EGZAMIN Z KWALIFIKACJI EE.08 (Technik informatyk = EE.08 + EE.09 - Formuła 2017 )

Zadanie 1.

Wykonaj konwersję liczy dziesiętnej 129(10) na postać binarną.
  1. 1000001(2)
  2. 10000001(2)
  3. 100000001(2)
  4. 1000000001(2)

Zadanie 2.

Przedstawiony na rysunku symbol graficzny oznacza bramkę logiczną
  1. OR
  2. NOR
  3. AND
  4. NAND

Zadanie 3.

Sygnał sterujący wysyłany przez procesor, umożliwiający zapis do urządzeń wejścia - wyjścia, został na schemacie oznaczony numerem
  1. 1
  2. 2
  3. 3
  4. 4

Zadanie 4.

Który typ portu może być użyty do podłączenia dysku zewnętrznego do laptopa?
  1. AGP
  2. LPT
  3. USB
  4. DMA

Zadanie 5.

Który z wymienionych interfejsów należy wybrać do podłączenia dysku SSD do płyty głównej komputera stacjonarnego, aby uzyskać największą prędkość zapisu i odczytu danych?
  1. ATA
  2. mSATA
  3. PCI Express
  4. SATA Express

Zadanie 6.

Jakie działanie powinien wykonać użytkownik, aby usunąć błąd oznaczony na rysunku ramką?
  1. Podłączyć monitor do złącza HDMI.
  2. Zainstalować sterownik do karty graficznej.
  3. Usunąć kartę graficzną z Menadżera urządzeń.
  4. Zainstalować dodatek Service Pack systemu operacyjnego Service Pack 1.

Zadanie 7.

Shareware to rodzaj licencji polegającej na
  1. używaniu programu bezpłatnie, bez żadnych ograniczeń.
  2. bezpłatnym rozprowadzaniu aplikacji bez ujawniania kodu źródłowego.
  3. bezpłatnym rozpowszechnianiu programu na czas testów przed zakupem.
  4. nieograniczonym korzystaniu z programu tylko na jednym urządzeniu.

Zadanie 8.

Flaga ACK wysyłana w ramach protokołu TCP jest wykorzystywana do
  1. oznaczenia wskaźnika ważności pola.
  2. realizacji żądania zakończenia sesji.
  3. potwierdzenia otrzymania danych.
  4. resetowania połączenia.

Zadanie 9.

Za pomocą testów statycznych okablowania można zdiagnozować
  1. przerwy w obwodzie.
  2. zjawisko tłumienia.
  3. różnicę opóźnień.
  4. straty odbiciowe.

Zadanie 10.

Którym symbolem należy opatrzyć sprzęt komputerowy spełniający wymagania prawne umożliwiające jego sprzedaż w Unii Europejskiej?
  1. Symbolem 1.
  2. Symbolem 2.
  3. Symbolem 3.
  4. Symbolem 4.

Zadanie 11.

Ile domen kolizyjnych i rozgłoszeniowych jest widocznych na schemacie?
  1. 9 domen kolizyjnych i 1 domena rozgłoszeniowa.
  2. 9 domen kolizyjnych i 4 domeny rozgłoszeniowe.
  3. 1 domena kolizyjna i 9 domen rozgłoszeniowych.
  4. 4 domeny kolizyjne i 9 domen rozgłoszeniowych.

Zadanie 12.

Zgodnie ze standardem EIA/TIA T568B żyły pary odbiorczej skrętki pokryte są materiałem izolacyjnym w kolorze
  1. zielonym i biało-zielonym.
  2. brązowym i biało-brązowym.
  3. niebieskim i niebiesko-białym.
  4. pomarańczowym i pomarańczowo-białym.

Zadanie 13.

ARP (Address Resolution Protocol) jest protokołem umożliwiającym translację
  1. adresów IP na 48-bitowe adresy fizyczne.
  2. nazw domenowych na 32-bitowe adresy IP.
  3. adresów fizycznych na 32-bitowe adresy IP.
  4. nazw domenowych na 48-bitowe adresy fizyczne.

Zadanie 14.

Którym urządzeniem sieciowym należy zastąpić koncentrator, aby podzielić sieć LAN na cztery oddzielne domeny kolizji?
  1. Ruterem.
  2. Mostem.
  3. Przełącznikiem.
  4. Regeneratorem.

Zadanie 15.

Urządzenie przedstawione na rysunku jest stosowane w celu
  1. regeneracji sygnału.
  2. rozdziału domen kolizji.
  3. monitorowania ruchu na porcie LAN
  4. dostarczenia zasilania po kablu U/UTP

Zadanie 16.

Do jakiego rodzaju kabli należy zastosować narzędzie przedstawione na zdjęciu?
  1. Kabli U/UTP.
  2. Kabli koncentrycznych.
  3. Światłowodowych jednomodowych.
  4. Światłowodowych wielomodowych.

Zadanie 17.

Przedstawiony na rysunku wtyk należy zastosować do zakańczania kabli kategorii
  1. 3
  2. 5
  3. 5a
  4. 6

Zadanie 18.

Którym akronimem jest oznaczony przenik zbliżny skrętki teleinformatycznej?
  1. FEXT
  2. NEXT
  3. AFEXT
  4. ANEXT

Zadanie 19.

Do sprawdzenia mapy połączeń kabla U/UTP Cat. 5e w okablowaniu strukturalnym należy użyć
  1. woltomierza.
  2. testera okablowania.
  3. reflektometru optycznego OTDR.
  4. analizatora protokołów sieciowych.

Zadanie 20.

Wskaż adres rozgłoszeniowy dla podsieci 86.10.20.64/26
  1. 86.10.20.63
  2. 86.10.20.64
  3. 86.10.20.127
  4. 86.10.20.128

Zadanie 21.

Wskaż prefiks identyfikujący adresy typu globalnego w protokole IPv6
  1. 2::/3
  2. 20::/3
  3. 200::/3
  4. 2000::/3

Zadanie 22.

Sieć o adresie IP 192.168.2.0/24 podzielono na 8 podsieci. Wskaż maskę dla nowych podsieci?
  1. 255.255.255.128
  2. 255.255.255.192
  3. 255.255.255.224
  4. 255.255.255.240

Zadanie 23.

Wskaż najlepszą trasę sumaryczną dla podsieci IPv4:
10.10.168.0/23
10.10.170.0/23
10.10.172.0/23
10.10.174.0/24
  1. 10.10.160.0/21
  2. 10.10.168.0/16
  3. 10.10.168.0/21
  4. 10.10.168.0/22

Zadanie 24.

Którego parametru polecenia ping należy użyć, by uzyskać efekt przedstawiony na zrzucie ekranu
  1. –l 1000
  2. –i 1000
  3. –f 1000
  4. –n 1000

Zadanie 25.

Który protokół należy skonfigurować w przełączniku sieciowym, aby zapobiec zjawisku broadcast storm?
  1. VTP
  2. GVRP
  3. RSTP
  4. MDIX

Zadanie 26.

Który protokół rutingu dynamicznego został zaprojektowany jako protokół bramy zewnętrznej służący do łączenia ze sobą różnych dostawców usług internetowych?
  1. BGP
  2. RIPng
  3. IS - IS
  4. EIGRP

Zadanie 27.

Która trasa jest oznaczona literą R w tablicy rutingu?
  1. Trasa statyczna.
  2. Trasa otrzymana przez protokół RIP.
  3. Trasa otrzymana przez protokół OSPF.
  4. Sieć bezpośrednio przyłączona do rutera.

Zadanie 28.

Które peryferyjne urządzenie komputerowe jest stosowane do wycinania, drukowania i frezowania?
  1. Ploter.
  2. Skaner.
  3. Drukarka.
  4. Wizualizer.

Zadanie 29.

W jakim celu należy uaktywnić w przełączniku funkcję RMON (Remote Network Monitoring)?
  1. Ograniczania rozsyłania transmisji rozgłoszeniowych.
  2. Automatycznego uczenia się i przydzielania VLAN’ów.
  3. Automatycznego wykrywania rodzaju podłączonego do portu kabla.
  4. Obsługi zaawansowanych standardów monitorowania i raportowania.

Zadanie 30.

Którym akronimem jest oznaczony program do sporządzania graficznych wykresów ruchu, który odbywa się na interfejsach urządzeń sieciowych?
  1. CDP
  2. ICMP
  3. SMTP
  4. MRTG

Zadanie 31.

Przełącznikowi warstwy drugiej adres IP jest nadawany w celu
  1. uzyskania zdalnego dostępu.
  2. ograniczania pasma na portach.
  3. konfiguracji domeny rozgłoszeniowej.
  4. skonfigurowania portu bezpieczeństwa.

Zadanie 32.

Sieć VLAN można skonfigurować na
  1. moście.
  2. przełączniku.
  3. regeneratorze.
  4. koncentratorze.

Zadanie 33.

Którą usługę należy uruchomić na ruterze, aby każda stacja robocza miała możliwość wymiany pakietów z siecią Internet w przypadku gdy do dyspozycji jest 5 adresów publicznych i aż 18 stacji roboczych?
  1. WWW
  2. FTP
  3. VPN
  4. NAT

Zadanie 34.

Który protokół nie funkcjonuje w warstwie aplikacji modelu ISO/OSI?
  1. IP
  2. FTP
  3. DNS
  4. HTTP

Zadanie 35.

Który rodzaj kopii bezpieczeństwa należy zastosować w celu archiwizacji wszystkich danych, niezależnie od czasu kiedy były archiwizowane po raz ostatni?
  1. Pełną.
  2. Różnicową.
  3. Przyrostową.
  4. Porównującą.

Zadanie 36.

Które oprogramowanie można zastosować w celu poszukiwania błędów w układach pamięci operacyjnej RAM?
  1. Chkdsk
  2. SpeedFan
  3. HWMonitor
  4. MemTest86

Zadanie 37.

Który z adresów protokołu IPv4 może być użyty do konfiguracji interfejsu serwera DNS zarejestrowanego w domenach regionalnych?
  1. 111.16.10.1
  2. 172.16.7.126
  3. 192.168.15.165
  4. 240.100.255.254

Zadanie 38.

Wynik którego polecenia systemu Windows przedstawiony jest na rysunku?
  1. route
  2. getmac
  3. netsatat
  4. net view

Zadanie 39.

Które uprawnienia sytemu plików NTFS umożliwiają użytkownikowi usunięcie folderu?
  1. Zapis i wykonanie.
  2. Pełna kontrola oraz zapis.
  3. Pełna kontrola oraz modyfikacja.
  4. Modyfikacja oraz odczyt i wykonanie.

Zadanie 40.

Który rekord bazy DNS (Domain Name System) pozwala na zdefiniowanie aliasu rekordu A?
  1. NS
  2. PTR
  3. AAAA
  4. CNAME

Zadanie 1.

Liczba 20510 zapisana w systemie szesnastkowym ma wartość
  1. DC
  2. CD
  3. CC
  4. DD

Zadanie 2.

Układ cyfrowy realizujący operację koniunkcji wykorzystuje bramkę logiczną
  1. OR
  2. AND
  3. NOT
  4. EX-OR

Zadanie 3.

Którą funkcję realizuje przedstawiony układ?

Zadanie 4.

Farad jest jednostką
  1. mocy.
  2. rezystancji.
  3. natężenia prądu.
  4. pojemności elektrycznej.

Zadanie 5.

Jeśli prędkość pobierania danych z Internetu przez urządzenie wynosi 8 Mb/s, w czasie 6 s można pobrać plik o wielkości maksymalnej równej
  1. 2 MB
  2. 4 MB
  3. 6 MB
  4. 8 MB

Zadanie 6.

Publikowana przez firmę Microsoft lista zgodności sprzętu z systemem operacyjnym Windows to
  1. HCL
  2. DOS
  3. GPT
  4. DSL

Zadanie 7.

Którym poleceniem należy się posłużyć do instalacji pakietów języka Python w systemie Ubuntu z oficjalnego repozytorium?
  1. yum install python3.6
  2. zypper install python3.6
  3. apt-get install python3.6
  4. pacman -S install python3.6

Zadanie 8.

Uprawnienia dostępu do plików w systemie Windows 10 można modyfikować za pomocą polecenia
  1. convert
  2. verify
  3. icacls
  4. set

Zadanie 9.

Wskaż znak towarowy, którym może posługiwać się producent wspierający finansowo funkcjonowanie systemu odzysku i recyklingu odpadów.
  1. Znak 1.
  2. Znak 2.
  3. Znak 3.
  4. Znak 4.

Zadanie 10.

Który skrót oznacza dużą sieć komputerową, obejmującą swoim zasięgiem miasto?
  1. LAN
  2. PAN
  3. MAN
  4. WAN

Zadanie 11.

Na schemacie okablowania strukturalnego przy jednym z elementów widnieje zapis MDF. Z którym punktem dystrybucyjnym jest ten element związany?
  1. Głównym.
  2. Pośrednim.
  3. Budynkowym.
  4. Kampusowym.

Zadanie 12.

Projekt sieci komputerowej zakłada korzystanie ze sprzętowych adresów karty sieciowej. Która warstwa modelu ISO/OSI wykorzystuje w komunikacji te adresy?
  1. Sesji.
  2. Prezentacji.
  3. Łącza danych.
  4. Transportowa.

Zadanie 13.

Protokół DNS odpowiada za
  1. ustalenie adresu MAC na podstawie adresu IP.
  2. tłumaczenie nazw mnemonicznych na adresy IP.
  3. przesłanie zaszyfrowanej wiadomości e-mail na serwer pocztowy.
  4. ustawienie wektora ścieżki pomiędzy różnymi autonomicznymi sieciami.

Zadanie 14.

Urządzenie stosowane w sieciach komputerowych, wyposażone w specjalne oprogramowanie blokujące niepowołany dostęp do sieci to
  1. bridge.
  2. firewall.
  3. repeater.
  4. gateway.

Zadanie 15.

Która technologia umożliwia przesyłanie danych z prędkością 1 Gb/s, z wykorzystaniem światłowodu?
  1. 10Base5
  2. 10GBase-T
  3. 100Base-FX
  4. 1000Base-LX

Zadanie 16.

Na rysunku przedstawiono
  1. nóż terminujący.
  2. ściągacz izolacji.
  3. lokalizator przewodów.
  4. zaciskacz konektorów.

Zadanie 17.

W protokole IPv4 adres typu broadcast, zapisany w postaci binarnej, bez podziału na podsieci, w części przeznaczonej dla hosta zawiera
  1. tylko zera.
  2. wyłącznie jedynki.
  3. naprzemiennie jedynki oraz zera.
  4. sekwencję zer z jedynką na końcu.

Zadanie 18.

Zakres adresów IPv4 224.0.0.0 ÷ 239.255.255.255 jest przeznaczony do transmisji typu
  1. unicast.
  2. anycast.
  3. multicast.
  4. broadcast.

Zadanie 19.

Administrator sieci komputerowej o adresie 192.168.1.0/24 wydzielił w niej 8 równych podsieci. Ile adresów hostów będzie dostępnych w każdej z tych podsieci?
  1. 26
  2. 28
  3. 30
  4. 32

Zadanie 20.

Bezklasowa metoda podziału przestrzeni adresowej IPv4 to
  1. CIDR
  2. IMAP
  3. VLAN
  4. MASK

Zadanie 21.

Który wewnętrzny protokół rutingu opiera swoje działanie na wektorze odległości?
  1. RIP
  2. BGP
  3. IS-IS
  4. OSPF

Zadanie 22.

Jednostką danych PDU w warstwie sieciowej modelu ISO/OSI jest
  1. bit.
  2. pakiet.
  3. ramka.
  4. segment.

Zadanie 23.

W przypadku, gdy użytkownik systemu Windows nie ma dostępu do drukarki, może wykorzystać opcję druku do pliku. Powstały w ten sposób plik ma rozszerzenie
  1. tar
  2. csv
  3. bin
  4. prn

Zadanie 24.

Pakiety danych przesyłane w sieci zmieniają każdorazowo wartość pola TTL (ang. Time To Live) podczas przejścia pakietu przez ruter. Która wartość tego pola powoduje skasowanie pakietu przez ruter?
  1. 0
  2. 64
  3. 127
  4. 255

Zadanie 25.

Złośliwe oprogramowanie służące do rejestracji naciskanych przez użytkownika systemu operacyjnego klawiszy to
  1. dialer.
  2. exploit.
  3. backdoor.
  4. keylogger.

Zadanie 26.

W sieciowym systemie operacyjnym Linux do tworzenie sieci VLAN służy polecenie
  1. ip link
  2. ip route
  3. ip address
  4. ip neighbour

Zadanie 27.

Granicę domeny rozgłoszeniowej stanowią
  1. rutery.
  2. mosty.
  3. regeneratory.
  4. koncentratory.

Zadanie 28.

Zdalne uwierzytelnianie użytkowników w sieciach bezprzewodowych może odbywać się za pomocą usługi
  1. RADIUS
  2. HTTPS
  3. NNTP
  4. IMAP

Zadanie 29.

W przypadku niewystarczającej ilości pamięci RAM potrzebnej do wykonania operacji, np. uruchomienia aplikacji, system Windows umożliwia przeniesienie niewykorzystywanych danych z pamięci RAM do pliku
  1. pagefile.sys
  2. config.sys
  3. nvraid.sys
  4. tpm.sys

Zadanie 30.

W serwerze DNS, aby zmapować nazwę hosta na adres IPv4, należy utworzyć rekord
  1. ISDN
  2. PTR
  3. MX
  4. A

Zadanie 31.

Aby określić czas oczekiwania na wybór systemu w programie GRUB zanim zostanie uruchomiony domyślny system operacyjny, należy skonfigurować opcję
  1. GRUB_INIT
  2. GRUB_ENABLE
  3. GRUB_HIDDEN
  4. GRUB_TIMEOUT

Zadanie 32.

W systemie Windows przypisanie rozszerzeń plików do aplikacji jest realizowane przez polecenie
  1. path
  2. label
  3. assoc
  4. bcdedit

Zadanie 33.

Z której puli usługa APIPA przydzieli adres IP dla stacji roboczej z systemem Windows, jeśli w sieci komputerowej nie działa poprawnie serwer DHCP?
  1. 10.10.0.0 ÷ 10.10.255.255
  2. 240.0.0.0 ÷ 255.255.255.255
  3. 172.16.0.0 ÷ 172.31.255.255
  4. 169.254.0.1 ÷ 169.254.255.254

Zadanie 34.

Polecenie df systemu Linux pozwala na
  1. zarządzanie pakietami instalacyjnymi.
  2. określenie wolnej przestrzeni na dysku.
  3. sprawdzenie integralności systemu plików.
  4. wyświetlenie procesów najbardziej obciążających procesor.

Zadanie 35.

Wydanie w systemie Windows polecenia ATTRIB -S +H TEST.TXT spowoduje
  1. usunięcie atrybutu pliku systemowego oraz ustawienie atrybutu pliku ukrytego.
  2. usunięcie atrybutu pliku systemowego oraz atrybutu pliku ukrytego.
  3. ustawienie atrybutu pliku tylko do odczytu oraz jego ukrycie.
  4. ustawienie atrybutu pliku systemowego z blokadą edycji.