MiniRepetytorium Elektronika

Tranzystor

Elementy elektroniczne

Tranzystor – trójelektrodowy półprzewodnikowy element elektroniczny, mający zdolność wzmacniania sygnału elektrycznego.

Moc elektryczna (prąd stały)

moc elektryczna = napięcie elektryczne * natężenie prądu
Przykład
Na urządzeniu zasilanym prądem stałym znajduje się przedstawione oznaczenie.

Wynika z niego, że urządzenie pobiera moc około 18,75 W (7,5*2,5).
Aktualizacja bazy zadań z egzaminu pisemnego EE.08-X-19.06 (do 120 pytań z Kwalifikacji EE.08 Montaż i eksploatacja systemów komputerowych, urządzeń peryferyjnych i sieci). Przypisanie etykiet i zdefiniowanie linku do oficjalnego klucza odpowiedzi Czerwiec 2019.

Zadanie 1.

Przedstawiony na rysunku element elektroniczny to
  1. cewka.
  2. rezystor.
  3. tranzystor.
  4. kondensator.

Zadanie 2.

W dokumentacji technicznej efektywność głośnika podłączonego do komputera zapisuje się w jednostce
  1. J
  2. W
  3. dB
  4. kHz

Zadanie 3.

Na urządzeniu zasilanym prądem stałym znajduje się przedstawione oznaczenie. Wynika z niego, że urządzenie pobiera moc około
  1. 2,5 W
  2. 7,5 W
  3. 11,0 W
  4. 18,75 W

Zadanie 4.

Gniazdo LGA znajdujące się na płycie głównej komputera stacjonarnego umożliwia zainstalowanie procesora
  1. Intel Core i5
  2. Athlon 64 X2
  3. AMD Sempron
  4. Intel Pentium II Xeon

Zadanie 5.

Aby serwer umożliwiał transmisję danych w pasmach częstotliwości 2,4 GHz oraz 5 GHz, należy zainstalować w nim kartę sieciową pracującą w standardzie
  1. 802.11a
  2. 802.11b
  3. 802.11g
  4. 802.11n

Zadanie 6.

Do instalacji oraz deinstalacji oprogramowania w systemie Ubuntu służy menadżer
  1. ls
  2. tar
  3. apt
  4. yast

Zadanie 7.

Wydając w wierszu poleceń systemu Windows Server polecenie convert, można przeprowadzić
  1. defragmentację dysku.
  2. zmianę systemu plików.
  3. naprawę systemu plików.
  4. naprawę logicznej struktury dysku.

Zadanie 8.

Aby zaktualizować zmiany w konfiguracji systemu operacyjnego Windows wykonane za pomocą edytora zasad grup, można posłużyć się poleceniem
  1. restore
  2. dompol
  3. services
  4. gpupdate

Zadanie 9.

Przedstawiona na rysunku topologia sieci to
  1. bus
  2. star
  3. ring
  4. mesh

Zadanie 10.

Łącze światłowodowe wykorzystywane do transmisji danych w standardzie 10GBASE-SR może mieć długość wynoszącą maksymalnie
  1. 2 km
  2. 4 km
  3. 200 m
  4. 400 m

Zadanie 11.

Który protokół jest wykorzystywany do transmisji danych w warstwie transportowej modelu ISO/OSI?
  1. ARP
  2. TCP
  3. HTTP
  4. LDAP

Zadanie 12.

Pomiar tłumienia w kablowym torze transmisyjnym pozwala określić
  1. czas opóźnienia propagacji.
  2. błędy instalacyjne typu zamiana pary.
  3. różnice miedzy przesłuchami zdalnymi.
  4. spadek mocy sygnału w danej parze przewodu.

Zadanie 13.

Odpowiednikiem adresu pętli zwrotnej jest w IPv6 adres
  1. 0:0/32
  2. ::fff/64
  3. ::1/128
  4. :1:1:1/96

Zadanie 14.

Który zapis adresu IPv4 wraz z maską jest błędny?
  1. 16.1.1.1/5
  2. 100.0.0.0/8
  3. 18.4.0.0, maska 255.0.0.0
  4. 192.168.0.1, maska 255.250.255.0

Zadanie 15.

Dana jest sieć o adresie 172.16.0.0/16. Które z adresów sieci 172.16.0.0/16 są prawidłowe, jeśli zostaną wydzielone cztery podsieci o masce 18 bitowej?
  1. 172.16.0.0, 172.16.64.0, 172.16.128.0, 172.16.192.0
  2. 172.16.0.0, 172.16.0.64, 172.16.0.128, 172.16.0.192
  3. 172.16.64.0, 172.16.0.128, 172.16.192.0, 172.16.0.255
  4. 172.16.64.0, 172.16.64.64, 172.16.64.128, 172.16.64.192

Zadanie 16.

Administrator sieci LAN zauważył przejście w tryb awaryjny urządzenia typu UPS. Świadczy to o awarii systemu
  1. zasilania.
  2. okablowania.
  3. urządzeń aktywnych.
  4. chłodzenia i wentylacji.

Zadanie 17.

Szerokopasmowy dostęp do Internetu przy różnej prędkości pobierania i wysyłania danych zapewnia technologia
  1. MSKB
  2. ISDN
  3. QAM
  4. ADSL

Zadanie 18.

Wewnętrzny protokół trasowania, którego metryką jest wektor odległości, to
  1. RIP
  2. EGP
  3. IS-ISD
  4. OSPF

Zadanie 19.

Jaką nazwę nosi indentyfikator, który musi być identyczny, by urządzenia sieciowe mogły pracować w danej sieci bezprzewodowej?
  1. IPB
  2. URL
  3. SSID
  4. MAC

Zadanie 20.

Materiałem eksploatacyjnym plotera solwentowego jest
  1. głowica tnąca.
  2. atrament żelowy.
  3. zestaw metalowych rylców.
  4. farba na bazie rozpuszczalników.

Zadanie 21.

Za pomocą polecenia ipconfig /flushdns można wykonać konserwację urządzenia sieciowego polegającą na
  1. odnowieniu dzierżawy adresu IP.
  2. zwolnieniu dzierżawy adresu uzyskanego z DHCP.
  3. aktualizacji ustawień nazw interfejsów sieciowych.
  4. wyczyszczeniu bufora systemu nazw domenowych.

Zadanie 22.

Który protokół jest wykorzystywany przez polecenie ping?
  1. IPX
  2. FTP
  3. SMTP
  4. ICMP

Zadanie 23.

Programem nasłuchowym służącym do przechwytywania i nagrywania różnych pakietów sieciowych oraz ich dekodowania jest
  1. finder.
  2. tracker.
  3. konqueror.
  4. whireshark.

Zadanie 24.

Przedstawiony listing zawiera polecenia umożliwiające
  1. usunięcie portów 0 i 1 przełącznika z sieci vlan.
  2. zmianę ustawienia prędkości dla portu 0/1 na fastethernet.
  3. konfigurację wirtualnej sieci lokalnej o nazwie vlan 10 w przełączniku.
  4. ustawienie nazwy fastEthernet dla pierwszych dziesięciu portów przełącznika.

Zadanie 25.

iptables -A INPUT --protocol tcp --dport 443 -j ACCEPT
iptables -A INPUT --protocol tcp --dport 143 -j ACCEPT
iptables -A OUTPUT --protocol tcp --dport 443 -j ACCEPT
iptables -A OUTPUT --protocol tcp --dport 143 -j ACCEPT
Przedstawiony fragment konfiguracji zapory sieciowej zezwala na ruch sieciowy z wykorzystaniem protokołów
  1. FTP, SSH
  2. POP3, TFTP
  3. HTTP, SMPT
  4. HTTPS, IMAP

Zadanie 26.

Przedstawione na rysunku narzędzie służy do testowania
  1. zasilacza.
  2. płyty głównej.
  3. karty sieciowej.
  4. okablowania LAN.

Zadanie 27.

Kopię danych w systemie Linux można wykonać za pomocą polecenia
  1. dd
  2. tac
  3. split
  4. restore

Zadanie 28.

W systemie Linux odpowiednikiem programu Windows o nazwie chkdsk jest program
  1. fsck
  2. icacls
  3. totem
  4. synaptic

Zadanie 29.

Za pomocą polecenia dxdiag wywołanego z wiersza poleceń systemu Windows można
  1. sprawdzić parametry karty graficznej.
  2. wykonać pełną diagnostykę karty sieciowej.
  3. przeskanować dysk twardy w poszukiwaniu błędów.
  4. zweryfikować prędkość zapisu oraz odczytu napędów DVD.

Zadanie 30.

Które narzędzie jest stosowane do weryfikacji sterowników w systemie Windows?
  1. sfc
  2. debug
  3. verifier
  4. replace

Zadanie 31.

net user Test /expires:12/09/20
Wskaż efekt działania przedstawionego polecenia.
  1. Ustawiony czas aktywacji konta Test.
  2. Ustawiona data wygaśnięcia konta Test.
  3. Sprawdzona data ostatniego logowania na konto Test.
  4. Wymuszona zmiana hasła na koncie Test w podanym terminie.

Zadanie 32.

Użytkownik systemu operacyjnego Linux chce przypisać adres IP 152.168.1.200 255.255.0.0 interfejsowi sieciowemu. Które polecenie powinien wydać, mając uprawnienia root?
  1. ip addr add 152.168.1.200/16 dev eth1
  2. netsh interface IP 152.168.1.200/16 /add
  3. ip addr add 152.168.1.200 255.255.0.0 dev eth1
  4. netsh interface IP 152.168.1.200 255.255.0.0 /add

Zadanie 33.

route add 192.168.35.0 MASK 255.255.255.0 192.168.0.2
W wyniku użycia polecenia route ustawiono
  1. koszt metryki na 0 przeskoków
  2. adres docelowej sieci na 192.168.35.0
  3. 25 bitową maskę dla adresu docelowego
  4. maskę 255.255.255.0 dla adresu IP bramy 192.168.0.2

Zadanie 34.

Sprawdzenie minimalnego okresu ważności hasła w systemie Windows umożliwia polecenie
  1. net user
  2. net time
  3. net group
  4. net accounts

Zadanie 35.

W systemie Linux polecenie chmod umożliwia
  1. zmianę właściciela pliku.
  2. naprawę systemu plików.
  3. ustawienie praw dostępu do pliku.
  4. wyświetlenie informacji o ostatniej aktualizacji pliku.

Zadanie 36.

Aby uzupełnić prawidłową składnię prezentowanego polecenia, które udostępnia folder Dane pod nazwą test, w miejscu kropek należy wpisać słowo
net ... test=C:\Dane
  1. use
  2. view
  3. share
  4. connect

Zadanie 37.

Które ze zdań jest prawdziwe dla przedstawionej konfiguracji usługi DHCP w systemie Linux?
subnet 176.16.20.0 netmask 255.255.255.0 { 
range 176.16.20.50 176.16.20.250;
  ... 
  host main { 
  fixed-address 176.16.20.100; 
  hardware ethernet 39:12:86:07:55:00; 
  } 
}
  1. System zamieni adres IP 192.168.221.102 na nazwę main
  2. Komputery otrzymają adres IP z zakresu 176.16.20.251 ÷ 255.255.255.0
  3. Karcie sieciowej komputera main przypisany zostanie adres IP 39:12:86:07:55:00
  4. Komputery pracujące w sieci otrzymają adres IP z zakresu 176.16.20.50 ÷ 176.16.20.250