Baza pytań

Statyczna lista do szybkiego przeglądu. Pełniejsza baza i rozszerzenie Chrome znajdziesz na boomerassist.pl.

Strona 1 z 5, łącznie 150 pozycji

  1. DB-25 jest wykorzystywane jako złącze

    D. portu równoległego LPT

  2. Połączenie VPN obsługiwane przez system Windows Server, w którym uwierzytelnienie użytkowników następuje przez niezabezpieczone połączenia, a dopiero po wymianie uwierzytelnień rozpoczyna się szyfrowanie połączenia, to

    C. PPTP

  3. Przedstawiony na rysunku element elektroniczny to:

    C. tranzystor

  4. W systemie Linux polecenie chmod umożliwia

    A. ustawienie praw dostępu do pliku

  5. Do uruchomienia edytora rejestru w systemie Windows należy użyć narzędzia

    D. regedit

  6. Do konserwacji elementów łożyskowanych oraz ślizgowych w urządzeniach peryferyjnych stosuje się

    B. smar syntetyczny

  7. Który z adresów jest adresem klasy B?

    A. 191.168.0.1

  8. Użytkownik systemu Linux, chcąc przetestować dysk twardy pod kątem występowania na nim uszkodzonych sektorów, może użyć programu

    A. fsck

  9. Wynikiem wykonania polecenia arp -a 192.168.1.1 systemu MS Windows jest wyświetlenie

    B. adresu fizycznego urządzenia o podanym IP

  10. Na podstawie zamieszczonej w tabeli informacji dotyczącej dysku twardego określ, który wniosek jest prawdziwy

    C. Defragmentacja nie jest konieczna, fragmentacja całkowita wynosi 9%

  11. Instalowanie w systemie operacyjnym Windows Server usługi Active Directory wymaga wcześniejszego zainstalowania i skonfigurowania serwera

    C. DNS

  12. Który z programów NIE jest stosowany do zdalnego zarządzania komputerami w sieci?

    B. Virtualbox

  13. Liczbą dziesiętną, która odpowiada liczbie 11110101(U2), jest

    D. -11

  14. Kabel przedstawiony na rysunku może być wykorzystany do budowy okablowania sieci standardu

    D. 100Base-SX

  15. W celu ochrony systemu przed programem posiadającym zdolność replikacji należy zainstalować

    A. program antywirusowy

  16. W adresowaniu klasowym adres IP 74.100.7.8 należy do

    A. klasy A

  17. Liczba szesnastkowa 29A zapisana w systemie binarnym będzie miała postać:

    C. 1010011010

  18. Przyczyną uszkodzenia mechanicznego dysku twardego w komputerze stacjonarnym może być

    B. dopuszczenie do przegrzania dysku.

  19. W systemie plików NTFS zmianę nazwy pliku umożliwia uprawnienie

    D. modyfikacji

  20. W systemie Windows parametry karty graficznej można sprawdzić za pomocą polecenia

    B. dxdiag

  21. Które narzędzie jest stosowane do mocowania kabla w module Keystone?

    D. D

  22. W schemacie logicznym okablowania strukturalnego, zgodnie z terminologią polską zawartą w normie PN-EN 50174, właściwością kondygnacyjnego punktu dystrybucyjnego jest to, że

    C. obejmuje zasięgiem całe piętro budynku

  23. Jaka jest wartość maksymalnego rozplotu kabla UTP we wtyku RJ45 zgodnie z normą PN-EN 50173?

    D. 13 mm

  24. Podczas przeglądania stron WWW, w celu podniesienia bezpieczeństwa prywatnych danych, jest wskazane wyłączenie w opcjach przeglądarki

    B. funkcji zapamiętywania haseł

  25. Suma liczb binarnych 1010 + 111 zapisana w systemie dziesiętnym wyniesie

    B. 17

  26. Najmniej inwazyjnym, lecz skutecznym sposobem leczenia komputera zainfekowanego wirusem typu rootkit jest

    C. uruchomienie specjalnego programu wykrywającego rootkity z zewnętrznego nośnika(np. LiveCD)

  27. Ile maksymalnie kanałów, z dostępnego spectrum kanałów standardu 802.11b, można wykorzystywać na terenie Polski?

    C. 13 kanałów

  28. Program antyspyware chroni przed

    C. programami szpiegującymi

  29. Do utworzenia skompresowanego archiwum danych w systemie Linux można użyć polecenia

    D. tar -zcvf

  30. Liczba 257 dziesiętnie to

    A. 1 0000 0001 dwójkowo

  31. Do wykonania monitoringu stanu dysków twardych w serwerach, komputerach stacjonarnych i laptopach można wykorzystać program

    C. Acronis Drive Monitor

  32. Komputer wyposażony w BIOS firmy Award wygenerował komunikat o treści Primary/Secondary master/slave hard disk fail. Komunikat ten może oznaczać konieczność wymiany

    D. dysku twardego.

  33. Aby w budowanej sieci komputerowej zapewnić najmniejszy wpływ zakłóceń elektromagnetycznych na przesyłany sygnał należy zastosować

    B. światłowód

  34. Do porównywania liczb binarnych służą

    C. komparatory

  35. W którym rodzaju członkostwa w VLAN port może być członkiem wielu sieci VLAN?

    A. Multi-VLAN