Arkusz EE.08-X-19.01

Aktualizacja bazy zadań z egzaminu pisemnego (do 80 pytań). Przypisanie etykiet i zdefiniowanie linku do oficjalnego klucza odpowiedzi.

Zadanie 1.

Który zapis w systemie binarnym odpowiada liczbie 91 zapisanej w systemie szesnastkowym?
  1. 10010001
  2. 10001001
  3. 10001011
  4. 10011001

Zadanie 2.

Którą bramkę logiczną opisuje wyrażenie AB = Y?




Zadanie 3.

Na rysunku przedstawiona jest karta
  1. kontrolera RAID
  2. kontrolera SCSII
  3. sieciowa Token Ring
  4. sieciowa Fibre Channel

Zadanie 4.

Na rysunku przedstawiono schemat blokowy karty
  1. sieciowej.
  2. graficznej.
  3. dźwiękowej.
  4. telewizyjnej.

Zadanie 5.

Na rysunku przedstawiono fragment dokumentacji technicznej płyty głównej GA-K8NF-9-RH rev. 2.x. Wynika z niej, że maksymalna liczba możliwych do zamontowania kart rozszerzeń (pomijając interfejs USB) wynosi
  1. 6
  2. 5
  3. 3
  4. 2

Zadanie 6.

Na rysunku przedstawiono tylny panel stacji roboczej. Strzałką oznaczono port
  1. HDMI
  2. eSATA
  3. USB 3.0
  4. DisplayPort

Zadanie 7.

Na rysunku przedstawiono komunikat systemowy. Jakie działanie powinien wykonać użytkownik, aby usunąć błąd?
  1. Podłączyć monitor do złącza HDMI.
  2. Odświeżyć okno Menedżer urządzeń.
  3. Zainstalować sterownik do karty graficznej.
  4. Zainstalować sterownik do Karty HD Graphics.

Zadanie 8.

Shareware to rodzaj licencji polegającej na
  1. używaniu programu bezpłatnie, bez żadnych ograniczeń.
  2. bezpłatnym rozprowadzaniu aplikacji bez ujawniania kodu źródłowego.
  3. bezpłatnym rozpowszechnianiu programu na czas testów przed zakupem.
  4. korzystaniu z programu przez określony czas, po którym program przestaje działać.

Zadanie 9.

Ataki na systemy komputerowe polegające na podstępnym wyłudzaniu od użytkownika jego osobistych danych, przy wykorzystaniu zazwyczaj formy fałszywych powiadomień z instytucji czy od dostawców systemów e-płatności i innych ogólnie znanych organizacji, to
  1. DDoS
  2. phishing
  3. brute force
  4. SYN flooding

Zadanie 10.

Który z symboli oznacza zastrzeżenie praw autorskich?




Zadanie 11.

Który typ fizycznej topologii sieci komputerowej przedstawiono na rysunku?
  1. Siatki.
  2. Gwiazdy.
  3. Magistrali.
  4. Podwójnego pierścienia.

Zadanie 12.

Ile domen kolizyjnych i rozgłoszeniowych jest widocznych na schemacie?
  1. 9 domen kolizyjnych i 1 domena rozgłoszeniowa.
  2. 9 domen kolizyjnych i 4 domeny rozgłoszeniowe.
  3. 1 domena kolizyjna i 9 domen rozgłoszeniowych.
  4. 4 domeny kolizyjne i 9 domen rozgłoszeniowych.

Zadanie 13.

Zasady budowy systemu okablowania strukturalnego, specyfikacja parametrów kabli oraz procedury testowania obowiązujące w Polsce zostały zawarte w normach
  1. EN 50167
  2. EN 50169
  3. PN-EN 50173
  4. PN-EN 50310

Zadanie 14.

Który adres IPv6 jest prawidłowy?
  1. 1234:9ABC::123::DEF4
  2. 1234:9ABC::123:DEF4
  3. 1234-9ABC-123-DEF4
  4. 1234.9ABC.123.DEF4

Zadanie 15.

Który z protokołów w systemach operacyjnych Linux wykorzystywany jest w sieciach LAN?
  1. IP
  2. IPX
  3. NetBEUI
  4. AppleTalk

Zadanie 16.

Przedstawione na rysunku urządzenie
  1. służy do przechwytywania i nagrywania pakietów danych w sieciach komputerowych.
  2. odpowiada za przekazywanie ramki między segmentami sieci z doborem portu, na który jest przekazywana.
  3. umożliwia zamianę sygnału pochodzącego z okablowania miedzianego na okablowanie światłowodowe.
  4. odpowiada za wytworzenie na wyjściu sygnału analogowego, będącego wzmocnionym sygnałem wejściowym, kosztem zużycia energii pobieranej ze źródła prądu.

Zadanie 17.

Które urządzenie zastosowane w sieci komputerowej nie zmienia liczby domen kolizyjnych?
  1. Ruter.
  2. Serwer.
  3. Przełącznik.
  4. Koncentrator.

Zadanie 18.

Na rysunku przedstawiono zakończenie kabla
  1. typu skrętka.
  2. telefonicznego.
  3. koncentrycznego.
  4. światłowodowego.

Zadanie 19.

Przedstawione na rysunku urządzenie wraz ze specyfikacją techniczną można wykorzystać do pomiarów okablowania
Specyfikacja techniczna urządzenia zawiera 
A. Złącze uniwersalne: 2,5 mm / 125 mm 
B. Długość fali: 850 kalibrowane, 1300, 1310, 1490, 1550 nm 
C. Jasny wyświetlacz 4-cyfrowy umożliwia precyzyjne pomiary w dBm, dB, i UW 
D. Intuicyjna obsługa 2-przyciskowa 
E. Zakres pomiarowy: od +5 do -60 dBm 
F. Dokładność: +/- 0,15 dB 
G. Rozdzielczość: 0,01dBm H. Liniowość: +/- 0,20 dB
  1. telefonicznego.
  2. skrętki cat. 5e/6.
  3. koncentrycznego.
  4. światłowodowego.

Zadanie 20.

Który tryb pracy Access Pointa jest stosowany dla zapewnienia urządzeniom bezprzewodowym dostępu do przewodowej sieci LAN?
  1. Most bezprzewodowy.
  2. Punkt dostępowy.
  3. Tryb klienta.
  4. Repeater.

Zadanie 21.

Jeżeli adres IP stacji roboczej ma postać 176.16.50.10/26 to adres rozgłoszeniowy oraz maksymalna liczba hostów w sieci wynoszą odpowiednio
  1. 176.16.50.1; 26 hostów.
  2. 176.16.50.36; 6 hostów.
  3. 176.16.50.63; 62 hosty.
  4. 176.16.50.62; 63 hosty.

Zadanie 22.

Sieć, w której pracuje stacja robocza o adresie IP 192.168.100.50/28, podzielono na 4 podsieci. Prawidłowa lista podsieci to
  1. 192.168.100.48/30; 192.168.100.52/30; 192.168.100.56/30; 192.168.100.60/30
  2. 192.168.100.48/29; 192.168.100.54/29; 192.168.100.56/29; 192.168.100.58/29
  3. 192.168.100.50/28; 192.168.100.52/28; 192.168.100.56/28; 192.168.100.60/28
  4. 192.168.100.48/27; 192.168.100.52/27; 192.168.100.56/27; 192.168.100.58/27

Zadanie 23.

Na rysunku przedstawiono wynik testu okablowania. Zinterpretuj wynik pomiaru.
  1. Błąd zwarcia.
  2. Błąd rozwarcia.
  3. Odwrócenie pary.
  4. Rozdzielenie pary.

Zadanie 24.

Na rysunku przedstawiono fragment wyniku działania programu do testowania sieci. Wskazuje to na zastosowanie sieciowego polecenia testującego
  1. arp
  2. route
  3. tracert
  4. netstat

Zadanie 25.

Które z protokołów przekazują okresowe kopie tablic rutingu do sąsiedniego rutera i nie mają pełnej informacji o odległych ruterach?
  1. RIP, IGRP
  2. EGP, BGP
  3. OSPF, RIP
  4. EIGPR, OSPF

Zadanie 26.

Rozdzielczość optyczna to jeden z parametrów
  1. skanera.
  2. drukarki.
  3. modemu.
  4. monitora.

Zadanie 27.

Na rysunku przedstawiono interfejs w komputerze przeznaczony do podłączenia
  1. monitora LCD.
  2. plotera tnącego.
  3. drukarki laserowej.
  4. skanera lustrzanego.

Zadanie 28.

Które oprogramowanie należy zainstalować, aby umożliwić zeskanowanie tekstu z wydrukowanego dokumentu do edytora tekstu?
  1. Program ERP
  2. Program CAD
  3. Program OCR
  4. Program COM+

Zadanie 29.

Użytkownicy z grupy Pracownicy nie mogą drukować dokumentów przy użyciu serwera wydruku na systemie operacyjnym Windows Server. Mają oni przydzielone uprawnienia tylko „Zarządzanie dokumentami”. Co należy zrobić, aby rozwiązać opisany problem?
  1. Dla grupy Pracownicy należy nadać uprawnienia „Drukuj”
  2. Dla grupy Administratorzy należy usunąć uprawnienia „Drukuj”
  3. Dla grupy Pracownicy należy usunąć uprawnienia „Zarządzanie dokumentami"
  4. Dla grupy Administratorzy należy usunąć uprawnienia „Zarządzanie dokumentami”

Zadanie 30.

Na rysunku przedstawiającym budowę drukarki, w której nierównomiernie podawany jest toner na bęben, należy wymienić wałek magnetyczny, który jest oznaczony numerem
  1. 1
  2. 2
  3. 3
  4. 4

Zadanie 31.

Który protokół działa w warstwie aplikacji modelu ISO/OSI umożliwiając wymianę informacji kontrolnych pomiędzy urządzeniami sieciowymi?
  1. DNS
  2. POP3
  3. SNMP
  4. SMTP

Zadanie 32.

Na rysunku przedstawiono konfigurację urządzenia. Do których portów należy podłączyć serwer o adresie IP 192.168.20.254/24 oraz stację roboczą o adresie IP 192.168.20.10/24, aby zapewnić komunikację tych urządzeń w sieci?
  1. Do portów 1 i 2
  2. Do portów 2 i 3
  3. Do portów 1 i 3
  4. Do portów 3 i 4

Zadanie 33.

Na rysunku przedstawiono konfigurację urządzenia, z której wynika, że
  1. utworzono dwa nowe VLAN-y: ID13, ID48
  2. do VLAN z ID48 przypisano wszystkie porty.
  3. utworzono trzy nowe VLAN-y: ID1, ID13, ID48
  4. VLAN z ID48 jest skonfigurowany jako zarządzalny.

Zadanie 34.

Na rysunku przedstawiono okno konfiguracyjne rutera. Ustawione parametry świadczą o tym, że
  1. na komputerze o adresie MAC 44-8A-5B-5A-56-D0 ustawiono adres IP 192.168.17.30 za pomocą Panelu Sterowania.
  2. komputer o adresie MAC 44-8A-5B-5A-56-D0 i adresie IP 192.168.17.30 nie będzie mógł połączyć się z urządzeniami tej sieci.
  3. komputer o adresie MAC 44-8A-5B-5A-56-D0 i adresie IP 192.168.17.30 został wykluczony z sieci.
  4. komputerowi o adresie MAC 44-8A-5B-5A-56-D0 usługa DHCP rutera przydzieli adres IP 192.168.17.30

Zadanie 35.

Który typ zabezpieczeń w sieci WiFi posiada najlepszy poziom zabezpieczeń?
  1. WEP
  2. WPA
  3. WPA2
  4. NTFS

Zadanie 36.

Jeżeli przy uruchamianiu komputera procedura POST zasygnalizuje błąd odczytu/zapisu pamięci CMOS, to należy
  1. przywrócić ustawienia fabryczne BIOS Setup.
  2. zaprogramować pamięć EEPROM płyty głównej.
  3. wymienić baterię układu lub wymienić płytę główną.
  4. wymontować moduł pamięci RAM, oczyścić styki modułu pamięci i zamontować pamięć ponownie.

Zadanie 37.

Które polecenie powinien zastosować root w systemie Ubuntu Linux, aby zaktualizować wszystkie pakiety (cały system) do nowej wersji wraz z nowym jądrem?
  1. apt-get update
  2. apt-get upgrade
  3. apt-get dist-upgrade
  4. apt-get install nazwa_pakietu

Zadanie 38.

Które polecenie w systemie Linux nada uprawnienia do pisania dla wszystkich obiektów w /usr/share dla wszystkich użytkowników, nie zmieniając pozostałych uprawnień?
  1. chmod a-w /usr/share
  2. chmod ugo+rw /usr/share
  3. chmod -R a+w /usr/share
  4. chmod -R o+r /usr/share