Zadanie 1.

Układy sekwencyjne zbudowane z zespołu przerzutników, najczęściej synchronicznych typu D, służące do przechowywania danych, to:
A. bramki,
B. kodery,
C. rejestry,
D. dekodery.

Zadanie 2.

Transformator impulsowy w przedstawionym zasilaczu oznaczono symbolem

Zadanie 3.

Na przedstawionej płycie głównej możliwy jest montaż procesora z obudową typu
  1. LGA
  2. PGA
  3. SECC
  4. SPGA

Zadanie 4.

Lp.PodzespółParametry
1.ProcesorINTEL COREi3-4350- 3.60 GHz, x2/4, 4 MB, 54W, HD 4600, BOX, s-1150
2.ProcesorAMD Ryzen 7 1800X, 3,60 GHz, 95W, s-AM4
3.Płyta głównaGIGABYTE ATX, X99, 4x DDR3, 4x PCI-E 16x, RAID, HDMI, D-Port, D-SUB, 2x USB 3.1, 8 x USB 2.0, S-AM3+
4.Płyta głównaAsus CROSSHAIR VI HERO, X370, SATA3, 4xDDR4, USB3.1, ATX, WI-FI AC, s- AM4
5.Pamięć RAMCorsair Vengeance LPX, DDR4 2x16GB, 3000MHz, CL15 black
6.Pamięć RAMCrucial Ballistix DDR3, 2x8GB, 1600MHz, CL9, black
Kompatybilne podzespoły oznaczono w tabeli numerami
  1. 1, 3, 5
  2. 1, 4, 6
  3. 2, 4, 5
  4. 2, 4, 6

Zadanie 5.

Przed rozpoczęciem modernizacji komputerów osobistych oraz serwerów, polegającej na dołożeniu nowych modułów pamięci RAM, należy sprawdzić
  1. model pamięci RAM, maksymalną pojemność i liczbę modułów obsługiwaną przez płytę główną.
  2. pojemność i rodzaj interfejsu dysku twardego oraz rodzaj gniazda zainstalowanej pamięci RAM.
  3. producenta pamięci RAM oraz interfejsy zewnętrzne zainstalowanej płyty głównej.
  4. gniazdo interfejsu karty graficznej oraz moc zainstalowanego zasilacza.

Zadanie 6.

Do aktualizacji systemów Linux można wykorzystać programy
  1. cron i mount
  2. defrag i YaST
  3. apt-get i zypper
  4. aptitude i amarok

Zadanie 7.

Aby umożliwić komunikację urządzenia mobilnego z komputerem przez interfejs Bluetooth, należy:
A. skonfigurować urządzenie mobilne przez przeglądarkę,
B. połączyć urządzenia kablem krosowym,
C. utworzyć sieć WAN dla urządzeń,
D. wykonać parowanie urządzeń.

Zadanie 8.

Która licencja ma charakter grupowy oraz umożliwia instytucjom komercyjnym lub organizacjom edukacyjnym, państwowym, charytatywnym zakup na korzystnych warunkach większej liczby oprogramowania firmy Microsoft?
  1. MPL
  2. OEM
  3. APSL
  4. MOLP

Zadanie 9.

Topologia fizyczna sieci, w której jako medium transmisyjne stosuje się fale radiowe, jest nazywana topologią
  1. ad-hoc.
  2. magistrali.
  3. pierścienia.
  4. CSMA/CD.

Zadanie 10.

Który ze standardów Gigabit Ethernet umożliwia budowę segmentów sieci o długości 550 m/5000 m z prędkością transmisji 1 Gb/s?
  1. 1000Base-T
  2. 1000Base-FX
  3. 1000Base-LX
  4. 1000Base-SX

Zadanie 11.

Protokołem kontrolnym rodziny TCP/IP, którego rolą jest między innymi wykrywanie awarii urządzeń sieciowych, jest
  1. FDDI
  2. ICMP
  3. IMAP
  4. SMTP

Zadanie 12.

Aby można było wykorzystać aparat telefoniczny PSTN do wykonywania połączeń za pomocą sieci komputerowej, należy go podłączyć do
  1. modemu analogowego.
  2. mostka sieciowego.
  3. repetera sygnału.
  4. bramki VoIP.

Zadanie 13.

Wskaż narzędzie służące do mocowania pojedynczych żył kabla miedzianego w złączach.

Zadanie 14.

Za pomocą programu Acrylic Wi-Fi Home wykonano test, którego wyniki przedstawiono na zrzucie. Na ich podstawie można stwierdzić, że dostępna sieć bezprzewodowa
  1. jest nieszyfrowana.
  2. korzysta z kanałów 10 ÷ 12.
  3. ma bardzo dobrą jakość sygnału.
  4. osiąga maksymalną szybkość transferu 72 Mbps.

Zadanie 15.

Który adres IP należy do klasy A?
  1. 239.0.255.15
  2. 217.12.45.1
  3. 129.10.0.17
  4. 125.11.0.7

Zadanie 16.

Wskaż adres rozgłoszeniowy sieci, do której należy host o adresie 88.89.90.91/6?
  1. 91.255.255.255
  2. 88.255.255.255
  3. 91.89.255.255
  4. 88.89.255.255

Zadanie 17.

Aby w systemie Windows wykonać śledzenie trasy pakietów do serwera strony internetowej, należy wykorzystać polecenie
  1. ping
  2. tracert
  3. netstat
  4. iproute

Zadanie 18.

Na schemacie obrazującym zasadę działania monitora plazmowego numerem 6 oznaczono
  1. warstwę fosforową.
  2. warstwę dielektryka.
  3. elektrody adresujące.
  4. elektrody wyświetlacza.

Zadanie 19.

Na ilustracji zaznaczono strzałkami funkcję przycisków znajdujących się na obudowie projektora multimedialnego. Za pomocą tych przycisków można
  1. przełączać sygnały wejściowe
  2. regulować zniekształcony obraz
  3. zmieniać poziom jasności obrazu.
  4. regulować odwzorowanie przestrzeni kolorów.

Zadanie 20.

Pierwszą czynnością niezbędną do zabezpieczenia rutera przed dostępem do jego panelu konfiguracyjnego przez osoby niepowołane jest
  1. włączenie filtrowania adresów MAC.
  2. włączenie szyfrowania kluczem WEP.
  3. zmiana domyślnej nazwy sieci (SSID) na unikatową.
  4. zmiana nazwy login i hasła wbudowanego konta administratora.

Zadanie 21.

Aby wyczyścić z kurzu wnętrze obudowy drukarki fotograficznej, należy użyć
  1. sprężonego powietrza w pojemniku z wydłużoną rurką.
  2. szczotki z twardym włosiem.
  3. opaski antystatycznej.
  4. środka smarującego.

Zadanie 22.

Na podstawie zrzutu ekranu przedstawiającego konfigurację przełącznika można stwierdzić, że
  1. czas między wysyłaniem kolejnych komunikatów o poprawnej pracy urządzenia wynosi 3 sekundy.
  2. maksymalny czas krążenia w sieci komunikatów protokołu BPDU wynosi 20 sekund.
  3. minimalny czas krążenia w sieci komunikatów protokołu BPDU wynosi 25 sekund.
  4. maksymalny czas pomiędzy zmianami statusu łącza wynosi 5 sekund.

Zadanie 23.

Przedstawione polecenia, uruchomione w interfejsie CLI rutera firmy CISCO, spowodują
  1. dopuszczenie ruchu pochodzącego z sieci o adresie 10.0.0.1
  2. określenie puli adresów wewnętrznych 10.0.0.1 ÷ 255.255.255.0
  3. ustawienie interfejsu zewnętrznego o adresie 10.0.0.1/24 dla technologii NAT
  4. ustawienie interfejsu wewnętrznego o adresie 10.0.0.1/24 dla technologii NAT Strona 8

Zadanie 24.

Schemat przedstawia zasadę działania sieci VPN o nazwie
  1. Client – to – Site
  2. Site – to – Site
  3. Gateway
  4. L2TP

Zadanie 25.

Przedstawione narzędzie może być wykorzystane do
  1. podgrzania i zamontowania elementu elektronicznego.
  2. sprawdzenia długości badanego kabla sieciowego.
  3. pomiaru wartości napięcia w zasilaczu.
  4. utrzymania drukarki w czystości.

Zadanie 26.

Wskaż program systemu Linux, służący do kompresji danych.
  1. arj
  2. tar
  3. gzip
  4. shar

Zadanie 27.

Wskaż sygnał oznaczający błąd karty graficznej komputera wyposażonego w BIOS POST firmy AWARD.
  1. 1 długi, 1 krótki.
  2. 1 długi, 2 krótkie.
  3. 1 długi, 5 krótkich.
  4. 1 długi, 9 krótkich.

Zadanie 28.

Po sprawdzeniu komputera programem diagnostycznym wykryto, że temperatura pracy karty graficznej posiadającej wyjścia HDMI i D-SUB, osadzonej w gnieździe PCI Express komputera stacjonarnego, wynosi 87°C. W takim przypadku serwisant powinien
  1. zamienić kabel sygnałowy D-SUB na HDMI.
  2. sprawdzić, czy wentylator jest sprawny i czy nie jest zakurzony.
  3. zainstalować dodatkowy moduł pamięci RAM, aby odciążyć kartę.
  4. wymienić dysk twardy na nowy, o podobnej wielkości i prędkości obrotowej.

Zadanie 29.

SuperPi to program wykorzystywany do sprawdzenia
  1. wydajności dysków twardych.
  2. obciążenia i wydajności kart graficznych.
  3. ilości niewykorzystanej pamięci operacyjnej RAM.
  4. wydajności procesorów o zwiększonej częstotliwości.

Zadanie 30.

Odzyskanie listy kontaktów w telefonie komórkowym z zainstalowanym systemem Android jest możliwe, gdy użytkownik wcześniej wykonał synchronizację danych urządzenia z Google Drive za pomocą
  1. konta Yahoo.
  2. konta Google.
  3. konta Microsoft.
  4. dowolnego konta pocztowego z portalu Onet.

Zadanie 31.

Aby wyeliminować podstawowe zagrożenia związane z bezpieczeństwem pracy na komputerze podłączonym do sieci Internet, w pierwszej kolejności należy
  1. odsunąć komputer od źródła ciepła, nie przygniatać przewodów zasilających komputera i urządzeń peryferyjnych.
  2. zainstalować program antywirusowy, zaktualizować bazy wirusów, włączyć firewall i wykonać aktualizację systemu.
  3. wyczyścić wnętrze jednostki centralnej, nie jeść i nie pić przy komputerze oraz nie podawać swojego hasła innym użytkownikom.
  4. sprawdzić temperaturę podzespołów, podłączyć komputer do zasilacza UPS oraz nie wchodzić na podejrzane strony internetowe.

Zadanie 32.

LPCzynnośćCzas wykonania w minutachCena usługi netto w zł
1.Instalacja i konfiguracja programu3520,00
2.Wymiana płyty głównej8050,00
3.Wymiana karty graficznej3025,00
4.Tworzenie kopii zapasowej i archiwizacja danych6545,00
5.Konfiguracja rutera3020,00

Serwisant wykonał w ramach zlecenia czynności wymienione w tabeli. Koszt zlecenia obejmuje cenę usług zawartych w tabeli oraz koszt pracy serwisanta, którego stawka godzinowa wynosi 60,00 zł netto. Ustal całkowity koszt zlecenia brutto. Stawka podatku VAT na usługi wynosi 23%.
  1. 492,00 zł
  2. 455,20 zł
  3. 436,80 zł
  4. 400,00 zł

Zadanie 33.

Aby w systemie Windows zmienić parametry konfiguracyjne Menu Start i paska zadań należy wykorzystać przystawkę
  1. dcpol.msc
  2. azman.msc
  3. gpedit.msc
  4. fsmgmt.msc

Zadanie 34.

Konfigurację interfejsu sieciowego w systemie Linux można wykonać, edytując plik
  1. /etc/hosts
  2. /etc/host.conf
  3. /etc/resolv.conf
  4. /etc/network/interfaces

Zadanie 35.

W systemie Linux polecenie touch służy do
  1. utworzenia pliku lub zmiany daty modyfikacji lub daty ostatniego dostępu.
  2. obliczenia liczby wierszy, słów i znaków w pliku.
  3. wyszukania podanego wzorca w tekście pliku.
  4. przeniesienia lub zmiany nazwy pliku.

Zadanie 36.

Aby w systemie Windows Server wykonać rezerwację adresów IP na podstawie adresów fizycznych MAC urządzeń, należy skonfigurować usługę
  1. DNS
  2. NAT
  3. RRAS
  4. DHCP

Zadanie 37.

net accounts /MINPWLEN:11
Po wydaniu przedstawionego polecenia systemu Windows, wartość 11 zostanie ustawiona dla
  1. maksymalnej liczby dni ważności konta.
  2. minimalnej liczby znaków w hasłach użytkowników.
  3. maksymalnej liczby dni między zmianami haseł użytkowników.
  4. minimalnej liczby minut, przez które użytkownik może być zalogowany.

Zadanie 38.

Protokół RDP jest wykorzystywany w usłudze
  1. SCP w systemie Windows.
  2. terminalowej w systemie Linux.
  3. pulpitu zdalnego w systemie Windows.
  4. poczty elektronicznej w systemie Linux.