16.03.2020 Test powtórzeniowy dla kl. II Technikum w Złoczewie Odpowiedzi proszę przesyłać na adres: lozloczew@zspzloczew.onmicrosoft.com 1. Grupa, w której uprawnienia członków można przypisywać tylko w obrębie tej samej domeny, co domena nadrzędnej grupy lokalnej domeny, to grupa A. uniwersalna B. lokalna domeny C. lokalna komputera D. globalna 2. Wskaż program systemu Linux, służący do kompresji danych A. arj B. shar C. gzip D. tar 3. Na rysunku karta rozszerzeń oznaczona jest numerem
A. 4 B. 7 C. 1 D. 6 4. W architekturze sieci lokalnych typu klient-serwer A. każdy komputer zarówno udostępnia jak i korzysta z zasobów innych komputerów B. wszystkie komputery klienckie mają dostęp do zasobów komputerowych C. wyróżnione komputery pełnią rolę serwerów udostępniających zasoby, a pozostałe komputery z tych zasobów korzystają D. żaden z komputerów nie pełni roli nadrzędnej w stosunku do pozostałych 5. Które z protokołów przekazują okresowe kopie tablic rutingu do sąsiedniego rutera i NIE MAJĄ pełnej informacji o odległych ruterach?
A. EIGRP, OSPF B. RIP, IGRP C. OSPF, RIP D. EGP, BGP 6. Który protokół jest wykorzystywany do transmisji danych w warstwie transportowej modelu ISO/OSI? A. HTTP B. TCP C. ARP D. LDAP 7. Którego zadania NIE realizują serwery plików? A. Zarządzania bazami danych B. Odczytu i zapisu danych na dyskach twardych C. Wymiany danych pomiędzy użytkownikami sieci D. Udostępniania plików w Internecie 8. Okablowanie pionowe w sieci strukturalnej łączy się A. w pośrednim punkcie rozdzielczym z gniazdem abonenckim B. w głównym punkcie rozdzielczym w pośrednimi punktami rozdzielczymi C. w gnieździe abonenckim D. w głównym punkcie rozdzielczym z gniazdem abonenckim 9. Aby uruchomić przedstawione narzędzie systemu Windows, należy użyć polecenia
A. net localgroup B. control userpasswords2 C. show userpasswords D. net users 10. Które karty sieciowe o podanych adresach MAC zostały wyprodukowane przez tego samego producenta? A. 00:17:B9:00:1F:FE oraz 00:16:B9:00:2F:FE B. 00:17:B9:00:1F:FE oraz 00:16:B9:00:1F:FE C. 00:16:B9:00:1F:FE oraz 00:16:B8:00:2F:FE D. 00:16:B9:00:1F:FE oraz 00:16:B9:00:2F:FE
11. Do której klasy należy przedstawiony w postaci binarnej adres IPv4 00101000 11000000 00000000 00000001? A. Klasy B B. Klasy A C. Klasy D D. Klasy C 12. Które z urządzeń wykorzystuje metodę polegającą na detekcji zmian pojemności elektrycznej przy sterowaniu kursorem na ekranie? A. mysz B. touchpad C. trackpoint D. joystik 13. Aby w adresie IPv4 wyznaczyć długość prefiksu adresu sieci, należy sprawdzić A. liczbę bitów mających wartość 1 w części hosta adresu IPv4 B. liczbę bitów mających wartość 0 w dwóch pierwszych oktetach adresu IPv4 C. liczbę początkowych bitów mających wartość 1 w masce adresu IPv4 D. liczbę bitów mających wartość 0 w trzech pierwszych oktetach adresu IPv4 14. Technika transmisji danych pomiędzy urządzeniami CD/DVD a pamięcią komputera w trybie bezpośredniego dostępu do pamięci to A. IDE B. PIO C. DMA D. SATA 15. Protokół SNMP (Simple Network Management Protocol) jest stosowany do
A. szyfrowania terminalowego połączenia z komputerami zdalnymi B. przydzielania adresów IP oraz adresu bramy i DNS-a C. odbioru poczty elektronicznej D. konfiguracji urządzeń sieciowych i gromadzenia informacji na ich temat 16. Który z adresów jest adresem hosta należącego do sieci 10.128.0.0/10? A. 10.127.255.255 B. 10.191.255.255 C. 10.160.255.255 D. 10.192.255.255 17. Gniazdo LGA znajdujące się na płycie głównej komputera stacjonarnego umożliwia zainstalowanie procesora A. Athlon 64 X2 B. Intel Core i5 C. AMD Sempron D. Intel Pentium II Xeon 18. Wymieniając uszkodzoną kartę graficzną, która współpracowała z monitorem wyposażonym tylko w wejście analogowe, należy wybrać kartę A. Gigabyte GeForce GT 740 OC, 1GB GDDR5 (128 Bit), HDMI, DVI, D-Sub B. Sapphire Radeon R7 250X FLEX, 1GB GDDR5 (128 Bit), HDMI, 2xDVI, DP, LITE C. ZOTAC GeForce GT 730 Synergy Edition, 4GB DDR3 (128 Bit), 2xDVI, minihdmi D. Sapphire Radeon R7 250, 1GB GDDR5 (128 Bit), microhdmi, DVI, minidp LP, BULK 19. Transmisja za pomocą fal radiowych korzystających z pasma ISM jest realizowana w interfejsie
A. FireWire B. IrDA C. HDMI D. Bluetooth 20. Pierwszą czynnością niezbędną do zabezpieczenia rutera przed dostępem do jego panelu konfiguracyjnego przez osoby niepowołane jest A. włączenie szyfrowania kluczem WEP B. włączenie filtrowania adresów MAC C. zmiana nazwy login i hasła wbudowanego konta administratora D. zmiana domyślnej nazwy sieci (SSID) na unikatową 21. Urządzenie ADSL służy do uzyskania połączenia A. radiowego B. cyfrowego symetrycznego C. cyfrowego asymetrycznego D. satelitarnego 22. Sieć komputerowa ograniczająca się do komputerów wyłącznie jednej organizacji, w której mogą istnieć usługi, realizowane przez serwery w sieci LAN, np. strony WWW, poczta elektroniczna to A. Internet B. Intranet C. Extranet D. Infranet 23. Co łączy okablowanie pionowe w projekcie sieci LAN? A. Dwa sąsiednie punkty abonenckie
B. Gniazdo abonenckie z pośrednim punktem rozdzielczym C. Główny punkt rozdzielczy z gniazdem abonenckim D. Główny punkt rozdzielczy z pośrednimi punktami rozdzielczymi 24. Liczba 563 (8) zapisana w systemie szesnastkowym to A. 371 B. 713 C. 173 D. 317 25. Serwerem poczty e-mail jest A. PostgreSQL B. Postfix C. Firebird D. MySQL 26. Przedstawione narzędzie może być wykorzystane do A. pomiaru wartości napięcia w zasilaczu
B. sprawdzenia długości badanego kabla sieciowego C. podgrzania i zamontowania elementu elektronicznego D. pomiaru wartości napięcia w zasilaczu 27. Licencja oprogramowania umożliwiająca darmowe rozpowszechnianie aplikacji to A. freeware B. MOLP C. OEM D. shareware 28. Które stwierdzenie dotyczące protokołu DHCP jest prawidłowe? A. Jest to protokół konfiguracji hosta B. Jest to protokół przesyłania plików C. Jest to protokół dostępu do bazy danych D. Jest to protokół routingu 29. Aby usunąć opisaną usterkę, należy A. wyłączyć system NetBIOS NWLink we właściwościach połączeń LAN komputerów B. zmienić konfiguracje adresów IP i/lub masek podsieci im odpowiadających w taki sposób, aby oba komputery znalazły się w tej samej podsieci C. wyłączyć system NetBIOS przez TCP/IP w zaawansowanych ustawieniach TCP/IP kart sieciowych D. sprawdzić włączenie PROXY i ewentualnie włączyć
30. Zerowanie rejestrów procesora odbywa się poprzez A. ustawienie licznika rozkazów na adresie zerowym B. użycie sygnału RESET C. wyzerowanie bitów rejestru flag D. ustawienie parametru w BIOS-ie 31. Którą usługę należy zainstalować na serwerze Linux, aby korzystać z bezpiecznego zdalnego dostępu? A. telnet B. tftp C. ssh D. rlogin 32. System umożliwiający przetłumaczenie nazwy komputera na adres IP w sieci to A. DNS B. NetBEUI C. ARP D. ICMP 33. Pewną liczbę naturalną w systemie szesnastkowym zapisano następująco: 41. Wskaż tę liczbę zapisaną w systemie dziesiętnym A. 75 B. 81 C. 65 D. 91
34. Który zapis jest maską podsieci dla adresu IP 217.152.128.100/25? A. 255.255.255.0 B. 255.255.255.192 C. 255.255.255.128 D. 255.255.255.224 35. Minimalną długość hasła użytkownika w systemie Windows można ustawić za pomocą polecenia A. net user B. net config C. net accounts D. net computer 36. Parametr pamięci RAM nazywany czasem opóźnienia jest definiowany jako A. RAS to CAS Delay B. RAS Precharge C. CAS Latency D. Command Rate 37. Jaka drukarka powinna być zastosowana w dziale sprzedaży hurtowni materiałów budowlanych do drukowania faktur na papierze samokopiującym, tak aby uzyskać na nim kopie wydruku? A. Igłowa B. Laserowa C. Atramentowa D. Sublimacyjna
38. Jakie polecenie umożliwia mapowanie zasobów sieciowych w Windows Serwer? A. net map B. network C. net use D. net add 39. Prawo do modyfikowania kodu oprogramowania przez jego użytkownika daje licencja typu A. GNU GPL B. BOX C. MOLP D. FREEWARE 40. Program antyspyware chroni przed A. programami typu robak B. programami antywirusowymi C. atakami typu DoS i DDoS(Denial of Service) D. programami szpiegującymi