Baza pytań

Statyczna lista do szybkiego przeglądu. Pełniejsza baza i rozszerzenie Chrome znajdziesz na boomerassist.pl.

Strona 3 z 5, łącznie 150 pozycji

  1. Konfigurację interfejsu sieciowego w systemie Linux można wykonać, edytując plik

    C. /etc/network/interfaces

  2. Który wewnętrzny protokół rutingu opiera swoje działanie na wektorze odległości?

    D. RIP

  3. Wskaż należność brutto za wykonanie wymienionych w tabeli czynności serwisowych, jeśli koszt jednej roboczogodziny wynosi 120,00 zł netto, a stawka podatku VAT wynosi 23%.

    B. 369,00 zł

  4. NAT64 (Network Address Translation 64) jest procesem, który mapuje adresy

    A. IPv4 na adresy IPv6

  5. Materiałem eksploatacyjnym w drukarce laserowej jest

    D. kaseta z tonerem

  6. AC-72-89-17-6E-B2 to adres fizyczny karty sieciowej zapisany w postaci

    A. heksadecymalnej

  7. Aby dane pliku znajdującego się na dysku twardym, zapisane na niesąsiadujących ze sobą klastrach, zostały ułożone tak, by zajmowały sąsiadujące klastry, należy uruchomić

    A. defragmentację dysku

  8. Sieci lokalne typu klient-serwer charakteryzują się tym, że

    D. istnieje jeden wydzielony komputer udostępniający swoje zasoby w sieci

  9. W systemie Windows 7 w celu skopiowania katalogu c: est wraz z podkatalogami na dysk przenośny, nalezy użyć polecenia

    C. xcopy c: est f: est /E

  10. Jaki będzie łączny koszt materiałów służących do wykonania 20 kabli połączeniowych typu patchcord o długości 1,5m każdy, jeśli 1 metr bieżącego kabla kosztuje 1zł, a wtyk 50 gr?

    D. 50 zł

  11. Aby w sieci komputerowej była możliwa praca w wydzielonych logicznie mniejszych podsieciach, należy skonfigurować w przełączniku

    D. VLAN

  12. Polecenie uname -s w systemie Linux jest wykorzystywane do sprawdzenia

    C. nazwy jądra systemu operacyjnego.

  13. Parametr pamięci RAM nazywany czasem opóźnienia jest definiowany jako

    B. CAS Latency

  14. W systemie Windows XP do zmiany typu systemu plików na dysku z FAT32 na NTFS należy skorzystać z programu

    C. convert

  15. Okablowanie pionowe w sieci strukturalnej łączy się

    D. w głównym punkcie rozdzielczym w pośrednimi punktami rozdzielczymi

  16. Którym symbolem należy opatrzyć sprzęt komputerowy spełniający wymagania prawne umożliwiające jego sprzedaż w Unii Europejskiej?

    D. Symbolem 2.

  17. Monitorując ruch sieciowy, wykryto, że na adres serwera wykonano tysiące zapytań DNS na sekundę z różnych adresów IP, co spowodowało zawieszenie systemu operacyjnego. Przyczyną tego był atak typu

    D. DDoS (Distributed Denial of Service)

  18. Do czyszczenia układów optycznych w sprzęcie komputerowym należy użyć

    A. izopropanolu.

  19. Na schemacie blokowym karty dźwiękowej element zmieniający sygnał analogowy na sygnał cyfrowy jest oznaczony cyfrą

    D. 4

  20. Program testujący wydajność sprzętu komputerowego to

    D. benchmark

  21. Program wykorzystywany do przechwytywania analizy ruchu sieciowego, to

    D. sniffer

  22. Jaką funkcję pełni układ zaznaczony strzałką na schemacie karty graficznej?

    D. Oblicza wygląd i położenie wielokątów, z których zbudowany jest obiekt

  23. W celu sprawdzenia mapy podłączeń kabla UTP Cat 5e w sieci lokalnej należy użyć

    C. testera okablowania

  24. W systemie Linux użycie polecenia passwd Ala spowoduje

    B. ustawienie hasła użytkownika Ala.

  25. Okresowych kopii zapasowych dysków serwera nie można tworzyć na wymiennych nośnikach typu

    A. płyty DVD-ROM

  26. Aby zapisać 10 GB danych na jednej płycie DVD, należy użyć nośnika typu

    B. DVD-18

  27. Aby włączyć lub wyłączyć usługi w zainstalowanym systemie operacyjnym Windows, można posłużyć się przystawką

    B. services.msc

  28. Który standard szyfrowania należy wybrać podczas konfiguracji karty sieciowej, aby zabezpieczyć transmisję bezprzewodową?

    C. WPA

  29. Rysunek przedstawia topologię

    D. gwiazdy

  30. W systemie Linux Ubuntu Server, aby zainstalować serwer DHCP należy użyć polecenia

    C. sudo apt-get install isc-dhcp-server

  31. Który protokół zapewnia szyfrowanie połączenia?

    B. SSH

  32. Oprogramowanie Microsoft Hyper-V należy zastosować do

    D. wirtualizacji fizycznych komputerów

  33. Wewnętrzny protokół trasowania, którego metryką jest wektor odległości, to

    C. RIP

  34. Do montażu zestawu komputerowego z płytą główną zawierającą gniazdo procesora typu Socket AM3 można zastosować procesor

    D. Phenom II

  35. Wskaż protokół warstwy aplikacji służący do odbierania poczty elektronicznej, który w pierwszej fazie pobiera nagłówki wiadomości, a pobranie ich treści oraz załączników następuje dopiero po otwarciu maila.

    D. IMAP