Egzamin Teoretyczny
Baza wiedzy wizualnej i interaktywne repetytorium INF.02.
Cała Baza
807
Z Mediami
202
Wideo
13
Wyniki
807
1
Pytanie EgzaminacyjneUkłady sekwencyjne zbudowane z zespołu przerzutników, najczęściej synchronicznych typu D, służące do przechowywania danych, to
A
bramkiB
koderyC
rejestryD
dekodery2
Pytanie EgzaminacyjneTransformator impulsowy w przedstawionym zasilaczu oznaczono symbolem

A
AB
BC
CD
D3
Pytanie EgzaminacyjneNa przedstawionej płycie głównej możliwy jest montaż procesora z obudową typu

A
LGAB
PGAC
SECCD
SPGA4
Pytanie EgzaminacyjneKompatybilne podzespoły oznaczono w tabeli numerami

A
1, 3, 5B
1, 4, 6C
2, 4, 5D
2, 4, 65
Pytanie EgzaminacyjnePrzed rozpoczęciem modernizacji komputerów osobistych oraz serwerów, polegającej na dołożeniu nowych modułów pamięci RAM, należy sprawdzić
A
model pamięci RAM, maksymalną pojemność i liczbę modułów obsługiwaną przez płytę
główną.B
pojemność i rodzaj interfejsu dysku twardego oraz rodzaj gniazda zainstalowanej pamięci
RAM.C
producenta pamięci RAM oraz interfejsy zewnętrzne zainstalowanej płyty głównej.D
gniazdo interfejsu karty graficznej oraz moc zainstalowanego zasilacza.6
Pytanie EgzaminacyjneDo aktualizacji systemów Linux można wykorzystać programy
A
cron i mountB
defrag i YaSTC
apt-get i zypperD
aptitude i amaro7
Pytanie EgzaminacyjneAby umożliwić komunikację urządzenia mobilnego z komputerem przez interfejs Bluetooth, należy
A
skonfigurować urządzenie mobilne przez przeglądarkę.B
połączyć urządzenia kablem krosowym.C
utworzyć sieć WAN dla urządzeń.D
wykonać parowanie urządzeń.8
Pytanie EgzaminacyjneKtóra licencja ma charakter grupowy oraz umożliwia instytucjom komercyjnym lub organizacjom edukacyjnym, państwowym, charytatywnym zakup na korzystnych warunkach większej liczby oprogramowania firmy Microsoft?
A
MPLB
OEMC
APSLD
MOLP9
Pytanie EgzaminacyjneTopologia fizyczna sieci, w której jako medium transmisyjne stosuje się fale radiowe, jest nazywana topologią
A
ad-hocB
magistraliC
pierścieniaD
CSMA/CD10
Pytanie EgzaminacyjneKtóry ze standardów Gigabit Ethernet umożliwia budowę segmentów sieci o długości 550 m/5000 m z prędkością transmisji 1 Gb/s?
A
1000Base-TB
1000Base-FXC
1000Base-LXD
1000Base-SX11
Pytanie EgzaminacyjneProtokołem kontrolnym rodziny TCP/IP, którego rolą jest między innymi wykrywanie awarii urządzeń sieciowych, jest
A
FDDIB
ICMPC
IMAPD
SMTP12
Pytanie EgzaminacyjneAby można było wykorzystać aparat telefoniczny PSTN do wykonywania połączeń za pomocą sieci komputerowej, należy go podłączyć do
A
modemu analogowegoB
mostka sieciowegoC
repetera sygnałuD
bramki VoIP13
Pytanie EgzaminacyjneWskaż narzędzie służące do mocowania pojedynczych żył kabla miedzianego w złączach.

A
AB
BC
CD
D14
Pytanie EgzaminacyjneZa pomocą programu Acrylic Wi-Fi Home wykonano test, którego wyniki przedstawiono na zrzucie. Na ich podstawie można stwierdzić, że dostępna sieć bezprzewodowa

A
jest nieszyfrowana.B
korzysta z kanałów 10 ÷ 12.C
ma bardzo dobrą jakość sygnału.D
osiąga maksymalną szybkość transferu 72 Mbps.15
Pytanie EgzaminacyjneKtóry adres IP należy do klasy A?
A
239.0.255.15B
217.12.45.1C
129.10.0.17D
125.11.0.716
Pytanie EgzaminacyjneWskaż adres rozgłoszeniowy sieci, do której należy host o adresie 88.89.90.91/6?
A
91.255.255.255B
88.255.255.255C
91.89.255.255D
88.89.255.25517
Pytanie EgzaminacyjneAby w systemie Windows wykonać śledzenie trasy pakietów do serwera strony internetowej, należy wykorzystać polecenie
A
pingB
tracertC
netstatD
iproute18
Pytanie EgzaminacyjneNa schemacie obrazującym zasadę działania monitora plazmowego numerem 6 oznaczono

A
warstwę fosforową.B
warstwę dielektryka.C
elektrody adresujące.D
elektrody wyświetlacza.19
Pytanie EgzaminacyjneNa ilustracji zaznaczono strzałkami funkcję przycisków znajdujących się na obudowie projektora multimedialnego. Za pomocą tych przycisków można

A
przełączać sygnały wejścioweB
regulować zniekształcony obraz.C
zmieniać poziom jasności obrazu.D
regulować odwzorowanie przestrzeni kolorów20
Pytanie EgzaminacyjnePierwszą czynnością niezbędną do zabezpieczenia rutera przed dostępem do jego panelu konfiguracyjnego przez osoby niepowołane jest
A
włączenie filtrowania adresów MAC.B
włączenie szyfrowania kluczem WEPC
zmiana domyślnej nazwy sieci (SSID) na unikatowąD
zmiana nazwy login i hasła wbudowanego konta administratora.I wiele więcej pytań w bazie danych...