Egzamin zawodowy teoretyczny technik informatyk inf.02
Przejdź do nawigacji
Przejdź do wyszukiwania
ℹ️ Instrukcja:
Test składa się z 40 losowych pytań z bazy inf.02.
Zaznacz odpowiedzi i kliknij
Sprawdź odpowiedź
aby zobaczyć wynik.
Pytanie 1.
Na rysunku przedstawiono grot wkrętaka typu
Krzyżowego
Imbus
Tri-wing
Torx
Pytanie 2.
Zgodnie z oknem konfiguracji ustawień rutera, wskaż numer grupy, której ustawienie umożliwia uzyskanie połączenia z usługodawcą internetowym.
4
1
3
2
Pytanie 3.
Rodzajem licencji wolnego i otwartego oprogramowania jest
OEM.
EULA.
GPL.
MOLP.
Pytanie 4.
Użytkownik systemu Linux, chcąc przetestować dysk twardy pod kątem występowania na nim uszkodzonych sektorów, może użyć programu
fsck
scandisk
chkdsk
defrag
Pytanie 5.
Menedżer usług IIS (Internet Information Services) systemu Windows służy do konfiguracji serwera
terminali
WWW
wydruku
DNS
Pytanie 6.
Przedstawiony symbol, stosowany w dokumentacji technicznej, oznacza
wymóg selektywnej zbiórki sprzętu elektronicznego.
brak możliwości składowania odpadów aluminiowych oraz innych tworzyw metalicznych.
zielony punkt upoważniający do wniesienia opłaty pieniężnej na rzecz organizacji odzysku opakowań.
konieczność utylizacji wszystkich elementów elektrycznych.
Pytanie 7.
W dwóch przyległych pomieszczeniach pewnej firmy występują bardzo silne zakłócenia elektromagnetyczne. Aby zapewnić możliwie największą przepustowość podczas pracy istniejącej sieci LAN, jako medium transmisyjne należy zastosować
skrętkę nieekranowaną.
fale elektromagnetyczne w zakresie podczerwieni.
kabel światłowodowy.
kabel telefoniczny.
Pytanie 8.
Na rysunku przedstawiona jest karta
sieciowa Fibre Channel
kontrolera RAID
sieciowa Token Ring
kontrolera SCSII
Pytanie 9.
Udostępniono w sieci lokalnej jako udział specjalny folder o nazwie egzamin znajdujący się na komputerze o nazwie SERWER_2 w katalogu głównym dysku C:\. Jak powinna wyglądać ścieżka dostępu do katalogu egzamin, w którym przechowywany jest folder macierzysty dla konta użytkownika o określonym loginie?
\\SERWER_2\$egzamin$\%USERNAME%
\\SERWER_2\egzamin$\%$USERNAME%
\\SERWER_2\$egzamin\%USERNAME%
\\SERWER_2\egzamin$\%USERNAME%
Pytanie 10.
Zgodnie z przepisami BHP minimalny poziom natężenia oświetlenia dla stanowisk do pracy z komputerem wynosi
500 lx dla pracy ciągłej.
800 lx dla pracy dorywczej.
1100 lx dla pracy dorywczej.
300 lx dla pracy ciągłej.
Pytanie 11.
Aby w sieci komputerowej była możliwa praca w wydzielonych logicznie mniejszych podsieciach, należy skonfigurować w przełączniku
VLAN
WAN
WLAN
VPN
Pytanie 12.
Przedstawione na ilustracji urządzenie peryferyjne jest wyposażone w interfejs
mini USB
PS/2
IEEE 1284
DVI-D
Pytanie 13.
W przedstawionym fragmencie instrukcji obsługi drukarki 3D została opisana czynność
ładowania i wymiany filamentu.
czyszczenia platformy roboczej z resztek filamentu.
montażu modułu drukującego i zgarniacza.
konserwacji ekstrudera.
Pytanie 14.
Na ilustracji jest przedstawiony symbol graficzny
mostu.
punktu dostępowego.
przełącznika.
rutera.
Pytanie 15.
# iptables -A INPUT --protocol tcp --destination-port 5555 -j ??? W ramce przedstawiono polecenie systemu Linux służące do konfiguracji zapory sieciowej. Co należy wpisać w miejscu znaków zapytania, aby reguła zezwalała na ruch przychodzący na tym porcie?
UP
DROP
START
ACCEPT
Pytanie 16.
Aby wyeliminować podstawowe zagrożenia związane z bezpieczeństwem pracy na komputerze podłączonym do sieci Internet, w pierwszej kolejności należy
sprawdzić temperaturę podzespołów, podłączyć komputer do zasilacza UPS oraz nie wchodzić na podejrzane strony internetowe.
odsunąć komputer od źródła ciepła, nie przygniatać przewodów zasilających komputera i urządzeń peryferyjnych.
zainstalować program antywirusowy, zaktualizować bazy wirusów, włączyć firewall i wykonać aktualizację systemu.
wyczyścić wnętrze jednostki centralnej, nie jeść i nie pić przy komputerze oraz nie podawać swojego hasła innym użytkownikom
Pytanie 17.
Który materiał eksploatacyjny nie jest wykorzystywany w ploterach?
Atrament.
Pisak.
Filament.
Tusz.
Pytanie 18.
Za pomocą którego polecenia systemu Linux możliwa jest zmiana domyślnej powłoki użytkownika egzamin na sh
groupmod /users/egzamin /bin/sh
vi /etc/passwd –sh egzamin
chmod egzamin /etc/shadow sh
usermod –s /bin/sh egzamin
Pytanie 19.
Wykonanie polecenia net localgroup w systemie Windows spowoduje
skompresowanie wszystkich plików.
wyświetlenie lokalnych grup użytkowników.
utworzenie dowolnej grupy użytkowników.
defragmentację plików.
Pytanie 20.
Na serwerze DNS rekordem wskazującym serwer nazw, który jest tworzony automatycznie w momencie konfigurowania strefy wyszukiwania do przodu jest rekord
A
NS
MX
PTR
Pytanie 21.
Które zadanie realizuje protokół ARP (Address Resolution Protocol)?
Kontroluje przepływ pakietów wewnątrz systemów autonomicznych
Przesyła informacje zwrotne o problemach z siecią
Zarządza grupami multicastowymi w sieciach opartych na protokole IP
Ustala adres MAC na podstawie adresu IP
Pytanie 22.
Który zapis jest postacią kropkowo-dziesiętną maski o prefiksie /25?
255.255.0.0
255.255.255.192
255.255.255.128
255.255.255.0
Pytanie 23.
Aktualizację systemu Windows umożliwia polecenie
vssadmin
verifier
winmine
wuauclt
Pytanie 24.
Które polecenie w systemach operacyjnych Linux jest stosowane do wyświetlania konfiguracji interfejsów sieciowych?
tracert
ifconfig
ping
ipconfig
Pytanie 25.
Przedstawiony fragment konfiguracji zapory sieciowej zezwala na ruch sieciowy z wykorzystaniem protokołów
HTTPS, IMAP
FTP, SSH
POP3, TFTP
HTTP, SMPT
Pytanie 26.
Po wymianie procesora w komputerze pracującym pod kontrolą systemu Linux jego obciążenie można monitorować za pomocą polecenia
grep
top
stat
uptime
Pytanie 27.
Na ilustracji jest przedstawiony
panel krosowy.
koncentrator.
przełącznik.
ruter.
Pytanie 28.
Wskaż element, który dopasowuje poziom napięcia z sieci energetycznej przy użyciu transformatora przenoszącego energię z jednego obwodu elektrycznego do drugiego z wykorzystaniem zjawiska indukcji magnetycznej.
Przerzutnik synchroniczny
Rezonator kwarcowy
Zasilacz transformatorowy
Rejestr szeregowy
Pytanie 29.
Do wykonania zdalnego połączenia z serwerem Linux w sposób przedstawiony na filmie wymagana jest wcześniejsza konfiguracja serwera poprzez edycję pliku
Twoja przeglądarka nie obsługuje odtwarzania filmów.
/etc/ssh/sshd_config
/etc/samba/smb.conf
/etc/postfix/main.cf
/etc/vsftpd.conf
Pytanie 30.
Zdolność tworzenia strumienia elektromagnetycznego przez obwód zasilany prądem to
indukcyjność
częstotliwość
napięcie
rezystancja
Pytanie 31.
Na rysunku przedstawiającym budowę drukarki, w której nierównomiernie podawany jest toner na bęben, należy wymienić wałek magnetyczny, który jest oznaczony numerem
3
1
4
2
Pytanie 32.
Które złącze USB przedstawiono na ilustracji?
Typu AB
Typu C
Typu A
Typu B
Pytanie 33.
Topologia fizyczna sieci, w której jako medium transmisyjne stosuje się fale radiowe, jest nazywana topologią
CSMA/CD
ad-hoc
magistrali
pierścienia
Pytanie 34.
Istniejące konto użytkownika jest modyfikowane poleceniem net user. Aby wymusić zmianę hasła po ponownym zalogowaniu użytkownika, należy dodać do polecenia parametr
passwordchg
logonpasswordchg
expirespassword
passwordreq
Pytanie 35.
Który protokół komunikacyjny służy do transferu plików w architekturze klient-serwer oraz może działać w dwóch trybach: aktywnym i pasywnym?
IP
EI-SI
FTP
DNS
Pytanie 36.
Sposobem ochrony przed atakami zwanymi Social Engineering jest
ustawienie minimalnej długości haseł użytkowników na 13 znaków.
szkolenie pracowników z zakresu stosowania procedur bezpieczeństwa.
ustawienie progu blokady konta użytkowników na 3 nieudane próby logowania.
zablokowanie uruchamiania przez użytkowników edytora rejestru systemowego.
Pytanie 37.
Przedstawiony opis usterki i procedura jej rozwiązania zawarta w dokumentacji technicznej dotyczy problemu związanego
z niepoprawnym wydrukiem z drukarki laserowej.
z niepoprawnym wydrukiem z drukarki termosublimacyjnej.
z konfiguracją skanera bębnowego do pracy sieciowej.
z podłączeniem skanera bębnowego.
Pytanie 38.
Przed wykonaniem prac serwisowych związanych z modyfikacją rejestru systemu Windows należy wykonać
czyszczenie rejestru za pomocą programu defraggler
defragmentację dysku za pomocą programu defrag
oczyszczanie dysku za pomocą programu cleanmgr
kopię rejestru za pomocą programu regedit
Pytanie 39.
W systemach rodziny Windows, odpowiednikiem Linuksowego programu fsck, jest program
icacls
chkdsk
tasklist
erase
Pytanie 40.
Na rysunku przedstawiono konfigurację urządzenia, z której wynika, że
utworzono dwa nowe VLAN-y: ID13, ID48
utworzono trzy nowe VLAN-y: ID1, ID13, ID48
do VLAN z ID48 przypisano wszystkie porty.
VLAN z ID48 jest skonfigurowany jako zarządzalny.
✓ Sprawdź odpowiedzi
Menu nawigacyjne
Narzędzia osobiste
Zaloguj się
Przestrzenie nazw
Strona specjalna
polski
Widok
Więcej
Szukaj
Nawigacja
Strona główna
Kontakt
Strony specjalne
LEKCJE wg działow
Egzamin teoretyczny inf.02
Windows
Windows Server 2016
Linux Ubuntu
Sieci komputerowe
Cisco Packet Tracer
Akademia Cisco
BHP
Lego Mindstorms
Podstawy informatyki
ECDL
ECDL
Podstawy TI
Podstawy Windows
Word
Excel
Access
PowerPoint
Internet i komunikacja
Archiwum
Starocie
Narzędzia
Wersja do druku