Baza pytań
Statyczna lista do szybkiego przeglądu. Pełniejsza baza i rozszerzenie Chrome znajdziesz na boomerassist.pl.
Strona 1 z 5, łącznie 150 pozycji
DB-25 jest wykorzystywane jako złącze
D. portu równoległego LPT
Połączenie VPN obsługiwane przez system Windows Server, w którym uwierzytelnienie użytkowników następuje przez niezabezpieczone połączenia, a dopiero po wymianie uwierzytelnień rozpoczyna się szyfrowanie połączenia, to
C. PPTP
Przedstawiony na rysunku element elektroniczny to:
C. tranzystor
W systemie Linux polecenie chmod umożliwia
A. ustawienie praw dostępu do pliku
Do uruchomienia edytora rejestru w systemie Windows należy użyć narzędzia
D. regedit
Do konserwacji elementów łożyskowanych oraz ślizgowych w urządzeniach peryferyjnych stosuje się
B. smar syntetyczny
Który z adresów jest adresem klasy B?
A. 191.168.0.1
Użytkownik systemu Linux, chcąc przetestować dysk twardy pod kątem występowania na nim uszkodzonych sektorów, może użyć programu
A. fsck
Wynikiem wykonania polecenia arp -a 192.168.1.1 systemu MS Windows jest wyświetlenie
B. adresu fizycznego urządzenia o podanym IP
Na podstawie zamieszczonej w tabeli informacji dotyczącej dysku twardego określ, który wniosek jest prawdziwy
C. Defragmentacja nie jest konieczna, fragmentacja całkowita wynosi 9%
Instalowanie w systemie operacyjnym Windows Server usługi Active Directory wymaga wcześniejszego zainstalowania i skonfigurowania serwera
C. DNS
Który z programów NIE jest stosowany do zdalnego zarządzania komputerami w sieci?
B. Virtualbox
Liczbą dziesiętną, która odpowiada liczbie 11110101(U2), jest
D. -11
Kabel przedstawiony na rysunku może być wykorzystany do budowy okablowania sieci standardu
D. 100Base-SX
W celu ochrony systemu przed programem posiadającym zdolność replikacji należy zainstalować
A. program antywirusowy
W adresowaniu klasowym adres IP 74.100.7.8 należy do
A. klasy A
Liczba szesnastkowa 29A zapisana w systemie binarnym będzie miała postać:
C. 1010011010
Przyczyną uszkodzenia mechanicznego dysku twardego w komputerze stacjonarnym może być
B. dopuszczenie do przegrzania dysku.
W systemie plików NTFS zmianę nazwy pliku umożliwia uprawnienie
D. modyfikacji
W systemie Windows parametry karty graficznej można sprawdzić za pomocą polecenia
B. dxdiag
Które narzędzie jest stosowane do mocowania kabla w module Keystone?
D. D
W schemacie logicznym okablowania strukturalnego, zgodnie z terminologią polską zawartą w normie PN-EN 50174, właściwością kondygnacyjnego punktu dystrybucyjnego jest to, że
C. obejmuje zasięgiem całe piętro budynku
Jaka jest wartość maksymalnego rozplotu kabla UTP we wtyku RJ45 zgodnie z normą PN-EN 50173?
D. 13 mm
Podczas przeglądania stron WWW, w celu podniesienia bezpieczeństwa prywatnych danych, jest wskazane wyłączenie w opcjach przeglądarki
B. funkcji zapamiętywania haseł
Suma liczb binarnych 1010 + 111 zapisana w systemie dziesiętnym wyniesie
B. 17
Najmniej inwazyjnym, lecz skutecznym sposobem leczenia komputera zainfekowanego wirusem typu rootkit jest
C. uruchomienie specjalnego programu wykrywającego rootkity z zewnętrznego nośnika(np. LiveCD)
Ile maksymalnie kanałów, z dostępnego spectrum kanałów standardu 802.11b, można wykorzystywać na terenie Polski?
C. 13 kanałów
Program antyspyware chroni przed
C. programami szpiegującymi
Do utworzenia skompresowanego archiwum danych w systemie Linux można użyć polecenia
D. tar -zcvf
Liczba 257 dziesiętnie to
A. 1 0000 0001 dwójkowo
Do wykonania monitoringu stanu dysków twardych w serwerach, komputerach stacjonarnych i laptopach można wykorzystać program
C. Acronis Drive Monitor
Komputer wyposażony w BIOS firmy Award wygenerował komunikat o treści Primary/Secondary master/slave hard disk fail. Komunikat ten może oznaczać konieczność wymiany
D. dysku twardego.
Aby w budowanej sieci komputerowej zapewnić najmniejszy wpływ zakłóceń elektromagnetycznych na przesyłany sygnał należy zastosować
B. światłowód
Do porównywania liczb binarnych służą
C. komparatory
W którym rodzaju członkostwa w VLAN port może być członkiem wielu sieci VLAN?
A. Multi-VLAN
