• Nie Znaleziono Wyników

1. Jakiej wartości napięcia potrzebują wentylatory komputerowe do swojej stabilnej pracy?

N/A
N/A
Protected

Academic year: 2022

Share "1. Jakiej wartości napięcia potrzebują wentylatory komputerowe do swojej stabilnej pracy?"

Copied!
9
0
0

Pełen tekst

(1)

1 z 9 | S t r o n a

1. Jakiej wartości napięcia potrzebują wentylatory komputerowe do swojej stabilnej pracy?

A. 3,3 V B. 5 V C. 12 V D. 24 V

2. Który z profili w systemie operacyjnym pozwala użytkownikowi na dokonywanie zmian na pulpicie, ale zmiany te nie są zachowywane podczas wylogowywania?

A. administracyjny B. lokalny

C. mobilny D. obowiązkowy

3.Pamięć podręczna określana jest nazwą:

A. chipset B. EIDE C. VLB D. cache

4.Ile dział elektronowych posiada matryca LCD?

A. 3 B. 2 C. 1 D. 0

5.Na zdjęciu przedstawiono:

A. wtyk światłowodu B. zastępczy wtyk RJ-45 C. zaślepkę gniazda RJ-45 D. terminator BNC

6. Które z wymienionych poleceń systemu Windows wyświetla aktualnie dostępne komputery w sieci LAN?

A. net stat -p B. nestat -p C. net view D. netstat view

(2)

2 z 9 | S t r o n a

7. Połączenie asymetryczne w praktyce oznacza:

A. identyczne prędkości pobierania i wysyłania danych B. większe prędkości pobierania niż wysyłania danych C. większe prędkości wysyłania niż odbierania danych D. prędkości pobierania i wysyłania danych rzędu 54 MB/s

8.Do połączenia kilku komputerów w sieć lokalną użyjesz:

A. switcha B. routera C. mostu D. modemu

9. Karta sieciowa wysyła sygnały przez styki:

A. 1 i 4 B. 1 i 2 C. 2 i 5 D. 3 i 6

10. Protokół IPX/SPX opracowany został dla sieci pracujących w środowisku:

A. MS Windows Server B. CentOS Linux C. Ubuntu Linux D. Novell Netware

11. Ramka Ethernetowa na pewno nie zawiera pola:

A. Preambuła B. Suma kontrolna C. Adres nadawcy D. Temat

12. Protokołem warstwy aplikacji nie jest:

A. Telnet B. HTTP C. SSH D. TCP

13. Element pakietu oznaczany jako TTL definiuje:

A. kod protokołu warstwy wyższej

B. pozycję, gdzie w pakiecie kończy się fragment datagramu C. znacznik życia pakietu

D. możliwość podzielenia pakietu na fragmenty

(3)

3 z 9 | S t r o n a

14. Standard układu przewodów we wtyczce RJ-45 oznaczany jako TIA/EIA 568A charakteryzuje:

A. kabel światłowodowy B. kabel skrosowany C. kabel prosty

D. kabel koncentryczny

15. Do ustawienia nazwy przełącznika w terminalu konfiguracyjnym urządzenia prawidłowo użyto polecenia:

A. Switch(config)#hostname S1 B. S1(config-vlan)#name ZSnr2 C. Switch#configure terminal

D. S1#copy running-config startup-config

16. Sieci radiowe korzystają z częstotliwości:

A. 2,4 MHz B. 2,4 i 5 MHz C. 2,4 GHz D. 2,4 i 5 GHz

17. Routery CISCO korzystają z routingu statycznego lub:

A. automatycznego B. uprzywilejowanego C. lokalnego

D. dynamicznego

18. Znak naznaczonego dostępu do sieci WiFi przedstawiony na zdjęciu obok mówi, że napotkaliśmy:

A. sieć nie zabezpieczoną B. sieć zabezpieczoną C. sieć zabezpieczoną WEP

D. sieć zabezpieczoną WPA/WPA2

19. Adres sieci (ang. Network address) charakteryzuje się tym, że w części hostowej są:

A. same jedynki B. same zera

C. cztery zera i cztery jedynki D. osiem jedynek

(4)

4 z 9 | S t r o n a

20. Który z poniższych standardów został opracowany we wrześniu 2009 roku?

A. IEEE 802.11a B. IEEE 802.11w C. IEEE 802.11b D. IEEE 802.11n

21. Jeśli infrastrukturalna sieć bezprzewodowa korzysta z kilku punktów dostępowych, określa się ją mianem:

A. BSI B. ESS C. BSS D. IBSS

22. Zakresy adresów od 10.0.0.0 do 10.255.255.255 należą do adresów:

A. prywatnych B. publicznych

C. zarezerwowanych dla wojska D. pętli zwrotnej

23. Zdjęcie obok przedstawia konfigurację:

A. zabezpieczeń sieci WiFi B. filtrowania adresów MAC C. „ściany ogniowej”

D. dostępu do sieci internet

24. Urządzenie końcowe do łączenia sieci WAN po stronie użytkownika oznaczane jest jako:

A. DCE B. DTE C. DCC D. DEC

25. Keylogger jest oprogramowaniem mającym na celu wykradanie haseł poprzez przejęcie kontroli nad obsługą:

A. myszy B. klawiatury C. tabletu

D. telefonu komórkowego

(5)

5 z 9 | S t r o n a

26. Podział sieci komputerowej na kilka mniejszych części określany jest mianem:

A. Enkapsulacji B. Adresacji C. Dzierżawy D. Segementacji

27. Przekazywanie ramek przez przełącznik może odbywać się w trybie:

A.CSMA/CD B.CSMA/CA C.cut-through D.fast-store

28. Sieci VLAN tworzone są w celu:

A. ograniczenia rozmiaru domeny kolizyjnej B. ograniczenia rozmiaru domeny rozgłoszeniowej C. ograniczenia ilości przełączników w sieci D. ograniczenia liczby routerów w sieci

29. Symbol zachęty routera CISCO („#”) oznacza, że:

A. użytkownik pracuje w trybie z ograniczeniami B. użytkownik może wprowadzić hasło routera

C. użytkownik pracuje w uprzywilejowanym trybie EXEC D. użytkownik nie ma dostępu do routera

30. To specjalny typ komputera. Ma procesor, pamięć, magistralę systemową oraz różne interfejsy wejścia/wyjścia. To urządzenie realizujące usługi trasowania (tzn. wybierania optymalnej marszruty) i przełączania pakietów pomiędzy wieloma sieciami. O jakim urządzeniu jest mowa?

A. router

B. modem ADSL C. modem VDSL

D. przełącznik wielowarstwowy

31. Adresowanie fizyczne ma miejsce w:

A. pierwszej warstwie modelu odniesienia ISO/OSI B. drugiej warstwie modelu odniesienia ISO/OSI C. trzeciej warstwie modelu odniesienia ISO/OSI D. czwartej warstwie modelu odniesienia ISO/OSI

(6)

6 z 9 | S t r o n a

32. Ile kanałów transmisyjnych sieci bezprzewodowych stosowanych jest w Polsce?

A. 9 B. 11 C. 13 D. 14

33. System AWG jest wykorzystywany do:

A. mierzenia odległości między węzłami sieci B. mierzenia średnicy kabli miedzianych

C. testowania prawidłowego zaciśnięcia końcówki RJ-45 na kablu miedzianym D. diagnozowania uszkodzenia kabla sieciowego podtynkowego

34. NIC jest skrótem oznaczającym:

A. modem B. kartę sieciową C. moduł Bluetooth

D. rodzaj anteny sieci WiFi

35. Warstwa odpowiedzialna za ustanowienie niezawodnego połączenia i przesyłania danych pomiędzy dwoma hostami. Dla zapewnienia niezawodności świadczonych usług, w tej warstwie są wykrywane i usuwane błędy, a także jest kontrolowany przepływ informacji. Mowa o warstwie:

A. aplikacji B. sieciowej C. transportowej D. łącza danych

36. Zbiór technicznych oraz organizacyjnych dokumentów mających formę memorandum związanych z Internetem oraz sieciami komputerowymi to:

A. ISO/OSI B. RFC C. DTD D. RSI

37.Redukcję wpływu wzajemnej interferencji przesyłanych sygnałów w kablu UTP zapewnia:

A. metaliczny pleciony ekran B. skręcenie przewodów w kablu C. odbijający płaszcz wokół rdzenia D. wtyk RJ-45

(7)

7 z 9 | S t r o n a

38. Jednoczesne zwiększenie szybkości operacji (zapis/odczyt) i bezpieczeństwa przechowywania danych umożliwia macierz dyskowa:

A. RAID-0 B. RAID-1 C. RAID-3 D. RAID-10

39. Program VirtualPC, który służy do wirtualizacji systemów operacyjnych został rozpowszechniony przez firmę:

A. Microsoft B. Apple C. Oracle D. Adobe

40.Zapisywanie kluczy rejestru do pliku nazywamy:

A. eksportowaniem rejestru B. kopiowaniem rejestru C. modyfikacją rejestru D. edycją rejestru

41. Serwer, który pośredniczy w komunikacji między komputerem użytkownika a Internetem, może służyć do rejestrowania informacji dotyczących korzystania z Internetu oraz blokowania dostępu do stron to:

A. Server HTTP B. Server HTTPs C. Server WWW D. Server PROXY

42. Maska podsieci /23 oznacza, że na pierwszych 23 bitach 32-cyfrowej liczby binarnej znajdują się jedynki, a na pozostałych zera. Jak będzie zapisana ta maska w systemie dziesiętnym?

A. 255.255.0.0 B. 255.255.255.128 C. 255.255.255.0 D. 255.255.254.0

43.W systemie Windows Server moduł odpowiedzialny za internetowe usługi informacyjne to:

A. ISA B. IIS C. IOU D. OSI

(8)

8 z 9 | S t r o n a

44.Program, który dostarcza informacje na temat wydajności zestawu komputerowego to:

A. sniffer B. debugger C. kompilator D. benchmark

45. W jakim systemie operacyjnym przy instalacji sterowników do nowego urządzenia może pojawić się komunikat?

A. Novell Netware B. Linux

C. Windows XP D. MS-DOS

46. Zamontowany w komputerze dysk ma zostać podzielony na partycje. Podaj maksymalną liczbę partycji rozszerzonych, możliwych do utworzenia na jednym dysku:

A. 1 B. 2 C. 3 D. 4

47. W banku należy cyklicznie tworzyć kopie bezpieczeństwa dużej ilości danych, znajdujących się na serwerze, rzędu kilkuset GB. Jakie urządzenie najlepiej wykorzystać do tego celu?

A. Streamer

B. Macierz RAID1 C. Nagrywarkę CD D. Nagrywarkę DVD

48. Na zdjęciu obok przedstawiono schemat blokowy działania mechanizmu:

A. wysyłania maila B. CSMA/CD

C. logowania do systemu operacyjnego D. podłączania do sieci internet

(9)

9 z 9 | S t r o n a

49. Które z poniższych szyfrowań sieci WiFi opiera się na kluczu długości 104 bitów?

A. AES B. WEP C. WPA D. WPA2

50. Skrętka nieekranowana oznaczana jest skrótem:

A. UTP B. STP C. FTP D. SFTP

Cytaty

Powiązane dokumenty

Swój pogląd w tej kwestii opieram przede wszystkim na tym, że współczesne społeczeństwo polskie staje się coraz bardziej egoistyczne, egocentryczne i hedonistyczne, co

Zaprezentowane wyniki badań nad przekładem wybranych pozycji obydwu odmian (autor- stwa Andrzeja Sapkowskiego, Jacka Dukaja i Stanisława Lema) w połączeniu z analizą

• Za prawidłowo wykonane ćwiczenie uzyskujesz liczbę punktów wskazaną w kolumnie punktacja zadania.. Ostatnią kolumnę tabeli wypełnia

2 We „Wstępie” doń napisał między innymi: „Dzieje filozofii w Polsce nie znają polemiki bardziej zaciętej, jak ówczesna polemika o Kanta.” 3 Być

Ostatnie z ośmiu przekształceń wyznacza współczynnik Hursta, który następnie jest przedstawiony na wykresie wszystkich współczynników jakie mogą być wyznaczone dla

Komunikowanie się za pomocą Internetu, który jest medium interaktywnym, pozwala internautom bezpośrednio współtworzyć sieć – przez umieszczanie własnego serwisu

Z jednej strony mamy tu do czynienia z tworzeniem zupełnie nowej tra- dycji, odnoszącej się dość luźno do tych okresów z przeszłości, w których podkreśla się polską

1.4 Sieć dostępowa i media fizyczne 1.5 Struktura Internetu / dostawcy..