Filtrowanie pytań
Eksploatacja i konfiguracja o…
A. maksymalna siła naciągu i minimalny promień gięcia
B. ciężar kabla oraz jego zewnętrzna średnica
C. zakresy temperatur: transportowania, przechowywania, instalacji oraz eksploatacji
D. długość produkcyjna oraz średnica kabla
Eksploatacja i konfiguracja o…
W oparciu o cennik przedstawiony w tabeli oblicz, jaki będzie stały miesięczny koszt netto korzystania z telefonu, jeżeli abonent ma aktywne usługi mobilnego e-podpisu, wystawiania rachunku szczegółowego i pakietowej transmisji danych - pakiet 250MB
Cena netto | Cena brutto | |
---|---|---|
Abonament (za 240 minut) | 80,00 zł | 98,40 zł |
Blokowanie połączeń powyżej limitu | bezpłatnie | bezpłatnie |
Usługa Fax | 10,00 zł | 12,30 zł |
Mobilny e-podpis | 10,00 zł | 12,30 zł |
Połączenia konferencyjne | 20,00 zł | 24,60 zł |
Rachunek szczegółowy | 5,00 zł | 6,15 zł |
Pakiet 250MB transmisji danych | 8,00 zł | 9,84 zł |
A. 65,09 zł
B. 103,00 zł
C. 126,69 zł
D. 133,00 zł
Eksploatacja i konfiguracja o…
Który standard technologii bezprzewodowej określa możliwość przesyłania danych na typową odległość 3-10 km?
A. IEEE 802.11 b
B. IEEE 802.16 d
C. IEEE 802.11 n
D. IEEE 802.15.1
Eksploatacja i konfiguracja o…
Jaką częstotliwość fal radiowych stosuje sieć bezprzewodowa Wi-Fi?
A. 3,4 GHz
B. 11 GHz
C. 6,5 GHz
D. 2,4 GHz
Eksploatacja i konfiguracja o…
Najskuteczniejszym sposobem zabezpieczenia danych przesyłanych w sieci Wi-Fi jest szyfrowanie w standardzie
A. 128-bit WEP
B. WPA
C. WPA2
D. 64-bit WEP
Montaż i konfiguracja lokalny…
Najbardziej efektywnym sposobem dodania skrótu do danego programu na pulpitach wszystkich użytkowników w domenie jest
A. ponowna instalacja programu
B. pobranie aktualizacji Windows
C. użycie zasad grupy
D. mapowanie dysku
Montaż i konfiguracja lokalny…
Przynależność komputera do danej sieci wirtualnej nie może być ustalana na podstawie
A. numeru portu przełącznika
B. nazwa komputera w sieci lokalnej
C. znacznika ramki Ethernet 802.1Q
D. adresu MAC karty sieciowej komputera
Eksploatacja i konfiguracja o…
Co oznacza komunikat w kodzie tekstowym Keybord is locked out – Unlock the key w procesie POST BIOS-u marki Phoenix?
A. Błąd związany ze sterownikiem DMA
B. Błąd dotyczący sterownika klawiatury
C. Należy odblokować zamknięcie klawiatury
D. BIOS ma trudności z obsługą klawiatury
Eksploatacja i konfiguracja o…
Do kluczowych parametrów czwórnika, które są zależne tylko od jego budowy wewnętrznej, zalicza się tłumienność?
A. skuteczna
B. falowa
C. niedopasowania
D. wtrąceniowa
Montaż i konfiguracja lokalny…
W obiekcie przemysłowym, w którym działają urządzenia elektryczne mogące generować zakłócenia elektromagnetyczne, jako medium transmisyjne w sieci komputerowej powinno się wykorzystać
A. kabel S-FTP kategorii 5e lub światłowód
B. światłowód jednomodowy lub fale radiowe 2,4 GHz
C. światłowód jednomodowy lub kabel U-UTP kategorii 5e
D. kabel U-UTP kategorii 6 lub fale radiowe 2,4 GHz
INF.08 Pytanie 11
Eksploatacja i konfiguracja o…
Jakie typy routerów powinny być używane do łączenia różnych systemów autonomicznych?
A. Core
B. Edge
C. Internal
D. Regionalne
Eksploatacja i konfiguracja o…
W analogowym łączu abonenckim sygnalizacja wybiórcza jest wykorzystywana do przesyłania z urządzenia końcowego do centrali kolejnych cyfr numeru, który ma być wykonany w celu
A. zrealizowania połączenia
B. świadczenia usług
C. zestawienia połączenia
D. liczenia impulsów
Montaż i konfiguracja lokalny…
W systemach operacyjnych Windows konto użytkownika z najwyższymi uprawnieniami domyślnymi przypisane jest do grupy
A. operatorzy kopii zapasowych
B. użytkownicy zaawansowani
C. goście
D. administratorzy
Eksploatacja i konfiguracja o…
Sygnał, który w każdym momencie jest określany zmienną losową posiadającą znane statystyki, jest sygnałem
A. harmonijnym
B. stochastycznym
C. stacjonarnym
D. deterministycznym
Eksploatacja i konfiguracja o…
Aby sprawdzić ciągłość kabla UTP Cat 5e oraz wykrywać odwrócone i skrzyżowane pary, należy użyć
A. reflektometr optyczny OTDR
B. tester okablowania
C. mikroskop światłowodowy
D. oscyloskop cyfrowy
Eksploatacja i konfiguracja o…
Standardy 802.11 b oraz g dzielą dostępne pasmo na nakładające się kanały, których częstotliwości środkowe różnią się o 5 MHz. Zgodnie z ETSI w Europie można wyróżnić takie kanały
A. 13
B. 24
C. 10
D. 2
Eksploatacja i konfiguracja o…
Na tor o długości 20 km podano impuls elektryczny. Po jakim czasie impuls dotrze z powrotem po odbiciu od końca toru, gdy średnia prędkość impulsu w tym torze wynosi 20 cm/ns?
A. 1 mikrosekunda
B. 2 mikrosekundy
C. 200 mikrosekund
D. 100 mikrosekund
Eksploatacja i konfiguracja o…
Jaką metodę przetwarzania sygnału stosuje przetwornik cyfrowo-analogowy?
A. Metodę bezpośredniego porównania
B. Metodę wagową
C. Metodę częstotliwościową
D. Metodę czasową z dwukrotnym całkowaniem
Eksploatacja i konfiguracja o…
Jakie urządzenie pomiarowe wykorzystuje się do określenia poziomu mocy sygnału w cyfrowej sieci telekomunikacyjnej?
A. Miernik wartości szczytowych
B. Uniwersalny miernik cyfrowy
C. Tester linii telekomunikacyjnej
D. Tester przewodów RJ45/RJ11
Eksploatacja i konfiguracja o…
Możliwość oceny jakości izolacji pomiędzy żyłami w kablu miedzianym uzyskuje się poprzez dokonanie pomiaru
A. megaomomierzem
B. amperomierzem
C. miliwoltomierzem
D. oscyloskopem
Montaż i konfiguracja lokalny…
Planowanie wykorzystania przestrzeni dyskowej komputera do przechowywania i udostępniania informacji, takich jak pliki i aplikacje dostępne w sieci oraz ich zarządzanie, wymaga skonfigurowania komputera jako
A. serwer aplikacji
B. serwer DHCP
C. serwer terminali
D. serwer plików
Eksploatacja i konfiguracja o…
Cechą charakterystyczną technologii SVC (Switched Virtual Circuit) służącej do transmisji pakietów jest
A. dynamiczne generowanie na żądanie przełączanych obwodów wirtualnych, które są rozłączane po zakończeniu transmisji
B. statyczne zestawianie stałych obwodów wirtualnych przez administratora, które pozostają otwarte do momentu, gdy administrator systemu wyda polecenie rozłączenia
C. dynamiczne wytwarzanie na żądanie przełączanych obwodów wirtualnych, które pozostają otwarte do chwili, aż administrator systemu wyda polecenie ich rozłączenia
D. statyczne zestawianie niezmiennych obwodów wirtualnych, rozłączanych po zakończeniu transmisji
Eksploatacja i konfiguracja o…
Jak nazywa się technika modulacji impulsowej, w której następuje zmiana współczynnika wypełnienia sygnału nośnego?
A. PCM (Pulse-Code Modulation)
B. PWM (Pulse-Width Modulation)
C. PAM (Pulse-Amplitude Modulation)
D. PPM (Pulse-Position Modulation)
Eksploatacja i konfiguracja o…
Narzędzie diskmgmt.msc w systemie MMC (Microsoft Management Console) pozwala na
A. przeglądanie zdarzeń systemu Windows
B. weryfikację sterowników zainstalowanych na dysku
C. zarządzanie partycjami oraz woluminami prostymi
D. zarządzanie kontami użytkowników
Eksploatacja i konfiguracja o…
Funkcja MSN pozwala użytkownikowi
A. przypisać wiele numerów zewnętrznych, gdy do zakończenia sieciowego podłączone jest kilka urządzeń
B. zablokować ujawnianie jego pełnego numeru katalogowego stronie, z którą zestawia połączenie
C. zdobyć dane o numerze abonenta, do którego kierowane są połączenia, gdy ten ma aktywną usługę COLR
D. uzyskać informacje o numerze dzwoniącym, jeśli ten ma aktywną usługę CLIR
Montaż i konfiguracja lokalny…
Aby oddzielić komputery w sieci, które posiadają ten sam adres IPv4 i są połączone z przełącznikiem zarządzalnym, należy przypisać
A. statyczne adresy MAC komputerów do niewykorzystanych interfejsów
B. aktywnych interfejsów do różnych VLAN-ów
C. niewykorzystane interfejsy do różnych VLAN-ów
D. statyczne adresy MAC komputerów do aktywnych interfejsów
Eksploatacja i konfiguracja o…
Jakie informacje są zawarte w różnicowej kopii zapasowej?
A. Dane, które zostały dodane od momentu utworzenia ostatniej, jakiejkolwiek kopii zapasowej
B. Informacje, które zostały zmodyfikowane lub dodane po wykonaniu ostatniej pełnej kopii zapasowej
C. Wszystkie dane znajdujące się na dysku
D. Określone dane na dysku lub w katalogach
Eksploatacja i konfiguracja o…
Jakie jest przeznaczenie programu cleanmgr w systemach operacyjnych z rodziny Windows?
A. Wykrywania oraz usuwania złośliwego oprogramowania
B. Oczyszczania dysku, eliminowania niepotrzebnych plików
C. Sprawdzania rejestru systemu i usuwania zbędnych kluczy w rejestrze
D. Usuwania programów zainstalowanych w systemie
Eksploatacja i konfiguracja o…
ADSL pozwala na uzyskanie połączenia z Internetem
A. asymetryczny
B. wąskopasmowy
C. równoległy
D. symetryczny
Eksploatacja i konfiguracja o…
Która z sygnalizacji odpowiada za transmitowanie w sieci numerów związanych z kierowaniem połączeń od dzwoniącego abonenta?
A. Adresowa
B. Nadzorcza
C. Zarządzająca
D. Obsługowa
Montaż i konfiguracja lokalny…
Technologia oparta na architekturze klient-serwer, która umożliwia połączenie odległych komputerów w sieci poprzez szyfrowany tunel, nazywa się
A. WLAN
B. VLAN
C. WAN
D. VPN
Eksploatacja i konfiguracja o…
Która usługa sieci ISDN pozwala na natychmiastowe, bezwarunkowe przesyłanie połączeń na inny, wybrany numer wskazany w momencie aktywacji usługi?
A. CFU (Call Forwarding Unconditional)
B. SUB (Subaddressing)
C. AOC (Advice of Charge)
D. CLIRO (Calling Line Identification Override)
Montaż i konfiguracja lokalny…
Jakie oznaczenie według normy ISO/IEC 11801:2002 definiuje skrętkę foliowaną, przy czym wszystkie pary żył są ekranowane folią?
A. F/UTP
B. S/FTP
C. F/FTP
D. U/UTP
Eksploatacja i konfiguracja o…
Termin MAC odnosi się do
A. adresu logicznego hosta o długości 32 bitów
B. adresu fizycznego karty sieciowej o długości 48 bitów
C. adresu dynamicznego o długości 24 bitów
D. adresu NIC o długości 64 bitów
Montaż i konfiguracja lokalny…
W strukturze hierarchicznej sieci komputery należące do użytkowników znajdują się w warstwie
A. rdzenia
B. dostępu
C. szkieletowej
D. dystrybucji
Eksploatacja i konfiguracja o…
Jakie urządzenie służy do nawiązania połączenia z Internetem w trybie wdzwanianym (Dial Up)?
A. Ruter DSL
B. Filtr elektroniczny
C. Koncentrator DSLAM
D. Modem analogowy
Eksploatacja i konfiguracja o…
Jakie znaczenie ma skrót VoIP?
A. Protokół komunikacyjny warstwy sieciowej
B. Prywatna wirtualna sieć komputerowa
C. Standard sieci bezprzewodowej
D. Przesyłanie głosu przez sieć IP
Eksploatacja i konfiguracja o…
Jaki protokół jest używany w sieci VPN (Virtual Private Network), w której tradycyjne trasowanie pakietów zostało zastąpione przez tzw. switching etykiet?
A. EGP (Exterior Gateway Protocol)
B. MPLS (Multiprotocol Label Switching)
C. SNMP (Simple Network Managment Protocol)
D. RIP (Routing Information Protocol)
Montaż i konfiguracja lokalny…
Który komponent serwera w formacie rack można wymienić bez potrzeby demontażu górnej pokrywy?
A. Karta sieciowa
B. Chip procesora
C. Dysk twardy
D. Moduł RAM
Eksploatacja i konfiguracja o…
Oblicz, według podanej taryfy, wysokość miesięcznego rachunku abonenta, który wysłał 100 SMS-ów, 20 MMS-ów i rozmawiał 10 minut.
Uwaga! Wszystkie ceny zawierają podatek VAT | |
Abonament | 25 zł |
Minuta do wszystkich sieci | 0,49 zł |
MMS | 0,20 zł |
SMS | 0,15 zł |
Taktowanie połączeń | 1s/1s |
A. 59,66 zł
B. 48,90 zł
C. 29,16 zł
D. 23,90 zł