Przed Tobą czeka zestaw 40 losowych pytań ze wszystkich egzaminów INF.02 / EE.08 / E.12 / E.13 z poprzednich latach.

Pamiętaj, aby uważnie zaznaczać odpowiedzi oraz odpowiedzieć na każde pytanie!

Na wykonanie zestawu masz aż 60 minut, powodzenia!

Czas do zakończenia egzaminu: 60:00

1. (#812) Gniazdo LGA znajdujące się na płycie głównej komputera stacjonarnego umożliwia zainstalowanie procesora

2. (#2540) Urządzeniem, które umożliwia komputerom bezprzewodowy dostęp do przewodowej sieci komputerowej, jest

3. (#193) Standard o nazwie IEEE 802.11 stosowany w lokalnych sieciach komputerowych opisuje sieć:

4. (#1865) Integralną częścią systemu Windows 10 chroniącą jego użytkowników przed złośliwym oprogramowaniem jest program

5. (#2647) Na schemacie blokowym przedstawiającym zasadę działania zasilacza liniowego numerem 5) oznaczono

Grafika do pytania #2647

6. (#2335) Uprawnienia dostępu do plików w systemie Windows 10 można modyfikować za pomocą polecenia

7. (#2797) Użytkownik ma problem z rozruchem systemu Windows. Aby to naprawić, uruchomił narzędzie System Image Recovery, które

8. (#2557) Który protokół służy do przesyłania plików na serwer?

9. (#1028) Blok funkcjonalny oznaczony DSP w zamieszczonym schemacie blokowym to

Grafika do pytania #1028

10. (#2108) Który z adresów IP jest adresem hosta pracującego w sieci o adresie 192.168.160.224/28?

11. (#1741) Rysunek przedstawia schemat

Grafika do pytania #1741

12. (#782) Który adres IPv6 jest prawidłowy?

13. (#2391) Materiałem eksploatacyjnym stosowanym w drukarkach tekstylnych jest

14. (#2487) Przedstawiony na rysunku kolor zapisany w modelu RGB, w systemie szesnastkowym będzie zdefiniowany następująco

Grafika do pytania #2487

15. (#1312) Licencja CAL (Client Access License) daje użytkownikowi prawo

16. (#91) Jaką postać ma adres IP 192.168.1.12 w zapisie binarnym?

17. (#2140) Poleceniem systemu Linux służącym do wyświetlenia informacji, zawierających aktualną godzinę, czas działania systemu oraz liczbę zalogowanych użytkowników, jest

18. (#1527) W jednostce ALU do akumulatora została wpisana liczba dziesiętna 500. Jaka jest jej binarna reprezentacja?

19. (#1598) Program stanowiący dodatek dla systemu Windows i służący do ochrony przed oprogramowaniem szpiegującym oraz innymi niepożądanymi komponentami to

20. (#2691) Na rysunku jest przedstawiony symbol graficzny

Grafika do pytania #2691

21. (#2750) Wskaż najnowszy standard szyfrowania danych w sieciach bezprzewodowych.

22. (#1675) Wymiana taśmy barwiącej związana jest z użytkowaniem drukarki

23. (#2593) Materiałem eksploatacyjnym w drukarce laserowej jest

24. (#2807) Strzałka na rysunku przedstawiającym schemat systemu sieciowego według normy PN-EN 50173 wskazuje okablowanie

Grafika do pytania #2807

25. (#372) Kontrolę poprawności przesyłania danych w sieciach Ethernet zapewnia protokół

26. (#1886) W firmie należało naprawić 5 komputerów oraz serwer. Czas naprawy każdego komputera wyniósł 1,5 godziny, a serwera 2,5 godziny. Cena usługi wynosi 100,00 zł za roboczogodzinę plus podatek VAT 23%. Jaka będzie należność brutto z

27. (#1159) Pracownik serwisu w wyniku przeprowadzonego testu na serwerze NetWare uzyskał informację, że obiekt ma prawo

Grafika do pytania #1159

28. (#600) Który program został zastosowany w systemie Linux do szybkiego skanowania sieci?

Grafika do pytania #600

29. (#2788) Aby osiągnąć maksymalną wydajność, karta sieciowa w komputerze wykorzystuje transmisję szeregową

30. (#70) Który standard realizacji sieci Ethernet, definiuje sieć zbudowaną na kablu koncentrycznym, odługości segmentu nie przekraczającym 185 m?

31. (#2060) Do konfiguracji i personalizacji środowiska graficznego GNOME w różnych systemach Linux należy wykorzystać program

32. (#980) Klaster komputerowy to

33. (#1937) Urządzeniem działającym w warstwie łącza danych, służącym do łączenia segmentów sieci o różnych architekturach, jest

34. (#604) Która usługa musi być uruchomiona w sieci, aby można było na stacji roboczej automatycznie uzyskać adres IP?

35. (#1804) W systemie Windows po wydaniu polecenia systeminfo NIE UZYSKA SIę informacji o

36. (#950) Aby ukryć identyfikator sieci bezprzewodowej, należy w ruterze zmienić jego konfigurację w polu oznaczonym numerem

Grafika do pytania #950

37. (#2099) Zestaw reguł definiujących sposób przesyłania informacji w sieci opisuje

38. (#264) Najczęściej stosowany kodek mowy podczas konfiguracji bramki VoIP to

39. (#2095) Który protokół jest stosowany do terminalowego łączenia się ze zdalnymi urządzeniami zapewniający transfer zaszyfrowanych danych?

40. (#2194) Wynik wykonania którego polecenia sieciowego systemu z rodziny Windows jest przedstawiony na rysunku

Grafika do pytania #2194

Strona używa plików cookies

Serwis wykorzystuje ciasteczka głównie w celu prowadzenia systemu formularzy oraz zbierania danych dotyczących ruchu na stronie.

Więcej informacji znajdziesz w Polityce Prywatności

Akceptuję