środowisku pracy oraz na badaniach lekarskich pracowników
D. Odpowiedniej diecie stosowanej przez pracowników


499. Na filmie przedstawiono wadliwe działanie drukarki laserowej. Podzespołem, który najprawdopodobniej uległ uszkodzeniu, jest
A. napęd karetki
B. filtr dichroiczny
C. głowica termiczna
D. grzałka utrwalająca
500. Adresem pętli zwrotnej w protokole IPv6 jest
A. 0:0/32
B. ::fff/64
C. ::1/128
D. :1:1:1/96


501. W systemie Linux do monitorowania bieżących procesów służy polecenie
A. free
B. ps
C. test
D. pd


502. W modelu hierarchicznym sieci komputery użytkowników są elementami warstwy
A. dostępu
B. szkieletowej
C. dystrybucji
D. rdzenia


503. Profil użytkownika systemu Windows wykorzystywany do logowania na dowolnym komputerze w sieci, który jest przechowywany na serwerze i może być modyfikowany przez użytkownika, to profil
A. lokalny
B. obowiązkowy
C. mobilny
D. tymczasowy


504. Elementem zestawu komputerowego przetwarzającym zarówno dane wejściowe, jak i wyjściowe, jest
A. modem
B. ploter
C. drukarka
D. skaner


505. Na ilustracji przedstawione jest oprogramowanie monitorujące technologię
A. NCQ
B. IRDA
C. SAS
D. S.M.A.R.T
506. Udostępnienie linuksowych usług drukowania oraz serwera plików stacjom roboczym Windows, OS X, Linux umożliwia serwer
A. SAMBA
B. POSTFIX
C. APACHE
D. SQUID


507. Który z typów rekordów DNS definiuje alias (alternatywną nazwę) rekordu A dla kanonicznej (rzeczywistej) nazwy hosta?
A. CNAME
B. NS
C. AAAA
D. PTR


508. Liczby 1001 oraz 100 w wierszu pliku /etc/passwd znaczają
A. liczbę udanych i nieudanych prób logowania
B. numer koloru czcionki i numer koloru tła w terminalu
C. identyfikatory użytkownika i grupy w systemie
D. liczbę dni do ostatniej zmiany hasła i liczbę dni do wygaśnięcia hasła
509. Zgodnie z przedstawioną instrukcją montażu płyty głównej należy
A. w przypadku braku opaski ESD, przed dotknięciem elementów elektronicznych, najpierw dotknąć metalowy przedmiot
B. unikat wyłączania zasilania sieciowego przed demontażem płyty głównej
C. umieścić podzespół w dowolnym miejscu i dowolnym opakowaniu przed jego zainstalowaniem
D. dotykać w dowolny sposób i w dowolnej kolejności metalowe przewody lub złącza
510. Psychicznym skutkiem przewlekłego stresu może być
A. nawracająca infekcja
B. depresja
C. atopowe zapalenie skóry i chroniczne zapalenie oczu
D. choroba układu krążenia


511. Które polecenie należy wydać w systemie Windows, aby sprawdzić tabelę translacji adresów IP na adresy fizyczne?
A. ipconfig
B. route print
C. netstat -r
D. arp -a


512. Na ilustracji została przedstawiona topologia
A. pierścienia
B. magistrali
C. gwiazdy rozszerzonej
D. pełnej siatki
513. Wskaż domyślną maskę szesnastobitowego adresu IPv4
A. 255.255.0.0
B. 255.0.0.0
C. 255.255.255.0
D. 255.255.255.255


514. Głównym zadaniem usługi DNS jest
A. sprawdzanie poprawności adresów domenowych
B. sprawdzanie poprawności adresów IP
C. rozwiązywanie nazw domenowych na adresy IP
D. rozwiązywanie nazw domenowych na adresy fizyczne


515. Do pomiaru wartości mocy czynnej metodą bezpośrednią należy użyć
A. watomierza
B. woltomierza
C. omomierza
D. amperomierza


516. Konfiguracja zasad zabezpieczeń lokalnych spowoduje, że system
A. wymusi na użytkowniku zmianę hasła po 10 dniach
B. wymusi utworzenie hasła zawierającego nie mniej niż 12 znaków
C. będzie rejestrował zdarzenia, jeśli hasło będzie krótsze niż 8 znaków
D. pozwoli zmienić hasło na takie samo po 4 dniach
517. Serwerowa płyta główna do poprawnego działania wymaga pamięci z rejestrem, Który z wymienionych modułów pamięci będzie kompatybilny z taką płytą?
A. Kingston 4GB 1600MHz DDR3 ECC CL11 DIMM 1,5V
B. Kingston 4GB 1333MHz DDR3 Non-ECC CL9 DIMM
C. Kingston 8GB 1333MHz DDR3 ECC REG CL9 DIMM 2Rx8
D. Kingston Hynix B 8GB 1600MHz DRR3L CL11 ECC SODIMM 1,35V


518. Program tar umożliwia
A. zarządzanie pakietami
B. archiwizowanie plików
C. konfigurowanie karty sieciowej
D. wyświetlanie listy aktywnych procesów


519. Przedstawiony na ilustracji wtyk 8P8C (złącze męskie modularne) jest stosowany jako zakończenia kabla
A. koncetrycznego
B. światłowodowego
C. YTDY
D. F/UTP
520. Które porty należy odblokować w zaporze sieciowej komputera, aby można było korzystać z zainstalowanej usługi FTP w trybie aktywnym na standardowych portach?
A. 25 i 110
B. 53 i 137
C. 80 i 443
D. 20 i 21


521. IMAP jest protokołem obsługującym
A. wysyłanie poczty elektronicznej
B. odbiór poczty elektronicznej
C. monitorowanie urządzeń sieciowych
D. synchronizację czasu z serwerami


522. Która technologia umożliwia dostęp do Internetu?
A. CLIP
B. xDSL
C. OCR
D. SLI


523. Który styl zarządzania grupą, odbywający się w trybie rozkazów, jest skierowany na wykonywanie zadania bez względu na interesy pracowników?
A. wspierający
B. dyrektywny
C. delegujący
D. trenerski


524. Który mechanizm musi być uruchomiony na ruterze, aby ruter mógł zmieniać źródłowe i docelowe adresy IP przy przekazywaniu pakietów pomiędzy sieciami?
A. UDP
B. FTP
C. TCP
D. NAT


525. W systemie Windows, aby ustawić routing statyczny do sieci 192.168.10.0, należy wydać polecenie
A. static route 92.168.10.1 MASK 255.255.255.0 192.168.10.0 5
B. route ADD 192.168.10.0 MASK 255.255.255.0 192.168.10.15
C. static 192.168.10.0 MASK 255.255.255.0 192.168.10.1 5 route
D. route 192.168.10.1 MASK 255.255.255.0 192.168.10.0 5 ADD


526. Przedstawiony na ilustracji symbol, stosowany w dokumentacji technicznej, oznacza
A. zielony punkt upoważniający do wniesienia opłaty pieniężnej na rzecz organizacji odzysku opakowań
B. wymóg selektywnej zbiórki sprzętu elektronicznego
C. konieczność zastosowania koszy w kolorze żółtym i niebieskim
D. brak możliwości składowania odpadów aluminiowych oraz innych tworzyw metalicznych
527. Menedżer usług IIS (Internet Information Services) systemu Windows służy do konfiguracji serwera
A. terminali
B. WWW
C. DNS
D. wydruku


528. Użytkownikom pracującym poza biurem uzyskanie zdalnego dostępu do serwera w sieci prywatnej przy wykorzystywaniu infrastruktury sieci publicznej, takiej jak Internet, umożliwia połączenie
A. IMAP
B. VPN
C. SMTP
D. FTP


529. Wskaż zapis liczby -1210 metodą znak-moduł w postaci ośmiobitowej liczby dwójkowej.
A. +1.11000zm
B. 00001100zm
C. –1.11000zm
D. 10001100zm


530. Które urządzenie należy zainstalować w serwerze, by można było automatycznie archiwizować dane na taśmach magnetycznych?
A. dysk SSD
B. streamer
C. Blu-Ray
D. napęd DVD


531. Program df działający w systemach rodziny Linux umożliwia wyświetlenie
A. nazwy bieżącego katalogu
B. tekstu pasującego do wzorca
C. zawartości ukrytego katalogu
D. informacji o wolnej przestrzeni dyskowej


532. Adresem IPv6 hosta skonfigurowanym na karcie sieciowej enp0s25 jest
A. fe80::3d6:e6d2:1c93:56e2
B. 172.16.21.255
C. a0:b3:cc:28:8f:37
D. 172.16.21.100
533. Jeśli pracownik przebywał na zwolnieniu lekarskim dłużej niż 30 dni, to przed powrotem do pracy musi przejść badania
A. kontrolne
B. okresowe
C. tymczasowe
D. wstępne


534. Przypisanie licencji oprogramowania wyłączenie do jednego komputera lub jego podzespołów jest cechą licencji
A. TRIAL
B. OEM
C. AGPL
D. BOX


535. Przedstawione na ilustracji urządzenie peryferyjne jest wyposażone w interfejs
A. PS/2
B. IEEE 1284
C. DVI-D
D. mini USB
536. Przed rozpoczęciem czynności instalacyjnych wykonano przygotowanie dysku twardego. widoczne na ilustracji wydane polecenia prowadzą do
A. ustawienia systemu plików NTFS dla dysków nr 1 i nr 2
B. oczyszczenia dysków nr 0 i nr 2
C. konwersji partycji GPT na MBR na dysku nr 1
D. formatowania i utraty danych na dysku nr 0
537. Na której ilustracji zostało przedstawione narzędzie używane w symulatorze Cisco Packet Tracer, umożliwiające zastosowanie światłowodu jako medium transmisyjnego w projektowaniu sieci? (Ilustracje pochodzą z programu w wersji 8.0.0.0212)
A. na ilustracji 3
B. na ilustracji 1
C. na ilustracji 4
D. na ilustracji 2
538. Przedstawiony panel tylny płyty głównej jest wyposażony w interfejsy
A. 2 x PS2; 1 xRJ45; 6 x USB 2.0, 1.1
B. 2 x USB 3.0; 2 x USB 2.0, 1.1; 2 x DP, 1 x DVI
C. 2 x USB 3.0; 4 x USB 2.0, 1.1; 1 x D-SUB
D. 2 x HDMI, 1 x D-SUB, 1 x RJ11, 6 x USB 2.0
539. Urządzenie przedstawione na rysunku jest stosowane do
A. zabezpieczenia przed niepożądanym dostępem z sieci
B. wzmocnienia sygnału
C. zamiany transmisji sygnału kablem światłowodowym na skrętkę
D. rozdzielenia sygnału
540. Sieć o adresie 172.16.0.0/16 została podzielona na podsieci o masce 18 bitowej. Wskaż adresy tych podsieci
A. 172.16.64.0, 172.16.0.128, 172.16.192.0, 172.16.0.255
B. 172.16.0.0, 172.16.64.0, 172.16.128.0, 172.16.192.0
C. 172.16.0.0, 172.16.0.64, 172.16.0.128, 172.16.0.192
D. 172.16.64.0, 172.16.64.64, 172.16.64.128, 172.16.64.192


541. w której topologii logicznej sieci komputerowej urządzenia wysyłające dane używają znacznika nazywanego tokenem?
A. punkt-punkt
B. przekazywania żetonu
C. hierarchicznej
D. siatki


542. W przedstawionym fragmencie instrukcji obsługi drukarki 3D została opisana czynność
A. montażu modułu drukującego i zgarniacza.
B. konserwacji ekstrudera.
C. ładowania i wymiany filamentu.
D. czyszczenia platformy roboczej z resztek filamentu.
543. Wskaż materiał eksploatacyjny stosowany w kolorowych drukarkach laserowych.
A. Papier termiczny.
B. Pas transmisyjny.
C. Taśma barwiąca.
D. Głowica drukująca.


544. Pharming to rodzaj ataku, który ma na celu
A. przeciążenie łącza użytkownika poprzez atakowanie pakietami ICMP.
B. rozpowszechnianie złośliwego oprogramowania w sieci za pomocą reklam internetowych.
C. uniemożliwienie działania witryny, której adres został wpisany przez użytkownika.
D. skierowanie użytkownika na fałszywą stronę.


545. Który program można zastosować do diagnostyki dysku twardego?
A. MemTest86
B. GSmartControl
C. GPU-Z
D. Core Temp


546. Wynikiem dodawania liczb 1011010(2) oraz 101100(2) jest
A. 11001100(2)
B. 10001100(2)
C. 10001110(2)
D. 10000110(2)


547. Na której ilustracji została przedstawiona bramka logiczna realizująca funkcję
A. Na ilustracji 1
B. Na ilustracji 4
C. Na ilustracji 2
D. Na ilustracji 3
548. Adresem rozgłoszeniowym w sieci 172.16.0.0/19 w adresacji IPv4 jest
A. 172.16.255.254
B. 172.16.31.254
C. 172.16.31.255
D. 172.16.255.255


549. Poleceniem systemu Linux używanym do nadawania praw do plików jest
A. chroot
B. chkntfs
C. chmod
D. chkdsk


550. Aby uniknąć nieodwracalnego uszkodzenia komórek nerwowych, resuscytacja krążeniowo-oddechowa (RKO) powinna zostać rozpoczęta w przypadku zatrzymania oddechu i krążenia przed upływem
A. 8 minut
B. 4 minut
C. 16 minut
D. 12 minut


551. W której strukturze organizacyjnej przedsiębiorstwa właściciel bezpośrednio zarządza kilkoma pracownikami?
A. liniowej
B. smukłej
C. promienistej
D. funkcjonalnej


552. Na ilustracji przedstawiono ustawienia serwera DHCP w systemie Windows Server z dodanym zakresem o nazwie My_scope. Aby przypisać stacji roboczej adres IPv4 na podstawie adresu MAC, należy wybrać zakładkę
A. Adress Leases
B. Reservations
C. Address Pool
D. Policies
553. Kliknięcie wskazanej na ilustracji ikony, dostępnej w urządzeniu mobilnym, umożliwi
A. konfigurowanie ustawień zapory systemowej.
B. konfigurowanie usługi sieci komórkowej.
C. przeglądanie i pobieranie aplikacji wybranych do zainstalowania.
D. włączenie i używanie wbudowanych funkcji ochrony i bezpieczeństwa.
554. Lokalna polityka bezpieczeństwa w systemie Windows 10 polegająca na definiowaniu zasad zabezpieczeń dla komputerów, może być zrealizowana za pomocą narzędzia
A. eventvwr.msc
B. perfmon.msc
C. secpol.msc
D. taskschd.msc


555. Z widocznego na ilustracji schematu działania drukarki laserowej można wywnioskować, że jest to drukarka
A. monochromatyczna, w której wydruk można otrzymać w czasie czterech przebiegów papieru.
B. kolorowa, w której wydruk można otrzymać w czasie czterech przebiegów papieru.
C. monochromatyczna, w której wydruk można otrzymać w czasie jednego przebiegu papieru.
D. kolorowa, w której wydruk można otrzymać w czasie jednego przebiegu papieru.
556. Na ilustracji przedstawiono kartę
A. graficzną.
B. dzwiękową.
C. sieciową bezprzewodową
D. pamięci secure digital
557. Celem normalizacji krajowej jest
A. kontrola respektowania autorskich praw majątkowych związanych z wyrobami.
B. pośrednictwo w krajowym obrocie towarowym.
C. poprawa funkcjonalności, kompatybilności i zamienności wyrobów.
D. uzyskanie informacji o firmie wypuszczającej towary na rynek.


558. Konfiguracja punktu dostępowego widoczna na ilustracji została wykonana, aby
A. zezwolić komputerowi o adresie MAC 38:f2:3e:1e:f1:b4 na dostęp do sieci bezprzewodowej.
B. zabronić komputerowi o adresie MAC 38:f2:3e:1e:f1:b4 dostępu do sieci bezprzewodowej.
C. wykonać klonowanie adresu MAC punktu dostępowego i skojarzyć go z nazwą Stacja-1.
D. wyświetlić adresy sprzętowe wszystkich aktywnych klientów punktu dostępowego.
559. Które urządzenie, pracujące w warstwie pierwszej modelu OSI, będące połączeniem nadajnika i odbiornika, wykorzystywane jest w sieciach informatycznych do zamiany sygnału przesyłanego światłowodem na sygnał przesyłany kablem miedzianym i odwrotnie?
A. Firewall sprzętowy.
B. Koncentrator aktywny.
C. Przełącznik zarządzalny.
D. Konwerter mediów.


560. Serwisant, który podczas wymiany dysku twardego w laptopie klienta uszkodził matrycę wyświetlacza, powinien
A. zakupić matrycę na własny koszt i wymienić ją bezpłatnie.
B. obciążyć klienta kosztami zakupu matrycy i jej wymiany.
C. zakupić matrycę na własny koszt, a kosztami wymiany matrycy obciążyć klienta.
D. bezpłatnie dokonać wymiany matrycy, a kosztami zakupu matrycy obciążyć klienta.


561. Urządzeniem wejścia i wyjścia jest
A. czytnik linii papilarnych.
B. skaner.
C. ploter.
D. ekran dotykowy.


562. Które prawa do pliku egzamin.txt są efektem wykonania przedstawionego w ramce polecenia w systemie Linux?
A. Użytkownik: jedynie prawo do zapisu, grupa: prawo do odczytu i wykonania, pozostali: brak praw do pliku.
B. Użytkownik: prawo do odczytu i wykonania, grupa: pełne prawa, pozostali: brak praw do pliku.
C. Użytkownik: pełne prawa, grupa: prawo do odczytu, pozostali: brak praw do pliku.
D. Użytkownik: prawo do zapisu, grupa: brak praw, pozostali: brak praw do pliku.
563. Narzędziem przeznaczonym do wypięcia żyły kabla U/UTP z modułu Keystone jest
A. stripper do kabli ∅ = 5.6 ÷ 6.2 mm
B. narzędzie uderzeniowe LSA
C. zaciskacz wtyków 8P8C
D. wkrętak Torx


564. Polecenie netplan try zastosowane w systemie Linux Ubuntu 20.04 służy do
A. zmiany uprawnień użytkownika do zasobów sieciowych.
B. przetestowania pliku konfiguracyjnego interfejsów sieciowych.
C. zastosowania zmian w konfiguracji kart sieciowych.
D. usunięcia ustawień sieciowych w systemie operacyjnym.


565. W adresacji IPv4 postacią dziesiętną maski /27 zapisanej w bezklasowej metodzie przydzielania adresów IP jest
A. 255.255.192.0
B. 255.255.255.224
C. 255.255.254.0
D. 255.255.255.192


566. Do sieci o adresie IPv4 192.168.15.0/27 należy host o adresie
A. 192.168.15.62
B. 192.168.15.96
C. 192.168.15.30
D. 192.168.15.84


567. Elementem pasywnym sieci komputerowej jest
A. punkt dostępowy.
B. przełącznik.
C. regenerator.
D. panel krosowy.


568. Do wirtualizacji systemów operacyjnych w systemie Windows Server 2016 można wykorzystać funkcję serwera o nazwie
A. VMWare
B. VirtualBox
C. Hyper-V
D. QEMU


569. Analizując widoczny na ilustracji kod źródłowy skryptu systemu Windows można stwierdzić, że
A. zadeklarowano w nim zmienną o nazwie p.
B. użyto w nim zmienną środowiskową przynajmniej raz.
C. wykorzystano w nim instrukcję warunkową.
D. zastosowano w nim instrukcję pętli.
570. Wskaż bezpłatny program, który umożliwi przygotowanie prezentacji multimedialnej dla klienta.
A. LibreOffice Impress
B. Advanced SystemCare Free
C. Abby Fine Reader
D. Adobe Acrobat


571. Po zainstalowaniu serwera Apache położenie głównego katalogu zawierającego strony udostępnione użytkownikom można zmienić w jednym z plików konfiguracyjnych serwera, poprzez modyfikację zmiennej
A. wwwRoot
B. htaccess
C. documentRoot
D. inetpub


572. Przedstawione na ilustracji urządzenie peryferyjne jest wyposażone w interfejs
A. PS/2
B. DVI-D
C. mini USB
D. IEEE 1284
573. W modelu ISO/OSI protokół ICMP działa w warstwie
A. transportowej.
B. fizycznej.
C. sieciowej.
D. sesji.


574. Zgodnie z oknem konfiguracji ustawień rutera, wskaż numer grupy, której ustawienie umożliwia uzyskanie połączenia z usługodawcą internetowym.
A. 3
B. 4
C. 2
D. 1
575. W programie Oracle VM VirtualBox należy zainstalować dwa serwerowe systemy operacyjne z kartami sieciowymi, umożliwiającymi komunikowanie się z siecią, w której pracuje fizyczny komputer. Dodatkowo skonfigurowane na wirtualnych serwerach usługi powinny być dostępne dla komputerów w tej sieci. W tym celu, przed instalacją, należy w programie do wirtualizacji w ustawieniach sieci ustawić tryb karty sieciowej na
A. NAT (Network Address Translation).
B. Sieć wewnętrzna (Internal network).
C. Sieć NAT (NAT network).
D. Mostkowana karta sieciowa (bridged).


576. Sposobem ochrony przed atakami zwanymi Social Engineering jest
A. ustawienie progu blokady konta użytkowników na 3 nieudane próby logowania.
B. zablokowanie uruchamiania przez użytkowników edytora rejestru systemowego.
C. szkolenie pracowników z zakresu stosowania procedur bezpieczeństwa.
D. ustawienie minimalnej długości haseł użytkowników na 13 znaków.


577. Wewnętrzne urządzenie sieciowe przedstawione na ilustracji to
A. most
B. hub
C. modem
D. ruter
578. W filmie przedstawiono
A. czyszczenie głowicy drukarki atramentowej.
B. montaż papieru termicznego w drukarce termicznej.
C. wymianę głowicy drukującej w drukarce igłowej.
D. wymianę tonera w drukarce laserowej.
579. Które porty należy zablokować w zaporze sieciowej, aby uniemożliwić połączenie z serwerem FTP?
A. 80 i 443
B. 20 i 21
C. 22 i 23
D. 25 i 143


580. Zgodnie z przepisami BHP minimalny poziom natężenia oświetlenia dla stanowisk do pracy z komputerem wynosi
A. 500 lx dla pracy ciągłej.
B. 800 lx dla pracy dorywczej.
C. 300 lx dla pracy ciągłej.
D. 1100 lx dla pracy dorywczej.


581. Odmianą programowalnej pamięci tylko do odczytu, której zawartość można wykasować za pomocą promieni ultrafioletowych, jest pamięć
A. ROM
B. EPROM
C. PROM
D. EEPROM


582. W systemie Windows za pomocą polecenia assoc można
A. wyświetlić atrybuty plików.
B. porównać zawartość dwóch plików.
C. zmienić skojarzenia rozszerzeń plików.
D. zmodyfikować listę kontroli dostępu do plików.


583. Który element szafy krosowniczej jest przedstawiony na ilustracji?
A. Przepust kablowy 2U
B. Wieszak do kabli 2U
C. Maskownica 1U
D. Panel krosowy 1U
584. Wskaż zgodną z zasadami netykiety, formę oficjalnego e-maila zawierającego CV, który ma zostać wysłany do potencjalnego pracodawcy.
A. 1
B. 2
C. 3
D. 4
585. Który standard szyfrowania stosowany w sieciach bezprzewodowych zapewnia najniższy poziom bezpieczeństwa?
A. WPA2
B. WPA AES
C. WEP
D. WPA TKIP


586. Który z adresów IP jest adresem publicznym?
A. 172.18.0.16
B. 10.99.15.16
C. 192.168.168.16
D. 172.168.0.16


587. Protokołem wysyłania poczty elektronicznej jest
A. Internet Message Access Protocol.
B. Post Office Protocol.
C. Simple Mail Transfer Protocol.
D. File Transfer Protocol.


588. Które urządzenie spowoduje zwiększenie zasięgu sieci bezprzewodowej?
A. Modem VDSL.
B. Wzmacniacz
C. Przełącznik.
D. Konwerter mediów.


589. Przedstawiony schemat organizacji zespołu projektowego jest przykładem struktury
A. kolektywnej.
B. eksperckiej.
C. chirurgicznej.
D. izomorficznej
590. Wynikiem sumowania liczb binarnych 1001101 i 11001 jest
A. 1100111
B. 1100110
C. 1000111
D. 1000110


591. CommView i WireShark to programy stosowane do
A. określania wielkości tłumienia w torze transmisyjnym.
B. sprawdzania zasięgu sieci bezprzewodowej.
C. zabezpieczenia transmisji danych w sieci.
D. analizowania pakietów transmitowanych w sieci.


592. Aby odzyskać dane ze sformatowanego dysku twardego, należy wykorzystać program
A. Recuva
B. Acronis True Image
C. CD Recorvery Toolbox Free
D. CDTrack Rescue


593. Kolor pierwszej żyły we wtyku 8P8C zaciśniętym zgodnie ze standardem T568A to
A. biało-pomarańczowy.
B. biało-niebieski.
C. biało-zielony.
D. biało-brązowy.


594. Użytkownik systemu Windows często otrzymuje komunikaty o zbyt małej pamięci wirtualnej. Problem ten można rozwiązać przez modernizację komputera polegającą na
A. zamontowaniu dodatkowej pamięci cache procesora.
B. zwiększeniu pamięci RAM.
C. instalacji w systemie oprogramowania do wirtualizacji.
D. zwiększeniu rozmiaru pliku virtualfile.sys.


595. Użytkownik systemu Linux, chcąc przetestować dysk twardy pod kątem występowania na nim uszkodzonych sektorów, może użyć programu
A. fick
B. scandisk
C. defrag
D. chkdsk


596. System S.M.A.R.T. służy do monitorowania pracy i wykrywania błędów
A. kart rozszerzeń
B. napędów płyt CD/DVD
C. dysków twardych
D. płyty głównej


597. Host www.wp.pl ma przypisany adres IP 212.77.98.9. Co jest przyczyną sytuacji przedstawionej na zrzucie ekranowym?
A. Błędny adres serwera DNS lub brak połączenia z serwerem DNS.
B. Stacja robocza ma przypisany nieprawidłowy adres bramy sieciowej.
C. Host o adresie IP 212.77.98.9 nie jest dostępny.
D. Domena o nazwie www.wp.pl jest niedostępna w sieci.
598. Do realizacji iloczynu logicznego z negacją należy użyć funktora
A. EX-OR
B. NAND
C. AND
D. NOT


599. Do wykonania zdalnego połączenia z serwerem Linux w sposób przedstawiony na filmie wymagana jest wcześniejsza konfiguracja serwera poprzez edycję pliku
A. /etc/samba/smb.conf
B. /etc/vsftpd.conf
C. /etc/postfix/main.cf
D. /etc/ssh/sshd_config
600. Który standard złącza DVI umożliwia przesyłanie wyłącznie sygnału analogowego?
A. 1
B. 2
C. 3
D. 4
601. W systemie Linux program dd, którego przykład zastosowania przedstawiono w ramce, pozwala na dd if=/dev/sdb of=/home/użytkownik/Linux.iso
A. utworzenie dowiązania symbolicznego Linux.iso do katalogu.
B. konfigurowanie interfejsu karty sieciowej.
C. utworzenie obrazu nośnika danych.
D. konwersję systemu plików z wersji ext3 na ext4.


602. Technologia Hyper- threading stosowana w procesorach umożliwia
A. wymianę danych pomiędzy procesorem a dyskiem twardym z prędkością pracy procesora.
B. zwiększenie szybkości pracy zegara.
C. automatyczną regulację częstotliwości rdzeni procesora w zależności od jego obciążenia.
D. wykonywanie przez jeden rdzeń procesora dwóch niezależnych wątków jednocześnie.


603. Tworzenie zaszyfrowanych połączeń między hostami przez sieć publiczną Internet, stosowane w połączeniach VPN (Virtual Private Network), to
A. tunelowanie
B. trasowanie
C. mostkowanie
D. mapowanie


604. Gdzie przechowywane są informacje o kontach użytkowników domenowych w systemach Windows Server?
A. W plikach hosts na każdym komputerze używanym w domenie.
B. W bazie SAM zapisanej na lokalnym komputerze.
C. W pliku users w katalogu komputera C:\Windows\system32.
D. W bazie danych kontrolera domeny.


605. W systemie Windows Server, w zasadach haseł ustawionych za pomocą Zasad zabezpieczeń lokalnych, jest włączona opcja Hasło musi spełniać wymagania co do złożoności. Z co najmniej ilu znaków musi się składać hasło użytkownika?
A. 12 znaków
B. 10 znaków
C. 6 znaków
D. 5 znaków


606. Watomierz jest stosowany do pomiaru
A. mocy czynnej
B. rezystancji
C. natężenia prądu elektrycznego
D. napięcia prądu elektrycznego


607. Na rysunku przedstawiono grot wkrętaka typu
A. Torx
B. Krzyżowego
C. Imbus
D. Tri-wing
608. Który rodzaj plotera, stosowany do pracy z płaskimi powierzchniami wielkoformatowymi, wykorzystuje do wydruku odpornego na czynniki zewnętrzne farby na bazie rozpuszczalników?
A. Solwentowy
B. Pisakowy
C. Tnący
D. Grawerujący


609. Której funkcji należy użyć do wykonania kopii zapasowej rejestru systemowego w edytorze regedit?
A. Kopiuj nazwę klucza.
B. Importuj
C. Załaduj gałąź rejestru
D. Eksportuj


610. W systemach Linux, aby dodać repozytorium, można użyć poleceń
A. zypper ref oraz add-apt-repository
B. zypper ar oraz add-apt-repository
C. zypper lr oraz remove-apt-repository
D. zypper rr oraz remove-apt-repository


611. Materiałem eksploatacyjnym dla kolorowej drukarki laserowej jest
A. pamięć wydruku.
B. przetwornik CMOS.
C. podajnik papieru
D. kartridż z tonerem.


612. Ekstruder jest stosowany jako element drukarek
A. 3D
B. laserowych
C. atramentowych
D. igłowych


613. W systemie operacyjnym Linux do utworzenia archiwum danych należy wykorzystać program
A. tar
B. sed
C. set
D. awk


614. Przy rozbudowie sieci Ethernet działającej w oparciu o standard 1000BaseT jest wymagane stosowanie skrętki, w kategorii co najmniej
A. 6a
B. 5e
C. 3
D. 6


615. Którą rolę serwera Windows, oznaczoną na ilustracji cyframi od 1 do 4, należy wybrać, aby zainstalować środowisko do wirtualizacji?
A. 1
B. 3
C. 4
D. 2
616. Na obrazie przedstawiono interfejs komputera przeznaczony do podłączenia
A. drukarki laserowej.
B. plotera tnącego.
C. skanera lustrzanego.
D. monitora LCD
617. Który zapis w systemie binarnym odpowiada liczbie 91H?
A. 10011001
B. 10001001
C. 10010001
D. 10001011


618. Który protokół odpowiada za zamianę adresów IP na adresy MAC?
A. ARP
B. ATM
C. SMTP
D. SNMP


619. Na podstawie filmu określ średnią prędkość pobierania danych przez sieć komputerową
A. 20.18 Mbps z opóźnieniem 9 ms.
B. 20.18 Mbps z opóźnieniem 15 ms.
C. 34.78 Mbps z opóźnieniem 9 ms.
D. 34.78 Mbps z opóźnieniem 15 ms
620. Która usługa Windows Serwer umożliwia zdalną oraz szybką instalację systemów klienckich Windows na komputerach podłączonych bezpośrednio do sieci LAN?
A. ReFS
B. LDAP
C. WDS
D. IIS