^W górę

logo

Gościmy

Odwiedza nas 13 gości oraz 0 użytkowników.

Odsłon artykułów:
1963850

Logowanie

Egzamin zawodowy - lista przykładowych pytań

1.(1) Który z systemów operacyjnych nie jest systemem wielozadaniowym?

A. Linux

B. Windows

C. DOS

D. UNIX

2.(2) Plik ma rozmiar 2 KiB. Jest to

A. 2000 bitów

B. 2048 bitów

C. 16000 bitów

D. 16384 bity

3.(3) W jednostce ALU do akumulatora została wpisana liczba dziesiętna 240. Jaka jest jej binarna reprezentacja?

A. 11110000

B. 11111000

C. 11111100

D. 11111110

4.(4) Niskopoziomowe formatowanie dysku IDE HDD

A. tworzy partycję rozszerzoną.

B. tworzy partycję podstawową.

C. jest wykonywane przez producenta dysku.

D. umieszcza program rozruchowy w MBR

5.(5) Użytkownik systemu Windows otrzymuje komunikaty o zbyt małej pamięci wirtualnej. Problem ten można rozwiązać przez

A. zamontowanie dodatkowej pamięci cache procesora.

B. zwiększenie rozmiary pliku virtualfile.sys

C. zamontowanie dodatkowego dysku.

D. zwiększenie pamięci RAM.

6.(6) Użytkownik zamierza zainstalować 32-bitowy system operacyjny Windows 7. Ile minimalnie pamięci RAM musi posiadać komputer, aby była możliwa praca systemu w trybie graficznym?

A. 256MB

B. 512MB

C. 1GB

D. 2GB

7.(7) W systemach operacyjnych Windows ograniczenie użytkownikom dostępu do poszczególnych katalogów, plików lub dysków umożliwia system plików

A. FAT16

B. FAT32

C. NTFS

D. EXT3

8.(8) Na nowym komputerze program antywirusowy należy zainstalować

A. w trakcie instalacji systemu operacyjnego.

B. przed zainstalowaniem systemu operacyjnego.

C. zaraz po zainstalowaniu systemu operacyjnego.

D. tuż po zainstalowaniu pobranych z Internetu programów.

9.(9) Wskaż właściwą kolejność czynności przygotowujących nowy laptop do pracy?

A. Montaż baterii, podłączenie zewnętrznego zasilania sieciowego, włączenie laptopa, instalacja systemu, wyłączenie laptopa po instalacji systemu operacyjnego.

B. Podłączenie zewnętrznego zasilania sieciowego, włączenie laptopa, instalacja systemu, montaż baterii, wyłączenie laptopa po instalacji systemu operacyjnego.

C. Podłączenie zewnętrznego zasilania sieciowego, włączenie laptopa, montaż baterii, instalacja systemu, wyłączenie laptopa po instalacji systemu operacyjnego.

D. Włączenie laptopa, montaż baterii, instalacja systemu operacyjnego, podłączenie zewnętrznego zasilania sieciowego, wyłączenie laptopa po instalacji systemu operacyjnego.

10.(10) W celu dokonania aktualizacji zainstalowanego systemu operacyjnego Linux Ubuntu należy użyć polecenia

A. yum upgrade

B. kernel update

C. system update

D. apt-get upgrade

11.(11) W systemie operacyjnym Fedora katalogi domowe użytkowników umieszczone są w katalogu

A. /bin

B. /users

C. /user

D. /home

12.(12) W systemie Windows 7 w celu skopiowania katalogu c:\test wraz z podkatalogami na dysk przenośny f:\ należy użyć polecenia

A. copy c:\test f:\test /E

B. copy f:\test c:\test /E

C. xcopy c:\test f:\test /E

D. xcopy f:\test c:\test /E

13.(13) W systemie Windows XP w celu utworzenia nowego użytkownika o nazwie egzamin z hasłem qwerty należy użyc polecenia

A. net user egzamin qwerty /add

B. useradd egzamin qwerty /add

C. adduser egzamin qwerty /add

D. user net egzamin qwerty /add

14.(14) W systemie operacyjnym Ubuntu konto uzytkownika student można usunąć za pomocą polecenia

A. userdel student

B. del user student

C. net user student /del

D. user net student /del

15.(15) W systemie Windows XP do zmiany typu systemu plików z FAT32 na NTFS należy wykorzystać program

A. convert.exe

B. replace.exe

C. subst.exe

D. attrib.exe

16.(16) W systemie operacyjnym Ubuntu do monitorowania w czasie rzeczywistym uruchomionych procesów i programów służy polecenie

A. ps

B. top

C. proc

D. sysinfo

17.(17) Po zainstalowaniu systemu Windows 7 została w BIOS komputera zmieniona konfiguracja dysku SATA z AHCI na IDE. Poponownym uruchomieniu komputera system będzie

A. restartować się podczas uruchamiania

B. uruchamiał się bez zmian

C. działał szybciej

D. działał wolniej

18.(18) W systemie operacyjnym Ubuntu do utworzenia archiwum danych należy wykorzystać program

A. set

B. tar

C. sed

D. awk

19.(19) Do zarządzania programami i usługami uruchamianymi wraz ze startem systemu operacyjnego w Windows 7 należy wykorzystać program

A. config.sys

B. autorun.inf

C. autoexec.bat

D. msconfig.exe

20.(20) GRUB, LILO, NTLDR to

A. wersje głównego interfejsu sieciowego

B. aplikacje do aktualizacji BIOSU

C. firmware dla dysku twardego

D. programy rozruchowe

21.(21) Którego oprogramowania nie można używać na urządzeniach należących do instytucji rządowych lub edukacyjnych?

A. AbiWord

B. Microsoft Word

C. Windows Defender

D. Microsoft Security Essentials

22.(22) W dokumentacji płyty głównej jest informacja "wsparcie dla S/PDIF Out". Oznacza to, że dana płyta główna zawiera

A. cyfrowe złącze sygnału video

B. cyfrowe złącze sygnału audio

C. analogowe złącze sygnału wyjścia video

D. analogowe złącze sygnału wejścia video

23.(23) W dokumentacji jednego z elementów składowych komputera zamieszczono informację, że użądzenie wspiera OpenGL. Dokumentacja dotyczy

A. mikroprocesora

B. karty sieciowej

C. karty graficznej

D. dysku twardego

24.(24) Użytkownik komputera udostępnia publicznie posiadane pliki w sieci Internet. Prawa autorskie zostaną naruszone, gdy udostępni

A. otrzymany dokument urzędowy

B. własne autorskie filmy z demonstracji ulicznych

C. wykonane przez siebie zdjęcia obiektów wojskowych

D. obraz płyty systemu operacyjnego Windows 7 Home

25.(25) Licencja Windows OEM nie pozwala na wymianę

A. sprawnego zasilacza na model o lepszych parametrach

B. sprawnej płyty głównej na model o lepszych parametrach

C. sprawnej karty graficznej na model o lepszych parametrach

D. sprawnego dysku twardego na model o lepszych parametrach

26.(26) Która czynność doprowadzi do nieodwracalnej utraty danych, w przypadku uszkodzenia systemu plików?

A. formatowanie dysku

B. włączenie systemu operacyjnego

C. skanowanie programem antywirusowym

D. przeprowadzenie skanowania scandiskiem

27.(27) Interfejs SLI (ang. Scalable Link Interface) służy do łączenia

A. dwóch kart graficznych

B. czytnika kart z płytą główną

C. napędu Blu-Ray z kartą dźwiękową

D. karty graficznej z odbiornikiem TV

28.(28) W drukarce laserowej do utrwalenia na kartce wydruku wykorzystuje się

A. rozgrzane wałki

B. promienie lasera

C. taśmy traansmisyjne

D. głowice piezoelektryczne

29.(29) Które konto nie jest kontem wbudowanym w system Windows XP

A. gość

B. admin

C. pomocnik

D. administrator

30.(30) Materiałem eksploatacyjnym dla kolorowej drukarki laserowej jest

A. przetwornik CMOS

B. kartridż z tonerem

C. podajnik papieru

D. pamięć wydruku

31.(31) Zaletą systemu plików NTFS jest

A. możliwość sformatowania nośnika o małej pojemności (1,44MiB)

B. zapisywanie plików o nazwie dłuższej niż 255 znaków

C. przechowywanie tylko jednej kopii tabeli plików

D. możliwość szyfrowania folderów i plików

32.(32) Wskaż nieprawidłowy podział dysku MBR na partycje

A. 3 partycje podstawowe i jedna rozszerzona

B. 2 partycje podstawowe i jedna rozszerzona

C. 1 partycja podstawowa i jedna rozszerzona

D. 1 partycja podstawowa i dwie rozszerzone

33.(33) Przy uruchamianiu komputera pojawia się komunikat (CMOS checksum error press F1 to continue, press Del to setup) wciśnięcie klawisza Del spowoduje

A. usunięcie pliku setup

B. wejście do BIOSu komputera

C. skasowanie zawartości pamięci CMOS

D. przejście do konfiguracji systemu Windows

34.(34) Po uruchomieniu komputera pojawił się komunikat: "non-system dysk or dysk error. Replace and strike any key when ready". Przyczyną może być

A. brak pliku ntldr.

B. uszkodzony kontroler DMA.

C. skasowany BIOS komputera.

D. dyskietka włożona do napędu.

35.(35) System S.M.A.R.T. służy do monitorowania pracy i wykrywania błędów

A. płyty głównej

B. kart rozszerzeń

C. dysków twardych

D. napędów płyt CD/DVD

36.(36) Instalowanie systemów Linuks oraz Windows 7 przebiegło bez żadnych utrudnień. Systemy zainstalowały się poprawnie z domyślnymi ustawieniami. Na tym samym komputerze, przy identycznej konfiguracji, podczas instalowani systemu Windows XP wyświetlony został komunikat o braku dysków twardych co może świadczyć o

A. złym ułożeniu zworek w dysku twardym

B. uszkodzeniu logicznym dysku twardego

C. źle ustawionym bootowaniem napędów

D. brakiem sterowników

37.(37) Okresowych kopii zapasowych dysków serwera nie można tworzyć na wymiennych nośnikach typu

A. karty SD

B. karty MMC

C. płyty CD-RW

D. płyty DVD-ROM

38.(38) Jaki będzie koszt wymiany karty graficznej w komputerze, jeśli karta kosztuje 250zł, jej wymiana zajmie pracownikowi serwisu 80 minut, a każda rozpoczęta roboczogodzina kosztuje 50zł?

A. 250zł

B. 300zł

C. 350zł

D. 400zł

39.(39) Który adres IP zapisany w systemie dziesiętnym odpowiada adresowi IP 10101010.00001111.10100000.11111100 zapisanemu w systemie binarnym?

A. 170.14.160.252

B. 170.15.160.252

C. 171.14.159.252

D. 171.15.159.252

40.(40) Suma liczb binarnych 1010+111 zapisana w systemie dziesiętnym wyniesie

A. 16

B. 17

C. 18

D. 19

41.(41) Jednostka obliczeń zmiennoprzecinkowych to

A. FPU

B. ALU

C. RPU

D. AND

42.(42) Przydzielaniem czasu procesora do poszczególnych zadań zajmuje się

A. chipset.

B. pamięć RAM.

C. cache procesora.

D. system operacyjny.

43.(43) Najkrótszy czas dostępu posiada

A. dysk twardy.

B. pamięć USB.

C. pamięć RAM.

D. pamięć cache procesora.

44.(44) Błąd systemu Windows typu STOP error (Blue Screen), polegający na odwołaniu się systemu do nieprawidłowych danych w pamięci operacyjnej, to

A. NTFS_FILE_SYSTEM

B. UNMONTABLE_BOOT_VOLUME

C. PAGE_FAULT_IN_NONPAGE_AREA

D. UNEXPECTED_KERNEL_MODE_TRAP

45.(45) Po instalacji z domyślnymi uprawnieniami system Windows XP nie obsługuje systemu plików

A. EXT

B. NTFS

C. FAT16

D. FAT32

46.(46) Wyłączenie automatycznej aktualizacji systemu Windows powoduje

A. automatyczne pobieranie aktualizacji bez jej instalacji

B. zablokowanie każdego sposobu pobierania aktualizacji systemu

C. zablokowanie samodzielnego pobierania uaktualnień przez system

D. automatyczne sprawdzenie czy jest dostępna aktualizacja i powiadomienie o tym użytkownika

47.(47) Klawiszem F5 standardowo w programie Explorator systemu Windows aktywowana jest czynność

A. kopiowania.

B. otwierania okna wyszukiwania.

C. odświeżania zawartości bieżącego okna.

D. uruchamiania drukowania zrzutu ekranowego.

48.(48) Polecenie md w wierszu poleceń Windows służy do

A. tworzenia pliku.

B. tworzenia katalogu.

C. zmiany nazwy pliku.

D. przejścia do katalogu nadrzędnego.

49.(49) Głównym celem mechanizmu Plug and Play jest

A. automatyczne uruchomienie ostatnio otwartej gry.

B. automatyczne tworzenie kopii danych na nowo podłączonym nośniku pamięci.

C. wykrycie nowo podłączonego sprzętu i automatyczne przydzielenie mu zasobów.

D. automatyczne odinstalowanie sterowników, które przez dłuższy czas nie były używane.

50.(50) Dziedziczenie uprawnień polega na

A. przekazywaniu uprawnień jednego użytkownika drugiemu.

B. nadawaniu uprawnień użytkownikowi przez administratora.

C. przeniesieniu uprawnień z obiektu podrzędnego na obiekt nadrzędny.

D. przeniesieniu uprawnień z obiektu nadrzędnego na obiekt podrzędny.

51.(51) W systemie Windows domyślne konto administratora po jego wyłączeniu i ponownym uruchomieniu komputera

A. nie pozwala na zmianę hasła dostępu do konta.

B. umożliwia uruchomienie niektórych usług z tego konta.

C. jest niedostępne, gdy system uruchomi się w trybie awaryjnym.

D. pozostaje dostępne po uruchomieniu systemu w trybie awaryjnym.

52.(52) Program komputerowy służący do zarządzania strukturą plików i katalogów, to

A. system plików.

B. edytor tekstów.

C. menedżer plików.

D. menedżer urządzeń.

53.(53) Programu CHKDSK używa się w celu

A. defragmentacji dysku.

B. zmiany systemu plików.

C. naprawy logicznej struktury dysku.

D. naprawy fizycznej struktury dysku.

54.(54) Program firewall stosuje się w celu zabezpieczenia

A. dysku przed przepełnieniem.

B. systemu przed błędnymi programami.

C. sieci LAN i systemów przed intruzami.

D. procesora przed przeciążeniem ze strony systemu.

55.(55) Programem typu wirus, którego głównym celem jest rozprzestrzenianie się w sieci komputerowej, jest

A. robak.

B. trojan.

C. backdoor.

D. keylogger.

56.(56) Przerywając pracę na komputerze zachowujemy możliwość szybkiego powrotu do pracy po wybraniu w systemie Windows opcji

A. wylogowania.

B. stanu wstrzymania.

C. zamknięcia systemu.

D. uruchomienia ponownego.

57.(57) Zgodnie z zamieszczonym cennikiem, średni koszt wyposażenia stanowiska komputerowego wynosi

 

Nazwa sprzętu Cena minimalna Cena maksymalna
Jednostka centralna 1300,00 zł 4550,00 zł
Monitor 650,00 zł 2000,00 zł
Klawiatura 28,00 zł 100,00 zł
Myszka 22,00 zł 50,00 zł

A. 2000,00 zł

B. 4350,00 zł

C. 5000,50 zł

D. 6700,00 zł

58.(58) W systemie Windows, zainstalowanym w wersji obsługującej przydziały dyskowe, użytkownik o nazwie Gość

A. nie może należeć do żadnej grupy.

B. nie może należeć tylko do grupy globalnej.

C. nie może należeć tylko do grupy o nazwie Goście.

D. może należeć do grup lokalnych i do grup globalnych.

59.(59) Oprogramowanie OEM (Original Equipment Manufacturer) przypisane jest do

A. właściciela/nabywcy komputera.

B. komputera (lub jego części), na którym jest zainstalowane.

C. systemu operacyjnego zainstalowanego na danym komputerze.

D. do wszystkich komputerów w danym gospodarstwie domowym.

60.(60) Licencja CAL (Client Access License) daje użytkownikowi prawo

A. zmiany kodu programu.

B. używania programu bezterminowo.

C. kopiowania programu na nośniki zenętrzne.

D. korzystania z usług udostępnionych przez serwer.

61.(61) Oznakowanie CE informuje, że

A. wyrób jest zgodny z normami ISO.

B. wyrób jest wyprodukowany na terenie Unii Europejskiej.

C. producent sprawdził produkt pod względem wydajności i ergonomii.

D. wyrób spełnia wymagania pod względem bezpieczeństwa użytkowania, ochrony zdrowia i ochrony środowiska.

62.(62) Recykling można określić jako

A. odzysk

B. produkcję

C. segregację

D. oszczędność

63.(63) "Gorące podłączenie" ("Hot plug") oznacza, że podłączane urządzenie jest

A. sterowane temperaturą.

B. kompatybilne z komputerem.

C. sprawne po zainstalowaniu właściwych sterowników.

D. sprawne zaraz po podłączeniu, bez konieczności wyłączania bądź restartowania systemu.

64.(64) Interfejsem wewnętrznym komputera jest

A. DVI

B. AGP

C. IrDA

D. RJ-45

65.(65) Urządzeniem wskazującym jest

A. skaner

B. drukarka

C. pamięć USB

D. ekran dotykowy

66.(66) Wielkość plamki monitora LCD jest równa

A. wielkości jednego piksela wyświetlanego na ekranie

B. wielkości obszaru na którym wyświetla się 1024 pikseli

C. odległości od początku jednego do początku następnego piksela

D. wielkość obszaru, na którym można wyświetlić wszystkie kolory obsługiwane przez monitor

67.(67) Standardem komunikacji między skanerem a programem graficznym jest

A. USB

B. OPC

C. SCAN

D. TWAIN

68.(68) Ustawa z dnia 14 grudnia 2012r. o odpadach nakazuje

A. składowanie odpadów maksymalnie przez jeden rok.

B. spalanie odpadów w jak najwyższej temperaturze.

C. poddanie odpadów w pierwszej kolejności odzyskowi.

D. neutralizację odpadów w dowolny sposób w jak najkrótszym czasie.

69.(69) W drukarce igłowej materiałem eksploatacyjnym jest

A. tusz

B. toner

C. pigment

D. taśma barwiąca

70.(70) Która macierz RAID jest zbudowana w oparciu o replikację dwóch lub więcej dysków fizycznych

A. RAID 0

B. RAID 1

C. RAID 3

D. RAID 5

71.(71) Który interfejs pozwala przesyłać dane w postaci cyfrowej i analogowej pomiędzy komputerem a monitorem

A. HDMI

B. DVI-I

C. DFP

D. DISPLAY PORT

72.(72) Powodem niekontrolowanego zapełnienia dysku może być

A. wirus komputerowy

B. częsta defragmentacja

C. zbyt małe jednostki allokacji plików

D. źle skonfigurowana pamięć wirtualna

73.(73) Aby uporządkować pliki na dysku w celu przyspieszenia pracy systemu, należy

A. wykonać defragmentację.

B. usunąć pliki tymczasowe.

C. odinstalować nieużywane programy.

D. przeskanować dysk programem antywirusowym.

74.(74) W celu odzyskania danych usuniętych przy pomocy kombinacji klawiszy Shift+Delete, należy

A. odzyskać je z kosza systemowego

B. użyć kombinacji klawiszy Shift+Insert

C. odzyskać je z katalogu plików tymczasowych

D. skorzystać z oprogramowania do odzyskiwania danych

75.(75) Obraz dysku tworzy się, aby

A. przyspieszyć prace z wybranymi plikami na tym dysku

B. zabezpieczyć dane przed nieupoważnionymi użytkownikami

C. zabezpieczyć aplikacje przed nieupoważnionymi użytkownikami

D. zabezpieczyć system, aplikacje i dane przed poważną awarią komputera

76.(76) W systemach Windows XP Pro/ Windows Vista Bizness/Windows 7 Pro/Windows 8 Pro, opcją gwarantującą poufność danych dla użytkowników korzystających z tego samego komputera, których dane mogą być wykorzystywane wyłącznie przez nich samych, jest

A. korzystanie z własnych kont z ograniczeniami

B. samodzielne przypisywanie plikom atrybutu: ukryty

C. samodzielne przypisywanie plikom atrybutu: zaszyfrowany

D. korzystanie z własnych kont z uprawnieniami administratora

77.(77) W modelu RGB, w systemie szesnastkowym, kolor jest zapisany następująco: ABCDEF. Natężenie koloru niebieskiego w tym zapisie ma wartość dziesiętną

A. 171

B. 186

C. 205

D. 239

78.(78) Który zapis w systemie binarnym odpowiada liczbie 111 zapisanej w systemie dziesiętnym?

A. 1101111

B. 1110111

C. 11111110

D. 11111111

79.(79) W systemie Linux plik ma ustawione uprawnienia na 541. Właściciel może plik

A. modyfikować

B. tylko wykonać

C. odczytać i wykonać

D. odczytać, zapisać i wykonać

80.(80) Industry Standard Architecture jest standardem magistrali, zgodnie z którym szyna danych ma szerokość

A. 128 bitów

B. 64 bitów

C. 32 bitów

D. 16 bitów

81.(81) Która z wymienionych pamięci RAM wykorzystuje do przesyłania danych wznoszące i opadające zbocze sygnału zegarowego?

A. SIMM

B. SDR

C. DDR

D. SIPP

82.(82) Które z poleceń systemu Linux powoduje zakończenie procesu?

A. kill

B. end

C. null

D. dead

83.(83) Równoważnym zapisem 232 bajtów jest zapis

A. 1GiB

B. 2GB

C. 4GiB

D. 8GB

84.(84) Do wyświetlania zawartości katalogu w systemie Linux służy polecenie

A. ls

B. cd

C. rpm

D. pwd

85.(85) Polecenie msconfig uruchamia w systemie Windows

A. panel sterowania

B. menedżera zadań

C. menedżera plików

D. narzędzie konfiguracji systemu

86.(86) Użytkownik system Windows otrzymuje komunikaty o zbyt małej pamięci wirtualnej. Problem ten można rozwiązać przez

A. zamontowanie dodatkowej pamięci cache procesora

B. zwiększenie rozmiaru pliku virtualfile.sys

C. zamontowanie dodatkowego dysku

D. zwiększenie pamięci RAM

87.(87) Które określenie dotyczące konta użytkownika Active Directory w systemie Windows jest prawdziwe?

A. Nazwa logowania użytkownika musi mieć mniej niż 21 znaków.

B. Nazwa logowania użytkownika musi mieć mniej niż 20 znaków.

C. Nazwa logowania użytkownika może mieć długość większą niż 100 bajtów.

D. Nazwa logowania użytkownika niemoże mieć długości większej niż 100 bajtów.

88.(88) Harmonogram zadań w systemie Windows pozwala przypisać

A. więcej niż pięć terminów wykonania dla wskazanego programu.

B. nie więcej niż trzy terminy wykonania dla wskazanego programu.

C. nie więcej niż cztery terminy wykonania dla wskazanego programu.

D. nie więcej niż pięćterminów wykonania dla wskazanego programu.

89.(89) Na płycie głównej uległa uszkodzeniu zintegrowana karta sieciowa. Komputer nie posiada dysku twardego ani żadnych innych mapędów takich jak stacja dysków czy CD-ROM. Klient twierdzi, że w sieci firmowej komputery nie posiadają żadnych napędów i wszystko "czyta" się z serwera. W celu zapewnienia utraconej funkcjonalności należy zamontować

A. w komputerze dysk twardy.

B. w komputerze napęd CD-ROM.

C. w gnieździe rozszerzeń kartę sieciową samodzielnie wspierającą funkcję Postboot Execution Enumeration.

D. w gnieździe rozszerzeń kartę sieciową  samodzielnie wspierającą funkcję Preboot Execution Environment

90.(90) Podłączając drukarkę wyposażoną w złącze równoległe do komputera, który posiada tylko porty USB należy zastosować adapter

A. USB na PS/2

B. USB na LPT

C. USB na COM

D. USB na RS-232

91.(91) Do oprogramowania typu malware (z ang. malicious software ) nie należy oprogramowanie typu

A. computer aided  manufacturing.

B. scumware.

C. keylogger.

D. exploit.

92.(92) Jeśli jednostka allokacji ma 1024 bajty, to pliki zamieszczone w tabeli zajmują na dysku

Nazwa Wielkość
Ala.exe 50B
Dom.bat 1024B
Wirus.exe 2kB
Domes.exr 350B

 

A. 3 klastry.

B. 4 klastry.

C. 5 klastrów.

D. 6 klastrów.

93.(93) Dysk z systemem plików FAT32, na którym często wykonywane są operacje kasowania starych plików oraz zapisu nowych plików, ulega

A. defragmentacji.

B. fragmentacji.

C. kolokacji.

D. relokacji.

94.(94) W systemie Linux hasła użytkowników są przechowywane w pliku

A. users

B. groups

C. passwd

D. password

95.(95) Postcardware to rodzaj

A. karty sieciowej.

B. wirusa komputerowego.

C. licencji oprogramowania.

D. usługi poczty elektronicznej.

96.(96) Licencja wolnego i otwartego oprogramowania, to licencja

A. Trial

B. OEM

C. Adware

D. GNU GPL

97.(97) Przedstawiony na rysunku symbol graficzny oznacza opakowanie

A. zgodne z normą TCO.

B. wielokrotnego użytku.

C. nadające się do recyklingu.

D. wyprodukowane z surowców wtórnych.

98.(98) W systemie plików NTFS zmianęnazwy pliku umożliwia uprawnienie

A. zapisu.

B. odczytu.

C. modyfikacji.

D. odczytu i wykonania.

99.(99) Bezprzewodową transmisję danych zapewnia standard, którego elementem jest interfejs

A. LFH60

B. HDMI

C. IrDA

D. DVI

100.(100) Które konto nie jest kontem wbudowanym w system Windows XP?

A. Gość

B. Admin

C. Pomocnik

D. Administrator

101.(101) Której liczbie dziesiętnej odpowiada liczba FF zapisana w systemie szesnastkowym?

A. 248

B. 250

C. 254

D. 255

102.(102) Na fotografii przedstawiono

A. tusz.

B. toner.

C. kartridż.

D. taśmę barwiącą.

103.(103) Po uruchomieniu komputera pojawił się komunikat "Non-system disk or disk error. Replace and strike any key when ready". Przyczyną może być

A. brak pliku NTLDR.

B. uszkodzony kontroler DMA.

C. skasowany BIOS komputera.

D. dyskietka włożona do napędu.

104.(104) W celu powiększenia lub zmniejszenia ikony na pulpicie należy kręcić kółkiem myszy, przytrzymującjednocześnie klawisz

A. SHIFT

B. CTRL

C. ALT

D. TAB

105.(105) Na fotografii przedstawiono

A. reflekometr.

B. tester sieciowy.

C. zaciskarkę do tulejek.

D. zaciskarkę wtyków RJ45

106.(106) Interfejsem umozliwiającym przesyłanie danych pomiędzy pokazaną na rysunku płytą główną, a urządzeniem zewnętrznym, bez równoczesnego zasilenia urządzenia zewnętrznego poprzez interfejs jest

A. PCI

B. USB

C. PCIe

D. SATA

107.(107) Jaki typ złącza musi posiadać płyta główna, aby użytkownik mógł zainstalować przedstawioną na rysunku kartę graficzną?

A. AGP

B. PCI

C. PCIe x1

D. PCIe x16

108.(108) Program WinRaR wyświetlił okienko informacyjne pokazane na rysunku. Z jakiego typu licencji na program korzystał dotychczas użytkownik?

A. Adware.

B. Freeware.

C. Shareware.

D. Public Domain.

109.(109) Przedstawiona na fotografii karta rozszerzeń posiada chłodzenie

A. aktywne.

B. pasywne.

C. wymuszone.

D. symetryczne.

110.(110) Na fotografii przedstawiono złącze zasilania

A. stacji dyskietek.

B. ATX12V zasilania procesora.

C. dysków wewnętrznych SATA.

D. Molex do dysków twardych.

111.(111) Na rysunku przedstawiono gniazdo

A. DisplayPort

B. HDMI

C. SATA

D. DVI

112.(112) Wewnętrzny dysk twardy IDE zasilany jest poprzez złącze typu

A. Molex

B. SATA

C. PCIe

D. ATX

113.(113) Ile maksymalnie partycji podstawowych możemy utworzyć na dysku twardym z MBR?

A. 4

B. 8

C. 24

D. 26

114.(114) Na dysku należy zapisać 100 tysięcy pojedynczych plików, kazdy o rozmiarze 2570 bajtów. Zapisane pliki zajmą najmniej miejsca na dysku o jednostce allokacji wynoszącej

A. 8192 bajty.

B. 4096 bajtów.

C. 3072 bajty.

D. 2048 bajtów.

115.(115) Po podłączeniu sprawnej klawiatury do dowolnego z portów USB nie można wybrać awaryjnego trybu uruchomienia systemu Windows. Mimo to, klawiatura po uruchomieniy systemu w trybie normalnym działa prawidłowo. Wskazuje to na

A. uszkodzony kontroler klawiatury.

B. niepoprawne ustawienia BIOS-u.

C. uszkodzone porty USB.

D. uszkodzony zasilacz.

116.(116) Aby sprawdzić, który program najwięcej obciąża procesor w systemie Windows, należy uruchomić program

A. menedżer zadań.

B. msconfig.

C. regedit.

D. dxdiag.

117.(117) W systemie Windows ustawienia bieżącego użytkownika komputera zapisane są w gałęzi rejestru o skróconej nazwie

A. HKCC

B. HKCR

C. HKCU

D. HKLM

118.(118) Brak odporności na utratę danych z uwagi na fizyczną awarię jednego z dysków jest cechą

A. RAID 3

B. RAID 2

C. RAID 1

D. RAID 0

119.(119) Rodzina protokołów, której cechą jest wspólna technika szyfrowania, to

A. PPP

B. SSH

C. UDP

D. SPX/IPX

120.(120) W systemie Windows, zainstalowanym w wersji obsługującej przydziały dyskowe, użytkownik o nazwie Gość

A. nie może należeć do żadnej grupy.

B. może należeć tylko do grupy globalnej.

C. może należeć tylko do grupy o nazwie Goście.

D. może należećdo grup lokalnych i globalnych.

121.(121) W czterech sklepach sprzedawany jest ten sam komputer w różnych cenach. Najtaniej można go nabyć w sklepie

A.  

Cena netto Podatek Informacje dodatkowe
1500 zł 23% Rabat 5%

 

B.  

Cena netto Podatek Informacje dodatkowe
1600 zł 23% Rabat 15%

 

C.  

Cena netto Podatek Informacje dodatkowe
1650 zł 23% Rabat 20%

 

D.  

Cena netto Podatek Informacje dodatkowe
1800 zł 23% Rabat 25%

 

122.(122) Złącze SC jest standardem w kablach

A. Miedzianych

B. Światłowodowych

C. Koncentrycznych

D. Elektrycznych

123.(123) Patchcord to

A. kabel krosowy służący do połączeń urządzeńlub gniazd.

B. pasywny element stanowiący wyposażenie szafy krosowniczej do montażu gniazd.

C. krótki odcinek światłowodu z fabrycznie zarobioną końcówką.

D. ekranowane gniazdo RJ45

124.(124) Standard 1000Base-T oznacza

A. standard sieci Ethernet o przepływności 1000MB/s

B. standard sieci Ethernet o przepływności 100Mb/s

C. standard sieci Ethernet o przepływności 1000Mb/s

D. standard sieci Ethernet o przepływności 1GB/s

125.(125) Oznaczenie kabla skrętkowego S/FTP oznacza:

A. Każda para ekranowana folią

B. Ekran z folii i siatki na 4 parach

C. Każda para ekranowana folią i 4 pary razem w ekranie z siatki

D. Skrętka nieekranowana

126.(126) Mediakonwerter służy do

A. podłączenia kabli skrętkowych kategorii 6 i 7.

B. analizy treści w serwisach internetowych.

C. zamiany sygnału optycznego na elektryczny i odwrotnie.

D. filtrowania stron internetowych.

127.(127) PoE to standard

A. uziemiania urządzeń wsieci LAN.

B. zasilania urządzeń aktywnych poprzez sieć WAN.

C. zasilania urządzeń aktywnych poprzez sieć WLAN.

D. zasilania urządzeń aktywnych poprzez sieć LAN.

128.(128) VOIP to

A. protokół służący do przesyłania treści wideo w Internecie.

B. protokół routingu dynamicznego.

C. protokół służący do przesyłania głosu w sieci IP.

D. protokół służący do zestawienia połączenia VPN.

129.(129) Standard WIFI 802.11 b/g wykorzystuje pasmo

A. 2,4 GHz.

B. 5 GHz.

C. 1200 MHz.

D. 250 MHz.

130.(130) Parametr NEXT odnoszący się do pomiarów okablowania strukturalnego to

A. tłumienie.

B. straty odbiciowe.

C. przesłuch obcy.

D. przesłuch zbliżony.

131.(131) Które z określeń nie pasuje do kabla światłowodowego?

A. jednomodowy

B. wielomodowy

C. ekranowany

D. 12 - włóknowy

132.(132) W podsieci z maską 255.255.255.128 można zaadresować

A. 128 hostów.

B. 254 hosty.

C. 126 hostów.

D. 127 hostów.

133.(133) Do zdejmowania izolacji z włókna światłowodowego służy

A. stripper.

B. cleaver.

C. nóż.

D. zaciskarka.

134.(134) Jaki kolor żyły nie występuje wkablu skrętkowym?

A. biało-zielony

B. biało-pomarańczowy

C. biało-żółty

D. biało-niebieski

135.(135) Zapis binarny 10101010 i heksadecymalny 2D oznacza liczby w kolejności:

A. 170 i 65

B. 128 i 45

C. 196 i 16

D. żadna zpowyższych odpowiedzi nie jest prawidłowa

136.(136) Jakie pasmo częstotliwości definiuje klasa EA?

A. 500 MHz

B. 600 MHz

C. 250 MHz

D. 300 MHz

137.(137) ModułMini-GBiC(SFP) służy do

A. krosowania przełączników za pomocą złącz GG45.

B. spawania światłowodów.

C. zwiększania zasięgu sieci WIFI.

D. podłączania światłowodu do przełącznika.

138.(138) Które z poniższych mediów nie nadaje się do przesyłania danych teleinformatycznych?

A. światłowód

B. sieć 230V

C. skrętka

D. sieć15KV

139.(139) Na co ma wpływ parametr NVP (Nominal Velocity of Propagation) przy pomiarach okablowania strukturalnego?

A. na prędkość

B. na długość

C. na jakość

D. na cenę

140.(140) OTDR to

A. reflektometr.

B. spawarka.

C. tester okablowania miedzianego.

D. przystawka światłowodowa do przełącznika.

141.(141) Cienki klient (thin client) to

A. klient z małym budżetem.

B. terminal sieciowy.

C. chudy informatyk.

D. mały przełącznik.

142.(142) Który typ złącza nie jest stosowany w okablowaniu światłowodowym?

A. SC

B. FC

C. MTRJ

D. GG45

143.(143) Standard 100Base-T oznacza

A. standard sieci Ethernet o przepływności 1000MB/s.

B. standard sieci Ethernet o przepływności 100Mb/s.

C. standard sieci Ethernet o przepływności 1000Mb/s.

D. standard sieci Ethernet o przepływności 1GB/s.

144.(144) Oznaczenie kabla skrętkowego U/FTP oznacza:

A. każda para ekranowana folią

B. ekran z folii i siatki na 4 parach

C. każda para ekranowana folią i 4 pary razem w ekranie z siatki

D. skrętka nieekranowana

145.(145) Złącze o wielkości ferruli 1,25 to

A. MT-RJ

B. SC

C. LC

D. RJ45

146.(146) Klasa okablowania D definiuje pasmo częstotliwości

A. 500 MHz

B. 100 MHz

C. 10 MHz

D. 250 MHz

147.(147) Transmisja w standardzie 100Base-T wykorzystuje w kablu skrętkowym

A. 2 pary.

B. 3 pary.

C. 1 parę.

D. 4 pary.

148.(148) NAS to

A. dynamiczny protokół przyznawania adresów DNS.

B. serwer synchronizacji czasu.

C. protokół służący do zestawienia połączenia VPN.

D. technologia umożliwiająca podłączenie zasobów dyskowych do sieci komputerowej.

149.(149) Standard sieci WiFi 802.11 a/n wykorzystuje pasmo

A. 2,4 GHz.

B. 5 GHz.

C. 1200 MHz.

D. 250 MHz.

150.(150) Pomiar okablowania strukturalnego metodą Permanent Link to

A. pomiar od gniazda do gnizada.

B. pomiar od gniazda z jednym kablem krosowym.

C. pomiar z 2 kablami krosowymi.

D. żadna z powyższych odpowiedzi nie jest poprawna.

151.(151) Do podłączenia 6 komputerów do sieci za pomocą światłowodu należy posiadać kabel z minimalną ilością włókien:

A. 6

B. 12

C. 24

D. 3

152.(152) W podsieci z maską 255.255.255.248 można zaadresować

A. 246 hostów.

B. 510 hostów.

C. 6 hostów.

D. 4 hosty.

153.(153) Do spawania włókien światłowodowych nie jest potrzebne:

A. cleaver

B. stripper

C. pigtail

D. zaciskarka

154.(154) Jaki kolor żyły występuje w kablu skrętkowym

A. biało - fioletowy

B. biało - pomarańczowy

C. biało - żółty

D. biało - czarny

155.(155) Zapis binarny 01010101 oznacza liczbę:

A. 256

B. 85

C. 192

D. 170

156.(156) Serwer bazodanowy to

A. MSDN

B. VPN

C. MySQL

D. OTDR

157.(157) Zapis 192.168.1/24 oznacza maskę podsieci:

A. 255.255.255.240

B. 255.255.240.0

C. 255.255.255.0

D. 255.255.255.024

158.(158) Instalacja gniazda typu keyston w szafie serwerowej jest możliwa w

A. patchpanelu załadowanym.

B. patchpanelu FO.

C. pathpanelu niezaładowanym.

D. adapterze typu mosaic.

159.(159) Usługa przechowywania zasobów na zewnętrznym serwerze dostępnym poprzez Internet to

A. Cloud.

B. VPN.

C. PSTN.

D. żadna z powyższych.

160.(160) Złącze kategorii 7 to

A. E2000.

B. TERA.

C. RJ45.

D. ST.

161.(161) Cienki klient (thin client) wykorzystuje protokół

A. NTP.

B. FTP.

C. HTTP.

D. RDP.

162.(162) Jaką przepływność definiuje standard sieci Ethernet IEEE 802.3z?

A. 1Gb

B. 10Mb

C. 100Mb

D. 1GB

163.(163) Na rysunku przedstawiono sieć o topologii

A. siatki.

B. drzewa.

C. gwiazdy.

D. magistrali.

164.(164) Na fotografii przedstawiono

A. kartę sieciową 4 portową.

B. modem ISDN.

C. płytę przełącznika 4 portowego.

D. modem wewnętrzny.

165.(165) Pokazane na fotografii złącza umożliwiają

A. podłączenie zasilania do urządzeń ATA.

B. podłączenie zasilania do urządzeń SATA.

C. podłączenie zasilania do urządzeń PATA.

D. podłączenie ddatkowego zasilania do kart graficznych.

166.(166) Pokazana na fotografii karta graficzna posiada wyprowadzone widoczne złącza

A. DVI, D-SUB, SLI

B. DVI, S-Video, D-SUB

C. DVI, S-Video, HDMI

D. DVI, D-SUB, DisplayPort

167.(167) Na fotografii przedstawiono

A. opaskę do upinania przewodów komputerowych.

B. transmiter klawiatury bezprzewodowej.

C. opaskę antystatyczną.

D. opaskę uciskową.

168.(168) Na fotografii przedstawiono złącza

A. USB.

B. HDMI.

C. Firewire (IEEE 1394).

D. DisplayPort.

169.(169) Plik ma rozmiar 2KB. Jest to

A. 2000 bitów.

B. 2048 bitów.

C. 16000 bitów.

D. 16384 bity.

170.(170) Jednostka obliczeń stałoprzecinkowych to

A. FPU

B. ALU

C. RPU

D. AND

171.(171) Plik posiada ustawione uprawnienia: rwxr-xr--. Po wykonaniu na pliku polecenia chmod 745 plik będzie posiadał uprawnienia:

A. rwxr--r-x

B. r-xrwxr--

C. rwxr-xr-x

D. rwx--xr-x

172.(172) Na pliku o uprawnieniach zapisanych liczbowo: 740 wykonano polecenie chmod g-r. Plik będzie miał uprawnienia:

A. 700

B. 750

C. 720

D. 710

173.(173) Wykonanie polecenia chmod 400 nazwa_pliku w Linuksie spowoduje, że właściciel pliku

A. będzie mógł go uruchomić.

B. będzie mógł go odczytać.

C. będzie mógł go usunąć.

D. nie będzie miał do niego dostępu.

174.(174) Zarządzanie ustawieniami karty sieciowej w Windows 7 umożliwia polecenie

A. ifconfig.

B. ipconfig.

C. iwconfig.

D. winipcfg.

175.(175) Zarządzanie parametrami transmisji bezprzewodowej w systemie Linux umożliwia

A. ifconfig.

B. ipconfig.

C. iwconfig.

D. winipcfg.

176.(176) Zmianę adresu MAC karty sieciowej w systemie Linux umożliwia polecenie

A. ifconfig.

B. ipconfig.

C. iwconfig.

D. winipcfg.

177.(177) Największą liczbą 16-to bitową jest

A. 65535.

B. 65536.

C. 32767.

D. -32767.

178.(178) Na 16-tu bitach możemy zapisać

A. 65535 wartości.

B. 65536 wartości.

C. 32767 wartości.

D. 32768 wartości.

179.(179) W opisie procesora znajduje się informacja: "Procesor 32bitowy". Oznacza to, że

A. procesor ma 32 linie adresowe.

B. procesor ma 32 linie danych.

C. procesor ma 32 rejestry.

D. procesor ma 32 bity CRC.

180.(180) Jądro (kernel) monolityczne występuje w systemie

A. Linux.

B. Windows.

C. Mac OS.

D. QNX.

181.(181) Jądro (kernel) hybrydowe występuje w systemie

A. Linux.

B. Windows.

C. MorphOS.

D. QNX.

182.(182) Mikrojądro występuje w systemie

A. Linux.

B. Windows.

C. MorphOS.

D. QNX.

183.(183) Systemem czasu rzeczywistego jest

A. Linux.

B. Windows.

C. DOS.

D. QNX.

184.(184) NOWY, GOTOWY, OCZEKUJĄCY i AKTYWNY to

A. stany programu.

B. stany procesu.

C. cechy dobrego pracownika.

D. etapy życia projektowanej aplikacji.

185.(185) Wyświetlenie zawartości pliku tekstowego umożliwia w systemie Windows polecenie

A. more.

B. cat.

C. type.

D. echo.

186.(186) Wyświetlenie zawartości pliku tekstowego umożliwia w systemie Linux polecenie

A. more.

B. cat.

C. type.

D. list.

187.(187) Listę aktualnie uruchomionych procesów w systemie Linux uzyskamy za pomocą polecenia

A. ls.

B. ps.

C. list.

D. finger.

188.(188) Polecenie tar w systemie Linux umożliwia

A. kompresję danych.

B. archiwizację danych.

C. porównanie danych z dwóch plików.

D. wyszukanie danych w pliku.

189.(189) Polecenie grep w systemie Linux umożliwia

A. kompresję danych.

B. archiwizację danych.

C. porównanie danych z dwóch plików.

D. wyszukanie danych w pliku.

190.(190) Polecenie diff w systemie Linux umożliwia

A. kompresję danych.

B. archiwizację danych.

C. porównanie danych z dwóch plików.

D. wyszukanie danych w pliku.

191.(191) W jednostce ALU do akumulatora została wpisana liczba dziesiętna 253. Jaka jest jej binarna reprezentacja?

A. 11111001

B. 11111011

C. 11111101

D. 11110111

192.(192) Użytkownik zamierza zainstalować 64-bitowy system operacyjny Windows 7. Ile minimalnie pamięci RAM musi posiadać komputer, aby była możliwa praca systemu w trybie graficznym?

A. 256MB

B. 512MB

C. 1GB

D. 2GB

193.(193) W systemie Linux przejście do korzenia drzewa katalogów umożliwia polecenie

A. cd /

B. cd/

C. cd\

D. cd ..

194.(194) Plik tekstowy wykonaj.txt w systemie Windows 7 zawiera

@echo off

echo To jest tylko jedna linijka tekstu

Wykonanie zawartych w pliku poleceń możliwe będzie po

A. zmianie nazwy pliku na wykonaj.bat

B. skompilowaniu pliku za pomocą odpowiedniego kompilatora.

C. dodaniu uprawnienia +x.

D. zmianie nazwy pliku na wykonaj.exe

195.(195) Plik tekstowy wykonaj.txt w systemie Linux zawiera:

      echo -n "To jest tylko "

      echo "jedna linijka tekstu"

Wykonanie zawartych w pliku poleceń możliwe będzie po

A. zmianie nazwy pliku na wykonaj.bat

B. skompilowaniu pliku za pomocą odpowiedniego kompilatora.

C. dodaniu uprawnienia +x.

D. zmianie nazwy pliku na wykonaj.exe

196.(196) W systemie Windows wywołano plik wsadowy z dwoma parametrami. Dostęp do wartości drugiego parametru z poziomu pliku wsadowego mozliwy jest poprzez

A. $2

B. %2

C. %2%

D. $2$

197.(197) W systemie Linux wywołano skrypt z dwoma parametrami. Dostęp do wartości drugiego parametru z poziomu skryptu mozliwy jest poprzez

A. $2

B. %2

C. %2%

D. $2$

198.(198) W systemie Linux wywołano skrypt z czterema parametrami. Dostęp do listy wszystkich wartości z poziomu skryptu mozliwy jest poprzez

A. $all

B. $*

C. $@

D. $X

199.(199) Skrypt o nazwie wykonaj w systemie Linux zawiera:

      echo -n "To jest pewien parametr "

      echo $?

Wykonanie zawartych w pliku poleceń spowoduje wyświetlenie podanego tekstu oraz

A. numeru procesu ostatnio wykonywanego w tle.

B. numeru procesu aktualnie wykonywanej powłoki.

C. stanu ostatnio wykonanego polecenia.

D.  listy wszystkich parametrów.

200.(200) Pojemność jednowarstwowej płyty Blu-ray wynosi

A. 25MB

B. 25GB

C. 50GB

D. 100GB

201.(201) Pojemność dwuwarstwowej płyty Blu-ray wynosi

A. 25MB

B. 25GB

C. 50GB

D. 100GB

202.(202) Pamięć wirtualna w systemie Windows służy do

A. Przechowywania stron internetowych w trybie offline.

B. Zwiększenia rozmiaru pamięci RAM.

C. Trwałego przechowywania plików.

D. Pracy z maszyną wirtualną.

203.(203) W którym trybie pracy procesora Intel x86 uruchamiano programy 16-bitowe?

A. W trybie chronionym

B. W trybie rzeczywistym

C. W trybie wirtualnym

D. W trybie chronionym, rzeczywistym i wirtualnym

204.(204) Podczas sprzętowego uruchomienia komputera jako pierwszy jest przeprowadzany test

A. BIOS.

B. DOS.

C. MBR.

D. POST.

205.(205) Plik ma rozmiar 2kB. Jest to

A. 2000 bitów.

B. 2048 bitów.

C. 16000 bitów.

D. 16384 bity.

206.(206) Notacja #102816 oznacza zapis w systemie

A. dziesiętnym.

B. dwójkowym.

C. ósemkowym.

D. szesnastkowym.

207.(207) Liczba 110011(2) zapsana w systemie dziesiętnym ma postać

A. 50

B. 51

C. 52

D. 53

208.(208) Liczba 45H zapisana w systemie ósemkowym ma postać

A. 102

B. 105

C. 108

D. 110

209.(209) W topologii gwiazdy wszystkie urządzenia pracujące w sieci, są

A. podłączone do węzła sieci.

B. podłączone do jednej magistrali.

C. połączone z dwoma sąsiadującymi komputerami

D. połączone pomiędzy sobą odcinkami kabla tworząc zamknięty pierścień.

210.(210) Przerzutnik bistabilny przechowuje bit informacji w pamięci

A. SRAM

B. DRAM

C. SDRAM

D. DDR SDRAM

211.(211) Dodatkowe cechy wyniku operacji wykonywanej przez jednostkę arytmetyczno - logiczną ALU zawiera

A. akumulator.

B. wskaźnik stosu.

C. rejestr flagowy.

D. licznik rozkazów.

212.(212) Poprawę jakości skanowania można uzyskać poprzez zmianę

A. rozdzielczości.

B. wielkości wydruku.

C. formatu pliku wejściowego.

D. rozmiar skanowanego dokumentu.

213.(213) Który standard sieci LAN definiuje dostęp do medium na podstawie przekazywania tokenu (żetonu)?

A. IEEE 802.1

B. IEEE 802.2

C. IEEE 802.3

D. IEEE 802.5

214.(214) Który typ dysków jest podłączany do gniazda IDE płyty głównej komputera?

A. SSD

B. ATA

C. SCSI

D. FLASH

215.(215) Standard podstawki procesora bez nóżek to

A. LGA

B. PGA

C. SPGA

D. CPGA

216.(216) Którym symbolem oznaczona jest skrętka nieekranowana?

A. U/FTP

B. S/FTP

C. U/UTP

D. F/UTP

217.(217) Do ilu maksymalnie GB pamięci RAM może uzyskać dostęp 32-bitowa wersja systemu Windows?

A. 2GB

B. 4GB

C. 8GB

D. 12GB

218.(218) Okablowanie strukturalne należy zaliczyć do infrastruktury

A. aktywnej

B. pasywnej

C. terytorialnej

D. dalekosiężnej

219.(219) W którym typie macierzy, przestrzeń wszystkich dysków fizycznych jest widziana jako jeden dysk logiczny?

A. RAID 0

B. RAID 1

C. RAID 2

D. RAID 5

220.(220) Ile warstw definiuje model ISO/OSI?

A. 3

B. 5

C. 7

D. 9

221.(221) Do przywracania struktury kluczy rejestru z kopii zapasowej w systemie Windows stosowane jest polecenie

A. reg add

B. reg load

C. reg restore

D. reg import

222.(222) W systemie Linux polecenie chown umożliwia

A. przeniesienie pliku.

B. zmianę właściciela pliku.

C. naprawę systemu plików.

D. zmianę parametrów pliku.

223.(223) Standard IEEE 802.11 definiuje sieci

A. Fast Ethernet.

B. Gigabit Ethernet.

C. światłowodowe LAN.

D. bezprzewodowe LAN.

224.(224) W systemie Linux wyświetlanie informacji o uruchomionych procesach umozliwia polecenie

A. ls

B. ps

C. su

D. rm

225.(225) W systemie Windows uruchomienie usługi dotyczącej wydajności komputera realizowane jest za pomocą polecenia

A. secpol.msc

B. services.msc

C. perfmon.msc

D. compmgmt.msc

226.(226) Programem służącym do diagnozowania połączeń pomiędzy hostami w systemie Windows jest

A. ping

B. route

C. ipconfig

D. traceroute

227.(227) Którą konfigurację sieciową może mieć komputer należący do tej samej sieci LAN, co komputer o adresie 10.8.1.10/24?

A. 10.8.0.101 i 255.255.255.0

B. 10.8.1.101 i 255.255.255.0

C. 10.8.0.101 i 255.255.0.0

D. 10.8.1.101 i 255.255.0.0

228.(228) Które z poleceń należy wykonać w celu zamontowania pierwszej partycji logicznej dysku primary slave w systemie Linux?

A. mount /dev/hda2 /mnt/hdd

B. mount /dev/hdb3 /mnt/hdd

C. mount /dev/hda4 /mnt/hdd

D. mount /dev/hdb5 /mnt/hdd

229.(229) Niezależną strukturą sieci WLAN jest

A. BSS

B. ESS

C. IBSS

D. BSSI

230.(230) W dokumentacji technicznej procesora umieszczonego na płycie głównej komputera szybkość zegara podaje się w

A. s

B. kHz

C. GHz

D. GHz/s

231.(231) Autorskie prawo osobiste twórcy do programu komputerowego

A. nigdy nie wygasa.

B. trwa 50 lat od daty pierwszej publikacji.

C. trwa 70 lat od daty pierwszej publikacji.

D. trwa wyłącznie przez czas życia jego twórcy.

232.(232) Oprogramowanie komputerowe, z którego można korzystać za darmo i bez ograniczeń czasowych, rozpowszechniane jest w ramach licencji typu

A. trial.

B. shareware.

C. donationware.

D. public domain.

233.(233) Grupowa licencja oprogramowania Microsoft to licencja typu

A. GNU

B. OEM

C. MOLP

D. EULA

234.(234) Asynchronicznym interfejsem szeregowym zgodnym ze standardem RS-232 jest port

A. LPT

B. ECP

C. EPP

D. COM

235.(235) Interfejs USB 3.0 umożliwia transfer danych z prędkością do

A. 120MB/s

B. 400Mb/s

C. 4GB/s

D. 5Gb/s

236.(236) System oświetlenia oparty o trójkolorowe diody LED wykorzystują skanery typu

A. CIS

B. CCD

C. CMOS

D. CMYK

237.(237) Jeżeli rozdzielczość myszy wynosi 200dpi a monitora Full HD, to przeciągnięcie kursora w poprzek ekranu wymaga przesunięcia myszy o

A. 480i

B. 1080px

C. około 25cm

D. około 35 cm

238.(238) Technika zwana rytownictwiem odnosi się do zasady działania plotera

A. tnącego.

B. laserowego.

C. solwentowego.

D. grawerującego.

239.(239) Elementem eksploatacyjnym drukarki laserowej nie jest

A. bęben.

B. głowica.

C. wałek grzewczy.

D. lampa czyzcząca.

240.(240) Klawiatura QWERTY umożliwiająca wprowadzenie znaków charakterystycznych dla języka polskiego nazywana jest również klawiaturą

A. polską.

B. maszynistki.

C. programisty.

D. diaktryczną.

241.(241) Dla zmiany zeskanowanego obrazu na tekst należy zastosować oprogramowanie wykorzystujące techniki

A. DPI

B. DTP

C. OCR

D. OMR

242.(242) Do pomiaru wartości rezystancji służy

A. omomierz.

B. watomierz.

C. woltomierz.

D. amperomierz.

243.(243) Symulowanie stanów logicznych obwodów cyfrowych umożliwia

A. sonometr.

B. kalibrator.

C. impulsator.

D. sonda logiczna.

244.(244) Jeden długi i dwa krótkie sygnały dźwiękowe BIOS POST firmy AMI oraz AWARD oznaczają błąd

A. zegara systemowego.

B. mikroprocesora.

C. karty graficznej.

D. karty sieciowej.

245.(245) Aby sprawdzić integralność systemu plików w Linuksie należy użyć polecenia

A. man

B. fsck

C. mkfs

D. fstab

246.(246) W celu przywrócenia prawidłowych wersji plików systemowych, w sytemie Windows stosoane jest narzędzie

A. sfc

B. debug

C. verifier

D. replace

247.(247) Narzędzie System Image Recovery dostępne w zaawansowanych opcjach rozruchu systemu Windows 7 umożliwia

A. naprawę uszkodzonych plików startowych.

B. naprawę działania systemu wykorzystując punkty przywracania.

C. przywrócenie działania systemu wykorzystując jego kopię zapasową.

D. uruchomienie systemu w specjalnym trybie rozwiązywania problemów.

248.(248) Przyczyną awarii drukarki igłowej może być usterka

A. dyszy.

B. termorezystora.

C. elektromagnesu.

 

D. elektrody ładującej.

249.(249) W celu zwolnienia adresu IP dla danej karty sieciowej w systemie Windows, należy zastosować polecenie systemowe

A. ipconfig /renew

B. ipconfig /release

C. ipconfig /flushdns

D. ipconfig /displaydns

250.(250) Plik messages w systemie Linux przechowuje

A. kody błędów systemowych.

B. dane dotyczące uwierzytelnienia.

C. komunikaty związane z inicjacją systemu.

D. ogólne informacje o zdarzeniach systemowych.

251.(251) Adres IP (ang. Internet Protocol Address) jest

A. unikatowym numerem fabrycznym urządzenia.

B. unikatową nazwą symboliczną urządzenia.

C. adresem fizycznym komputera.

D. adresem logicznym komputera.

252.(252) Które z wymienionych poleceń jest stosowane w celu naprawy głównego rekordu rozruchowego dysku twardego systemu z rodziny Windows?

A. fixmbr

B. fixboot

C. bcdedit

D. bootcfg

253.(253) Które urządzenie należy zastosować do podłączenia komputerów w topologii gwiazdy?

A. Bridge.

B. Switch.

C. Repeater.

D. Transceiver.

254.(254) Podczas przeglądania stron WWW, w celu podniesienia bezpieczeństwa prywatnych danych, jest wskazane wyłączenie w opcjach przeglądarki

A. monitów dotyczących uruchamiania skryptów.

B. powiadamiania o wygasłych certyfikatach.

C. blokady wyskakujących okienek.

D. funkcji zapamiętywania haseł.

255.(255) Skrót WAN oznacza

A. miejską sieć komputerową.

B. lokalną sieć komputerową

C. rozległą sieć komputerową

D. prywatną sieć komputerową

256.(256) W którym protokole sieciowym adres źródłowy składa się ze 128 bitów?

A. IPv4

B. IPv6

C. UDP

D. DNS

257.(257) Adresowi 194.136.20.35 zapisanemu w systemie dziesiętnym odpowiada adres w postaci binarnej:

A. 10001000.10101000.10010100.01100011

B. 11000010.10001000.00010100.00100011

C. 11000000.10101000.00010100.00100011

D. 110001000.10001000.00100001

258.(258) Pokazany na rysunku symol graficzny oznacza złącze

A. DVI

B. COM

C. HDMI

D. FIRE WIRE

259.(259) Które polecenie należy zastosować do monitorowania lokalnych połączeń?

A. dir

B. host

C. netstat

D. route add

260.(260) Przyrząd przedstawiony na rysunku jest stosowany do zaciskania wtyków:

A. SC

B. BNC

C. RJ 45

D. E 2000

261.(261) Połączenia typu punkt-punkt, poprzez publiczną infrastrukturę telekomunikacyjną oznacza się skrótem:

A. VPN

B. PAN

C. VLAN

D. WLAN

262.(262) Norma IEEE 802.11b jest standardem sieci

A. telefonicznych.

B. przewodowych.

C. światłowodowych.

D. bezprzewodowych.

263.(263) Standard transmisji Gigabit Ethernet opisuje norma

A. IEEE 802.3i

B. IEEE 802.3u

C. IEEE 802.3x

D. IEEE 802.3ab

264.(264) Fast Ethernet to standard sieci przewodowej, umożliwiający transmisję danych z maksymalną prędkością

A. 54 Mbps

B. 100 Mbps

C. 108 Mbps

D. 1000 Mbps

265.(265) Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?

A. 1

B. 2

C. 4

D. 8

266.(266) Norma EN 50167 dotyczy okablowania

A. pionowego.

B. poziomego.

C. szkieletowego.

D. kampusowego.

267.(267) Która norma zawiera specyfikację paramerów transmisyjnych komponentów kategorii 5e?

A. CSA T527

B. EIA/TIA 607

C. TIA/EIA-568-B-1

D. TIA/EIA-568-B-2

268.(268) Protokołem pakietów użytkownika, wykonującym usługę bezpołączeniowego dostarczania datagramów, jest

A. IP

B. TCP

C. ARP

D. UDP

269.(269) Na rysunku przedstawiono tylny panel

A. routera.

B. mostu.

C. modemu.

D. koncentratora.

270.(270) Symbol graficzny przedstawiony na rysunku oznacza

A. most.

B. bramę.

C. przełącznik.

D. koncentrator.

271.(271) Sieci lokalne typu klient-serwer charakteryzują się tym, że

A. każdy komputer w sieci jest równoprawny z pozostałymi.

B. istnieje jeden wydzielony komputer udostępniający swoje zasoby w sieci.

C. żaden z komputerów nie pełni roli nadrzędnej w stosunku do pozostałych.

D. wszystkie komputery klienckie mają dostęp do zasobów pozostałych komputerów.

272.(272) Do której warstwy modelu ISO/OSI należy segmentowanie danych, komunikacja w trybie połączeniowym z wykorzystaniem protokołu TCP oraz komunikacja w trybie bezpołączeniowym z wykorzystaniem UDP?

A. Fizycznej

B. Sieciowej

C. Łącza danych

D. Transportowej

273.(273) Wyznaczanie optymalnej trasy dla połączenia sieciowego, to

A. routing.

B. sniffing.

C. tracking.

D. conntrack.

274.(274) W sieci strukturalnej zalecane jest umieszczenie jednego punktu abonenckiego na powierzchni o wielkości

A. 5m2

B. 10m2

C. 20m2

D. 30m2

275.(275) Okablowanie pionowe w sieci strukturalnej łączy

A. dwa gniazda abonenckie.

B. główny punkt rozdzielczy z gniazdem abonenckim.

C. pośredni punkt rozdzielczy z gniazdem abonenckim.

D. główny punkt rozdzielczy z pośrednimi punktami rozdzielczymi.

276.(276) Które urządzenie służy do połączenia sieci lokalnej z siecią rozległą?

A. Most.

B. Router.

C. Przełącznik.

D. Koncentrator.

277.(277) Administrator zauważył, że w sieci LAN występuje duża liczba kolizji. Które urządzenie powinien zainstalować, aby podzielić sieć lokalną na mniejsze domeny kolizji?

A. Router.

B. Modem.

C. Przełącznik.

D. Koncentrator.

278.(278) Która antena charakteryzuje się największym zyskiem energetycznym oraz umożliwia zestawienie połączenia na dużą odległość?

A. Dipolowa.

B. Izotropowa.

C. Paraboliczna.

D. Mikropasmowa.

279.(279) Oblicz koszt brutto kabla UTP Cat 6 użytego do połączenia 5 punktów abonenckich z punktem dystrybucyjnym, wiedząc, że średnia odległość pomiędzy punktem abonenckim a punktem dystrybucyjnym wynosi 8m oraz, że cena brutto 1m kabla wynosi 1zł. Przy obliczeniach należy uwzględnić zapas 2m kabla na każdy punkt abonencki.

A. 32 zł.

B. 40 zł.

C. 45 zł.

D. 50 zł.

280.(280) Który typ kabla należy zastosować do połączenia komputera w pomieszczeniu z zakłóceniami elektromagnetycznymi?

A. UTP Cat 5

B. UTP Cat 6

C. UTP Cat 5e

D. FTP Cat 5e

281.(281) W celu sprawdzenia mapy połączeń kabla UTP Cat 5e w sieci lokalnej należy użyć

A. testera okablowania.

B. reflektometru kablowego TDR.

C. reflektometru optycznego OTDR.

D. analizatora protokołów sieciowych.

282.(282) Ile maksymalnie hostów można zaadresować w sieci lokalnej, ając do dyspozycji jedną klasę C adresów protokołu PIv4?

A. 254

B. 255

C. 510

D. 512

283.(283) Który z adresów IP należy do klasy B?

A. 96.15.2.4

B. 100.10.10.2

C. 134.192.16.1

D. 198.15.10.112

284.(284) Sieć  adresie IP 192.168.2.0/24 podzielono na cztery podsieci. Jaką maskę posiadają nowe podsieci?

A. 255.255.255.128

B. 255.255.255.192

C. 255.255.255.224

D. 255.255.255.240

285.(285) W ilu podsieciach pracują komputery o adresach: 192.168.5.12/25, 192.168.5.50/25, 192.168.5.200/25, 192.158.5.250/25/

A. 1

B. 2

C. 3

D. 4

286.(286) Instalowanie w systemie operacyjnym Windows Server usługi Active Directory wymaga wcześniejszego zainstalowania i skonfigurowania serwera

A. FTP

B. DNS

C. WWW

D. DHCP

287.(287) Jeżeli na danej przestrzeni będą działały równocześnie dwie sieci WLAN standardu 802.11g, to aby wyeliminować możliwość wzajemnych zakłóceń należy im przydzielić kanały o numerach różniących się o

A. 2

B. 3

C. 4

D. 5

288.(288) Program wykorzystywany do przechwytywania i ewentualnej analizy ruchu sieciowego, to

A. viewer.

B. sniffer.

C. spyware.

D. keyloger.

289.(289) Na zamieszczonym zrzucie panelu konfiguracyjnego rutera widać, że serwer DHCP

A. może przydzielić maksymalnie 10 adresów IP

B. może przydzielić maksymalnie 154 adresy IP

C. przydziela adresy IP z zakresu 192.168.1.1 - 192.168.1.10

D. przydziela adresy IP z zakresu 192.168.1.1 - 192.168.1.100

290.(290) Które polecenie w systemie Windows należy zastosować do monitorowania listy aktywnych połączeń karty sieciowej w komputerze?

A. Ping.

B. Telnet.

C. Netstat.

D. Ipconfig.

291.(291) Która usługa serwerowa zapewnia automatyczną konfigurację parametrów sieciowych stacji roboczych?

A. NAT

B. DNS

C. DHCP

D. WINS

292.(292) Jaką rolę pełni ISA Server w systemie Windows?

A. Pełni funkcję firewalla.

B. Rozwiązuje nazwy domenowe.

C. Jest systemem wymiany plików.

D. Jest serwerem stron internetowych.

293.(293) Która z grup w systemie Windows Server posiada najmniejsze uprawnienia?

A. Wszyscy.

B. Użytkownicy.

C. Administratorzy.

D. Operatorzy kont.

294.(294) Który z profili użytkownika ulega zmianie i jest przechowywany na serwerze dla klienta pracującego w sieci Windows?

A. Mobilny.

B. Lokalny.

C. Tymczasowy.

D. Obowiązkowy.

295.(295) Protokół pocztowy, za pomocą którego możemy odbierać pocztę z serwera, to

A. FTP

B. POP3

C. SMTP

D. HTTP

296.(296) Które zdanie opisuje SSH (Secure Shell)?

A. Bezpieczny protokół terminalu sieciowego udostępniający usługi szyfrowania połączenia.

B. Protokół do zdalnej pracy na odległym komputerze nie zapewniający kodowania transmisji.

C. Sesje SSH powpdują wysłanie zwykłego tekstu, niezaszyfrowanych danych.

D. Sesje SSH nie pozwalają określić, czy punkty końcowe są autentyczne.

297.(297) Który port jest wykorzystywany przez protokół FTP (File Transfer Protocol) do transmisji danych?

A. 20

B. 25

C. 53

D. 69

298.(298) ARP (Adress Resolution Protocol) jest protokołem realizującym odwzorowanie adresu IP na

A. adres poczty e-mail.

B. nazwę domenową.

C. nazwę komputera.

D. adres sprzętowy.

299.(299) Aby zabezpieczyć lokalną sieć komputerową przed atakami typu Smurf z sieci Internet należy zainstalować i odpowiednio skonfigurować

A. zaporę ogniową.

B. skaner antywirusowy.

C. oprogramowanie antyspamowe.

D. bezpieczną przeglądarkę stron WWW.

300.(300) Jednostką szybkości transmisji danych w sieciach komputerowych jest

A. byte

B. bps

C. dpi

D. ips

301.(301) Która wersja systemu operacyjnego Windows Server 2008 posiada najbardziej okrojony interfejs graficzny?

A. Enterprise.

B. Datacenter

C. Server Core

D. Standard Edition.

302.(302) Który z wymienionych adresów protokołu IPv4 jest adresem klasy D?

A. 10.0.3.5

B. 128.1.0.8

C. 191.12.0.18

D. 239.255.203.1

303.(303) W jakich jednostkach wyrażony jest przesłuch zbliżny NEXT?

A. Ω

B.  V

C. A

D. dB

304.(404) Która z topologii fizycznych sieci komputerowej jest przedstawiona na rysunku?

A. Siatki.

B. Gwiazd.

C. Magistrali.

D. Pierścienia.

305.(304) W Windows 7 konfigurację interfejsu sieciowego można wykonać, stosując rozwinięcie polecenia

A. netsh

B. telnet

C. tracert

D. nslookup

306.(305) Wykonanie polecenia net use z:\\192.168.20.2\data /delete, spowoduje

A. odłączenie katalogu  data92 od dysku Z:

B. przyłączenie katalogu data  do dysku Z:

C. odłączenie zasobów hosta 192.168.20.2 od dysku Z:

D. przyłączenie zasobów hosta 192.168.20.2 do dysku Z:

307.(306) Które z zadań realizuje usługa katalogowa Active Directory w systemach Windows Server?

A. Obsługuje żądania protokołu komunikacyjnego

B. Przechowuje informacje o obiektach znajdujących się w sieci.

C. Umożliwia wymianę plików z odległymi komputerami za pomocą protokołu komunikacyjnego.

D. Centralnie zarządza adresami IP i powiązanymi informacjami, a także udostępnia je automatycznie klientom.

308.(307) Dynamiczne konfigurowanie parametrów TCP/IP hosta na podstawie adresu MAC karty sieciowej jest zadaniem protokołu

A. FTP

B. DNS

C. HTTP

D. DHCP.

309.(308) Mechanizm limitów dyskowych, pozwalający zarządzać wykorzystaniem przez użytkowników zasobów dyskowych, jest określany jako

A. spool

B. quota

C. release

D. management

310.(309) Dopuszczalny promień zgięcia podczas instalacji kabla U/UTP kat 5e wynosi

A. dwie średnice kabla.

B. cztery średnice kabla.

C. sześć średnic kabla.

D. osiem średnic kabla.

311.(310) Mapowanie dysków jest

A. konfiguracją interfejsów sieciowych

B. definiowanie użytkowników i grup użytkowników

C. nadaniem uprawnień do folderu użytkownikom sieci WAN

D. przyporządkowaniem oznaczenia dysku wybranemu katalogowi sieciowemu.

312.(311) W usłudze Active Directory, strukturę składającą się z jednej lub większej liczby domen, które mają wspólny schemat i wykaz globalny, należy nazwać

A. siatką

B. lasem

C. liściem

D. gwiazdą.

313.(312) W celu promowania serwera do roli kontrolera domeny w systemach Windows Server należy zastosować polecenie

A. dcpromo

B. dcgpofix

C. regsvr32

D. winnt32

314.(313) Adres 2001:0012:0000:0000:0AAA:0000:0000:000B protokołu IPv6 po kompresji przyjmuje postać

A. 2001:0012::000B

B. 2001:12::0E98::B

C. 2001:12::AAA:0:0:B

D. 2001::AAA:0000:000B

315.(314) Oprogramowanie Microsoft Hyper-V należy zastosować do

A. identyfikacji komputera w sieci.

B. lokalizacji zasobów sieciowych.

C. zdalnego połączenia z innym hostem.

D. wirtualizacji fizycznych komputerów.

316.(315) Usługa "Pulpit zdalny" domyślnie działa na porcie

A. 3369

B. 3379

C. 3389

D. 3390

317.(316) Zbiór usług internetowych dla systemów rodziny Microsoft Windows jest oznaczony skrótem

A. IIS

B. FTPS

C. HTTP

D. HTTPS

318.(317) Translacja adresów sieciowych jest oznaczona skrótem

A. SPI

B. IDS

C. NAT

D. DMZ

319.(318) Do centralnego zarządzania konfiguracją grup komputerów i użytkowników w systemach Windows Server należy zastosować narzędzie

A. RDP

B. UNC

C. MMC

D. GPMC

320.(319) Który skrót określa typ licencji Microsoft przeznaczonej dla szkół, uczelni wyższych, instytucji rządowych oraz dużych przedsiębiorstw?

A. MOLP

B. VLSC

C. OEM

D. BOX

321.(320) W systemach operacyjnych Windows konto użytkownika, o największych uprawnieniach domyślnych należy do grupy

A. goście.

B. administratorzy.

C. użytkownicy zaawansowani.

D. operatorzy kopii zapasowych.

322.(321) Protokołem połączeniowym, zapewniającym niezawodne dostarczenie danych jest protokół

A. ARP

B. UDP

C. TCP

D. IPX.

323.(322) Zasady filtracji ruchu sieciowego firewall są definiowane w postaci

A. reguł.

B. serwisów.

C. plików CLI.

D. kontroli pasma zajętości.

324.(323) Które polecenie diagnostyczne należy zastosować do wyświetlania informacji o tym, czy miejsce docelowe odpowiada i po jakim czasie została odebrana odpowiedź?

A. ping

B. route

C. nbtstat

D. ipcconfig

325.(324) Które polecenie w systemach operacyjnych Windows , jest stosowane do wyświetlania konfiguracji interfejsów sieciowych?

A. hold

B. tracert

C. ifconfig

D. ipconfig

326.(325) Który protokół zapewnia szyfrowanie połączenia?

A. SSH

B. DNS

C. DHCP

D. TELNET

327.(326) Skrót MAN oznacza sieć

A. lokalną.

B. miejską.

C. rozległą.

D. kampusową.

328.(327) Który protokół komunikacyjny wykorzystuje port 53?

A. FTP

B. DNS

C. HTTP

D. SMTP

329.(328) Który z protokołów przesyła datagramy użytkownika nie gwarantując ich  dostarczenia?

A. TCP

B. UDP

C. ICMP

D. HTTP

330.(329) Urządzenie umożliwiające łączenie hostów jednej sieci z hostami w innych sieciach to

A. hub.

B. switch.

C. router.

D. firewall.

331.(330) Norma PN-EN 50173 zaleca instalowanie minimum

A. jednego punktu rozdzielczego na każde piętro.

B. jednego punktu rozdzielczego na każde 100m2 powierzchni.

C. jednego punktu rozdzielczego na każde 250m2 powierzchni.

D. jednego punktu rozdzielczego na cały wielopiętrowy budynek.

332.(331) Dokument, którego celem jest przedstawienie inwestorowi oferty cenowej wykonania robót instalatorskich sieci komputerowej, to

A. kosztorys ślepy.

B. przedmiar robót.

C. kosztorys ofertowy.

D. specyfikacja techniczna.

333.(332) Medium transmisyjne odporne na zakłócenia elektromagnetyczne i atmosferyczne to

A. światłowód.

B. skrętka typu UTP.

C. gruby kabel koncentryczny.

D. cienki kabel koncentryczny.

334.(333) Odległość toru nieekranowanego kabla sieciowego od oświetleniowej instalacji elektrycznej powinna wynosić minimum

A. 20cm.

B. 30cm.

C. 40cm.

D. 50cm.

335.(334) Ile maksymalnie partycji podstawowych na dysku twardym z tablicą MBR pozwala utworzyć narzędzie Zarządzanie dyskami dostarczone wraz z systemem Windows?

A. 1

B. 2

C. 3

D. 4

336.(335) Podstawowe znaczenie przy budowie stacji roboczej, na której będzie działać wiele wirtualnych maszyn, ma

A. wysokiej klasy karta sieciowa.

B. zespół chłodzenia wodą.

C. silna karta graficzna.

D. liczba rdzeni procesora.

337.(336) Które urządzenie nie powinno być naprawiane w trakcie używania urządzeń antystatycznych?

A. Modem.

B. Pamięć.

C. Zasilacz.

D. Dysk twardy.

338.(337) Liczba 10101110110(2) zapisana w systemie szesnastkowym ma postać

A. AE6

B. 536

C. 576

D. A76

339.(338) System plików, który umożliwia w systemie Windows kompresję danych i nadawanie uprawnień do folderów i plików, to

A. FAT

B. FAT32

C. NTFS

D. EXT

340.(339) Po podłączeniu sprawnej klawiatury do dowolnego z portów USB nie można wybrać awaryjnego trybu uruchomienia systemu Windows. Mino to, klawiatura po uruchomieniu systemu w normalnym trybie, działa prawidłowo. Wskazuje to na

A. uszkodzony zasilacz.

B. niepoprawne ustawienia BOIS-u.

C. uszkodzone porty USB.

D. uszkodzony kontroler klawiatury.

341.(340) Przy wyborze zasilacza komputerowego największe znaczenie

A. ma typ procesora.

B. współczynnik kształtu obudowy.

C. ma łączna moc wszystkich podzespołów komputera.

D. mają parametry zainstalowanego systemu operacyjnego.

342.(341) W systemie operacyjnym Linux ilość wolnego miejsca na dyskach można sprawdzić poleceniem

A. du

B. df

C. fstab

D. mkfs

343.(342) Najczęstszą przyczyną rozmazywania się tonera na wydrukach z drukarki laserowej jest

A. zbyt niska temperatura utrwalacza.

B. uszkodzenie rolek.

C. zacięcie papieru.

D. zanieczyszczenie wnętrza drukarki.

344.(343) Za przydzielenie czasu procesora do określonych zadań odpowiada

A. chipset.

B. pamięć RAM.

C. cache procesora.

D. system operacyjny

345.(344) Które konto nie jest kontem wbudowanym w system Windows XP?

A. Gość

B. Admin

C. Pomocnik

D. Administrator

346.(345) W systemie Windows 7, do modyfikacji konfiguracji rozruchowej komputera za pomocą linii poleceń, należy zastosować polecenie

A. bootcfg

B. bootfix

C. bcdedit

D. config

347.(346) Wyłączenie automatycznej aktualizacji systemu Windows powoduje

A. automatyczne pobieranie aktualizacji bez jej instalacji.

B. zablokowanie każdego sposobu pobierania aktualizacji systemu.

C. zablokowanie samodzielnego pobierania uaktualnień przez system.

D. automatyczne sprawdzenie, czy jest dostępna aktualizacja i powiadomienie o niej użytkownika.

348.(347) Wskaż 24-pinowe lub 29-pinowe złącze żeńskie, które może przesyłać skompresowany cyfrowy sygnał na monitor.

A. VGA

B. HDMI

C. RCA

D. DVI

349.(348) Interfejs SATA 2 (3Gb/s) zapewnia przepustowość

A. 150 MB/s

B. 300 MB/s

C. 375 MB/s

D. 750 MB/s

350.(349) Aby w systemie Windows przydzielić użytkownikowi prawo do zmiany czasu systemowego, należy użyć przystawkę

A. secpol.msc

B. eventvwr.msc

C. certmgr.msc

D. services.msc

351.(350) Program typu firewall nie chroni przed

A. wirusami rozprzestrzeniającymi się pocztą e-mail.

B. atakami generującymi wzmożony ruch w sieci.

C. uzyskaniem dostępu do komputera przez hakerów.

D. szpiegowaniem i wykradaniem poufnych danych użytkownika.

352.(351) Ile urządzeń może być podłączone do portu IEEE1394

A. 1

B. 8

C. 55

D. 63

353.(352) Które narzędzie należy użyć w systemie Windows do wyświetlenia informacji na temat problemów systemowych?

A. Zasady grupy.

B. Podgląd zdarzeń.

C. Foldery udostępnione.

D. Harmonogram zadań.

354.(353) Oprogramowanie przypisane do jednego komputera lub jego części, uniemożliwiające instalację na nowszym sprzęcie zakupionym przez tego samego użytkownika, to

A. MPL

B. CPL

C. MOLP

D. OEM

355.(354) Który z interfejsów jest portem równoległym?

A. USB

B. RS232

C. IEEE1394

D. IEEE1294

356.(355) Jaka kopia w procesie archiwizacji plików pozostawia znacznik archiwizacji?

A. Normalna.

B. Różnicowa.

C. Całościowa.

D. Przyrostowa.

357.(356) Jakiego typu złącze należy użyć, aby podłączyć zasilanie do CD-ROM?

A. Berg

B. Molex

C. Mini-Molex

D. 20-pinowe ATX

358.(357) Bęben światłoczuły jest niezbędnym elementem działania drukarki

A. igłowej.

B. laserowej.

C. atramentowej.

D. sublimacyjnej.

359.(358) Na stabilność obrazu w monitorach CRT znaczący wpływ ma

A. czas reakcji.

B. wieloczęstotliwość.

C. odwzorowanie kolorów.

D. częstotliwość odświeżania.

360.(359) Do wykonania w systemie Linux kopii zapasowej wybranych plików należy z wiersza poleceń zastosować program

A. set

B. tar

C. cal

D. gdb

361.(360) Co pozwala utrzymać równomierny rozkład ciepła między procesorem a radiatorem?

A. Mieszanka termiczna.

B. Pasta grafitowa.

C. Silikonowy spray.

D. Klej.

362.(361) Nośniki danych takie jak dysk twardy przechowują informacje w porcjach danych zwanych sektorami, które mają rozmiar

A. 128 B

B. 512 B

C. 512 KB

D. 1024 KB

363.(362) Które polecenie w systemie Linux uruchamia sprawdzanie dysku oraz umożliwia naprawę jego błędów?

A. fsck

B. lshw

C. fdisk

D. mkfs

364.(363) W systemie Linux narzędziem do monitorowania użycia procesora, pamięci, procesów oraz obciążenia systemu z poziomu powłoki jest 

A. top

B. pwd

C. dxdiag

D. passwd

365.(364) W jakim systemie liczbowym są zapisane zakresy We/Wy przedstawione na rysunku?

A. Binarnym.

B. Ósemkowym.

C. Dziesiętnym.

D. Szesnastkowym.

366.(365) Złącze przedstawione na zdjęciu umożliwia podłączenie

A. monitora.

B. drukarki.

C. modemu.

D. myszy.

367.(366) Przedstawioną na rysunku kartę rozszerzeń można zainstalować w komputerze, w którym na płycie głównej jest co najmniej jeden wolny slot

A. ISA

B. PCI

C. AGP

D. PCIe

368.(367) Na rysunku przedstawiono element, który jest częścią składową

A. HDD

B. plotera.

C. drukarki igłowej.

D. napędu CD-ROM.

369.(368) Zużyte urządzenie elektryczne lub elektroniczne, na którym umieszczony jest znak przedstawiony na rysunku, należy

A. przekazać do punktu skupu złomu.

B. wyrzucić do pojemników na śmieci bytowe.

C. przekazać do punktu odbioru zużytej elektroniki.

D. wyrzucić do pojemników oznaczonych tym znakiem.

370.(369) Przedstawiony na rysunku znak zgodny ze standardem Energy Star oznacza urządzenie

A. energooszczędne.

B. o podwyższonym poborze mocy.

C. będące zwycięzcą plebiscytu EnergyuStar

D. wyprodukowane przez firmę EnergyStar Co.

371.(370) Przedstawiony na rysunku wpis w dzienniku zdarzeń zalicza się do zdarzeń typu

A. błędy.

B. informacje.

C. ostrzeżenia

D. inspekcja niepowodzeń.

372.(371) Przedstawione na rysunku ustawienia dotyczą

A. karty sieciowej.

B. modemu.

C. drukarki.

D. skanera.

373.(372) Umieszczony na urządzeniu symbol, będący certyfikatem zgodności urządzeń pod względem emisji promieniowania, ergonomii, energooszczędności i ekologii, przedstawiono na rysunku

A. rysunek A

B. rysunek B

C. rysunek C

D. rysunek D

374.(374) W sieci o adresie 192.168.20.0 zastosowano maskę podsieci 255.255.255.248. Ile adresów IP będzie dostępnych dla urządzeń?

A. 1022

B. 510

C. 14

D. 6

375.(373) Korzystając z zamieszczonej w tabeli specyfikacji płyty głównej, określ maksymalną liczbę kart rozszerzeń, które można podłączyć do magistrali Peripheral Component Interconnect.

 

BIOS Type AWARDS
BIOS Version 1.8
Memory Sockets 3
Expansion Slots 1 AGP/5 PCI
AGP 8X Yes
AGP Pro No
NorthbridgeCooling Fan Yes
Nortbridge nForce2 SPP
Southbridge nForce2 MCP-T
FSB Speeds 100-300 1MHz
Multiplier Selection Yes - BIOS
Core Voltages 1.1V - 2.3V
DDR Voltages 2.5V - 2.9V
AGP Voltages 1.5V - 1.8V
Chipset Voltages 1.4V - 1.7V
AGP/PCI Divider in BIOS Yes(AGP)

A. 1

B. 2

C. 3

D. 5

376.(375) Który z adresów IP należy dl klasy A

A. 119.0.0.1

B. 192.0.2.1

C. 134.16.0.1

D. 169.255.2.1

377.(376) Adres planowanej sieci należy do grupy C. Sieć została podzielona na 4 podsieci po 62 urządzenia w każdej podsieci. Która z poniższych masek jest odpowiednia do planowanego zadania?

A. 255.255.255.128

B. 255.255.255.192

C. 255.255.255.224

D. 255.255.255.240

378.(377) Do pomiaru tłumienia łącza światłowodowego w dwóch oknach transmisyjnych 1310nm i 1550nm należy użyć

A. miernika mocy optycznej.

B. rejestratora cyfrowego.

C. reflektometru TDR.

D. testera UTP.

379.(378) Dokumentacja powykonawcza projektowanej sieci LAN powinna między innymi zawierać

A. raport pomiarowy torów transmisyjnych.

B. założenia projektowe sieci lokalnej.

C. spis rysunków wykonawczych.

D. kosztorys robót instalatorskich.

380.(379) Urządzenie, na którym można dokonać konfiguracji sieci VLAN, to

A. most przezroczysty (transparent bridge).

B. regenerator (repeater).

C. firewall.

D. switch.

381.(380) Który typ routingu najlepiej jest zastosować w rozbudowanych, szybko zmieniających się sieciach?

A. Lokalny.

B. Statyczny.

C. Zewnętrzny.

D. Dynamiczny.

382.(381) W celu wyłączenia rozgłaszania nazwy sieci bezprzewodowej należy w punkcie dostępowym wyłączyć funkcję

A. Wide Channel

B. Filter IDENT

C. UPnP AV

D. SSID

383.(382) Najczęściej stosowany kodek mowy podczas konfiguracji bramki VoIP to

A. AC3

B. GSM

C. G.711

D. A.512

384.(383) Polecenie za pomocą, którego można uzyskać informacje o aktualnych połączeniach TCP oraz informację o źródłowych i docelowych portach, to

A. ping

B. netstat

C. lookup

D. ipconfig

385.(384) Za pomocą narzędzia diagnostycznego Tracert można ustalić trasę do punktu docelowego. Przez ile routerów przeszedł pakiet wysłany dl hosta 172.16.0.99?

 

C:\>tracert 172.16.0.99
Trasa śledzenia do 172.16.0.99 z maksymalną liczbą przeskoków 30

1 2 ms 3 ms 2 ms 10.0.0.1
2 12 ms 8 ms 8 ms 192.168.0.1
3 10 ms 15 ms 10 ms 172.17.0.2
4 11 ms 11 ms 20 ms 172.17.48.14
5 21 ms 16 ms 24 ms 172.16.0.99
Śledzenie  zakończone.

A. 2

B. 4

C. 5

D. 24

386.(385) Polecenie umożliwiające poznanie adresów fizycznych dla kart sieciowych w systemie to

A. pathping

B. getmac

C. arp -a

D. ping

387.(386) Do utworzenia woluminu RAID 5 w serwerze potrzeba minimum

A. 2 dyski.

B. 3 dyski.

C. 4 dyski.

D. 5 dysków.

388.(387) Aby przeprowadzić ręczną konfigurację interfejsu sieciowego w systemie Linux należy się posłużyć poleceniem

A. eth()

B. ifconfig

C. ipconfig

D. route add

389.(388) W systemie Windows Serwer utworzenie ukrytego, udostępnionego katalogu wymaga dopisania na końcu nazwy katalogu symbolu

A. @

B. %

C. &

D. $

390.(389) Jakie polecenie umożliwia mapowanie zasobów sieciowych w Windows Serwer?

A. net map

B. network

C. net use

D. net add

391.(390) Konfiguracja usług na serwerze realizowana jest przez

A. role i funkcje.

B. panel sterowania.

C. kontroler domeny.

D. Active Directory.

392.(391) Planując wykorzystanie miejsca na dysku komputera do przechowywania i udostępniania takich informacji jak pliki i aplikacje dostępne w sieci oraz zarządzanie nimi, należy skonfigurować komputer jako

A. serwer DHCP.

B. serwer plików.

C. serwer aplikacji.

D. serwer terminali.

393.(392) Informacje o kontach użytkowników w systemie Linux przechowywane są w pliku

A. /etc/shells

B. /etc/group

C. /etc/passwd

D. /etc/shadows

394.(393) Zgodnie z modelem TCP/IP protokoły DNS, FTP oraz SMTP, należą do warstwy

A. dostępu do sieci.

B. transportowej.

C. internetowej

D. aplikacji.

395.(394) Protokół typu klient-serwer oraz żądanie-odpowiedź, który stosowany jest do udostępniania plików, to

A. FTP.

B. SSL.

C. SSH.

D. ARP.

396.(395) Połączenie pomiędzy oddzielnymi sieciami i konsolę przepływu informacji między nimi realizuje urządzenie warstwy dystrybucji nazwane

A. routerem.

B. serwerem.

C. przełącznikiem.

D. koncentratorem.

397.(396) Wpisując w przeglądarce sieciowej adres www.egzamin.pl użytkownik nie ma dostępu do strony WWW, natomiast wpisanie adresu 211.0.12.41 pozwala otworzyć tę stronę. Przyczyną tego problemu jest brak skonfigurowanego serwera

A. WWW

B. DHCP

C. SQL

D. DNS

398.(397) Aby chronić komputery w sieci lokalnej przed nieautoryzowanym dostępem oraz atakami typu DoS należy zainstalować i skonfigurować

A. zaporę ogniową.

B. filtr antyspamowy.

C. program antywirusowy.

D. blokadę okienek pop-up.

399.(398) Przechowywanie kopii często odwiedzanych stron oraz zwiększenie bezpieczeństwa dzięki odfiltrowywaniu określonych zawartości stron sieci Web można uzyskać poprzez

A. instalację programu antywirusowego i najnowszą bazę wirusów.

B. korzystanie z systemu z uprawnień administratora.

C. konfigurację serwera pośredniczącego proxy.

 

D. automatyczne wyłączenie plików cookies.

400.(399) Na rysunku przedstawiono patchpanel - nieekranowany panel krosowy kategorii 5E, wyposażony w złącze szczelinowe typu LSA. Do montażu (zaszywania) kabli w złącza szczelinowe należy użyć

A. narzędzia zaciskowego 8P8C.

B. narzędzia zaciskowegoBNC.

C. narzędzia uderzeniowego.

D. narzędzia JackRapid.

401.(400) Na rysunku przedstawiono kabel

A. U/UTP

B. F/STP

C. U/FTP

D. S/FTP

402.(401) Urządzenie sieciowe przedstawione na rysunku to

A. router.

B. firewall.

C. przełącznik.

D. konwerter mediów.

403.(402) Ile domen kolizyjnych występuje w sieci pokazanej na rysunku?

A. 1

B. 4

C. 5

D. 6

404.(403) Na rysunku przedstawiono sieć lokalną opartą na okablowaniu kat. 6. Stacja robocza "C" nie może skomunikować się z siecią. Jaki problem warstwy fizycznej może powodować brak łączności?

A. Nieprawidłowy adres IP.

B. Nieodpowiedni kabel.

C. Zły typ przełącznika.

D. Zła długość kabla.

405.(405) Topologia fizyczna, w której wszystkie urządzenia końcowe są bezpośrednio podłączone do jednego punktu centralnego, np. koncentratora lub przełącznika, to topologia

A. siatki.

B. gwiazdy.

C. magistrali.

D. pierścienia.

406.(406) Zgodnie ze standardem 802.3u sieci FastEthernet 100Base-FX wykorzystują

A. przewód UTP Kat. 5.

B. przewód UTP Kat. 6.

C. światłowód wielomodowy.

D. światłowód jednomodowy.

407.(407) Jaka jest kolejność przewodów we wtyku RJ-45 zgodnie z normą TIA/EIA-568 dla zakończeń typu T568B?

A. Biało-niebieski, niebieski, biało-brązowy,brązowy, biało-zielony, zielony, biało-pomarańczowy, pomarańczowy.

B. Biało-pomarańczowy, pomarańczowy, biało-zielony, niebieski, biało-niebieski, zielony, biało-brązowy, brązowy.

C. Biało-brązowy, brązowy, biało-pomarańczowy, pomarańczowy, biało-zielony, niebieski, biało-niebieski, zielony.

D. Biało-zielony, zielony, biało-pomarańczowy, pomarańczowy, niebieski, biało-niebieski, biało-brązowy, brązowy.

408.(408) Bezpołączeniowy protokół warstwy transportowej to

A. ARP

B. UDP

C. TCP

D. SSH

409.(409) Które stwierdzenie dotyczące protokołu DHCP jest prawidłowe?

A. Jest to protokół routingu.

B. Jest to protokół konfiguracji hosta.

C. Jest to protokół przesyłania plików.

D. Jest to protokół dostępu do bazy danych.

410.(410) Który z protokołów przekształca logiczne adresy IP na fizyczne adresy MAC stosowane w sieci Ethernet?

A. IP

B. IRC

C. ARP

D. SNMP

411.(411) Które urządzenie przedstawia rysunek?

A. Hub.

B. Switch.

C. Access Point.

D. Bramka VoIP.

412.(412) Które urządzenie sieciowe przedstawia symbol graficzny?

A. Hub.

B. Router.

C. Switch.

D. Access Point.

413.(413) Które urządzenie sieciowe działa w warstwie fizycznej modelu ISO/OSI, przesyłając sygnał z jednego portu na wszystkie pozostałe porty?

A. Modem.

B. Przełącznik.

C. Koncentrator.

D. Karta sieciowa.

414.(414) Wykonując projekt sieci LAN, wykorzystano medium transmisyjne standardu Ethernet 1000Base-T. Które stwierdzenie jest prawdziwe?

A. Standard ten umożliwia transmisję typu half-duplex przy maksymalnym zasięgu 1000m.

B. Standard ten umożliwia transmisję typu full-duplex przy maksymalnym zasięgu 100m.

C. Jest to standard sieci optycznych pracujących na światłowodzie wielomodowym.

D. Jest to standard sieci optycznych, której maksymalny zasięg to 1000m.

415.(415) Co łączy okablowanie pionowe w projekcie sieci LAN?

A. Główny punkt rozdzielczy z pośrednimi punktami rozdzielczymi.

B. Gniazdo abonenckie z pośrednim punktem rozdzielczym.

C. Główny punkt rozdzielczy z gniazdem abonenckim.

D. Dwa pośrednie punkty abonenckie.

416.(416) Które medium transmisyjne zapewnia separację galwaniczną pomiędzy systemami transmisji danych?

A. Światłowód.

B. Skrętka ekranowana.

C. Skrętka nieekranowana.

D. Przewód koncentryczny.

417.(417) Z którym medium transmisyjnym wykorzystuje się pokazany na rysunku adapter?

A. Ze światłowodem.

B. Z przewodem FTP.

C. Z przewodem UTP.

D. Z przewodem koncentrycznym.

418.(418) Urządzenie przedstawione na rysunku to

A. zaciskarka wtyków RJ45.

B. tester długości okablowania.

C. tester diodowy przewodu UTP.

D. narzędzie uderzeniowe typu krone.

419.(419) Wskaż zakres adresów IP należący do klasy A, służący do adresacji prywatnej w sieciach komputerowych

A. 10.0.0.0 - 10.255.255.255

B. 127.0.0.0 - 127.255.255.255

C. 172.16.0.0. - 172.31.255.255

D. 192.168.0.0 - 192.168.255.255

420.(420) Do której klasy adresów IP należy publiczny adres 130.140.0.0?

A. Do klasy A.

B. Do klasy B.

C. Do klasy C.

D. Do klasy D.

421.(421) Ile hostów można zaadresować w podsieci o adresie 192.168.10.0/25?

A. 62

B. 64

C. 126

D. 128

422.(422) Rysunek przedstawia konfigurację urządzenia WiFi. Wskaż, które stwierdzenie dotyczące konfiguracji jest prawdziwe.

A. Urządzenia w sieci mają adresy klasy A.

B. Filtrowanie adresów MAC jest wyłączone.

C. W tym momencie w sieci WiFi pracuje 7 urządzeń.

D. Dostęp do sieci bezprzewodowej jest dozwolony wyłącznie dla siedmiu urządzeń.

423.(423) Który z wymienionych mechanizmów zapewni najwyższy poziom bezpieczeństwa sieci bezprzewodowych standardu 802.11n?

A. WEP

B. WPA

C. WPA2

D. Autoryzacja

424.(424) Polecenie netstat -a w systemach Microsoft Windows wyświetla

A. tablicę trasowania.

B. statystykę odwiedzin stron internetowych.

C. wszystkie aktywne połączenia protokołu TCP.

D. aktualne parametry konfiguracyjne sieci TCP/IP.

425.(425) Aby sprawdzić adres fizyczny karty sieciowej, w wierszu poleceń systemu operacyjnego Microsoft Windows należy wpisać polecenie

A. get mac

B. ifconfig -a

C. show mac

D. ipconfig /all

426.(426) W wierszu poleceń w systemie operacyjnym zostało wydane polecenie nslookup. Jaką informację uzyskano?

A. Adres IP hosta.

B. Domyslną bramę.

C. Adres serwera DNS.

D. Adres serwera DHCP.

427.(427) Które polecenie w systemie Linux umożliwia sprawdzenie adresu IP przypisanego do interfejsu sieciowego?

A. ifconfig

B. ipconfig

C. msconfig

D. tcpconfig

428.(428) Które polecenie wiersza poleceń systemu operacyjnego Microsoft Windows wyświetli informacje dotyczące wszystkich zasobów udostępnionych na komputerze lokalnym?

A. net file

B. net print

C. net share

D. net session

429.(429) Która usługa musi być uruchomiona na serwerze, by stacja robocza pobierała automatycznie adres IP?

A. DNS

B. WINS

C. DHCP

D. PROXY

430.(430) Którą usługę należy zainstalować na serwerze Linux, aby korzystać z bezpiecznego zdalnego dostępu?

A. tftp

B. ssh

C. telnet

D. rlogin

431.(431) Wskaż nieprawidłowe stwierdzenie dotyczące Active Directory

A. W Active Directory informacje grupowane są hierarchicznie.

B. Domeny zorganizowane hierarchicznie mogą tworzyć strukturę drzewa.

C. Active Directory to usługa katalogowa w sieciowych systemach operacyjnych firmy Microsoft.

D. Active Directory to usługa służąca do monitorowania użycia limitów dyskowych aktywnych katalogów.

432.(432) Która usługa sieciowa standardowo korzysta z portu 53?

A. FTP

B. DNS

C. HTTP

D. POP3

433.(433) Jak nazywa się zbiór usług internetowych dla systemów rodziny Microsoft Windows, który umożliwia pełnienie roli serwera FTP oraz serwera WWW?

A. PROFTPD

B. APACHE

C. WINS

D. IIS

434.(434) Komputer pracujący w domenie Active Directory nie może połączyć się z kontrolerem domeny, na którym jest przechowywany profil użytkownika. Jaki typ profilu użytkownika zostanie utworzony na tym komputerze?

A. Lokalny.

B. Mobilny.

C. Tymczasowy.

D. Obowiązkowy.

435.(435) Którym poleceniem w systemie Linux można założyć użytkowników?

A. usersadd

B. usermod

C. useradd

D. net user

436.(436) Które polecenie w systemie operacyjnym Linux umożliwia przypisanie istniejącego konta użytkownika nowak do grupy technikum?

A. grups -g technikum nowak

B. useradd -g technikum nowak

C. usermod -g technikum nowak

D. usergroup -g technikum nowak

437.(437) Który z protokołów jest protokołem warstwy aplikacji w modelu ISO/OSI?

A. FTP

B. ARP

C. UDP

D. ICMP

438.(438) Użytkownik Gość należy do grupy Goście. Grupa Goście należy do grupy Wszyscy. Wskaż uprawnienia udziału użytkownika Gość do folderu test1.

A. Użytkownik Gość nie posiada uprawnień do folderu test1.

B. Użytkownik Gość posiada pełne uprawnienia do folderu test1.

C. Użytkownik Gość posiada uprawnienia tylko zapisu do folderu test1.

D. Użytkownik Gość posiada uprawnienia tylko do odczytu do folderu test1.

439.(439) W systemie Linux ustawiono prawa dostępu do folderu określone w postaci ciągu znaków rwx--x--x. Jakiej wartości numerycznej odpowiadają te prawa?

A. 777

B. 711

C. 621

D. 543

440.(440) Użytkownik wpisując w wierszu poleceń polecenie ping www.onet.pl otrzymuje następujący komunikat: Żądanie polecenia ping nie może znaleźć hosta www.onet.pl. Sprawdź nazwę i ponów próbę. Natomiast wpisując w wierszu poleceń polecenie ping 213.180.141.140 (adres IP serwera www.onet.pl) użytkownik dostaje odpowiedź z serwera. Co może być przyczyną takiego stanu?

A. Niepoprawny adres IP hosta.

B. Niepoprawny adres IP serwera DNS.

C. Niepoprawnie skonfigurowana maska podsieci.

D. Niepoprawnie skonfigurowana brama domyślna.

441.(441) Hosty A i B nie komunikują się z hostem C. Między hostami A i B komunikacja jest prawidłowa. Co jest przyczyną braku komunikacji między hostami A i C oraz B i C?

A. Adresy IP należą do różnych podsieci.

B. Host C ma źle ustawioną bramę domyślną.

C. Adres IP hosta C jest adresem rozgłoszeniowym.

D. Switch, do którego są podłączone hosty, jest wyłączony.

442.(442) Która czynność zabezpieczy dane przesyłane w sieci przed działaniem sniffera?

A. Korzystanie z antydialera.

B. Zmiana hasła użytkownika.

C. Szyfrowanie danych w sieci.

D. Skanowanie programem antywirusowym.

443.(443) Narzędzie iptables w systemie Linux służy do

A. konfiguracji karty sieciowej.

B. konfiguracji zapory sieciowej.

C. konfiguracji serwera pocztowego.

D. konfiguracji zdalnego dostępu do serwera.

444.(444) AC-72-89-17-6E-B2 to adres fizyczny karty sieciowej zapisany w postaci

A. binarnej.

B. oktalnej.

C. dziesiętnej.

D. szesnastkowej.

445.(445) 10011001100 zapisana w postaci heksadecymalnej ma postać

A. 4CC

B. 2E4

C. EF4

D. 998

446.(446) Konwerter RAMDAC przetwarza sygnał

A. analogowy na cyfrowy.

B. cyfrowy na analogowy.

C. zmienny na stały.

D. stały na zmienny.

447.(447) W systemie Linux plik ma ustawione uprawnienia na 541. Właściciel może plik

A. modyfikować.

B. tylko wykonać.

C. odczytać i wykonać.

D. odczytać, zapisać i wykonać.

448.(448) W komputerach wykonujących zadania serwerowe, wymagające dużej wydajności, należy zastosować dysk z interfejsem

A. SAS

B. ATA

C. USB

D. SATA

449.(449) W technologii Blu-ray nośnik jednokrotnego zapisu oznaczany jest

A. BD

B. BD-R

C. BD-RE

D. BD-ROM

450.(450) Który poziom macierzy RAID zapisuje dane równolegle na kilku dyskach działających jako jedno urządzenie?

A. RAID 0

B. RAID 1

C. RAID 2

D. RAID 3

451.(451) W systemie NTFS zmianę nazwy pliku umożliwia uprawnienie

A. zapisu.

B. odczytu.

C. modyfikacji.

D. odczytu i wykonania.

452.(452) Którego polecenia należy użyć w konsoli do naprawy błędów na dysku?

A. CHDIR

B. SUBST

C. CHKDSK

D. DISKCOMP

453.(453) W celu powiększenia lub zmniejszenia ikony na pulpicie należy kręcić kółkiem myszy, przytrzymując jednocześnie klawisz

A. SHIFT

B. CTRL

C. ALT

D. TAB

454.(454) Wewnętrzny dysk twardy IDE zasilany jest poprzez złącze typu

A. Molex.

B. SATA.

C. PCIe.

D. ATX.

455.(455) W systemie Linux do monitorowania w czasie rzeczywistym uruchomionych procesów służy polecenie

A. ps

B. sed

C. proc

D. sysinfo

456.(456) W systemie Windows XP do zmiany typu systemu plików na dysku z FAT32 na NTFS należy skorzystać z programu

A. convert

B. replace

C. subst

D. attrib

457.(457) Jednostka obliczeń zmiennoprzecinkowych to

A. FPU

B. ALU

C. RPU

D. AND

458.(458) Wskaż złącze, które nie występuje w zasilaczach ATX

A. MPC

B. PCI-E

C. DE-15/HD-15

D. SATA Connector

459.(459) Przedstawiona na rysunku karta rozszerzeń posiada chłodzenie

A. aktywne.

B. pasywne.

C. wymuszone.

D. symetryczne.

460.(460) Który aplet panelu sterowania w systemie Windows 7 umożliwia ograniczenie czasu pracy użytkownika na komputerze?

A. Centrum akcji.

B. Windows Defender.

C. Konta użytkowników.

D. Kontrola rodzicielska.

461.(461) Po instalacji z domyślnymi ustawieniami system Windows XP nie obsługuje systemu plików.

A. EXT

B. NTFS

C. FAT16

D. FAT32

462.(462) Bezpłatnym programem antywirusowym dostarczanym przez Microsoft dla użytkowników legalnych wersji systemu operacyjnego Windows jest

A. Microsoft Security Essentials.

B. Microsoft Free Antywirus.

C. Windows Antywirus.

D. Windows Defender.

463.(463) Licencja oprogramowania umożliwiająca darmowe rozpowszechnianie aplikacji to

A. OEM

B. MOLP

C. freware

D. shareware

464.(464) Głównym celem mechanizmu Plug and Play jest

A. automatyczne uruchamianie ostatnio otwartej gry.

B. automatyczne tworzenie kopii danych na nowo podłączonym nośniku pamięci.

C. wykrycie nowo podłączonego sprzętu i automatycznie przydzielenie mu zasobów.

D. automatyczne odinstalowanie sterowników, które przez dłuższy czas nie były używane.

465.(465) Na rysunku przedstawiono taśmę (kabel) złącza

A. SAS

B. ATA

C. SCSI

D. SATA

466.(466) Interfejs HDMI komputera pozwala na przesyłanie sygnału

A. cyfrowego video.

B. cyfrowego audio.

C. cyfrowego audio i video.

D. analogowego audio i video.

467.(467) Licencja CAL (Client Access License) daje użytkownikowi prawo

A. zmiany kodu programu.

B. używania programu bezterminowo.

C. kopiowania programu na nośniki zewnętrzne.

D. korzystania z usług udostępnionych przez serwer.

468.(468) Program antyspyware chroni przed

A. programami typu robak.

B. programami szpiegującymi.

C. programami antywirusowymi.

D. atakami typu DoS i DDoS (Denial of Service).

469.(469) Wielkość plamki monitora LCD jest równa

A. wielkości jednego piksela wyświetlanego na ekranie.

B. wielkości obszaru, na którym wyświetla się 1024 pikseli.

C. odległości od początku jednego do początku następnego piksela.

D. wielkości obszaru, na którym można wyświetlić wszystkie kolory obsługiwane przez monitor.

470.(470) W przypadku zaschnięcia dysz w drukarce atramentowej spowodowanych długimi przestojami należy w pierwszej kolejności

A. ustawić wydruk ekonomiczny.

B. wymienić mechanizm drukujący.

C. oczyścić dyszę wacikiem nasączonym olejem syntetycznym.

D. dokonać oczyszczania dysz z poziomu odpowiedniego programu.

471.(471) Interfejsem wewnętrznym komputera jest

A. IrDA

B. AGP

C. D-SUB

D. PCMCIA

472.(472) W drukarce laserowej do utrwalania wydruku na papierze służą

A. rozgrzane wałki.

B. promienie lasera.

C. bęben transferowy.

D. głowice piezoelektryczne.

473.(473) Aby uniknąć uszkodzenia układów scalonych, podczas naprawy sprzętu komputerowego należy stosować

A. okulary ochronne.

B. gumowe rękawiczki.

C. skórzane rękawiczki.

D. opaskę antystatyczną.

474.(474) System S.M.A.R.T. przeznaczony jest do monitorowania pracy i wykrywania błędów

A. płyty głównej.

B. kart rozszerzeń.

C. dysków twardych.

D. napędów płyt CD/DVD.

475.(475) Wskaż najbardziej prawdopodobną przyczynę wystąpienia komunikatu "CMOS checksum error press F1 to continue press DEL to setup" przy uruchamianiu komputera.

A. Usunięty plik setup.

B. Uszkodzona karta graficzna.

C. Skasowana zawartość pamięci CMOS.

D. Rozładowana bateria podtrzymująca ustawienia BIOS-u.

476.(476) W komunikacie o błędzie systemu informacja wyświetlana w postaci heksadecymalnej oznacza

A. kod błędu.

B. definicję błędu.

C. nazwę sterownika.

D. odnośnik do systemu pomocy.

477.(477) Najbardziej prawdopodobną przyczyną słabej jakości wydruku drukarki laserowej, charakteryzującego się widocznym rozmazywaniem tonera jest

A. zacięcie papieru.

B. uszkodzenie rolek.

C. zbyt niska temperatura utrwalacza.

D. zanieczyszczenie wnętrza drukarki.

478.(478) Ustawienia wszystkich użytkowników komputera zapisane są w gałęzi rejestru o akronimie

A. HKCU

B. HKCR

C. HKCC

D. HKLM

479.(479) Pliki, które znajdują się w koszu, można odzyskać poprzez zastosowanie polecenia

A. Wróć

B. Cofnij

C. Ponów

D. Przywróć

480.(480) Podstawowym mechanizmem ochrony danych znajdujących się na serwerze jest

A. włączenie ochrony systemu.

B. tworzenie kopii bezpieczeństwa.

C. tworzenie punktu przywracania systemu.

D. automatyczne wykonywanie kompresji danych.

481.(481) Aby przywrócić ustawienia domyślne płyty głównej w przypadku, gdy nie ma możliwości uruchomienia programu BIOS Setup, należy

A. zaktualizować BIOS Setup.

B. uruchomić ponownie system.

C. przełożyć zworkę na płycie głównej.

D. doładować baterię na płycie głównej.

482.(482) Kopia różnicowa polega na

A. kopiowaniu tylko plików, które zostały utworzone od czasu ostatniej kopii pełnej.

B. kopiowaniu tylko plików, które zostały zmienione od czasu utworzenia ostatniej kopii pełnej.

C. kopiowaniu tylko plików, które zostały utworzone lub zmienione od czasu utworzenia ostatniej kopii pełnej.

D. kopiowaniu tylko tej części plików, która została dopisana od czasu utworzenia ostatniej kopii pełnej.

483.(483) Przedstawiony na rysunku symbol graficzny oznacza opakowanie

A. zgodnie z normą TCO.

B. wielokrotnego użytku.

C. nadające się do recyklingu.

D. wyprodukowanie z surowców wtórnych.

484.(484) Switch jako element centralny występuje w topologii

A. gwiazdy.

B. magistrali.

C. pierścienia.

D. pełnej siatki.

485.(485) Norma dotycząca okablowania strukturalnego to

A. ISO 9001

B. IEEE 1394

C. IEC 60364

D. TIA/EIA-568-B

486.(486) Bezpołączeniowy protokół warstwy transportowej modelu ISO/OSI to

A. STP

B. FTP

C. TCP

D. UDP

487.(487) Protokołem odpowiedzialnym za wykrywanie i eliminowanie kolizji w sieciach Ethernet jest

A. WINS

B. IPX/SPX

C. NetBEUI

D. CSMA/CD

488.(488) Urządzenie sieciowe pracujące w trzeciej warstwie modelu ISO/OSI, operujące na adresach IP, to

A. hub.

B. router.

C. bridge.

D. repeater.

489.(489) Która z cech charakteryzuje przełącznik sieciowy?

A. Używa protokołu EIGRP.

B. Z otrzymanych ramek odczytuje adresy MAC.

C. Operuje na porcjach danych zwanych segmentami.

D. Z przesyłanych pakietów odczytuje docelowe adresy IP.

490.(490) Wymiana koncentratorów na przełączniki w sieci Ethernet spowoduje

A. zmianę topologii sieci.

B. zmniejszenie ilości kolizji.

C. konieczność zmiany adresów IP.

D. zwiększenie domeny rozgłoszeniowej.

491.(491) Które urządzenie sieciowe pozwala połączyć sieć LAN z WAN?

A. Hub.

B. Router.

C. Switch.

D. Repeater.

492.(492) Oblicz koszt brutto materiałów niezbędnych do połączenia w sieć, w topologii gwiazdy, 3 komputerów wyposażonych w karty sieciowe, wykorzystując przewody o długości 2m. Ceny materiałów podano w tabeli.

Nazwa elementu Cena jednostkowa brutto
przełącznik 80 zł
wtyk RJ-45 1 zł
przewód typu "skrętka" 1 zł za 1 metr

 

A. 89 zł

B. 92 zł

C. 249 zł

D. 252 zł

493.(493) Aby w budowanej sieci komputerowej zapewnić najmniejszy wpływ zakłóceń elektromagnetycznych na przesyłany sygnał należy zastosować

A. światłowód.

B. ekranowaną skrętkę.

C. gruby przewód koncentryczny.

D. cienki przewód koncentryczny.

494.(494) Które medium transmisyjne należy zastosować, aby połączyć dwa punkty dystrybucyjne odległe od siebie o 600m?

A. Światłowód.

B. Skrętkę STP.

C. Skrętkę UTP.

D. Przewód koncentryczny.

495.(495) W sieci Ethernet 100Base-TX do transmisji danych wykorzystywane są żyły kabla UTP dołączone do pinów:

A. 4,5,6,7.

B. 1,2,5,6.

C. 1,2,3,4.

D. 1,2,3,6.

496.(496) Komputer ma adres IP 192.168.0.1, maska podsieci to 255.255.255.0. Który adres jest adresem rozgłoszeniowym podsieci, do której należy ten komputer?

A. 192.168.0.31

B. 192.168.0.63

C. 192.168.0.127

D. 192.168.0.255

497.(497) Komputer o adresie IP 192.168.5.165 z maską podsieci 255.255.255.192 pracuje w sieci o adresie

A. 192.168.5.0

B. 192.168.5.64

C. 192.168.5.128

D. 192.168.5.192

498.(498) Router na interfejsie LAN ma przypisany adres IP 192.168.50.1. Został on tak skonfigurowany, że komputerom przydziela wszystkie dostępne adresy IP w sieci 192.168.50.0 z maską 255.255.255.0. Ile maksymalnie komputerów może pracować w takiej sieci?

A. 254

B. 253

C. 256

D. 255

499.(499) Który zapis jest maską podsieci dla adresu IP 217.152.128.100/25?

A. 255.255.255.0

B. 255.255.255.128

C. 255.255.255.192

D. 255.255.255.224

500.(500) Na rysunku podano podstawową informację o konfiguracji karty sieciowej. Do której klasy adresów IP należy adres przypisany tej karcie?

A. Klasy A

B. Klasy B

C. Klasy C

D. Klasy D

501.(501) Którą maskę należy zastosować, aby sieć o adresie 192.168.1.0 podzielić na 4 podsieci?

A. 255.255.255.0

B. 255.255.255.128

C. 255.255.225.192

D. 255.255.255.224

502.(502) Który parametr trzeba podać podczas konfiguracji serwera DHCP?

A. Czas trwania dzierżawy adresu IP.

B. Czas trwania dzierżawy adresu MAC.

C. Adres MAC karty sieciowej serwera DHCP.

D. Poziom zabezpieczeń IPSec (ang. Internet Protocol Security).

503.(503) Które polecenie jest stosowane do monitorowania lokalnych połączeń?

A. dir

B. host

C. route

D. netstat

504.(504) Który port jest domyślnym portem serwera usługi WWW?

A. 80

B. 800

C. 8080

D. 8081

505.(505) Aby zapewnić dobrą jakość połączeń głosowych VoIP kosztem innych przesyłanych danych, należy na routerze włączyć i skonfigurować usługę

A. SSL

B. QoS

C. DMZ

D. NAT

506.(506) Router Wi-Fi pracujący w standardzie 802.11n pozwala uzyskać maksymalną prędkość transmisji

A. 11 Mb/s

B. 54 Mb/s

C. 600 Mb/s

D. 1000 Mb/s

507.(507) Użytkownik laptopa z systemem Windows 7 widzi dostępne sieci bezprzewodowe jak na rysunku. Konfigurując połączenie z siecią Z1 musi dla tej sieci pdać

A. adres MAC.

B. nazwę SSID.

C. typ zabezpieczeń.

D. klucz zabezpieczeń.

508.(508) Rezultat wykonania którego polecenia z systemu Windows przedstawia rysunek?

A. ping www.onet.pl

B. tracert www.onet.pl

C. netstat www.onet.pl

D. traceroute www.onet.pl

509.(509) Który z sieciowych systemów operacyjnych jest udostępniony na licencji GNU?

A. Unix

B. Linux

C. OS X Server

D. Windows Server 2012

510.(510) Do konfiguracji interfejsu sieciowego w systemie Linux służy polecenie

A. ifconfig

B. ipconfig

C. interfaces

D. networking

511.(511) Który pakiet należy zainstalować na serwerze Linux, aby stacje robocze z systemem Windows mogły korzystać z plików i drukarek na tym serwerze?

A. Wine

B. Vsftpd

C. Samba

D. Proftpd

512.(512) Apache jest serwerem

A. DNS

B. WWW

C. DHCP

D. baz danych.

513.(513) Serwerem poczty e-mail jest

A. Postfix

B. MySQL

C. Firebird

D. PostgreSQL

514.(514) Protokół umożliwiaący pobieranie poczty e-mail z serwera to

A. FTP

B. DNS

C. POP3

D. SMTP

515.(515) Aby zarządzać wielkością transferu sieciowego, dministrator powinien wykorzystać program typu

A. task manager

B. quality manager

C. package manager

D. bandwidth manager

516.(516) Podstawowy mechanizm ochrony danych w sieci komputerowej przed nieuprawnionym dostępem to

A. wykonywanie kopii danych.

B. stosowanie macierzy dyskowych.

C. generowanie sum kontrolnych plików.

D. autoryzacja dostępu do zasobów serwera.

517.(517) Podstawowy protokół używany do wyznaczania trasy i wysyłania nią pakietu danych w sieci komputerowej to

A. RIP

B. PPP

C. SSL

D. POP3

518.(518) Na rysunku przedstawiono zrzut ekranu konfiguracji strefy DMZ na routerze. Włączenie opcji "Enable DMZ" spowoduje, że komputer o adresie IP 192.168.0.106

A. utraci dostęp do Internetu.

B. będzie chroniony firewallem.

C. zostanie ukryty w sieci lokalnej.

D. będzie publicznie widoczny w Internecie.

519.(519) Poniżej przedstawiono fragment pliku konfiguracyjnego usługi serwerowej w systemie Linux. Jest to usługa

A. TFTP

B. SSH2

C. DDNS

D. DHCP

520.(520) Wskaż domyślny port do przekazywania poleceń serwera usługi FTP

A. 20

B. 21

C. 25

D. 110

521.(521) Jak muszą być ustawione prawa dostępu w systemie Linux, aby tylko jego właściciel mógł zapisywać w danym katalogu?

A. r-xrwxr-x

B. rwxrwxr-x

C. r-xr-xrwx

D. rwxr-xr-x

522.(522) Użytkownik komputera testując połączenia sieciowe poleceniem ping otrzymał wyniki jak na rysunku. Co jest przyczyną braku odpowiedzi serwera przy pierwszej próbie, przy założeniu, że domena wp.pl ma adres 212.77.100.101?

A. Błędny adres IP przypisany karcie sieciowej.

B. Brak przypisanego karcie sieciowej serwera DHCP.

C. Brak adresów serwera DNS w konfiguracji karty sieciowej.

D. Brak adresu domyślnej bramy w konfiguracji karty sieciowej.

523.(523) Który rodzaj macierzy dyskowych oferuje tzw. mirroring dysków?

A. RAID-0

B. RAID-1

C. RAID-3

D. RAID-5

524.(524) W języku HTML atrybut alt znacznika img jest wykorzystywany w celu zdefiniowania

A. tekstu, który bedzie wyświetlony, jeśli nie może być wyświetlona grafika.

B. atrybutów grafiki, takich jak rozmiar, obramowanie, wyrównanie.

C. podpisu, który zostanie wyświetlony pod grafiką.

D. ścieżki i nazwy pliku źródłowego.

525.(525) W systemie binarnym wynikiem sumowania liczb 10011012 i 110012 jest

A. 1101100

B. 1100110

C. 1110001

D. 1101101

526.(526) Do oznaczenia iloczynu logicznego jest stosowany spójnik

A. AND

B. XOR

C. NOT

D. OR

527.(527) Napięcie dostarczane do poszczególnych elementów komputera w zasilaczu komputerowym w standardzie ATX jest zmniejszane z wartości 230V między innymi do wartości

A. 4V

B. 12V

C. 20V

D. 130V

528.(528) Na płycie głównej uległa uszkodzeniu zintegrowana karta sieciowa. Komputer nie może uruchomić systemu operacyjnego, gdyż nie ma dysku twardego ani żadnych napędów optycznych, a system operacyjny uruchamiany jest z sieci lokalnej. Aby przywrócić utraconą funkcjonalność, należy zamontować w komputerze

A. dysk twardy.

B. napęd CD-ROM.

C. Najprostszą kartę sieciową wspierającą IEEE 802.3

D. Kartę sieciową wspierającą funkcję Preboot Execution Environment

529.(529) Widoczne na schemacie procesora rejestry pełnią funkcję

A. przechowywania adresu do następnej funkcji programu.

B. sterowania wykonywanym programem.

C. przechowywania argumentów obliczeń.

D. wykonywania działań arytmetycznych.

530.(530) Zasilanie dostarczane przez płytę główną dla pamięci typu SDRAM DDR3 może mieć wartość

A. 1,2V

B. 1,5V

C. 2,5V

D. 3,3V

531.(531) Maksymalny transfer danych napędu CD dla prędkości przesyłu x42 wynosi

A. 2400 KiB/s

B. 3600 KiB/s

C. 6000 KiB/s

D. 6300 KiB/s

532.(532) Urządzenia korzystające z portu USB 2.0 są zasilane napięciem, którego wartość mieści się w zakresie

A. 3,55V - 4,15V

B. 4,15V - 4,75V

C. 4,75V - 5,35V

D. 5,35V - 5,95V

533.(533) Do montażu zestawu komputerowego z płytą główną zawierającą gniazdo procesora typu Socket AM3 można zastosować procesor

A. Core i7

B. Itanium

C. Pentium D

D. Phenom II

534.(534) Typem pamięci operacyjnej o możliwie najmniejszym poborze mocy jest

A. SDR

B. DDR

C. DDR2

D. DDR3

535.(535) Wskaż nieprawidłowy podział dysku z tablicą partycji MBR

A. 1 partycja podstawowa i 2 rozszerzone

B. 2 partycje podstawowe i 1 rozszerzona

C. 1 partycja podstawowa i 1 rozszerzona

D. 3 partycje podstawowe i 1 rozszerzona

536.(536) System plików, który nie wspiera tworzenia wewnętrznego dziennika zmian, zwanego księgowaniem to

A. FAT32

B. NTFS

C. ext3

D. ext4

537.(537) Aby wstrzymać działanie programu zapisanego w pliku wsadowym Windows, do momentu naciśnięcia dowolnego klawisza należy użyć komendy

A. echo off

B. echo on

C. pause

D. stop

538.(538) W systemie Linux plik ma ustawione uprawnienia na 765. Grupa przypisana do tego pliku może go

A. odczytać, zapisać, wykonać.

B. odczytać i wykonać.

C. odczytać i zapisać.

D. tylko odczytać

539.(539) Aby w systemie Windows utworzyć nową partycję podstawową, należy użyć przystawki

A. diskmgmt.msc

B. certmgr.msc

C. fsmgmt.msc

D. gpedit.msc

540.(540) Polecenie systemowe ipconfig umożliwia konfigurację

A. mapowania dysków sieciowych.

B. atrybutów uprawnień dostępu.

C. interfejsów sieciowych.

D. rejestru systemu.

541.(541) W systemie Windows 7 narzędzie trybu poleceń Cipher.exe służy do

A. podglądu plików tekstowych.

B. zarządzania rozruchem systemu.

C. przełączania monitora w trybie oczekiwania.

D. szyfrowania i odszyfrowywania plików i  katalogów.

542.(542) Program stanowiący dodatek dla systemu Windows i służący do ochrony przed oprogramowaniem szpiegującym oraz innymi niepożądanymi komponentami to

A. Windows Azure.

B. Windows Defender.

C. Windows Embedded.

D. Wondows Home Server.

543.(543) Komputer jest połączony z siecią Internet oraz nie ma zainstalowanego programu antywirusowego. Metodą na sprawdzenie, czy komputer ten jest zainfekowany wirusem, bez ingerowania w konfigurację systemu jest

A. uruchomienie programu chkdsk.

B. uruchomienie zapory sieciowej.

C. zainstalowanie skanera pamięci.

D. wykorzystanie skanera on-line.

544.(544) jeden terabajt jest równy

A. 108 bajtów.

B. 1010 bajtów.

C. 1012 bajtów.

D. 1014 bajtów.

545.(545) Certyfikatem potwierdzającym energooszczędność urządzenia jest

A. Energy ISO

B. Energy TCO

C. Energy IEEE

D. Energy STAR

546.(546) Jaki będzie koszt wymiany karty sieciowej w komputerze, jeśli karta kosztuje 40 zł, jej wymiana zajmie pracownikowi serwisu 90 minut, a każda rozpoczęta roboczogodzina kosztuje 60 zł?

A. 40 zł

B. 130 zł

C. 160 zł

D. 200 zł.

547.(547) Adware jest oprogramowaniem

A. darmowym bez zastrzeżeń.

B. darmowym z dołączonymi reklamami.

C. płatnym po określonym czasie próbnym.

D. płatnym na zasadzie dobrowolnej darowizny.

548.(548) Do interfejsów równoległych zaliczany jest interfejs

A. FireWire

B. RS-232

C. AGP

D. DVI

549.(549) W nowoczesnych ekranach dotykowych poprawność działania ekranu zapewnia mechanizm wykrywający zmianę

A. położenia ręki dotykającej ekran poprzez zastosowanie kamery.

B. oporu między przezroczystymi diodami wtopionymi w ekran.

C. pola elektromagnetycznego.

D. pola elektrostatycznego.

550.(550) Przedstawiony poniżej schemat obrazuje zasadę działania skanera

A. bębnowego.

B. płaskiego.

C. ręcznego.

D. 3D.

551.(551) Wielkość plamki monitora LCD jest równa

A. wielkości jednego piksela wyświetlanego na ekranie.

B. wielkości obszaru na którym wyświetla się 1024 pikseli.

C. odległości od początku jednego do początku następnego piksela.

D. wielkości obszaru, na którym można wyświetlić jedną składową koloru RGB.

552.(552) Urządzenie typu Plug and Play, podłączone do komputera po raz kolejny, jest rozpoznawane na podstawie

A. specjalnego sterownika programowego.

B. unikalnego identyfikatora urządzenia.

C. lokalizacji sterownika urządzenia.

D. lokalizacji urządzenia.

553.(553) Przedstawiony rysunek prezentuje złącze

A. DVI-D

B. DVI-A

C. D-SUB

D. HDMI

554.(554) Adapter USB na LPT można wykorzystać przy niekompatybilności złączy w przypadku podłączenia starszych egzemplarzy

A. myszy.

B. drukarki.

C. monitora.

D. klawiatury.

555.(555) Taśma barwiąca jest podstawowym materiałem eksploatacyjnym drukarki

A. igłowej.

B. laserowej.

C. termicznej.

D. atramentowej.

556.(556) Przed instalacją sterownika urządzenia peryferyjnego system operacyjny Windows powinien sprawdzać czy sterownik posiada podpis

A. kryptograficzny.

B. elektroniczny.

C. cyfrowy.

D. zaufany.

557.(557) Po podłączeniu sprawnej klawiatury do dowolnego z portów USB nie można wybrać awaryjnego trybu uruchomienia systemu Windows. Mimo to po uruchomieniu systemu w normalnym trybie klawiatura działa prawidłowo. Wskazuje to na

A. uszkodzony kontroler klawiatury.

B. niepoprawne ustawienia BIOS.

C. uszkodzone porty USB.

D. uszkodzony zasilacz.

558.(558) Emisja sygnałów dźwiękowych: jednego długiego i dwóch krótkich przez BIOS firmy AMI oznacza

A. uszkodzenie zegara systemowego.

B. błąd parzystości pamięci.

C. uszkodzenie pamięci.

D. błąd karty graficznej.

559.(559) Przy modyfikacji rejestru Windows dla zapewnienia bezpieczeństwa pracy w pierwszej kolejności należy

A. sprawdzić, czy nie ma błędów na dysku.

B. sprawdzić, czy na komputerze nie ma wirusów.

C. wyeksportować klucze rejestru do pliku.

D. wykonać kopię zapasową ważnych dokumentów.

560.(560) Do naprawy uszkodzenia sektora rozruchowego dysku w systemie Windows 7 należy wykorzystać polecenie

A. nircmd /standby

B. bootrec /fixmbr

C. fixboot /renew

D. fixmbr /all

561.(561) Martwy piksel, będący wadą monitorów LCD, to punkt pozostający niezmiennie w kolorze

A. szarym.

B. czarnym.

C. żółtym.

D. fioletowym.

562.(562) Funkcję S.M.A.R.T. dysku twardego odpowiadającą za aktywność mechanizmu monitoringu i wczesnego ostrzegania przed usterkami można aktywować poprzez

A. rejestr systemu.

B. panel sterowania.

C. BIOS płyty głównej.

D. opcję polecenia chkdsk.

563.(563) Narzędziem systemu Linux, służącym do monitorowania systemu przy pomocy scentralizowanego mechanizmu, jest program

A. bcdedilt

B. syslog

C. fsck

D. tar

564.(564) Aby zwiększyć bezpieczeństwo prywatnych danych sesji na stronie WWW jest wskazane wyłączenie w opcjach przeglądarki

A. powiadamiania o wygasłych certyfikatach.

B. blokady wyskakujących okienek.

C. blokady uruchamiania skryptów.

D. funkcji zapamiętywania haseł.

565.(565) Który typ fizycznej topologii sieci komputerowej przedstawia rysunek?

A. Gwiazdy.

B. Pełnej siatki.

C. Punkt-Punkt.

D. Częściowej siatki.

566.(566) Rysunek przedstawia fizyczną topologię

A. szyny.

B. drzewa.

C. gwiazdy.

D. magistrali.

567.(567) Ile domen kolizyjnych i rozgłoszeniowych jest widocznych na schemacie?

A. 9 domen kolizyjnych i 1 domena rozgłoszeniowa.

B. 9 domen kolizyjnych i 4 domeny rozgłoszeniowe.

C. 1 domena kolizyjna i 9 domen rozgłoszeniowych.

D. 4 domeny kolizyjne i 9 domen rozgłoszeniowych.

568.(568) Który rodzaj standardu zakończenia przewodu okablowania strukturalnego przedstawia rysunek?

A. T568A

B. T568B

C. EIA/TIA 569

D. EIA/TIA 607

569.(569) Który zapis jest prawidłowym adresem IPv6?

A. 2001:DB8::BAF::FE94

B. 2001:DB8::BAF:FE94

C. 2001-DB8-BAF-FE94

D. 2001.DB8.BAF.FE94

570.(570) Identyfikowanie adresów fizycznych MAC na podstawie adresów logicznych IP jest wynikiem działania protokołu

A. ARP

B. DNS

C. HTTP

D. DHCP

571.(571) Symbol którego urządzenia wskazuje na rysunku strzałka?

A. Koncentratora.

B. Przełącznika.

C. Serwera.

D. Routera.

572.(572) Zdjęcie przedstawia

A. router.

B. most.

C. przełącznik.

D. punkt dostępowy.

573.(573) Które stwierdzenie dotyczy sieci P2P – peer to peer?

A. Jest siecią hierarchiczną.

B. Udostępnia wyłącznie zasoby dyskowe.

C. Wymaga centralnego serwera z dedykowanym oprogramowaniem.

D. Komputer w sieci może równocześnie pełnić rolę serwera i klienta.

574.(574) Aby była możliwa komunikacja między sieciami VLAN, stosuje się

A. router.

B. modem.

C. koncentrator.

D. punkt dostępowy.

575.(575) Narzędzie na zdjęciu służy do

A. ściągania izolacji.

B. zaciskania wtyków RJ45.

C. montażu modułu Krone w gniazdach.

D. wykonania zakończeń kablowych w złączach LSA.

576.(576) Który przyrząd należy wybrać do pomiarów mapy połączeń okablowania strukturalnego sieci lokalnej?

A. Monitor sieciowy.

B. Reflektometr OTDR.

C. Analizator sieci LAN.

D. Analizator protokołów.

577.(577) Ile hostów maksymalnie można zaadresować w sieci o adresie IP klasy B?

A. 254

B. 1022

C. 65535

D. 16777214

578.(578) Serwer DHCP przydziela adresy z sieci o adresie 192.168.0.0. Którą maskę należy przypisać sieci, aby serwer mógł nadać 510 urządzeniom pracującym w sieci po jednym adresie IP?

A. 255.255.255.192

B. 255.255.255.128

C. 255.255.254.0

D. 255.255.252.0

579.(579) Który adres IP jest adresem urządzenia pracującego w sieci 10.0.0.0/17?

A. 10.0.128.127

B. 10.0.127.128

C. 10.0.128.254

D. 10.0.254.128

580.(580) Który rodzaj rozbudowy serwera wymaga instalacji dodatkowych sterowników?

A. Dodanie pamięci RAM.

B. Dodanie dysków fizycznych.

C. Montaż kolejnego procesora.

D. Montaż kolejnej karty sieciowej.

581.(581) Na podstawie którego adresu przełącznik podejmuje decyzje o przesyłaniu ramki?

A. Adresu źródłowego IP

B. Adresu doclowego IP

C. Adresu źródłowego MAC

D. Adresu docelowego MAC

582.(582) Która funkcja punktu dostępowego pozwala zabezpieczyć sieć bezprzewodową tak, aby tylko urządzenia o określonych adresach fizycznych mogły się do niej podłączyć?

A. Nadanie SSID

B. Uwierzytelnianie

C. Filtrowanie adresów MAC

D. Radius (Remote Authentication Dial In User Service)

583.(583) Który parametr w konfiguracji punktu dostępowego pełni rolę loginu wykorzystywanego podczas próby nawiązywania połączenia z punktem dostępowym sieci bezprzewodowej?

A. Channel Width.

B. Wireless Channel.

C. Transmission Rate.

D. Wireless Network Name.

584.(584) Na podstawie analizy ruchu sieciowego, wskaż adres IP i numer portu, z którego host otrzymuje odpowiedź

A. 46.28.247.123:80

B. 46.28.247.123:51383

C. 192.168.0.13:80

D. 192.168.0.13:51383

585.(585) Które polecenie systemu Windows wyświetla tabele rutingu hosta?

A. netstat -n

B. netstat -r

C. ipconfig /renew

D. ipconfig /release

586.(586) Użytkownikom pracującym poza biurem uzyskanie zdalnego dostępu do serwera w sieci prywatnej przy wykorzystaniu infrastruktury sieci publicznej, takiej jak Internet, umożliwia

A. FTP

B. VPN

C. SSH

D. Telnet

587.(587) Pierwszą usługą instalowaną na serwerze jest usługa domenowa w usłudze Active Directory. Podczas instalacji kreator automatycznie wyświetli monit o konieczności zainstalowania usługi serwera

A. FTP

B. DNS

C. WEB

D. DHCP

588.(588) Adresem IP hosta skonfigurowanym na karcie sieciowej eth0 jest

A. 255.255.255.0

B. 128.171.104.26

C. 128.171.104.255

D. 00:A0:c9:89:02:F8

589.(589) Aby zagwarantować użytkownikom Active Directory możliwość logowania się i dostęp do zasobów tej usługi w przypadku awarii kontrolera domeny, należy

A. zainstalować drugi kontroler domeny.

B. dodać wszystkich użytkowników do grupy administratorzy.

C. udostępnić wszystkim użytkownikom numer do Help Desk.

D. przekopiować wszystkie zasoby sieci na każdy komputer w domenie.

590.(590) Rozgłaszaniem drukarek w sieci, kolejkowaniem zadań wydruku oraz przydzielaniem praw dostępu do drukarek zajmuje się serwer

A. FTP

B. DHCP

C. plików.

D. wydruków.

591.(591) Profil użytkownika systemu Windows wykorzystywany do logowania się na dowolnym komputerze w sieci, który jest przechowywany na serwerze i może być modyfikowany przez użytkownika, to profil

A. lokalny.

B. mobilny.

C. tymczasowy.

D. obowiązkowy.

592.(592) Który zakres grupy domyślnie jest ustawiany dla nowo utworzonej grupy w kontrolerze domeny systemu Windows Serwer?

A. Globalny.

B. Uniwersalny.

C. Dystrybucyjny.

D. Lokalny w domenie.

593.(593) Które polecenie w systemie Linux umożliwia przydzielanie praw do plików i katalogów?

A. gedit

B. mkdir

C. chmod

D. adduser

594.(594) Do zdalnego zarządzania stacjami roboczymi nie jest stosowany

A. pulpit zdalny.

B. program Wireshark.

C. program Ultra VNC.

D. program Team Viewer.

595.(595) Protokół używany przez WWW to

A. FTP

B. HTTP

C. IPSec

D. SMTP

596.(596) Internetowy protokół pocztowy, który pozwala na zarządzanie wieloma folderami pocztowymi oraz pobieranie i operowanie na listach znajdujących się na zdalnym serwerze, to

A. TCP

B. POP3

C. IMAP

D. SMTP

597.(597) Które urządzenie w sieci lokalnej nie dzieli obszaru sieci komputerowej na domeny kolizyjne?

A. Router.

B. Most.

C. Przełącznik.

D. Koncentrator.

598.(598) Protokołem połączeniowym warstwy transportowej modelu ISO/OSI jest

A. TCP

B. UDP

C. ICMP

D. SMTP

599.(599) Który z typów rekordów DNS w rodzinie systemów Windows Server definiuje alias (alternatywną nazwę) rekordu A dla kanonicznej (rzeczywistej) nazwy hosta?

A. NS

B. PTR

C. AAAA

D. CNAME

600.(600) Urządzeniem, które umożliwia podłączenie lokalnej sieci komputerowej do Internetu jest

A. router.

B. sterownik.

C. przełącznik.

D. koncentrator.

601.(601) Menedżer usług IIS (Internet Information Services) systemu Windows jest interfejsem graficznym służącym do konfigurowania serwera

A. DNS

B. WWW.

C. wydruku.

D. terminali.

602.(602) Użytkownicy z sieci wewnętrznej komunikują się ze sobą, ale nie mogą się skomunikować z serwerem WWW. Wynik polecenia ping z komputerów do bramy jest pozytywny. Który element sieci nie może być przyczyną problemu?

A. Router.

B. Przełącznik.

C. Kabel między ruterem a przełącznikiem

D. Kabel między ruterem a serwerem WWW

603.(603) W systemach Windows w celu ustalenia, gdzie w sieci zatrzymał się pakiet używa się komendy

A. ping

B. tracert

C. ipconfig

D. nslookup

604.(604) Co nie powinno być miejscem przechowywania kopii bezpieczeństwa danych znajdujących się na dysku twardym komputera?

A. Pamięć USB.

B. Płyta CD/DVD.

C. Dysk zewnętrzny.

D. Inna partycja dysku tego komputera.

605.(605) Liczba 29A16 zapisana w systemie binarnym będzie miała postać:

A. 1010011010

B. 1001011010

C. 1010010110

D. 1000011010

606.(606) Który typ pamięci należy umieścić na płycie głównej komputera w miejscu wskazanym strzałką?

A. SO-DIMM DDR2

B. SD-RAM DDR3

C. SIMM

D. FLASH

607.(607) Do zamiany kodu źródłowego na program wykonywalny służy

A. debuger.

B. emulator.

C. interpreter.

D. komplator.

608.(608) Zgodnie z obowiązującymi przepisami BHP odległość oczu od ekranu monitora powinna wynosić

A. 20 - 39 cm

B. 39 - 49 cm

C. 40 - 75 cm

D. 75 - 110

609.(609) W celu dokonania aktualizacji zainstalowanego systemu operacyjnego Linux Ubuntu należy użyć polecenia

A. yum upgrade

B. kernel update

C. system update

D. apt-get upgrade

610.(610) Do uruchomienia edytora rejestru w systemie Windows należy użyć narzędzia

A. msconfig

B. ipconfig

C. regedit

D. cmd

611.(611) W systemie Windows, wykorzystując wiersz poleceń do zmiany partycji FAT na partycję NTFS bez utraty zawartych na niej danych, należy użyć polecenia

A. format

B. convert

C. change

D. recover

612.(612) Który system plików należy wybrać podczas instalacji systemu Linux?

A. FAT

B. NTFS

C. ext3

D. FAT32

613.(613) Która usługa umożliwia zdalną instalację systemu operacyjnego?

A. IIS

B. RIS

C. IRC

D. DNS

614.(614) Przedstawiona na rysunku karta rozszerzeń posiada chłodzenie

A. aktywne.

B. pasywne

C. wymuszone.

D. symetryczne.

615.(615) Program, który umożliwia komunikację między kartą sieciową a systemem operacyjnym, to

A. sniffer.

B. sterownik.

C. middleware.

D. komunikator.

616.(616) Bezprzewodową transmisję danych zapewnia interfejs

A. LFH60

B. HDMI

C. IrDA

D. DVI

617.(617) W systemie Windows wymagania co do złożoności hasła należy określić w

A. BIOS-ie.

B. autostarcie.

C. panelu sterowania.

D. zasadach zabezpieczeń lokalnych.

618.(618) Przedstawiona na zdjęciu wtyczka jest częścią obwodu elektrycznego zasilającego

A. stację dyskietek.

B. napędy CD-ROM.

C. procesor ATX12V.

D. dyski wewnętrzne SATA.

619.(619) Aby dane pliku znajdującego się na dysku twardym,  zapisane na niesąsiadujących ze sobą klastrach, zostały ułożone tak, by zajmowały sąsiadując klastry, należy uruchomić

A. program chkdsk.

B. program scandisk.

C. oczyszczanie dysku.

D. defragmentację dysku.

620.(620) Aby zwolnić miejsce na dysku bez utraty danych, należy wykonać

A. backup dysku.

B. sprawdzanie dysku.

C. oczyszczanie dysku.

D. defragmentację dysku.

621.(621) W celu ochrony systemu przed programem mającym zdolność replikacji należy zainstalować

A. program szpiegowski.

B. program narzędziowy.

C. program antywirusowy.

D. program diagnostyczny.

622.(622) Która tablica partycji umożliwia utworzenie do 128 partycji podstawowych na jednym dysku?

A. GPT

B. MBR

C. BOOT

D. NTLDR

623.(623) Koszt wydrukowania jednej strony tekstu wynosi 95 gr, natomiast koszt przygotowania jednej płyty CD to 1,54 zł. Jakie koszty poniesie firma, przygotowując płytę z prezentacjami oraz 120 stronicowy poradnik?

A. 115,54 zł

B. 120,95 zł

C. 145,54 zł

D. 154,95 zł

624.(624) Bez zezwolenia posiadacza autorskich praw majątkowych do programu komputerowego, jego legalny użytkownik, zgodnie z ustawą o prawie autorskim i prawach pokrewnych,

A. może rozpowszechniać program.

B. nie może wykonać żadnej kopii programu.

C. może wykonać dowolną liczbę kopii programu na własny użytek.

D. może wykonać jedną kopię, jeżeli jest to niezbędne do korzystania z programu.

625.(625) Która licencja umożliwia bezpłatne wykorzystywanie programu, pod warunkiem, że użytkownik zatroszczy się o środowisko naturalne?

A. Donationware

B. Grenware

C. Adware

D. OEM

626.(626) Przedstawiony na rysunku symbol oznacza produkt

A. nadający się do powtórnego przetworzenia.

B. przeznaczony do powtórnego użycia.

C. biodegradowalny.

D. niebezpieczny.

627.(627) Który z trybów nie jest dostępny dla narzędzia lupa w systemie Windows?

A. Pełnoekranowy.

B. Zadokowany.

C. Płynny.

D. Lupy.

628.(628) Która drukarka wykorzystuje technikę polegającą na przenoszeniu stałego barwnika z taśmy na papier odporny na wysoką temperaturę?

A. Laserowa.

B. Termiczna.

C. Atramentowa.

D. Termosublimacyjna.

629.(629) Partycja, na której zainstalowany jest system operacyjny, nazywana jest partycją

A. rozszerzoną.

B. systemową.

C. folderową.

D. wymiany.

630.(630) Zużyte kasety od drukarek należy

A. przekazć do wydziału środowiska.

B. przekazać firmie utylizującej tego typu odpady.

C. wyrzucić do pojemnika z odpadami komunalnymi.

D. wyrzucić do pojemnika przeznaczonego na plastik.

631.(631) Przyczyną awarii drukarki igłowej może być usterka

A. dyszy.

B. elektromagnesu.

C. elektrody ładującej.

D. utrwalacza termicznego.

632.(632) Materiałem eksploatacyjnym w drukarce laserowej jest

A. pojemnik z tuszem.

B. kaseta z tonerem.

C. taśma barwiąca.

D. laser.

633.(633) Technika transmisji danych pomiędzy urządzeniem CD/DVD a pamięcią komputera w trybie bezpośredniego dostępu do pamięci to

A. PIO

B. IDE

C. DMA

D. SATA

634.(634) Programy GRUB, LILO, NTLDR to

A. wersje głównego interfejsu sieciowego.

B. aplikacje do aktualizacji BIOS-u.

C. firmware dla dysku twardego.

D. programy rozruchowe.

635.(635) Przed wykonaniem prac serwisowych związanych z modyfikacją rejestru systemu Windows należy wykonać

A. defragmentację dysku.

B. czyszczenie rejestru.

C. oczyszczanie dysku.

D. kopię rejestru.

636.(636) Jak nazywa się klucz rejestru systemu Windows, w którym są zapisane powiązania typów plików z obsługującymi je aplikacjami?

A. HKEY_LOCAL_MACHINE

B. HKEY_CURRENT_PROGS

C. HKEY_CLASSES_ROT

D. HKEY_USERS

637.(637) Który typ plików należy utworzyć w systemie operacyjny do zautomatyzowania najczęściej wykonywanych czynności, takich jak kopiowanie, tworzenie pliku lub folderu?

A. Konfiguracyjny.

B. Systemowy.

C. Wsadowy.

D. Inicjujący.

638.(638) Przy uruchamianiu się komputera pojawia się komunikat "CMOS checksum error press F1 to continue press DEL to setup". Wciśnięcie klawisza DEL spowoduje

A. usunięcie pliku setup.

B. skasowanie zawartości pamięci CMOS.

C. wejście do ustawień BIOS-u komputera.

D. przejście do konfiguracji systemu Windows.

639.(639) Do przechowywania części plików programów i danych, które są duże i nie mogą być umieszczone w całości w pamięci, służy

A. plik stronicowania.

B. schowek systemu.

C. menadżer zadań.

D. edytor rejestru.

640.(640) Jakie rozszerzenie posiadają pakiety instalacyjne systemu operacyjnego Linux?

A. ini, dll

B. zip, exe

C. tgz, dmg

D. rpm, deb

641.(641) Aby zapobiec utracie danych w programie do prowadzenia ewidencji uczniów, należy po zakończeniu pracy każdego dnia wykonać

A. aktualizację programu.

B. kopię zapasową danych programu.

C. aktualizację systemu operacyjnego.

D. bezpieczne zamknięcie systemu operacyjnego.

642.(642) Na załączonym rysunku przedstawiono operację

A. fuzji danych.

B. kompresji danych.

C. kasowania danych.

D. kompilacji danych.

643.(643) Na rysunku zamieszczono fragment karty graficznej ze złączem

A. PCI

B. ISA

C. AGP

D. PCI-Express

644.(644) Przy próbie odzyskania danych z dysku, który został sformatowany, należy skorzystać z programu typu

A. IRC

B. p2p

C. sniffer

D. recovery

645.(645) Analizując przedstawiony kod zapisany w języku HTML, można stwierdzić, że w przeglądarce

A. zostanie ustawiony dolny margines dla bloku B

B. blok B będzie oddalony od bloku A o 20 px

C. blok A będzie przesunięty w lewo o 20 px

D. bloki A i B będą nachodzić na siebie.

646.(646) Aby ustawić czcionkę Verdana w kodzie CSS, należy wykorzystać właściwość

A. font-style: Verdana;

B. font-name: Verdana;

C. font-family: Verdana;

D. font-weight: Verdana;

647.(647) Który zapis stylu CSS ustawi tło bloku na kolor niebieski?

A. div {background-color:blue;}

B. div {border-color:blue;}

C. div {shadow:blue;}

D. div {color:blue;}

648.(648) W zaznaczonym przykładzie pseudoklasa hover sprawi, że styl pogrubiony będzie przypisany

A. wszystkim odnośnikom odwiedzonym.

B. wszystkim odnośnikom nieodwiedzonym.

C. każdemu odnośnikowi niezależnie od aktualnego stanu.

D. odnośnikowi, w momencie kiedy najechał na niego kursor myszy.

649.(649) W celu określenia wysokości obrazka wyświetlonego na stronie WWW należy wykorzystać właściwość CSS o nazwie

A. padding

B. margin

C. height

D. width

650.(650) Który z wymienionych systemów nie jest systemem CMS?

A. Drupal

B. Joomla!

C. WordPress

D. Adobe Flash

651.(651) Projektowanie logicznego układu witryny polega na

A. zdefiniowaniu treści witryny.

B. opracowaniu zestawu grafik dla witryny.

C. ustaleniu adresów URL dla podstron witryny.

D. rozmieszczeniu elementów w konkretnych miejscach witryny.

652.(652) Organizacja zajmująca się ustalaniem standardu dla języka HTML nosi nazwę

A. ISO

B. W3C

C. NASK

D. WYSIWYG

653.(653) Za pomocą którego protokołu należy wysłać pliki na serwer WWW?

A. DHCP

B. POP3

C. DNS

D. FTP

654.(654) W załączonym fragmencie kodu CSS kolor jest zapisany w postaci

A. szesnastkowej.

B. dziesiętnej.

C. CMYK.

D. HSL.

655.(655) Który z wymienionych formatów plików graficznych obsługuje przezroczystość?

A. BMP

B. PNG

C. NEF

D. JPG

656.(656) Jeśli rozmiar pliku graficznego jest zbyt duży do publikacji w Internecie, należy

A. zwiększyć jego głębię kolorów.

B. zmniejszyć jego rozdzielczość.

C. zapisać w formacie BMP.

D. dodać kanał alfa.

657.(657) Prosta animacja może być zapisana w formacie

A. TIFF

B. BMP

C. PSD

D. GIF

658.(658) Baza danych zawiera tabelę o nazwie pracownicy o polach: nazwisko, imie, pensja, wiek. Jak wygląda składnia polecenia wyznaczającego średnią pensję pracowników?

A. select AVG(nazwisko) into pensja

B. select VAR(pensja) from nazwisko

C. select VAR(pracownicy) into pensja

D. select AVG(pensja) from pracownicy

659.(659) Aby stworzyć tabelę w bazie danych, należy zastosować polecenie SQL

A. CREATE TABLE

B. PLUS TABLE

C. NEW TABLE

D. ADD TABLE

660.(660) W celu stworzenia relacji wiele do wielu łączącej tabele A i B wystarczy, że

A. tabelę A połączy się z tabelą B poprzez zdefiniowanie kluczy obcych.

B. zdefiniuje się trzecią tabelę z kluczami obcymi do tabel A i B.

C. wiele rekordów z tabeli A zduplikuje się w tabeli B.

D. tabela A będzie zawierała te same pola co tabela B.

661.(661) W bazie danych, w celu uporządkowania listy uczniów według roku urodzenia, należy użyć polecenia

A. SELECT imie,nazwisko,klasa from uczniowie where rok_urodzenia = 1994

B. SELECT imie,nazwisko,klasa from uczniowie group by rok_urodzenia

C. SELECT imie,nazwisko,klasa from uczniowie order by rok_urodzenia

D. SELECT imie,nazwisko,klasa from uczniowie order by nazwisko

662.(662) Kwerenda pozwalająca na wprowadzenie zmian w wielu rekordach lub przeniesienie wielu rekordów przy użyciu pojedynczej operacji, nosi nazwę kwerendy

A. parametrycznej.

B. funkcjonalnej.

C. wybierającej.

D. krzyżowej.

663.(663) Które z polecń umożliwia dodanie kolumny zadanie_kompletne do tabeli zadania?

A. CREATE INDEX zadania ADD COLUMN zadanie_kompletne int

B. ALTER TABLE zadania ADD COLUMN zadanie_kompletne int

C. INSERT INTO zadania VALUES zadanie_kompletne

D. ADD COLUMN zadanie_kompletne WITH zadania

664.(664) Wskaż dwa sposoby zabezpieczenia bazy danych Microsoft Access.

A. Ustalenie zabezpieczeń na poziomie użytkownika oraz sesji.

B. Funkcje anonimowe oraz ustalenie hasła otwarcia bazy danych.

C. Zaszyfrowanie pliku bazy danych oraz SMSy z kodem autoryzującym.

D. Ustalenie hasła do otwarcia bazy danych oraz zabezpieczeń na poziomie użytkownika.

665.(665) W języku SQL przywilej SELECT polecenia GRANT pozwala użytkownikowi baz danych na

A. modyfikowanie danych w tabeli.

B. usunięcie danych z tabeli.

C. odczyt danych z tabeli.

D. tworzenie tabeli.

666.(666) Fizyczny model replikacji bazy danych przedstawiony na rysunku jest modelem

A. centralnego subskrybenta.

B. centralnego wydawcy.

C. równorzędnym.

D. rozproszonym.

667.(667) W celu zapewnienia spójności danych w bazie programu Microsoft Access należy skorzystać

A. z kwerendy aktualizującej.

B. z więzów integralności.

C. z defragmentacji bazy.

D. z archiwizacji bazy.

668.(668) Które z poleceń naprawi uszkodzoną tabelę w języku SQL?

A. REGENERATE TABLE tbl_name

B. OPTIMIZE TABLE tbl_name

C. ANALYZE TABLE tbl_name

D. REPAIR TABLE tbl_name

669.(669) W językach programowania zmienna typu integer służy do przechowywania

A. znaku.

B. liczby całkowitej.

C. wartości logicznej.

D. liczby rzeczywistej.

670.(670) W strukturalnych językach programowania w celu przechowania informacji o 50 uczniach (ich imionach, nazwiskach, średniej ocen) należy użyć

A. tablicy 50 elementów o składowych łańcuchowych.

B. tablicy 50 elementów o składowych strukturalnych.

C. struktury 50 elementów o składowych tablicowych.

D. klasy 50 elementów typu tablicowego.

671.(671) W języku skryptowym JavaScript zmienne mogą być deklarowane

A. tylko na początku skryptu.

B. w momencie pierwszego użycia zmiennej.

C. tylko jeśl podamy typ zmiennej i jej nazwę.

D. zawsze z poprzedzającym nazwę znakiem $.

672.(672) Która z instrukcji umożliwia wysłanie tekstu do przeglądarki?

A. break

B. echo

C. type

D. exit

673.(673) Wynikiem działania zamieszczonej pętli zapisanej językiem PHP jest wypisanie kolejnych liczb

A. od 10 do 1

B. od 10 do 2

C. od 1 do 10

D. od 2 do 10

674.(674) Która ze zdefiniowanych funkcji w języku PHP jako wynik zwraca połowę kwadratu wartości przekazanej?

A. function licz($a) {echo $a/2;}

B. function licz($a) {echo $a*$a/2;}

C. function licz($a) {return echo $a/2;}

D. function licz($a) {return echo $a*$a/2;}

675.(675) Aby zobaczyć wyniki działania skryptu napisanego w języku PHP, będącego elementem strony WWW, musi być on

A. skompilowany po stronie klienta.

B. skompilowany po stronie serwera.

C. zinterpretowany po stronie klienta.

D. zinterpretowany po stronie serwera.

676.(676) Warunek zapisany jęykiem PHP wypisze liczbę, gdy

A. wynik dzielenia liczby przez 2 jest równy 0.

B. jest ona liczbą pierwszą.

C. jest ona parzysta.

D. jest ona dodatnia.

677.(677) Zdarzenie JavaScript, będące reakcją na pojedynczo kliknięty dowolny element strony, nosi nazwę

A. onKeyDown

B. onDblClick

C. onLoad

D. onClick

678.(678) Wskaż rezultat działania fragmentu kodu JavaScript.

A. Usunięcie akapitu ze strony.

B. Dodanie akapitu na koniec strony.

C. Dodanie akapitu na początku strony.

D. Wyświetlenie okna dialogowego z napisem akapit.

679.(679) W skład typowego Framework'a wchodzą

A. domena i obsługa błędów.

B. obsługa formularzy i wbudowany serwer.

C. mechanizm uruchamiania i przetwarzania akcji, oraz certyfikat http.

D. zarządzanie komunikacją z bazą danych, mechanizm uruchamiania i przetwarzania akcji.

680.(680) Funkcja zapisana językiem PHP służy do

A. ustawienia hasła do bazy danych.

B. pobrania danych z bazy danych.

C. zabezpieczenia bazy danych.

D. połączenia z bazą danych.

681.(681) Domyślna nazwa pliku konfiguracyjnego serwera Apache to

A. .htaccess

B. htaccess.cnf

C. .configuration

D. configuration.php

682.(682) Certyfikat SSL jest stosowany do

A. blokowania szkodliwego oprogramowania w witrynie.

B. zapisania danych o sesjach tworzonych w witrynie.

C. zidentyfikowania właściciela witryny.

D. deszyfracji transmitowanych danych.

683.(683) Zapisując hasło użytkownika serwisu WWW (np. bankowości internetowej), w celu jego zabezpieczenia przed odtajnieniem, zwykle używa się funkcji

A. cyklometrycznych.

B. abstrakcyjnych.

C. mieszających.

D. klucza.

684.(684) Aby ustawić tło na stronie www należy użyć polecenia

A. <background=""></background>

B. <body bgcolor=""></body>

C. <bgcolor=""></bgcolor>

D. <body background=""></body>

685.(685) Parametr face znacznika <font> służy do określenia

A. barwy czcionki.

B. nazwy czcionki.

C. efektów czcionki.

D. wielkości czcionki

686.(686) Kodowanie  w standardzie ISO-8859-2 stosowane jest w celu poprawnego wyświetlania

A. symboli matematycznych.

B. polskich liter, takich jak: ś, ć, ń, ó, ą.

C. znaków specjalnych dla języka kodów strony.

D. znaków zarezerwowanych dla języka opisu strony.

687.(687) Zamieszczony w ramce kod wyświetla tabelę składającą się z

A. dwóch wierszy i dwóch kolumn.

B. dwóch wierszy i jednej kolumny.

C. jednego wiersza i dwóch kolumn.

D. jednego wiersza i jednej kolumny.

688.(688) Kaskadowe arkusze stylów tworzy się w celu

A. ułatwienia użytkownikowi nawigacji.

B. uzupełnienia strony internetowej o treści tekstowe.

C. przyśpieszenia wyświetlania grafiki na stronie internetowej.

D. definiowania sposobu formatowania elementów strony internetowej.

689.(689) Które polecenie w CSS służy do załączenia zewnętrzneo arkusza stylów?

A. open.

B. import.

C. require.

D. include.

690.(690) Selektor CSS a:link {color:red} zawarty w kaskadowych arkuszach stylów definiuje

A. klasę.

B. pseudoklasę.

C. identyfikator.

D. pseudoelement.

691.(691) Jak nazywa się edytor wspomagający tworzenie stron internetowych, którego sposób działania można w polskim tłumaczeniu określić jako "otrzymujesz to, co widzisz"?

A. IDE

B. WYSIWYG

C. WEB STUDIO

D. VISUAL EDITOR

692.(692) Kolor 255 12 12 w modelu RGB na stronie www powinien być zapisany w postaci

A. #2551212

B. #EE0C0C

C. #AB1A1D

D. #FF0C0C

693.(693) CMYK to zestaw czterech podstawowych kolorów farb drukarskich:

A. turkusowego, błękitnego, białego, różowego.

B. turkusowego, purpurowego, białego, czarnego.

C. czerwonego, purpurowego, żółtego, szarego.

D. turkusowego, purpurowego, żółtego, czarnego.

694.(694) Cechą formatu PNG jest

A. obsługa animacji.

B. bezstratna kompresja.

C. brak obsługi kanału alfa.

D. reprezentacja grafiki wektorowej.

695.(695) Saturacja koloru nazywana jest inaczej

A. jasnością koloru.

B. nasyceniem koloru.

C. dopełnieniem koloru.

D. przeźroczystością koloru.

696.(696) Kanał alfa służy do zdefiniowania

A. jasności i kontrastu kolorów.

B. przezroczystości obiektu graficznego.

C. zaznaczonego fragmentu obiektu graficznego.

D. podstawowych parametrów obiektu graficznego.

697.(697) Częstotliwość próbkowania ma wpływ na

A. jakość cyfrowego dźwięku.

B. jakość analogowego dźwięku.

C. amplitudę fali dźwiękowej utworu.

D. skalę głośności zapisywanego utworu.

698.(698) Wysokość dźwięku zależy od

A. siły wzbudzenia drgania.

B. sposobu pobudzenia drgania.

C. czasu drgania źródła dźwięku.

D. częstotliwości drgania fali akustycznej.

699.(699) Typ stało-znakowy w języku SQL to

A. char

B. text

C. time

D. bool

700.(700) Operator arytmetyczny modulo w języku SQL to

A. /

B. ||

C. &

D. %

701.(701) Polecenie w języku SQL ALTER TABLE USA ... ma za zadanie

A. usunięcie tabeli USA.

B. modyfikację tabeli USA.

C. nadpisanie starej tabeli USA.

D. utworzenie nowej tabeli USA.

702.(702) Kod

      SELECT imie, pesel, wiek FROM dane WHERE wiek IN (18,30)

spowoduje wybranie

A. imion, nazwisk i numerów PESEL osób w wieku poniżej 18 lat.

B. imion,  numerów PESEL i wieku osób z przedziału od 18 do 30 lat.

C. imion, numerów PESEL i wieku osób posiadających powyżej 30 lat.

D. imion, numerów PESEL i wieku osób w wieku  równym 18 lub 30 lat.

703.(703) Aby policzyć wszystkie wiersze tabeli Koty należy użyć polecenia

A. SELECT COUNT(*) FROM Koty

B. SELECT ROWNUM() FROM Koty

C. SELECT COUNT(Koty) AS ROWNUM

D. SELECT COUNT(ROWNUM) FROM Koty

704.(704) Aby podczas tworzenia tabeli utworzyć klucz obcy na wielu kolumnach, należy użyć polecenia

A. CONSTRAINT (nazwisko, imie) FOREIGN KEY REFERENCES osoby (nazwisko, imie)

B. CONSTRAINT (nazwisko, imie) FOREIGN REFERENCES KEY osoby (nazwisko, imie)

C. CONSTRAINT fk_osoba_uczen FOREIGN KEY(nazwisko, imie) REFERENCES osoby (nazwisko, imie)

D. CONSTRAINT fk_osoba_uczen FOREIGN KEY ON(nazwisko, imie) REFERENCES osoby (nazwisko, imie)

705.(705) W algebrze relacji operacja selekcji polega na

A. wyeliminowaniu pustych wierszy.

B. wybraniu krotek spełniających określone warunki.

C. wybraniu krotek niezawierających wartości NULL.

D. wyeliminowaniu krotek z powtarzającymi się polami.

706.(706) Relacja w bazach danych jest

A. logicznym połączeniem tabel.

B. kluczem głównym w relacji tabel.

C. algebraicznym połączeniem tabel.

D. połączeniem dwóch pól jednej tabeli.

707.(707) Wskaż poprawną kolejność etapów projektowania relacyjnej bazy danych.

A. Selekcja, Określenie relacji, Określenie kluczy podstawowych tabel, Określenie zbioru danych.

B. Określenie relacji, Określenie kluczy podstawowych, Selekcja, Określenie zbioru danych.

C. Określenie kluczy podstawowych tabel, Określenie zbioru danych, Selekcja, Określenie relacji.

D. Określenie zbioru danych, Selekcja, Określenie kluczy podstawowych tabel, Określenie relacji.

708.(708) Formularze do obsługi baz danych tworzy się w celu

A. raportowania danych.

B. wyszukiwania wierszy spełniających dane kryteria.

C. wprowadzania powiązań w relacyjnych bazach danych.

D. wygodniejszego wprowadzania, edytowania i usuwania danych.

709.(709) Integralność referencyjna w modelu relacyjnych baz danych oznacza, że

A. wartość klucza głównego oraz klucza obcego nie jest pusta.

B. klucz główny lub klucz obcy nie zawierają wartości NULL.

C. każdemu kluczowi głównemu odpowiada dokładnie jeden klucz obcy w tabeli lub tabelach powiązanych.

D. wartość klucza obcego w danej tabeli musi być albo równa wartości klucza głównego w tabeli z nią powiązanej albo równa wartości NULL.

710.(710) Deklaracja w języku JavaScript

    var x=true;

powoduje, że zmienna x jest typu

A. logicznego.

B. liczbowego.

C. ciąg znaków.

D. wyliczeniowego.

711.(711) Obiekt typu array w języku JavaScript służy do przechowywania

A. wielu wartości lub funkcji.

B. wielu wartości dowolnego typu.

C. wielu wartości wyłącznie liczbowych.

D. wielu wartości wyłącznie tekstowych.

712.(712) Ukrywanie pewnych pól lub metod obiektów danej klasy tak, aby były one dostępne tylko metodom wewnętrznym tej klasy lub funkcjom zaprzyjaźnionym, to

A. polimorfizm.

B. hermetyzacja.

C. konkatenacja.

D. dziedziczenie.

713.(713) Odwołanie funkcji do samej siebie to

A. iteracja.

B. rekurencja.

C. hermetyzacja.

D. dziedziczenie.

714.(714) W języku PGP zmienna $_GET jest zmienną

A. predefiniowaną, używaną do przekazywania danych do skryptów PHP poprzez adres strony.

B. predefiniowaną, używaną do gromadzenia wartości formularza po nagłówkach zlecenia HTTP (danych z formularza nie można zobaczyć w adresie).

C. zdefiniowaną przez twórcę strony, służącą do przekazywania danych z formularza przez adres strony.

D. zwykłą, zdefiniowaną przez twórcę strony.

715.(715) W języku PHP w instrukcji switch musi występować

A. instrukcja default.

B. konstrukcja switch(wyrażenie).

C. przynajmniej dwie instrukcje case.

D. instrukcja break po każdej instrukcji case.

716.(716) Konstruktor w języku PHP jest metodą o nazwie

A. __new

B. __open

C. __create

D. __construct

717.(717) Debugger to program służący do

A. badania właściwości programu.

B. sprawdzania szybkości programu.

C. wyszukiwania błędów w kodzie programu.

D. zoptymalizowania pamięci używanej przez aplikację.

718.(718) Kod zamieszczony w ramce spowoduje wypisanie liczb

A. 2 4 6 8

B. 1 3 5 7 9

C. 2 4 6 8 10

D. 1 2 3 4 5 6 7 8 9 10

719.(719) który kod jest alternatywny do kodu zamieszczonego w ramce?

A. <?php

for($x=2;$x<=54;$x+=2){echo $x." ";}

?>

B. <?php

for($x=1;$x<=55;$x++){echo $x." ";}

?>

C. <?php

for($x=2;$x<=56;$x+=2){echo $x." ";}

?>

D. <?php

for($x=1;$x<=55;$x+=1){echo $x." ";}

?>

720.(720) Zamieszczony w ramce fragment skryptu w języku JavaScript

A. przypisze zmiennej s zmienną t.

B. wyświetli długość napisu ze zmiennej t.

C. przypisze zmiennej s długość napisu ze zmiennej t.

D. przypisze zmiennej s fragment napisu ze zmiennej t, o określonej przez zmienną length długości.

721.(721) Zamieszczony w ramce fragment skryptu w JavaScript wypisze

A. "ze"

B. "wo"

C. "owodzeni"

D. "wodzenia"

722.(722) Który fragment kodu JavaScript zwróci wartość true?

A. "a" > "b"

B. "ab" > "c"

C. "abc" > "def"

D. "def" > "abc"

723.(723) W kodzie PHP znak "//" oznacza

A. początek skryptu.

B. operator alternatywny.

C. operator dzielenia całkowitego.

D. początek komentarza jednoliniowego.

724.(724) Którego polecenia należy użyć , aby wyraz TEKST został wyświetlony w kolorze czarnym w oknie przeglądarki internetowej?

A. <body color="black">TEKST</font>

B. <font color="czarny">TEKST</font>

C. <font color="#000000">TEKST</font>

D. <body bgcolor="black">TEKST</body>

725.(725) W poleceniach, których celem jest odtwarzanie na stronie internetowej dźwięku, jako podkładu muzycznego nie wykorzystuje się atrybutu

A. loop="10"

B. balance="10"

C. volume="-100"

D. href="c:/100.wav"

726.(726) Jakiego znacznika należy użyć, aby przejść do kolejnej linii tekstu, nie tworząc akapitu na stronie internetowej?

A. <p>

B. </b>

C. <br>

D. </br>

727.(727) Kaskadowe arkusze stylów tworzy się w celu

A. ułatwienia formatowania strony.

B. nadpisywania wartości znaczników już ustawionych na stronie.

C. połączenia struktury dokumentu strony z właściwą formą jego prezentacji.

D. blokowania jakichkolwiek zmian w wartościach znaczników już przypisanych w pliku CSS.

728.(728) W podanej regule CSS h1{color: blue} h1 oznacza

A. klasę.

B. wartość.

C. selektor.

D. deklarację.

729.(729) Edytor spełniający założenia WYSIWYG musi umożliwiać

A. tworzenie podstawowej grafiki wektorowej.

B. publikację strony na serwerze poprzez wbudowanego klienta FTP.

C. obróbkę plików dźwiękowych przed umieszczeniem ich na stronie internetowej.

D. uzyskanie zbliżonego wyniku tworzonej strony do jej obrazu w przeglądarce internetowej.

730.(730) Do graficznego tworzenia stron internetowych należy wykorzystać

A. edytor CSS.

B. przeglądarkę internetową.

C. program typy WYSIWYG.

D. program MS Office Picture Manager.

731.(731) W procesie walidacji stron internetowych nie bada się

A. działania linków.

B. błędów składni kodu.

C. zgodności z przeglądarkami.

D. źródła pochodzenia narzędzi edytorskich.

732.(732) Model opisu przestrzeni barw o parametrach odcień, nasycenie i jasność, to

A. HSV

B. RGB

C. CMY

D. CMYK

733.(733) Wskaż model barw, który stosuje się do wyświetlania kolorów na ekranie monitora komputerowego

A. HLS

B. RGB

C. CMY

D. CMYK

734.(734) Który parametr obiektu graficznego ulegnie zmianie po modyfikacji wartości kanału alfa?

A. Nasycenie barw.

B. Przezroczystość.

C. Ostrość krawędzi.

D. Kolejność wyświetlania pikseli.

735.(735) Jakiego formatu należy użyć do zapisu obrazu z kompresją stratną?

A. GIF

B. PNG

C. PCX

D. JPEG

736.(736) Najprostszy sposób zmiany obiektu oznaczonego cyfrą 1 na obiekt oznaczony cyfrą 2 polega na

A. animowaniu obiektu.

B. zmianie warstwy obiektu.

C. narysowaniu docelowego obiektu.

D. geometrycznym transformowaniu obiektu.

737.(737) Jak nazywa się proces przedstawienia, we właściwej dla danego środowiska formie, informacji zawartej w dokumencie elektronicznym?

A. Mapowanie.

B. Rasteryzacja.

C. Renderowanie.

D. Teksturowanie.

738.(738) Proces filtracji sygnału wejściowego w dziedzinie czasu, obejmujący zasadę superpozycji, związany jest z filtrem

A. liniowym.

B. przyczynowym.

C. niezmiennym w czasie.

D. o skończonej odpowiedzi impulsowej.

739.(739) jak nazywa się podzbiór strukturalnego języka zapytań, związany z formułowaniem zapytań do bazy danych za pomocą polecenia SELECT?

A. SQL DML (ang. Data Manipulation Language).

B. SQL DDL (ang. Data Definition Language).

C. SQL DCL (ang. Data Control Language).

D. SQL DQL (ang. Data Query Language).

740.(740) Jakie są nazwy typowych poleceń języka zapytań SQL, związane z wykonywaniem operacji na danych SQL DML (np.: umieszczanie danych w bazie, kasowanie, dokonywanie zmian w danych)?

A. SELECT, SELECT INTO

B. ALTER, CREATE, DROP

C. DENY, GRANT, REVOKE

D. DELETE, INSERT, UPDATE

741.(741) Jak posortowana będzie lista, utworzona ze wszystkich kolumn tabeli uczniowie i zawierająca uczniów ze średnią większą od 5, która zostanie zwrócona jako wynik przedstawionego zapytania?

A. Rosnąco według parametru klasa.

B. Malejąco według parametru klasa.

C. Rosnąco według parametru srednia.

D. Malejąco według parametru srednia.

742.(742) Według którego parametru oraz dla ilu tabel zostaną zwrócone wiersze na liście w wyniku przedstawionego zapytania?

A. Według parametru wyrob_id wyłącznie dla trzech tabel.

B. Według parametru wyrob_id dla wszystkich tabel.

C. Według parametru nr_id wyłącznie dla trzech tabel.

D. Według parametru nr_id dla wszystkich tabel.

743.(743) Który z obiektów relacyjnej bazy danych, będący kodem języka SQL, może być wywoływany w zapytaniach modyfikujących kolumny danych widoczne jako tabela, bez względu na to czy jest tworzony programowo, czy dynamicznie?

A. Reguła.

B. Wyzwalacz.

C. Procedura składowa.

D. Funkcja zdefiniowana.

744.(744) Jak nazywa się element bazy danych, za pomocą którego można jedynie odczytywać dane z bazy, prezentując je w postaci tekstu lub wykresu?

A. Tabela.

B. Raport.

C. Zapytanie.

D. Formularz.

745.(745) Jakiego typu specjalizowane oprogramowanie narzędziowe należy zainstalować, aby umożliwić wykonanie jego użytkownikowi operacji na zgromadzonych danych?

A. Klucz obcy.

B. System Zarządzania Bazą Danych (SZBD).

C. Obiektowy System Zarządzania Bazą Danych.

D. Otwarty mechanizm komunikacji bazy danych.

746.(746) Co należy zastosować w organizacji danych, aby zapytania w bazie danych były wykonywane szybciej?

A. Reguły.

B. Indeksy.

C. Wartości domyślne.

D. Klucze podstawowe.

747.(747) W programie Microsoft Access formą zabezpieczeń dostępu do danych związaną z tabelą i kwerendą jest

A. stosowanie makr.

B. przypisanie uprawnień.

C. określanie przestrzeni tabel.

D. wprowadzenie limitów przestrzeni dyskowej.

748.(748) Które z wymienionych osób odpowiadają za przygotowanie systemu bazy danych do pracy produkcyjnej w sposób ciągły, zarządzanie użytkownikami i instalowanie nowych wersji systemu bazodanowego?

A. Projektanci narzędzi deweloperskich.

B. Administratorzy systemu bazy danych.

C. Administratorzy serwerów i sieci komputerowych.

D. Projektanci i programiści Systemu Zarządzania Bazą Danych.

749.(749) Z jakimi mechanizmami nadawania zabezpieczeń, dającymi możliwość wykonywania operacji na bazie danych, związane są zagadnienia zarządzania kontami, użytkownikami i uprawnieniami?

A. Z regułami.

B. Z atrybutami.

C. Z przywilejami obiektowymi.

D. Z przywilejami systemowymi.

750.(750) Metoda udostępniania bazy danych w programie Microsoft Access, dotycząca wszystkich obiektów bazy umieszczonych na dysku sieciowym i używanych jednocześnie przez różne osoby nosi nazwę

A. folderu sieciowego.

B. serwera bazy danych.

C. dzielonej bazy danych.

D. witryny programu SharePoint.

751.(751) Jakie należy posiadać uprawnienia, aby wykonać i odtworzyć kopię zapasową bazy danych Microsoft SQL Server 2005 Express?

A. Users.

B. Security users.

C. Użytkownik lokalny.

D. Administrator systemu.

752.(752) Typ zmiennej w języku JavaScript

A. nie występuje.

B. jest tylko jeden.

C. następuje poprzez przypisanie wartości.

D. musi być zadeklarowany na początku skryptu.

753.(753) Zmienne typu int odnoszą się do liczb

A. naturalnych.

B. całkowitych.

C. w notacji stałoprzecinkowej.

D. w notacji zmiennoprzecinkowej.

754.(754) Co definiuje w języku C++ przedstawiony fragment kodu?

A. Hierarchię zmiennych.

B. Trzy zmienne niepowiązane ze sobą.

C. Typ strukturalny składający się z trzech pól.

D. Kontakt pomiędzy zmiennymi globalnymi i lokalnymi.

755.(755) Sposób programowania, w którym ciąg poleceń (sekwencji instrukcji) przekazywanych komputerowi jest postrzegany jako program, nosi nazwę programowania

A. stanowego.

B. logicznego.

C. funkcyjnego.

D. imperatywnego.

756.(756) Które wartości będą kolejno wypisane w wyniku działania przedstawionego skryptu?

A. 2 2 1

B. 2 1 1

C. 1 2 1

D. 1 2 2

757.(757) Fragment kodu prezentuje składnię języka

A. C

B. C#

C. PHP

D. JavaScript

758.(758) Jaki program komputerowy przekształca kod źródłowy, napisany w konkretnym języku programowania, na język komputera?

A. Debugger.

B. Kompilator.

C. Edytor kodu źródłowego.

D. Środowisko programistyczne.

759.(759) Jak nazywa się program, który wykonuje instrukcje zawarte w kodzie źródłowym tworzonego programu bez uprzedniego generowania programu wynikowego?

A. Interpreter.

B. Kompilator.

C. Konwerter kodu.

D. Konwerter języka.

760.(760) Który język skryptowy ogólnego przeznaczenia należy wykorzystać do tworzenia aplikacji WWW, zagnieżdżonych w języku HTML i uruchamianych po stronie serwera?

A. C#

B. Perl

C. PHP

D. JavaScript

761.(761) Jak nazywa się technika umożliwiająca otwarcie połączenia klienta z serwerem i komunikację bez przeładowywania całej strony WWW w sposób asynchroniczny?

A. PHP

B. XML

C. AJAX

D. VBScript

762.(762) Jak nazywa się element oznaczony znakiem zapytania w strukturze platformy .NET, który umożliwia tworzenie własnych aplikacji z użyciem frameworków i zamianę kompilowanego kodu pośredniego na kod maszynowy procesora zainstalowanego w komputerze?

A. Infrastruktura językowa (CLI).

B. Biblioteka klas bazowych (BCL).

C. Wspólne środowisko programistyczne (CLP).

D. Wspólne środowisko uruchomieniowe (CLR).

763.(763) Jakiego rodzaju mechanizm kontroli bezpieczeństwa wykonywania aplikacji zawiera środowisko uruchomieniowe platformy .NET Framework?

A. Mechanizm wykonywania aplikacji dla bibliotek klas.

B. Mechanizm wykonywania aplikacji realizowany przez frameworki aplikacji internetowych (ASP.NET).

C. Mechanizm wykonywania aplikacji realizowany przez funkcję Windows API (Application Programming Interface).

D. Mechanizm wykonywania aplikacji oparty na uprawnieniach kodu (CAS - Code Access Security) i na rolach (RBS - Role-Based Security).

764.(764) Który z odsyłaczy posiada poprawną konstrukcję?

A. <a href='mailto:adres'>tekst</a>

B. <a href='http://:adres'>tekst</a>

C. <a href=“http://adres“>tekst</a>

D. <a href="mailto:adres">tekst</a>

765.(765) Fragment kodu napisany w języku HTML zamieszczony w ramce przedstawia listę

A. wypunktowaną.

B. numerowaną.

C. odnośników.

D. skrótów.

766.(766) Polecenie colspan służy do łączenia komórek tabeli w poziomie, natomiast rowspan w pionie. Którą z tabel wyświetli fragment kodu napisanego w języku HTML?

<table border="1" cellspaing="0" cellpadding="10" >

<tr> <td rowspan="2">&nbsp</td> <td>&nbsp</td> </tr>

<tr> <td>&nbsp</td> </tr>

</table>

A. rys. A

B. rys. B

C. rys. C

D. rys. D

767.(767) W znaczniku <meta ...> (w części <meta ...>) strony WWW nie umieszcza się informacji dotyczących

A. autora.

B. kodowania.

C. typu dokumentu.

D. automatycznego odświeżania.

768.(768) Wskaż sposób, w jaki należy odwołać się do pliku default.css, jeśli index.html znajduje się bezpośrednio w katalogu Strona?

A. <link rel="stylesheet" type="text/css" href="./style/default.css" />

B. <link rel="stylesheet" type="text/css" href="c:/style/default.css" />

C. <link rel="stylesheet" type="text/css" href="...\style\default.css" />

D. <link rel="stylesheet" type="text/css" href="c:\style/default.css" />

769.(769) Wskaż stwierdzenie, które jest prawdziwe dla następującej definicji stylu:

<STYLE type="text/css">

<!--

   P {color:blue; font-size:14pt; font-style:italic;}

   A {font-size:16pt; text-transform:lowercase;}

   TD.niebieski {color:blue}

   TD.czerwony {color:red}

-->

</STYLE>

A. Jest to styl lokalny.

B. Zdefiniowano dwie klasy.

C. Akapit będzie transponowany na małe litery.

D. Odnośnik będzie pisany czcionką 14 punktów.

770.(770) W palecie kolorów RGB kolor żółty jest połączeniem dwóch kolorów: zielonego i czerwonego. Który z kodów szesnastkowych oznacza żółty?

A. #FF00FF

B. #00FFFF

C. #FFFF00

D. #F0F0F0

771.(771) Który z formatów nie pozwala na zapis plików animowanych?

A. GIF

B. ACE

C. SWF

D. SVG

772.(772) Który z formatów graficznych pozwala na zapis przejrzystego tła?

A. GIF

B. RAW

C. BMP

D. JPEG

773.(773) Proces walidacji strony internetowej to

A. zespół działań mających na celu zwiększenie oglądalności.

B. sprawdzenie jej w celu wyeliminowania błędów.

C. publikowanie w sieci.

D. promocja strony.

774.(774) Które oprogramowanie nie jest systemem zarządzania treścią (CMS)?

A. Joomla

B. Apache

C. Mambo

D. WordPress

775.(775) Który z formatów zapewnia największą redukcję rozmiaru pliku dźwiękowego?

A. WAV

B. PCM

C. MP3

D. CD-Audio

776.(776) Wskaż prawidłową kolejność tworzenia bazy danych

A. Określenie celu, utworzenie relacji, stworzenie tabel, normalizacja.

B. Określenie celu, normalizacja, utworzenie relacji, stworzenie tabel.

C. Określenie celu, stworzenie tabel, utworzenie relacji, normalizacja.

D. Określenie celu, normalizacja, stworzenie tabel, utworzenie relacji.

777.(777) Wskaż typ relacji pomiędzy tabelami: Tabela1 i Tabela3.

A. Jeden do jednego.

B. Wiele do jednego.

C. Jeden do wielu.

D. Wiele do wielu.

778.(778) Które z pól są umieszczone w formularzu?

A. Textarea, Option, Input(Checkbox), Input(Checkbox), Input(Submit), Input(Reset)

B. Input(Text), Select, Input(Radio), Input(Radio), Input(Submit), Input(Reset)

C. Textarea, Select, Input(Radio), Input(Radio), Input(Reset), Input(Submit)

D. Input(Text), Input(Checkbox), Select, Select, Input(Submit), Input(Reset)

779.(779) Którą z właściwości pola tabeli należy zdefiniować, aby pole przyjmowało dane składające się wyłącznie z cyfr?

A. Tagi inteligentne.

B. Wartość domyślną.

C. Maskę wprowadzania.

D. Regułę sprawdzania poprawności.

780.(780) Które ze słów kluczowych języka SQL należy użyć, aby wyeliminować duplikaty?

A. LIKE

B. DISTINCT

C. ORDER BY

D. GROUP BY

781.(781) Które ze stwierdzeń prawidłowo charakteryzuje zdefiniowaną tabelę?

CREATE TABLE dane(kolumna INTEGER(3));

A. Tabela o nazwie dane posiada trzy kolumny liczb całkowitych.

B. Tabela o nazwie dane posiada jedną kolumnę liczb całkowitych.

C. Tabela posiada jedną kolumnę zawierającą trzyelementowe tablice.

D. Kolumny tabeli dane nazywają się: kolumna1, kolumna2, kolumna3.

782.(782) Polecenie REVOKE SELECT ON nazwa1 FROM nazwa2 w języku SQL umożliwia

A. nadawanie uprawnień z użyciem zdefiniowanego schematu.

B. odbieranie uprawnień użytkownikowi.

C. usuwanie użytkownika z bazy.

D. nadawanie praw do tabeli.

783.(783) Które polecenie wydane z konsoli systemu operacyjnego, zawierające w swojej składni opcję --repair, umożliwia naprawę bazy danych?

A. mysqlcheck

B. mysqldump

C. truncate

D. create

784.(784) Które polecenie wydane z konsoli systemowej dokona przywrócenia bazy danych?

A. mysqldump -u root -p  baza > kopia.sql

B. mysqldump -u root -p baza < kopia.sql

C. mysql -u root -p baza < kopia.sql

D. mysql -u root -p baza > kopia.sql

785.(785) Polecenie w języku SQL GRANT ALL PRIVILEGES ON klienci to pracownik

A. nadaje uprawnienie grupie klienci do tabeli pracownik.

B. odbiera wszystkie uprawnienia pracownikowi do tabeli klienci.

C. skopiuje uprawnienia z grupy klienci na użytkownika pracownik.

D. nadaje wszystkie uprawnienia do tabeli klienci użytkownikowi pracownik.

786.(786) Która z wymienionych funkcji sortowania, wykorzystywana w języku PHP, sortuje tablicę asocjacyjną według indeksów?

A. sort()

B. rsort()

C. asort()

D. ksort()

787.(787) W skrypcie PHP należy utworzyć cookie o nazwie "owoce", które przyjmie wartość "jabłko". Cookie ma być dostępne przez jedną godzinę od jego utworzenia. W tym celu należy w skrypcie PHP użyć funkcji:

A. cookie("owoce", "jabłko", 3600);

B. cookie("jabłko", "owoce", 3600);

C. setcookie("owoce", "jabłko", time()+3600);

D. setcookie("jabłko", "owoce", time()+3600);

788.(788) Wskaż słowo kluczowe w języku C++ dodawane przed wbudowanym typem danych, które przesuwa zakres na liczby wyłącznie nieujemne.

A. long

B. const

C. short

D. unsigned

789.(789) W językach programowania tylko zmienna jednego typu wbudowanego może przyjmować wyłącznie dwie wartości. Jest to typ

A. logiczny.

B. znakowy.

C. tablicowy.

D. łańcuchowy.

790.(790) Instrukcja języka PHP tworząca obiekt pkt dla zdefiniowanej w ramce klasy Punkt ma postać

A. pkt Punkt;

B. pkt= new Punkt();

C. pkt Punkt();

D. Punkt() pkt;

791.(791) Wskaż wynik wykonania skryptu napisanego w języku  PHP

<?php

$tablica=array(10=>"Perl",14=>"PHP",20=>"Python",22=>"Pike");

asort($tablica);

print("<pre>");

print_r($tablica);

print("</pre>");

?>

A. rys. A

B. rys B

C. rys. C

D. rys. D

792.(792) Które ze stwierdzeń dotyczących języków programowania nie jest prawdziwe?

A. C++ jest językiem obiektowym.

B. JavaScript jest językiem skryptowym.

C. SQL jest językiem programowania strukturalnego.

D. PHP jest językiem do tworzenia stron w czasie rzeczywistym.

793.(793) Jaka wartość zostanie wypisana na standardowym wyjściu dla zamieszczonego w ramce fragmentu programu napisanego w języku C++?

A. 0

B. 2

C. 3

D. 32

794.(794) Wskaż stwierdzenie, które nie jest prawdziwe dla następującej definicji funkcji w języku C++?

void zamien(float&x, float &y){

     float tmp;

    tmp=x;

    x=y;

    y=tmp;

}

A. Funkcja zwraca wartość.

B. Funkcja nie zwraca wartości.

C. Funkcja posiada dwa parametry.

D. Funkcja odwołuje się do parametrów przez referencję.

795.(795) Element zadeklarowany w języku C++ double x*; to

A. parametr formalny typu rzeczywistego.

B. zmienna rzeczywista.

C. zmienna całkowita.

D. wskaźnik.

796.(796) Wskaż prawidłową kolejność tworzenia aplikacji.

A. Specyfikacja wymagań, analiz wymagań klienta, tworzenie, wdrażanie, testy.

B. Analiza wymagań klienta, specyfikacja wymagań, tworzenie, testy, wdrażanie.

C. Tworzenie, analiza wymagań klienta, specyfikacja wymagań, wdrażanie, testy.

D. Analiza wymagań klienta, specyfikacja wymagań, tworzenie, wdrażanie, testy.

797.(797) Jaką wartość zwróci funkcja zao zdefiniowana w języku C++, wywołana z aktualnym parametrem 3.55

int zao(float x){

return(x+0.5);

}

A. 3

B. 4

C. 3.5

D. 4.05

798.(798) Proces tłumaczenia kodu źródłowego pisanego przez programistę na zrozumiały dla komputera kod maszynowy to

A. debugowanie.

B. uruchamianie.

C. kompilowanie.

D. implementowanie.

799.(799) Które ze stwierdzeń, w odniesieniu do zamieszczonej w ramce definicji funkcji, jest poprawne?

A. Pętla wykona się tylko raz.

B. Funkcja posiada pętlę powtarzającą się 3 razy.

C. Tekst będzie wczytywany do momentu podania liczby większej niż 3.

D. Wczytywanie tekstu zakończy się, gdy tekst będzie się składał przynajmniej z 3 znaków.

800.(800) Po wykonaniu zamieszczonego w ramce skryptu napisanego w języku JavaScript w przeglądarce zostanie wypisana wartość

A. 12,4

B. 12,5

C. 15,4

D. 15,5

801.(801) Poprzez deklarację var x="true"; w języku JavaScript tworzy się zmienną typu

A. logicznego.

B. liczbowego.

C. string (ciąg znaków).

D. nieokreślonego (undefined).

802.(802) Platforma wspierająca programowanie w technologii .NET to

A. db2

B. eclipse

C. framework

D. middleware

803.(803) Proces, w którym wykrywa się i usuwa błędy w kodzie źródłowym programow, to

A. kompilowanie.

B. debugowanie.

C. standaryzacja.

D. normalizacja.

804.(804) W jednostce ALU do akumulatora została wpisana liczba dziesiętna 600. Jaka jest jej binarna reprezentacja .

A. 110110000

B. 111011000

C. 111110100

D. 111111101

805.(805) Liczba 100110011 zapisana w kodzie ósemkowym ma postać

A. 463

B. 383

C. 346

D. 333

806.(806) AC-72-89-17-6E-B2 to adres fizyczny karty sieciowej zapisany w postaci

A. binarnej.

B. oktalnej.

C. dziesiętnej.

D. heksadecymalnej.

807.(807) Niskopoziomowe formatowanie dysku IDE HDD

A. tworzy partycję rozszerzoną.

B. tworzy partycję podstawową.

C. jest wykonywane przez producenta dysku.

D. umieszcza program rozruchowy w MBR.

808.(808) Użytkownik zamierza zainstalować 32-bitowy system operacyjny Windows 7. Ile minimalnie pamięci RAM musi posiadać komputer, aby była możliwa praca systemu w trybie graficznym?

A. 256 MB

B. 512 MB

C. 1 GB

D. 2 GB

809.(809) Konwerter RAMDAC przetwarza sygnał

A. analogowy na cyfrowy.

B. cyfrowy na analogowy.

C. zmienny na stały.

D. stały na zmienny.

810.(810) Jaki typ złącza musi posiadać płyta główna, aby użytkownik mógł zainstalować, przedstawioną na rysunku, kartę graficzną?

A. AGP

B. PCI

C. PCIe x1

D. PCIe x16

811.(811) W systemach operacyjnych Windows ograniczenie użytkownikom dostępu do poszczególnych katalogów, plików lub dysków umożliwia system plików

A. FAT16

B. FAT32

C. NTFS

D. EXT2

812.(812) Na nowym komputerze program antywirusowy należy zainstalować

A. w trakcie instalacji systemu operacyjnego.

B. przed zainstalowaniem systemu operacyjnego.

C. zaraz po zainstalowaniu systemu operacyjnego.

D. po zainstalowaniu pobranych z Internetu programów.

813.(813) Wskaż właściwą kolejność operacji przygotowujących  nowy laptop do pracy.

A. Montaż baterii, połączenie zewnętrznego zasilania sieciowego, włączenie laptopa, instalacja systemu operacyjnego, wyłączenie laptopa po instalacji systemu operacyjnego.

B. Podłączenie zewnętrznego zasilania sieciowego, włączenie laptopa, instalacja systemu operacyjnego, montaż baterii, wyłączenie laptopa po instalacji systemu operacyjnego.

C. Podłączenie zewnętrznego zasilania sieciowego, włączenie laptopa, montaż baterii, instalacja systemu operacyjnego, wyłączenie laptopa po instalacji systemu operacyjnego.

D. Włączenie laptopa, montaż baterii, instalacja systemu operacyjnego, podłączenie zewnętrznego zasilania sieciowego, wyłączenie laptopa po instalacji systemu operacyjnego.

814.(814) Jednostka obliczeń zmiennoprzecinkowych to

A. FPU

B. ALU

C. RPU

D. AND

815.(815) GRUB, LILO, NTLDR to

A. wersje głównego interfejsu sieciowego.

B. aplikacje do aktualizacji BIOS-u.

C. firmware dla dysku twardego.

D. programy rozruchowe.

816.(816) W systemie Windows 7 w celu skopiowania katalogu c:\test wraz z podkatalogami na dysk przenośny f:\  należy użyć polecenia

A. copy c:\test f:\test /E

B. copy f:\test c:\test /E

C. xcopy c:\test f:\test /E

D. xcopy f:\test c:\test /E

817.(817) Poleceniem służącym do aktualizowania systemu operacyjnego Linux z bazami RPM jest

A. upgrade

B. zypper

C. rm

D. chmode

818.(818) W systemie operacyjnym Ubuntu konto użytkownika student można usunąć za pomocą polecenia

A. userdel student

B. del user student

C. net user student /del

D. user net student /del

819.(819) W systemie operacyjnym Ubuntu do utworzenia archiwum danych należy wykorzystać program

A. set

B. tar

C. sed

D. awk

820.(820) W komputerach wykonujących zadania serwerowe, wymagające dużej wydajności, należy zastosować dysk z interfejsem

A. SAS

B. ATA

C. USB

D. SATA

821.(821) Interfejs USB 3.0 umożliwia transfer danych z prędkością do

A. 120 MB/s

B. 400 Mb/s

C. 4 GB/s

D. 5 Gb/s

822.(822) Dla zamiany zeskanowanego obrazu na tekst należy zastosować oprogramowanie wykorzystujące techniki

A. DPI

B. DTP

C. OCR

D. OMR

823.(823) Interfejs HDMI komputera pozwala na przesyłanie sygnału

A. wyłącznie cyfrowego video.

B. wyłącznie cyfrowego audio.

C. cyfrowego audio i video.

D. analogowego audio i video.

824.(824) Licencja CAL (Client Access License) daje użytkownikowi prawo

A. zmiany kodu programu.

B. używania programu bezterminowo.

C. kopiowania programu na nośniki zewnętrzne.

D. korzystania z usług udostępnionych przez serwer.

825.(825) System oświetlenia oparty o trójkolorowe diody LED wykorzystują skanery typu

A. CIS

B. CCD

C. CMOS

D. CMYK

826.(826) W dokumentacji płyty głównej jest informacja "Wsparcie dla S/PDIF Out". Oznacza to, że dana płyta główna zawiera

A. cyfrowe złącze sygnału video.

B. cyfrowe złącze sygnału audio.

C. analogowe złącze sygnału wyjścia video.

D. analogowe złącze sygnału wejścia video.

827.(827) W dokumentacji jednego z elementów składowych komputera zamieszczono informację, że urządzenie wspiera OpenGL. Dokumentacja dotyczy

A. mikroprocesora.

B. karty sieciowej.

C. karty graficznej.

D. dysku twardego.

828.(828) Użytkownik komputera udostępnia publicznie posiadane pliki w sieci Internet. Prawa autorsie zostaną naruszone, gdy udostępni

A. otrzymany dokument urzędowy.

B. własne autorskie filmy z demonstracji ulicznych.

C. wykonane przez siebie zdjęcia obiektów wojskowych.

D. obraz płyty systemu operacyjnego Windows 7 Home.

829.(829) Program WinRAR wyświetlił okienko informacyjne pokazane na rysunku. Z jakiego typu licencji na program korzystał do tej pory użytkownik?

A. Adware.

B. Freeware.

C. Shareware.

D. Public domain.

830.(830) Licencja Windows OEM nie pozwala na wymianę

A. sprawnego zasilacza na model o lepszych parametrach.

B. sprawnej płyty głównej na model o lepszych parametrach.

C. sprawnej karty sieciowej na model o lepszych parametrach.

D. sprawnego dysku twardego na model o lepszych parametrach.

831.(831) Do pomiaru wartości rezystancji służy

A. omomierz.

B. watomierz

C. woltomierz.

D. amperomierz.

832.(832) Interfejs SLI (ang. Scalable Link Interface) służy do łączenia

A. dwóch kart graficznych

B. czytnika kart z płytą główną.

C. napędu Blu-Ray z kartą dźwiękową.

D. karty graficznej z odbiornikiem TV.

833.(833) W drukarce laserowej do utrwalenia na kartce wydruku wykorzystuje się

A. rozgrzane wałki.

B. promienie lasera.

C. taśmy transmisyjne.

D. głowice piezoelektryczne.

834.(834) System S.M.A.R.T. przeznaczony jest do monitorowania pracy i wykrywania błądów

A. płyty głównej.

B. kart rozszerzeń.

C. dysków twardych.

D. napędów płyt CD/DVD

835.(835) Materiałem eksploatacyjnym dla kolorowej drukarki laserowej jest

A. przetwornik CMOS.

B. podajnik papieru.

C. kartridż z tonerem.

D. pamięć wydruku.

836.(836) Zaletą systemu plików NTFS jest

A. możliwość sformatowania nośnika o małej pojemności (od 1,44 MB).

B. zapisywanie plików o nazwie dłuższej niż 255 znaków.

C. przechowywanie tylko jednej kopii tabeli plików.

D. możliwość szyfrowania folderów i plików.

837.(837) Wskaż nieprawidłowy podział dysku MBR na partycje

A. 3 partycje podstawowe i 1 rozszerzona.

B. 2 partycje podstawowe i 1 rozszerzona.

C. 1 partycja podstawowa i 1 rozszerzona.

D. 1 partycja podstawowa i 2 rozszerzone.

838.(838) Przy uruchamianiu komputera pojawia się komunikat "CMOS checksum error press F1 to continue press DEL to setup". Wciśnięcie klawisza DEL spowoduje

A. usunięcie pliku setup.

B. wejście do BIOS-u komputera.

C. skasowanie zawartości pamięci CMOS.

D. przejście do konfiguracji systemu Windows.

839.(839) Technika zwana rytownictwem odnosi się do zasady działania plotera

A. tnącego.

B. laserowego.

C. solwentowego.

D. grawerującego.

840.(840) Która czynność doprowadzi do nieodwracalnej utraty danych, w przypadku uszkodzenia systemu plików?

A. Formatowanie dysku.

B. Włączenie systemu operacyjnego.

C. Skanowanie programem antywirusowym.

D. Przeprowadzenie skanowania scandiskiem.

841.(841) Przedstawiony na rysunku symbol graficzny oznacza opakowanie

A. zgodne z normą TCO.

B. wielokrotnego użytku.

C. nadające się do recyklingu.

D. wyprodukowane z surowców wtórnych.

842.(842) Okresowych kopii zapasowych dysków serwera nie można tworzyć na wymiennych nośnikach typu

A. karty SD

B. karty MMC

C. płyty CD-RW

D. płyty DVD-ROM

843.(843) Jaki będzie koszt wymiany karty graficznej w komputerze, jeśli karta kosztuje 250 zł, jej wymiana zajmie pracownikowi serwisu 80 minut, a każda rozpoczęta roboczogodzina kosztuje 50 zł.

A. 250 zł

B. 300 zł

C. 350 zł

D. 400 zł

844.(844) Który z wymienionych znaczników języka HTML nie jest stosowany w celu formatowania tekstu?

A. <em>

B. <sub>

C. <div>

D. <strong>

845.(845) Aby zdefiniować w języku HTML listę nienumerowaną, należy użyć znacznika

A. <dd>

B. <dt>

C. <ol>

D. <ul>

846.(846) W języku CSS właściwość font-size przyjmuje, według słów kluczowych, wartości

A. tylko big i small

B. wyłącznie small, medium, large

C. jedynie small, smaller, large, larger

D. ze zbioru xx-small, x-small, small, medium, large, x-large, xx-large

847.(847) W języku CSS, w celu zdefiniowania wewnętrznego górnego marginesu, czyli odstępu między elementem a otaczającym go obramowaniem, należy użyć polecenia

A. padding-top

B. outline-top

C. border-top

D. local-top

848.(848) Funkcja "drzewo kontekstowe" edytora WYSIWYG Adobe Dreamweaver służy do

A. wyświetlenia interaktywnego drzewa struktury HTML dla zawartości statycznej i dynamicznej.

B. definiowania kaskadowych arkuszy stylów dołączonych do witryny.

C. formatowania tekstu przy pomocy dostępnych znaczników.

D. tworzenia szablonu strony intenetowej.

849.(849) Aby witryna internetowa prawidłowo skalowała się w urządzeniach mobilnych, należy wielkość czcionki zdefiniować

A. w pikselach.

B. w procentach.

C. w milimetrach.

D. tylko znacznikami big i small.

850.(850) Znacznik meta języka HTML należy umieścić

A. pomiędzy znacznikami <body> ... </body>

B. w części nagłówkowej witryny.

C. pomiędzy znacznikami paragrafu.

D. w stopce witryny internetowej.

851.(851) Prawidłowy, zgodny ze standardem języka HTML, zapis samozamykającego się znacznika odpowiadającego za łamanie linii ma postać

A. </br>

B. <br/>

C. </ br/>

D. <br> </br>

852.(852) Najprostszą i najmniej pracochłonną metodą przetestowania działania witryny internetowej w wielu przeglądarkach i ich różnych wersjach jest

A. skorzystanie z walidatora języka HTML.

B. skorzystanie z emulatora przeglądarek internetowych np. Browser Sandbox.

C. zainstalowanie na kilku komputerach różnych przeglądarek i testowanie witryny.

D. testowanie witryny w programie Internet Explorer, zakładając kompatybilność innych przeglądarek.

853.(853) Aby przenieść witrynę na serwer, można skorzystać z oprogramowania

A. Bugzilla

B. Go!Zilla

C. FileFilla

D. CloneZilla

854.(854) Kolor zapisany kodem RGB, o wartości rgb(255,128,16) w kodzie szesnastkowym będzie miał wartość

A. #008010

B. #ff0f10

C. #ff8010

D. #ff8011

855.(855) Plik graficzny należy zapisać w formacie GIF, jeżeli

A. jest to grafika wektorowa.

B. jest to obraz stereoskopowy.

C. jest potrzeba zapisu obrazu bez kompresji.

D. jest potrzeba zapisu obrazu lub animacji.

856.(856) Aby dopasować dźwięk do danego poziomu głośności, należy użyć efektu

A. wyciszenia.

B. normalizacji.

C. podbicia basów.

D. usuwania szumów.

857.(857) Instrukcja DROP języka SQL ma za zadanie

A. usunąć istniejący obiekt.

B. zmienić parametry obiektu.

C. zaktualizować dane obiektu.

D. dodać nowy obiekt.

858.(858) Baza danych zawiera tabelę uczniowie z polami: imie, nazwisko,klasa. Aby odnaleźć imiona i nazwiska tych uczniów, których nazwiska rozpoczynają się literą M, należy zastosować polecenie SQL

A. SELECT nazwisko, imie FROM uczniowie WHERE nazwisko IN 'M%';

B. SELECT nazwisko, imie FROM uczniowie WHERE nazwisko LIKE 'M%';

C. SELECT nazwisko, imie FROM uczniowie ORDER BY nazwisko='M%';

D. SELECT nazwisko, imie FROM uczniowie ORDER BY nazwisko IN 'M%';

859.(859) Baza danych zawiera tabelę artykuły z polami: nazwa, typ, producent, cena. Aby wyświetlić wszystkie nazwy artykułów wyłącznie typu pralka, dla których cena jest z przedziału 1000 PLN i 1500 PLN, należy zastosować polecenie

A. SELECT nazwa FROM artykuły WHERE typ='pralka'  AND cena FROM 1000 TO 1500;

B. SELECT nazwa FROM artykuły WHERE typ='pralka'OR cena BETWEEN 1000 OR 1500;

C. SELECT nazwa FROM artykuły WHERE typ='pralka' OR cena BETWEEN 1000 AND 1500;

D. SELECT nazwa FROM artykuły WHERE typ='pralka' AND cena BETWEEN 1000 AND 1500;

860.(860) Wartość pola tabeli pełniącego rolę klucza podstawowego

A. musi być unikalna.

B. jest zawsze typu numerycznego.

C. służy do szyfrowania zawartości tabeli.

D. może przyjmować wartość pustą (NULL).

861.(861) Aby utworzyć relację jeden do wielu, w tabeli po stronie "wiele", należy zdefiniować

A. klucz obcy wskazujący na klucz obcy tabeli po stronie "jeden".

B. klucz sztuczny odnoszący się do kluczy podstawowych obu tabel.

C. klucz obcy wskazujący na klucz podstawowy tabeli po stronie "jeden".

D. klucz podstawowy wskazujący na klucz podstawowy tabeli po stronie "jeden".

862.(862) Narzędziem służącym do grupowania i prezentowania informacji z wielu rekordów w celu ich drukowania lub rozpowszechniania jest

A. raport.

B. kwerenda.

C. formularz.

D. makropolecenie.

863.(863) Aby uprościć wprowadzanie i edytowanie danych w tabeli, należy zdefiniować

A. kwerendę SELECT.

B. formularz.

C. raport.

D. filtr.

864.(864) Baza danych 6-letniej szkoły podstawowej zawiera tabelę szkoła z polami: imie, nazwisko, klasa. Wszyscy uczniowie klas 1 - 5 zdali do następnej klasy. Aby zwiększyć wartość w polu klasa o 1 należy użyć polecenia

A. SELECT szkola FROM klasa=klasa+1 WHERE klasa>=1 AND klasa<=5;

B. SELECT nazwisko, imie FROM klasa=klasa+1 WHERE klasa>1 OR klasa <5;

C. UPDATE szkola SET klasa=klasa+1 WHERE klasa>=1 AND klasa<=5;

D. UPDATE nazwisko, imie SET klasa=klasa+1 WHERE klasa>1 OR klasa <5;

865.(865) Uprawnienia obiektowe, nadawane użytkownikom serwera bazy danych, mogą pozwalać lub zabraniać

A. dziedziczyć uprawnienia.

B. modyfikować role i konta użytkowników.

C. wykonywać instrukcje, takie jak tworzenie kopii zapasowej.

D. wykonywać operacje na bazie, takie jak wstawianie lub modyfikowanie danych.

866.(866) Przed wykonaniem kopii bezpieczeństwa bazy danych, tak aby kopia ta była poprawna i możliwa do późniejszego odtworzenia, należy sprawdzić

A. możliwość udostępniania bazy danych.

B. prawa dostępu do serwera bazy danych

C. poprawność składni zapytań.

D. spójność bazy.

867.(867) W MS SQL Server polecenie RESTORE DATABASE służy do

A. odtworzenia bazy danych z kopii bezpieczeństwa.

B. odświeżenia bazy danych z kontrolą więzów integralności.

C. przebudowania bazy danych w oparciu o buforowane dane.

D. usunięcia bazy danych z serwera centralnego subskrybenta.

868.(868) W języku PHP zmienna typu float przyjmuje wartości

A. logiczne.

B. nieliczbowe.

C. tylko całkowite.

D. zmiennoprzecinkowe.

869.(869) Dany jest fragment kodu PHP z zadeklarowaną zmienną typu tablicowego.

W wyniku wykonania kodu zostanie wypisane imię

A. Anna

B. Tomasz

C. Krzysztof

D. Aleksandra

870.(870) Przedstawiony kod języka PHP

A. jest błędny, nieznany operator =>

B. definiuje tablicę z trzena wartościami.

C. definiuje tablicę z sześcioma wartościami.

D. jest błędny, indeksami tablicy mogą być tylko liczby całkowite.

871.(871) W języku JavaScript poprawnie nadana zmienna to

A. #imie

B. imie2

C. imię2

D. imię%

872.(872) Fragment kodu w języku PHP ma następującą postać (patrz ramka):

Zakładając, że zmienne: a, b, c przechowują wartości numeryczne, wynikiem działania warunku będzie wypisanie liczby

A. najmniejszej.

B. największej.

C. nieparzystej.

D. parzystej.

873.(873) Fragment kodu w języku PHP ma następującą postać (patrz ramka):

Wynikiem działania pętli będzie wypisanie liczb

A. 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20

B. 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19

C. 0, 4, 8, 12, 16, 20

D. 0, 4, 8, 12, 16

874.(874) Funkcja zapisana w języku PHP ma postać (patrz ramka):

Jej zadaniem jest

 

A. wypisanie liczby parzystej.

B. wypisanie liczby nieparzystej.

C. zwrócenie wartości 1, gdy liczba jest parzysta.

D. zwrócenie wartości 0, gdy liczba jest parzysta.

875.(875) Wykonanie kodu JavaScript w przeglądarce wymaga

A. debugowania.

B. kompilowania.

C. interpretowania.

D. zamiany na kod maszynowy.

876.(876) Kod strony WWW napisanej w języku PHP

A. jest wykonywany po stronie klienta.

B. jest wykonywany po stronie serwera.

C. może być uruchomiony bez obsługi serwera WWW.

D. jest przetwarzany na tych samych zasadach co JavaScript.

877.(877) Fragment kodu w języku PHP ma następującą postać (patrz ramka):

Zakładając, że zmienna tablicowa $tab jest wypełniona liczbami naturalnymi, wynikiem programu będzie wypisanie

A. największego elementu tablicy.

B. najmniejszego elementu tablicy.

C. elementu tablicy, który jest równy wartości $tab[0].

D. tych elementów, które są większe od zmiennej $liczba.

878.(878) Fragment kodu w języku JavaScript realizujący dodawanie dwóch liczb ma następującą postać (patrz ramka):

Aby dodawanie wykonane było po kliknięciu przycisku o nazwie"dodaj" , należy w wykropkowane miejsce wstawić

A. <button onselect="return dodaj()">dodaj</button>

B. <button onselect="return dodaj()">oblicz</button>

C. <button onclick="return obliczj()">dodaj</button>

D. <button onclick="return dodaj()">dodaj</button>

879.(879) Komentarz w języku JavaScript rozpoczyna się od znaku lub znaków

A. <!--

B. <?

C. //

D. #

880.(880) Polecenie pg_connect języka PHP służy do połączenia się z bazą

A. mySQL

B. MS SQL

C. PostgreSQL

D. MS ACCESS

881.(881) Aby zamieścić aplikację PHP w Internecie, należy jej pliki źródłowe skopiować na serwer za pomocą protokołu

A. FTP

B. HTTP

C. SMTP

D. NNTP

882.(882) Personalizowanie wyglądu strony dla danego użytkownika i jego identyfikacja w serwisie są możliwe dzięki mechanizmowi

A. obiektów DOM.

B. łączenia z bazą.

C. formularzy.

D. cookie.

883.(883) Automatyczna weryfikacja właściciela strony udostępnianej przez protokół HTTPS jest możliwa dzięki

A. danym kontaktowym na stronie.

B. kluczom prywatnym.

C. certyfikatowi SSL.

D. danym whois.

884.(884) Rysunek przedstawia topologię

A. magistrali.

B. pierścienia.

C. pełniej siatki.

D. rozszerzonej gwiazdy.

885.(885) W architekturze sieci lokalnych typu klient - serwer

A. żaden z komputerów nie pełni roli nadrzędnej w stosunku do pozostałych.

B. wszystkie komputery klienckie mają dostęp do zasobów pozostałych komputerów.

C. każdy komputer zarówno udostępnia pewne zasoby, jak i korzysta z zasobów innych komputerów.

D. wyróżnione komputery pełnią rolę serwerów udostępniających zasoby, a pozostałe komputery z tych zasobów korzystają.

886.(886) Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

A. PN-EN 12464-1:2004

B. PN-EN ISO 9001:2009

C. ISO/IEC 8859-2

D. TIA/EIA-568-B

887.(887) Kontrolę poprawności przesyłania danych w sieciach Ethernet zapewnia protokół

A. IP

B. TCP

C. UDP

D. HTTP

888.(888) Urządzenie przedstawione na rysunku to

A. router.

B. wtórnik.

C. koncentrator.

D. bramka VoIP.

889.(889) Zastosowanie którego urządzenia może być przyczyną zwiększenia liczby kolizji pakietów w sieci?

A. Mostu.

B. Rutera.

C. Przełącznika.

D. Koncentratora.

890.(890) Rysunek przedstawia symbol graficzny

A. rutera.

B. mostu.

C. przełącznika.

D. punktu dostępowego.

891.(891) Funkcją serwera FTP jest

A. monitoring sieci.

B. synchronizacja czasu.

C. udostępnianie plików.

D. zarządzanie kontami poczty.

892.(892) Które urządzenie należy zastosować do podziału domeny rozgłoszeniowej?

A. Most.

B. Ruter.

C. Przełącznik.

D. Koncentrator.

893.(893) Największą szybkość transmisji danych w sieci bezprzewodowej uzyska się stosując urządzenia standardu

A. 802.11 a

B. 802.11 b

C. 802.11 g

D. 802.11 n

894.(894) Jaki będzie łączny koszt materiałów służących do wykonania 20 kabli połączeniowych typu patchcord o długości 1,5 m każdy, jeśli 1 metr bieżący kabla kosztuje 1 zł, a wtyk 50 gr?

A. 30 zł

B. 40 zł

C. 50 zł

D. 60 zł

895.(895) Ile wynosi maksymalna szybkość transmisji danych w sieci lokalnej, w której do budowy okablowania strukturalnego zastsowano przewód UTP kat.5e?

A. 10 Mb/s

B. 100 Mb/s

C. 1 Gb/s

D. 10 Gb/s

896.(896) Kabel typu skrętka, posiadający każdą parę przewodów w osobnym ekranie z folii, przy czym wszystkie przewody znajdują się w ekranie z folii, jest oznaczony symbolem

A. S/UTP

B. F/UTP

C. S/FTP

D. F/FTP

897.(897) Jaka jest standardowa wartość maksymalnej odległości pomiędzy urządzeniami sieciowymi, połączonymi bezpośrednio przewodem UTP kat.5e?

A. 10 m

B. 100 m

C. 500 m

D. 1000 m

898.(898) Który standard sieci Ethernet należy zastosować przy połączeniu bezpośrednim urządzeń sieciowych oddalonych od siebie o 1 km?

A. 10GBase-T

B. 10GBase-SR

C. 1000Base-SX

D. 1000Base-LX

899.(899) Do zarobienia końcówek kabla UTP jest stosowany wtyk

A. DVI

B. BNC

C. 8P8C

D. RS232

900.(900) Który z adresów jest adresem rozgłoszeniowym dla hosta o adresie IP 171.25.172.29 i masce sieci 255.255.0.0.?

A. 172.25.0.0

B. 171.25.255.0

C. 171.25.172.255

D. 171.25.255.255

901.(901) Jaki jest adres sieci, w której pracuje host o adresie IP 10.10.10.6 klasy A?

A. 10.0.0.0

B. 10.10.0.0

C. 10.10.10.255

D. 10.255.255.255

902.(902) Ile jest adresów IP dostępnych do zaadresowania komputerów w sieci o adresie 192.168.100.0 i masce 255.255.255.0?

A. 253

B. 254

C. 255

D. 256

903.(903) Maska w postaci pełnej podsieci o prefiksie /25 to

A. 255.255.255.128

B. 255.255.255.192

C. 255.255.255.224

D. 255.255.255.240

904.(904) Aby zwiększyć bezpieczeństwo zasobów sieciowych, administrator sieci komputerowej w firmie otrzymał polecenie podzielenia istniejącej lokalnej sieci komputerowej na 16 podsieci. Dotychczasowa sieć miała adres IP 192.168.20.0 z maską 255.255.255.0. Którą maskę sieci powinien zastosować administrator?

A. 255.255.255.192

B. 255.255.255.224

C. 255.255.255.240

D. 255.255.255.248

905.(905) Tester okablowania strukturalnego pozwala sprawdzić

A. liczbę przełączników w sieci.

B. liczbę komputerów w sieci.

C. obciążenie ruchu sieciowego.

D. mapę połączeń.

906.(906) Które polecenie w systemach Linux jest stosowane do wyświetlenia konfiguracji interfejsów sieciowych?

A. ping

B. tracert

C. ifconfig

D. ipconfig

907.(907) Która usługa musi być uruchomiona na ruterze, aby ruter mógł zmieniać adresy IP źródłowe i docelowe przy przekazywaniu pakietów pomiędzy sieciami?

A. TCP

B. FTP

C. UDP

D. NAT

908.(908) Najskuteczniejszą metodą  zabezpieczenia domowej sieci Wi-Fi jest

A. zmiana adresu MAC rutera.

B. zmiana identyfikatora SSID.

C. stosowanie szyfrowania WEP.

D. stosowanie szyfrowania WPA-PSK.

909.(909) Którym poleceniem w systemie Linux przypisuje się adres i maskę podsieci dla interfejs eth0?

A. ipconfig eth0 172.16.31.1 mask 255.255.0.0

B. ipconfig eth0 172.16.31.1 netmask 255.255.0.0

C. ifconfig eth0 172.16.31.1 mask 255.255.0.0

D. ifconfig eth0 172.16.31.1 netmask 255.255.0.0

910.(910) Do automatycznego przydzielania adresów IP stacjom roboczym jest stosowana usługa

A. IMAP

B. WINS

C. DHCP

D. SMTP

911.(911) Zadaniem usługi DNS jest

A. sprawdzanie poprawności adresów IP.

B. translacja nazw domenowych na adresy IP.

C. translacja adresów IP na nazwy domenowe.

D. sprawdzanie poprawności adresów domenowych

912.(912) Serwer obsługujący żądania protokołu komunikacyjnego HTTP to serwer

A. DNS

B. DHCP

C. FTP

D. WWW

913.(913) Na zdjęciu przedstawiono

A. terminator BNC.

B. zastępczy wtyk RJ-45.

C. zaślepkę gniazda RJ-45.

D. zaślepkę kabla światłowodowego.

914.(914) Który z wymienionych protokołów jest protokołem działającym w warstwie aplikacji?

A. FTP

B. UDP

C. ARP

D. TCP

915.(915) Który wymieniony protokół zapewnia korzystanie z szyfrowanego połączenia ze stroną internetową?

A. TCP

B. SPX

C. HTTPS

D. NetBEUI

916.(916) Protokół umożliwiający bezpieczną, zdalną pracę na serwerze to

A. SSH

B. POP3

C. SMTP

D. TELNET

917.(917) Aby umożliwić wymianę danych pomiędzy dwoma różnymi sieciami należy zastosować

A. most.

B. router.

C. przełącznik.

D. koncentrator.

918.(918) Liczba 22 użyta w adresie http://www.adres_serwera.pl:22 oznacza numer

A. portu, inny od standardowego numeru dla danej usługi.

B. aplikacji, do której kierowane jest zapytanie.

C. sekwencyjny pakietu przekazującego dane.

D. PID procesu uruchomionego na serwerze.

919.(919) Które środowisko powinien wybrać administrator sieci, aby zainstalować serwer stron WWW w systemie Linux?

A. MySQL

B. Apache

C. proftpd

D. vsftpd

920.(920) Który program należy zainstalować na serwerze internetowym z systemem Linux, aby można było korzystać z baz danych?

A. sshd

B. httpd

C. vsftpd

D. MySqld

921.(921) Atak DDoS (ang. Distributed Denial of Service) na serwer spowoduje

A. przechwytywanie pakietów sieciowych.

B. podmianę pakietów przesyłanych przez seć.

C. zbieranie informacji na temat atakowanej sieci.

D. przeciążenie aplikacji serwującej określone dane.

922.(922) Podstawową metodą zabezpieczenia sieci komputerowej przed atakiem z zewnątrz jest stosowanie

A. serwera Proxy.

B. zapory sieciowej.

C. blokady portu 80.

D. programu antywirusowego.

923.(923) Do monitorowania transmisji danych w sieci komputerowej należy zastosować program typu

A. sniffer.

B. firmware.

C. debugger.

D. kompilator.

924.(924) Na rysunku przedstawiono sieć komputerową w topologii

A. gwiazdy.

B. magistrali.

C. mieszanej.

D. pierścienia.

925.(925) Które oznaczenie określa normę dotyczącą okablowania strukturalnego?

A. EN 50173

B. ISO 11801

C. EIA/TIA 568A

D. PN-EN 50173-1:2004

926.(926) Którego protokołu należy użyć do odbioru poczty elektronicznej ze swojego serwera?

A. SMTP

B. SNMP

C. POP3

D. FTP

927.(927) Który protokół komunikacyjny służy do transferu plików w układzie klient-serwer oraz może działać w dwóch trybach: aktywnym i pasywnym?

A. IP

B. FTP

C. DNS

D. EI-SI

928.(928) Protokołem dostępu do sieci pakietowej z szybkością nie przekraczającą 2 Mbit/s jest protokół

A. X.25

B. ATM

C. VDSL

D. Frame Relay

929.(929) Na rysunku przedstawiono symbol graficzny

A. rutera.

B. mostu.

C. regeneratora.

D. koncentratora.

930.(930) Urządzenie sieciowe most (ang. bridge),

A. nie analizuje ramki pod kątem adresu MAC

B. pracuje w zerowej warstwie modelu OSI

C. pracuje w ósmej warstwie modelu OSI

D. jest urządzeniem typu store and forward

931.(931) Na rysunku przedstawiono

A. patch panel.

B. przełącznik.

C. koncentrator.

D. kartę sieciową.

932.(932) Zadaniem serwera plików w sieciach komputerowych LAN jest

A. zarządzanie pracą przełączników i ruterów.

B. sterowanie danymi na komputerach lokalnych.

C. wspólne użytkowanie tych samych zasobów.

D. wykonywanie procesów obliczeniowych na komputerach lokalnych.

933.(933) W okablowaniu strukturalnym opartym na skrętce UTP kat.6, należy stosować gniazda sieciowe typu

A. F

B. BNC

C. RJ-11

D. 8P8C

934.(934) Na rysunku przedstawiono przekrój kabla

A. S/UTP

B. U/UTP

C. optycznego.

D. koncentrycznego.

935.(935) Który standard realizacji sieci Ethernet, definiuje sieć zbudowaną na kablu koncentrycznym, o długości segmentu nie przekraczającym 185 m?

A. 10Base-2

B. 10Base-5

C. 100Base-T2

D. 100Base-T4

936.(936) Na rysunku przedstawiono urządzenie do

A. zaciskania złącz RJ-45.

B. zaciskania złącz BNC.

C. zdejmowania izolacji z kabli.

D. montażu okablowania w gnieździe sieciowym.

937.(937) Miarą podawaną w decybelach, będącą różnicą mocy sygnału przesyłanego w parze zakłócającej i sygnału wytworzonego w parze zakłócanej jest

A. rezystancja pętli.

B. przesłuch zdalny.

C. przesłuch zbliżny.

D. poziomu mocy wyjściowej.

938.(938) Jaką postać ma adres IP 192.168.1.12 w zapisie binarnym?

A. 11000000.10101000,00000001,00001100

B. 11000001,10111000,00000011,00001110

C. 11000010,10101100,00000111,00001101

D. 11000100,10101010,00000101,00001001

939.(939) W adresie IP należącym do klasy A, wartość pierwszego bajtu jest zawarta w przedziale

A. 0 - 127

B. 128 - 191

C. 192 - 223

D. 224 - 240

940.(940) Maska dla adresu IP 92.168.1.10/8 ma postać

A. 255.255.255.0

B. 255.255.0.0

C. 255.0.255.0

D. 255.0.0.0

941.(941) Jaki jest największy adres IP w podsieci 196.10.20.0/26?

A. 196.10.20.0

B. 192.10.20.1

C. 196.10.20.63

D. 196.10.20.64

942.(942) W wyniku polecenia ipconfig została wyświetlona konfiguracja przedstawiona na rysunku. Adres IP testowanej stacji roboczej ma postać

A. 62.21.99.95

B. 192.168.0.1

C. 192.168.0.11

D. 255.255.255.0

943.(943) Z jakim parametrem należy wywołać polecenie netstat, aby została wyświetlona statystyka interfejsu sieciowego (liczba wysłanych oraz odebranych bajtów i pakietów)?

A. -a

B. -e

C. -n

D. -o

944.(944) Do sprawdzenia adresów MAC komputerów podłączonych do przełącznika, można użyć polecenia

A. show mac address-table