Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

INF.08 Pytanie 1
Eksploatacja i konfiguracja o…

Jaki program jest używany do monitorowania ruchu w sieci?

A. TeamViewer
B. Wireshark
C. Port knocking
D. ConfigMan
INF.08 Pytanie 2
Eksploatacja i konfiguracja o…

Aktywacja mikrotelefonu przez użytkownika rozpoczynającego połączenie w publicznej sieci telefonicznej z komutacją jest oznaczana przepływem prądu przez pętlę abonencką

A. zmiennego
B. przemiennego o częstotliwości 400 Hz
C. stałego
D. tętniącego o częstotliwości 400 Hz
INF.08 Pytanie 3
Eksploatacja i konfiguracja o…

Sygnalizacja prądem przemiennym w analogowym łączu abonenckim sprowadza się do przesyłania sygnałów o konkretnych częstotliwościach, które mieszczą się w zakresie

A. 3825 Hz ÷ 3850 MHz
B. 300 Hz ÷ 3400 MHz
C. 3825 Hz ÷ 3850 Hz
D. 300 Hz ÷ 3400 Hz
INF.08 Pytanie 4
Eksploatacja i konfiguracja o…

Urządzenie, które do asynchronicznej transmisji danych stosuje podział pasma częstotliwości linii abonenckiej 1100 kHz na poszczególne kanały, to

A. modem DSL
B. modem telefoniczny
C. router
D. modem ADSL
INF.07 Pytanie 5
Montaż i konfiguracja lokalny…

Która z kombinacji: protokół – warstwa, w której dany protokół działa, jest poprawnie zestawiona według modelu TCP/IP?

A. DHCP – warstwa dostępu do sieci
B. RARP – warstwa transportowa
C. IGMP - warstwa Internetu
D. ICMP - warstwa aplikacji
INF.08 Pytanie 6
Eksploatacja i konfiguracja o…

Na podstawie oferty cenowej pewnej telefonii satelitarnej zaproponuj klientowi, dzwoniącemu średnio 1 000 minut miesięcznie, najtańszą taryfę.

Plany taryfoweTaryfa ATaryfa BTaryfa CTaryfa D
Taryfa miesięczna50 €100 €250 €300 €
Pakiet tanszych minut100/m200/m800/m1 000/m
Opłata za minutę w pakiecie0,70 €0,50 €0,30 €0,20 €
Opłata za dodatkowe minuty1,50 €1,00 €0,50 €0,40 €

A. Taryfa A
B. Taryfa D
C. Taryfa C
D. Taryfa B
INF.08 Pytanie 7
Eksploatacja i konfiguracja o…

Protokół SNMP opisuje

A. zdalne monitorowanie i zarządzanie wyłącznie komputerami obecnymi w sieci
B. zdalne monitorowanie oraz zarządzanie siecią z podłączonymi do niej urządzeniami
C. zarządzanie jedynie routerami, które są w sieci
D. zarządzanie jedynie komputerami znajdującymi się w sieci
INF.07 Pytanie 8
Montaż i konfiguracja lokalny…

Który ze wskaźników okablowania strukturalnego definiuje stosunek mocy testowego sygnału w jednej parze do mocy sygnału wyindukowanego w sąsiedniej parze na tym samym końcu przewodu?

A. Suma przeników zdalnych
B. Suma przeników zbliżnych i zdalnych
C. Przenik zbliżny
D. Przenik zdalny
INF.08 Pytanie 9
Eksploatacja i konfiguracja o…

Jaką prędkość transmisji mają modemy oznaczone symbolem V.32?

A. 9 600 bps
B. 300 bps
C. 28 800 bps
D. 31 200 bps
INF.08 Pytanie 10
Eksploatacja i konfiguracja o…

Jaki znak pojawi się w Menedżerze urządzeń przy grafice, której sterowniki zostały zainstalowane nieprawidłowo?

A. Czarny wykrzyknik (!) na żółtym tle
B. Zielony znak zapytania '?'
C. Niebieska litera 'i'
D. Czerwony symbol 'X'
INF.08 Pytanie 11
Eksploatacja i konfiguracja o…

Jakie rodzaje zakończeń sieciowych ISDN są oferowane przez operatora sieci?

A. TE2, TE1 oraz TA
B. ET i LT
C. LT, NT2
D. TE2, TE1 oraz ET
INF.08 Pytanie 12
Eksploatacja i konfiguracja o…

Kiedy stosuje się sygnalizację prądem stałym?

A. w łączach naturalnych
B. w systemach radiowych
C. w systemach światłowodowych
D. w łączach cyfrowych
INF.08 Pytanie 13
Eksploatacja i konfiguracja o…

Standard telefonii komórkowej, który jest uznawany za rozwinięcie GSM1 i GSM2, stanowiący system szerokopasmowy z wdrożoną technologią WCDMA (Wideband Code Division Multiple Access), to

A. GPRS (General Packet Radio Service)
B. UMTS (Universal Mobile Telecommunications System)
C. HSDPA (High Speed Downlink Packet Access)
D. EDGE (Enhanced Data Rates for Global Evolution)
INF.08 Pytanie 14
Eksploatacja i konfiguracja o…

Metoda komutacji, w której dane są transferowane pomiędzy stacjami końcowymi w formie zbiorów elementów binarnych o stałej, ograniczonej długości, określana jest jako komutacja

A. pakietów.
B. wiadomości.
C. łączy.
D. komórek.
INF.08 Pytanie 15
Eksploatacja i konfiguracja o…

Przed rozpoczęciem udzielania pierwszej pomocy osobie porażonej prądem elektrycznym, co powinno być zrobione w pierwszej kolejności?

A. odciąć źródło prądu
B. ustawić poszkodowanego w bezpiecznej pozycji
C. wezwać pomoc medyczną
D. ocenić stan poszkodowanego
INF.08 Pytanie 16
Eksploatacja i konfiguracja o…

Aby zabezpieczyć cyfrową transmisję przed błędami, stosuje się

A. modulację
B. kwantyzację
C. kodowanie
D. dyskretyzację
INF.08 Pytanie 17
Eksploatacja i konfiguracja o…

W europejskiej plezjochronicznej strukturze cyfrowej PDH sygnał E3 powstaje w wyniku zwielokrotnienia

A. 2 sygnałów E2
B. 8 sygnałów E2
C. 4 sygnałów E2
D. 6 sygnałów E2
INF.07 Pytanie 18
Montaż i konfiguracja lokalny…

W jakiej warstwie modelu TCP/IP funkcjonuje protokół DHCP?

A. Łącza danych
B. Aplikacji
C. Internetu
D. Transportowej
INF.08 Pytanie 19
Eksploatacja i konfiguracja o…

Komutacja kanałów to proces polegający na

A. przesyłaniu danych pomiędzy stacjami końcowymi, przy czym wiadomości te mogą być przez pewien czas przechowywane w węzłach sieci przed dalszym przesłaniem
B. wyznaczeniu jednolitej, wirtualnej trasy, która obowiązuje dla wszystkich pakietów w przesyłanej wiadomości
C. przesyłaniu informacji, gdzie trasa poszczególnych pakietów jest ustalana indywidualnie
D. tworzeniu na życzenie połączenia pomiędzy dwiema lub większą liczbą stacji końcowych, które jest dostępne dla nich wyłącznie do momentu rozłączenia
INF.07 Pytanie 20
Montaż i konfiguracja lokalny…

Jak wygląda konwencja zapisu ścieżki do zasobu sieciowego według UNC (Universal Naming Convention)?

A. //nazwa_komputera/nazwa_zasobu
B. //nazwa_zasobu/nazwa_komputera
C. \nazwa_zasobu azwa_komputera
D. \nazwa_komputera azwa_zasobu
INF.08 Pytanie 21
Eksploatacja i konfiguracja o…

Na komputerze z systemem Windows XP może być zainstalowane złośliwe oprogramowanie, prawdopodobnie typu spyware. Jakie polecenie należy wykorzystać, aby sprawdzić zestaw aktywnych połączeń sieciowych?

A. Ping
B. Tracert
C. Netstat
D. Ipconfig
INF.08 Pytanie 22
Eksploatacja i konfiguracja o…

Komputery o poniżej wymienionych adresach IP
- 10.1.61.10 z maską 255.0.0.0
- 10.2.62.10 z maską 255.0.0.0
- 10.3.63.10 z maską 255.0.0.0
- 10.4.64.10 z maską 255.0.0.0
- 10.5.65.10 z maską 255.0.0.0
tworzą w danej organizacji

A. 2 sieci
B. 4 sieci
C. 1 sieć
D. 3 sieci
INF.08 Pytanie 23
Eksploatacja i konfiguracja o…

Jakie funkcje pełni blok MSC (ang. Mobile Switching Center) w sieci GSM?

A. Zestawianie, rozłączanie oraz nadzorowanie połączenia
B. Utrzymywanie bazy danych zawierającej numery urządzeń
C. Zarządzanie rejestrem własnych abonentów
D. Prowadzenie rejestru abonentów odwiedzających
INF.07 Pytanie 24
Montaż i konfiguracja lokalny…

IMAP (Internet Message Access Protocol) to protokół

A. wysyłania wiadomości email
B. transmisji plików w sieci Internet
C. odbierania wiadomości email
D. przesyłania tekstów
INF.07 Pytanie 25
Montaż i konfiguracja lokalny…

NAT64 (Network Address Translation 64) to proces, który przekształca adresy

A. adresy IPv4 na adresy IPv6
B. adresy MAC na adresy IPv4
C. adresy IPv4 na adresy MAC
D. prywatne na publiczne adresy
INF.08 Pytanie 26
Eksploatacja i konfiguracja o…

Jakie informacje zawiera charakterystyka promieniowania anteny?

A. Rozmieszczenie pola elektromagnetycznego wokół anteny
B. Rodzaj polaryzacji fal emitowanych przez antenę
C. Morfologia fizyczna anteny
D. Współczynnik zysku energetycznego anteny
INF.08 Pytanie 27
Eksploatacja i konfiguracja o…

Programy takie jak Open Office, GIMP oraz Inkscape są wydawane na podstawie jakiej licencji?

A. GNU GPL
B. Oprogramowanie udostępniane
C. Wersja próbna
D. Oprogramowanie z reklamami
INF.08 Pytanie 28
Eksploatacja i konfiguracja o…

W telekomunikacyjnych światłowodach z krzemionki, w których rdzeń jest domieszkowany germanem, tłumienność w trzecim oknie optycznym nie powinna przekraczać wartości

A. 0,025 dB/km
B. 0,005 dB/km
C. 0,05 dB/km
D. 0,25 dB/km
INF.08 Pytanie 29
Eksploatacja i konfiguracja o…

Jak określa się przetwornik A/C, stosowany w systemach telekomunikacyjnych, w którym kluczową właściwością jest szybkość przetwarzania, a nie jakość?

A. Delta-sigma
B. Z przetwarzaniem bezpośrednim
C. Kompensacyjno-wagowy
D. Z podwójnym całkowaniem
INF.08 Pytanie 30
Eksploatacja i konfiguracja o…

Ile razy zestaw kluczy stosowanych w procesie uwierzytelniania abonenta oraz sieci może być wykorzystany podczas różnych połączeń w systemie UMTS (Universal Mobile Telecommunications System)?

A. Dwa
B. Trzy
C. Raz
D. Cztery
INF.08 Pytanie 31
Eksploatacja i konfiguracja o…

Punkt przywracania w systemie Windows to zapisany stan

A. plików systemowych komputera
B. jedynie danych użytkownika i aplikacji
C. całej zawartości dysku
D. całej zawartości danej partycji
INF.07 Pytanie 32
Montaż i konfiguracja lokalny…

W celu zagwarantowania jakości usług QoS, w przełącznikach warstwy dostępu wdraża się mechanizm

A. przydzielania wyższego priorytetu wybranym typom danych
B. który zapobiega tworzeniu się pętli w sieci
C. pozwalający na używanie wielu portów jako jednego łącza logicznego
D. decydujący o liczbie urządzeń, które mogą łączyć się z danym przełącznikiem
INF.07 Pytanie 33
Montaż i konfiguracja lokalny…

Podczas realizacji projektu sieci LAN zastosowano medium transmisyjne w standardzie Ethernet 1000Base-T. Która z poniższych informacji jest poprawna?

A. Standard ten umożliwia transmisję w trybie full-duplex przy maksymalnym zasięgu 100 metrów
B. Standard ten pozwala na transmisję w trybie half-duplex przy maksymalnym zasięgu 1000 metrów
C. To standard sieci optycznych, którego maksymalny zasięg wynosi 1000 metrów
D. Jest to standard sieci optycznych działających na wielomodowych światłowodach
INF.08 Pytanie 34
Eksploatacja i konfiguracja o…

Wskaż urządzenie wykorzystujące przetwornik analogowo-cyfrowy?

A. Modulator impulsowo-kodowy
B. Wzmacniacz mocy stacji bazowych
C. Regenerator optotelekomunikacyjny
D. Układ czasowych pól komutacyjnych
INF.08 Pytanie 35
Eksploatacja i konfiguracja o…

W sieciach z komutacją pakietów transmisja może odbywać się w dwóch trybach: wirtualnej koneksji oraz w trybie datagramowym. Wskaż twierdzenie, które jest niezgodne z zasadami transmisji w trybie datagramowym?

A. Złożenie wiadomości jest skomplikowane i kosztowne
B. Trasa dla każdego pakietu jest ustalana oddzielnie
C. Każdy pakiet zawiera w swoim nagłówku numer kanału wirtualnego, z którego korzysta
D. Istnieje ryzyko, że odbiorca otrzyma pakiety w innej kolejności niż zostały one wysłane przez nadawcę
INF.08 Pytanie 36
Eksploatacja i konfiguracja o…

Aby uzyskać symetryczną transmisję o maksymalnej prędkości 2 Mbit/s, wykorzystując jedynie jedną parę przewodów miedzianych, jakie urządzenia należy zastosować, aby były zgodne z technologią?

A. HFC
B. SDSL
C. ADSL
D. VDSL
INF.08 Pytanie 37
Eksploatacja i konfiguracja o…

Jakie źródło dostarcza częstotliwość odniesienia dla pozostałych zegarów?

A. PRC (Primary Reference Clock)
B. SEC (Synchronous Equipment Clock)
C. SSU (Synchronization Supply Unit)
D. UTC (Universal Time Coordinate)
INF.08 Pytanie 38
Eksploatacja i konfiguracja o…

Jaką klasę ruchową w sieciach ATM przydziela się aplikacjom korzystającym z czasu rzeczywistego?

A. rt-VBR
B. ABR
C. UBR
D. nrt-VBR
INF.07 Pytanie 39
Montaż i konfiguracja lokalny…

Liczba 22 w adresie http://www.adres_serwera.pL:22 wskazuje na numer

A. aplikacji, do której skierowane jest zapytanie
B. sekwencyjny pakietu przesyłającego dane
C. PID procesu działającego na serwerze
D. portu, inny od standardowego numeru dla danej usługi
INF.07 Pytanie 40
Montaż i konfiguracja lokalny…

Podstawową rolą monitora, który jest częścią oprogramowania antywirusowego, jest

A. ochrona poczty elektronicznej przed niechcianymi wiadomościami
B. zapewnienie bezpieczeństwa systemu operacyjnego przed atakami z sieci komputerowej
C. cykliczne skanowanie plików przechowywanych na dysku twardym komputera
D. nadzór nad aktualnymi działaniami komputera w trakcie uruchamiania oraz pracy programów