Chcesz być na bieżąco? Odwiedź nasz FanPage
x

Przed Tobą czeka zestaw 40 losowych pytań ze wszystkich egzaminów INF.02 / EE.08 / E.12 / E.13 z poprzednich latach.

Pamiętaj, aby uważnie zaznaczać odpowiedzi oraz odpowiedzieć na każde pytanie!

Na wykonanie zestawu masz aż 60 minut, powodzenia!

Czas do zakończenia egzaminu: 60:00

1. (#2629) Do organizacji przewodów wewnątrz jednostki centralnej można wykorzystać

2. (#1048) Magistrala, która łączy w komputerze procesor z kontrolerem pamięci, składająca się z szyny adresowej, szyny danych i linii sterujących, nosi nazwę

3. (#1137) fps (ang. frames per second) bezpośrednio odnosi się do

4. (#2367) Która usługa umożliwia logowanie na zdalnych komputerach, wykonywanie na nich poleceń systemowych i zarządzanie siecią?

5. (#2598) Który typ plików należy utworzyć w systemie operacyjnym do zautomatyzowania najczęściej wykonywanych czynności, takich jak kopiowanie, tworzenie pliku lub folderu?

6. (#903) Ile domen kolizyjnych i rozgłoszeniowych jest widocznych na schemacie?

Grafika do pytania #903

7. (#1044) MFT w systemie plików NTFS to

8. (#1959) Zastosowanie na komputerze z systemem Windows kolejno poleceń ipconfig /release i ipconfig /renew pozwoli sprawdzić, czy w sieci prawidłowo działa usługa

9. (#1328) W systemach Windows XP Pro/Windows Vista Business/Windows 7 Pro/Windows 8 Pro, opcją gwarantująca poufność danych dla użytkowników korzystających z tego samego komputera, których dane mogą być wykorzystywane wyłącznie przez nich sa

10. (#2391) Materiałem eksploatacyjnym stosowanym w drukarkach tekstylnych jest

11. (#930) Obraz przedstawia oznaczenie sygnalizacji świetlnej w dokumentacji technicznej laptopa. Wskaż numer oznaczający kontrolkę zapalającą się podczas ładowania baterii.

Grafika do pytania #930

12. (#1089) Koprocesor (Floating Point Unit) w komputerze służy do wykonywania

13. (#1865) Integralną częścią systemu Windows 10 chroniącą jego użytkowników przed złośliwym oprogramowaniem jest program

14. (#2185) Jakie jest zastosowanie noża uderzeniowego?

15. (#2473) Który protokół rutingu dynamicznego został zaprojektowany jako protokół bramy zewnętrznej służący do łączenia ze sobą różnych dostawców usług internetowych?

16. (#2283) Host automatycznie pobiera adres IP z serwera DHCP. W przypadku gdy serwer DHCP ulegnie uszkodzeniu, karcie sieciowej zostanie przypisany adres IP z zakresu

17. (#1675) Wymiana taśmy barwiącej związana jest z użytkowaniem drukarki

18. (#739) Protokołem kontrolnym rodziny TCP/IP, którego rolą jest między innymi wykrywanie awarii urządzeń sieciowych, jest

19. (#3091) W trakcie obserwacji pakietów za pomocą sniffera zauważono, że urządzenia komunikują się na portach 20 oraz 21. Oznacza to, zakładając domyślną konfigurację, że obserwowanym protokołem jest protokół

20. (#2592) Przyczyną awarii drukarki igłowej może być usterka

21. (#361) W sieci lokalnej protokołem dynamicznej konfiguracji adresów IP jest

22. (#1034) Zerowanie rejestrów procesora odbywa się poprzez

23. (#2157) Umowa, na mocy której użytkownik ma między innymi wgląd do kodu źródłowego oprogramowania w celu jego analizy oraz udoskonalania, to licencja

24. (#1824) Wskaż znak umieszczany na urządzeniach elektrycznych przeznaczonych do obrotu i sprzedaży w Unii Europejskiej

Grafika do pytania #1824

25. (#2434) Który ze znaków w systemach z rodziny Windows należy zastosować podczas udostępniania zasobu ukrytego w sieci?

26. (#3133) Za pomocą testów statycznych okablowania można zdiagnozować

27. (#1707) Dystrybucje systemu Linux Ubuntu rozpowszechniane są na licencjach

28. (#2844) Dyn, firma, której serwery DNS zaatakowano, przyznała, że część ataku …. nastąpiła za pomocą różnych urządzeń połączonych z siecią. Ekosystem kamer, czujników, kontrolerów nazywany ogólnie "Internetem rzeczy" został użyty przez przestępców jako botnet − sieć maszyn-zombie. Do tej pory taką rolę pełniły głównie komputery

Cytat opisuje atak typu

29. (#30) Komputer ma dostęp do Internetu poprzez sieć lokalną. Wpisując w przeglądarce internetowej adres www.wp.pl użytkownik nie ma dostępu do strony WWW, natomiast wpisanie adresu IP np. 212.77.100.101 pozwala otworzyć tę stronę. Co może b

30. (#561) Który protokół warstwy aplikacji jest stosowany do zarządzania urządzeniami sieciowymi za pośrednictwem sieci?

31. (#608) Co jest przyczyną pojawienia się na ekranie komputera komunikatu, że system wykrył konflikt adresów IP?

32. (#2867) Wskaż najlepszą trasę sumaryczną dla podsieci IPv4:

Grafika do pytania #2867

33. (#642) Który protokół pocztowy umożliwia między innymi przechowywanie odbieranych wiadomości e-mail na serwerze, zarządzanie wieloma folderami, usuwanie wiadomości i przenoszenie ich pomiędzy folderami?

34. (#2701) Medium transmisyjnym, w którym na przesyłany sygnał nie oddziałują zakłócenia elektromagnetyczne, to

35. (#1442) Program typu firewall nie chroni przed

36. (#1878) Uruchomienie systemu Windows w trybie debugowania pozwala na

37. (#347) Do konfiguracji interfejsu sieciowego w systemie Linux służy polecenie

38. (#1066) Który z podzespołów komputera przy wyłączonym zasilaniu przechowuje program rozpoczynający ładowanie systemu operacyjnego?

Grafika do pytania #1066

39. (#1610) Do prawidłowego działania procesora jest niezbędne podłączenie 4-stykowego lub 8-stykowego złącza zasilania o napięciu

40. (#2313) Matę antystatyczną i opaskę stosuje się podczas montażu podzespołu w celu

Strona używa plików cookies

Serwis wykorzystuje ciasteczka głównie w celu prowadzenia systemu formularzy oraz zbierania danych dotyczących ruchu na stronie.

Więcej informacji znajdziesz w Polityce Prywatności

Akceptuję