Filtrowanie pytań
INF.08 Pytanie 1
Eksploatacja i konfiguracja o…
A. emisja 50 ms, cisza 50 ms
B. emisja 150 ms, cisza 150 ms
C. emisja 1000 ms, cisza 4000 ms
D. emisja 500 ms, cisza 500 ms
INF.08 Pytanie 2
Eksploatacja i konfiguracja o…
Jakie będą koszty pobrania 2 GB danych przez telefon komórkowy, jeżeli cena pakietu 50 MB wynosi 6 gr brutto?
A. 2,4 zł
B. 3,0 zł
C. 1,2 zł
D. 3,6 zł
INF.08 Pytanie 3
Eksploatacja i konfiguracja o…
Jaką modulację charakteryzuje zmiana amplitudy fali nośnej związana z różnicową modulacją fazy?
A. DPSK
B. FSK
C. DPCM
D. QAM
INF.08 Pytanie 4
Eksploatacja i konfiguracja o…
Fragment pomiaru tłumienności światłowodu, który określamy jako strefę martwą, to
A. reprezentuje spaw
B. reprezentuje odbicie Fresnela
C. oznacza koniec linii
D. oznacza stan nieustalony na początku pomiaru
INF.08 Pytanie 5
Eksploatacja i konfiguracja o…
Jakie jest nominalne natężenie przepływu modułu transportowego STM-16 w standardzie SDH?
A. 155,52 Mb/s
B. 622,08 Mb/s
C. 9953,28 Mb/s
D. 2488,32 Mb/s
INF.08 Pytanie 6
Eksploatacja i konfiguracja o…
Osoba, która nabyła program na licencji OEM, może
A. zainstalować go na nieograniczonej liczbie komputerów i udostępniać innym użytkownikom w sieci.
B. korzystać z niego jedynie przez ustalony czas od momentu jego zainstalowania w systemie, po tym czasie musi go usunąć.
C. używać go tylko na sprzęcie komputerowym, na którym został zakupiony.
D. uruchamiać go w każdym celu, rozwijać oraz publikować własne poprawki programu i kod źródłowy tego programu.
INF.08 Pytanie 7
Eksploatacja i konfiguracja o…
Linia idealna, w której nie występują straty, posiada
A. zerową rezystancję i zerową upływność
B. nieskończoną rezystancję i nieskończoną upływność
C. zerową rezystancję i nieskończoną upływność
D. nieskończoną rezystancję i zerową upływność
INF.07 Pytanie 8
Montaż i konfiguracja lokalny…
Jaki jest skrócony zapis maski sieci, której adres w zapisie dziesiętnym to 255.255.254.0?
A. /22
B. /24
C. /25
D. /23
INF.08 Pytanie 9
Eksploatacja i konfiguracja o…
Jaką wartość ma tłumienie w torze światłowodowym, gdy poziom sygnału na początku wynosi -10 dBm, a na końcu -14 dB?
A. +34dB
B. +4dB
C. -34dB
D. -4dB
INF.08 Pytanie 10
Eksploatacja i konfiguracja o…
Jak określane są oprogramowania, które nie wymagają instalacji?
A. Sniffer
B. Benchmark
C. Firewall
D. Portable
INF.08 Pytanie 11
Eksploatacja i konfiguracja o…
Który kabel powinno się wybrać do stworzenia sieci teleinformatycznej w obszarze, w którym występują intensywne zakłócenia elektromagnetyczne?
A. 2-żyłowy nieekranowany TDY
B. 4-parowy UTP Cat 6
C. 4-parowy UTP Cat 5e
D. Światłowodowy wielomodowy
INF.07 Pytanie 12
Montaż i konfiguracja lokalny…
Jak wygląda ścieżka sieciowa do folderu pliki, który jest udostępniony pod nazwą dane jako ukryty zasób?
A. \pliki$
B. \dane
C. \pliki
D. \dane$
INF.08 Pytanie 13
Eksploatacja i konfiguracja o…
Sterowniki w systemie operacyjnym komputera są instalowane w celu zapewnienia
A. sprawnego działania systemu operacyjnego
B. zwiększenia wydajności transmisji danych pomiędzy procesorem a koprocesorem
C. obserwacji pracy procesora
D. prawidłowego funkcjonowania urządzenia, którego dotyczy sterownik
INF.08 Pytanie 14
Eksploatacja i konfiguracja o…
Wskaźniki stosowane przez protokoły routingu nie biorą pod uwagę
A. odległości administracyjnej
B. liczby skoków
C. opóźnień
D. obciążenia
INF.08 Pytanie 15
Eksploatacja i konfiguracja o…
Sprzętowa realizacja komutacji pozwala na szybką transmisję danych w niewielkich paczkach o stałej wielkości 53 bajty?
A. kanałów
B. ramek
C. komórek
D. łączy
INF.08 Pytanie 16
Eksploatacja i konfiguracja o…
Które z poniższych zdań dotyczy usługi NAT (Network Address Translation)?
A. NAT wykonuje funkcję kontroli sprzętowej i programowej w sieci lokalnej
B. NAT to system serwerów, które przechowują informacje o adresach domen
C. NAT pozwala na dostęp do sieci większej liczbie hostów niż liczba dostępnych adresów IP
D. NAT jest stosowana do centralnego zarządzania adresami IP oraz konfiguracją protokołu TCP w komputerach klienckich
INF.08 Pytanie 17
Eksploatacja i konfiguracja o…
Kontroler RAID 1 umieszczony na płycie głównej serwera
A. zwiększa szybkość zapisu i odczytu z dysku twardego poprzez operowanie na blokach danych
B. zwiększa ochronę danych na dysku twardym poprzez ich replikację na dwóch lub więcej dyskach
C. łączy kilka fizycznych dysków w jeden logiczny dysk poprzez przeplatanie danych między dyskami
D. umożliwia odzyskanie danych po awarii jednego z dysków przy użyciu kodów korekcyjnych przechowywanych na dodatkowym dysku
INF.08 Pytanie 18
Eksploatacja i konfiguracja o…
W której ramce oraz w której szczelinie przesyłany jest sygnał synchronizacji (fazowania) wieloramki w systemie PCM 30/32?
A. W ramce nr 0 i szczelinie nr 0
B. W ramce nr 16 i szczelinie nr 0
C. W ramce nr 16 i szczelinie nr 16
D. W ramce nr 0 i szczelinie nr 16
INF.08 Pytanie 19
Eksploatacja i konfiguracja o…
Jak brzmi nazwa protokołu typu point-to-point, używanego do zarządzania tunelowaniem w warstwie 2 modelu ISO/OSI?
A. Telnet
B. PPPoE (Point-to-Point Protocol over Ethernet)
C. SSL (Secure Socket Layer)
D. IPSec (Internet Protocol Security, IP Security)
INF.08 Pytanie 20
Eksploatacja i konfiguracja o…
Oblicz koszt 4 połączeń 5 minutowych oraz przesłania 20 MMS-ów według podanej taryfy. Wszystkie ceny zawierają podatek VAT.
Minuta do wszystkich sieci | 0,72 zł |
SMS | 0,18 zł |
MMS | 0,18 zł |
Taktowanie połączeń | 1s/1s |
A. 18,00 zł
B. 8,78 zł
C. 21,96 zł
D. 7,20 zł
INF.08 Pytanie 21
Eksploatacja i konfiguracja o…
Aby chronić system operacyjny przed zagrożeniami z sieci, konieczne jest zainstalowanie oraz prawidłowe skonfigurowanie
A. programu archiwizującego
B. przeglądarki internetowej
C. zapory sieciowej
D. komunikatora internetowego
INF.07 Pytanie 22
Montaż i konfiguracja lokalny…
Jakie jest adres rozgłoszeniowy (broadcast) dla hosta z adresem IP 192.168.35.202 oraz 26-bitową maską?
A. 192.168.35.63
B. 192.168.35.255
C. 192.168.35.0
D. 192.168.35.192
INF.08 Pytanie 23
Eksploatacja i konfiguracja o…
Szybką transmisję informacji w niewielkich pakietach o stałej długości 53 bajtów zapewnia sprzętowa implementacja komutacji
A. kanałów
B. łączy
C. ramek
D. komórek
INF.07 Pytanie 24
Montaż i konfiguracja lokalny…
Przekazywanie tokena (ang. token) ma miejsce w sieci o topologii fizycznej
A. pierścienia
B. gwiazdy
C. siatki
D. magistrali
INF.08 Pytanie 25
Eksploatacja i konfiguracja o…
Zmierzone amplitudy sygnału okresowego o stałej częstotliwości na początku oraz na końcu toru transmisyjnego wyniosły odpowiednio U1=100 mV i U2=10 mV. Jakie tłumienie charakteryzuje ten tor dla danej częstotliwości?
A. 20 dB
B. 10 dB
C. 1 dB
D. 2 dB
INF.07 Pytanie 26
Montaż i konfiguracja lokalny…
Adres w systemie dziesiętnym 136.168.148.99 ma odpowiadający mu zapis w systemie binarnym
A. 11000010.10001000.00010100.00100011
B. 11000000.10101000.00010100.00100011
C. 11000100.10001000.00110100.00100001
D. 10001000.10101000.10010100.01100011
INF.08 Pytanie 27
Eksploatacja i konfiguracja o…
Jak nazywa się element sieci ISDN, który pozwala na podłączenie analogowego telefonu?
A. TE
B. LT
C. NT
D. TA
INF.08 Pytanie 28
Eksploatacja i konfiguracja o…
W biurze z wieloma stanowiskami komputerowymi, jaka powinna być minimalna odległość między miejscem pracy a tyłem sąsiedniego monitora?
A. 0,8 m
B. 0,4 m
C. 0,6 m
D. 1,0 m
INF.08 Pytanie 29
Eksploatacja i konfiguracja o…
Jakie medium transmisyjne znajduje zastosowanie w sieciach SONET?
A. Kabel konsolowy
B. Kabel światłowodowy
C. Kabel koncentryczny
D. Skrętka Cat-5e
INF.08 Pytanie 30
Eksploatacja i konfiguracja o…
NTLDR (New Technology Loader) to program uruchamiający, który służy do załadowania systemu operacyjnego
A. Linux
B. MacOS
C. MS DOS
D. Windows
INF.07 Pytanie 31
Montaż i konfiguracja lokalny…
Aby chronić lokalną sieć komputerową przed atakami typu Smurf pochodzącymi z Internetu, należy zainstalować oraz właściwie skonfigurować
A. bezpieczną przeglądarkę internetową
B. zapory ogniowej
C. oprogramowanie antyspamowe
D. skaner antywirusowy
INF.08 Pytanie 32
Eksploatacja i konfiguracja o…
Oprogramowanie informatyczne, które wspiera zarządzanie relacjami z klientami, to
A. CRM (ang. Customer Relationship Management)
B. MRP (ang. Material Requirements Planning)
C. SCM (ang. Supply Chain Management)
D. ERP (ang. Enterprise Resource Planning)
INF.08 Pytanie 33
Eksploatacja i konfiguracja o…
Która z technologii umożliwia przesyłanie od 4 do 16 sygnałów w jednym włóknie światłowodowym z odstępem 20 nm w zakresie 1270-1610 nm?
A. OFDM
B. CWDM
C. UWDM
D. DWDM
INF.08 Pytanie 34
Eksploatacja i konfiguracja o…
Wielokrotne użycie WDM (Wavelength Division Multiplexing) polega na zwiększeniu
A. kodowym.
B. falowym.
C. częstotliwościowym.
D. czasowym.
INF.07 Pytanie 35
Montaż i konfiguracja lokalny…
Protokół pomocniczy do kontroli stosu TCP/IP, który odpowiada za identyfikację oraz przekazywanie informacji o błędach podczas działania protokołu IP, to
A. Address Resolution Protocol (ARP)
B. Reverse Address Resolution Protocol (RARP)
C. Internet Control Message Protocol (ICMP)
D. Routing Information Protocol (RIP)
INF.08 Pytanie 36
Eksploatacja i konfiguracja o…
Zidentyfikuj modulację analogową.
A. FSK (Frequency-Shift Keying)
B. PSK (Phase Shift Keying)
C. SSB (Single Sideband)
D. ASK (Amplitude Shift Keying)
INF.08 Pytanie 37
Eksploatacja i konfiguracja o…
Metoda filtrowania datagramów, stosowana do ochrony sieci lokalnej przed nieautoryzowanym dostępem z zewnątrz, to
A. firewall
B. modem
C. switch
D. hub
INF.08 Pytanie 38
Eksploatacja i konfiguracja o…
Modulacja, która polega na kodowaniu przy użyciu dwóch bitów na czterech ortogonalnych przesunięciach fazy, to modulacja
A. kluczowana częstotliwości
B. kwadraturowa amplitudy
C. kwadraturowa fazy
D. impulsowa amplitudy
INF.07 Pytanie 39
Montaż i konfiguracja lokalny…
Przy projektowaniu sieci przewodowej, która ma maksymalną prędkość transmisji wynoszącą 1 Gb/s, a maksymalna długość między punktami sieci nie przekracza 100 m, jakie medium transmisyjne powinno być zastosowane?
A. kabel UTP kategorii 5e
B. kabel koncentryczny o średnicy ¼ cala
C. fale radiowe o częstotliwości 2,4 GHz
D. fale radiowe o częstotliwości 5 GHz
INF.08 Pytanie 40
Eksploatacja i konfiguracja o…
Ile podsieci otrzymamy, dzieląc sieć o adresie 182.160.17.0/24 na równe podsieci zawierające po trzydzieści dwa adresy?
A. 6 sieci
B. 12 sieci
C. 16 sieci
D. 8 sieci