Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

Eksploatacja i konfiguracja o…

Wartość gęstości mocy promieniowanej w danym kierunku przez antenę kierunkową, w porównaniu do gęstości mocy promieniowanej przez idealną antenę izotropową, która emituje taką samą moc całkowitą, umożliwia określenie

A. zastępczej mocy promieniowanej izotropowo
B. zysku energetycznego anteny
C. kierunkowości anteny
D. impedancji anteny
Eksploatacja i konfiguracja o…

Które z poniższych działań nie wpływa na bezpieczeństwo sieci?

A. Wykorzystanie odpowiednich aplikacji oraz urządzeń typu firewall i systemów do wykrywania i zapobiegania włamaniom na poziomie sieci i hostów
B. Korzystanie z sieci teleinformatycznej w określonych porach dnia, kiedy ruch w sieci jest znacznie mniejszy
C. Używanie oprogramowania antywirusowego monitorującego wymianę danych między siecią a sieciami innych organizacji lub sieciami publicznymi
D. Dezaktywacja (blokowanie) usług sieciowych, które nie są wykorzystywane, nie mają podstaw biznesowych ani technicznych lub są uważane za potencjalnie niebezpieczne
INF.07 Pytanie 3
Montaż i konfiguracja lokalny…

Które z poniższych urządzeń pozwala na bezprzewodowe łączenie się z siecią lokalną opartą na kablu?

A. Modem
B. Przełącznik
C. Punkt dostępowy
D. Media konwerter
Eksploatacja i konfiguracja o…

Zaleca się regularne porządkowanie plików na dysku twardym, aby były one uporządkowane i system mógł uzyskać do nich szybszy dostęp. W tym celu konieczne jest przeprowadzenie

A. defragmentacji dysku
B. czyszczenia dysku
C. odzyskiwania systemu
D. analizowania zasobów
Montaż i konfiguracja lokalny…

W obiekcie przemysłowym, w którym działają urządzenia elektryczne mogące generować zakłócenia elektromagnetyczne, jako medium transmisyjne w sieci komputerowej powinno się wykorzystać

A. kabel U-UTP kategorii 6 lub fale radiowe 2,4 GHz
B. światłowód jednomodowy lub fale radiowe 2,4 GHz
C. światłowód jednomodowy lub kabel U-UTP kategorii 5e
D. kabel S-FTP kategorii 5e lub światłowód
Eksploatacja i konfiguracja o…

Która z poniższych właściwości jest typowa dla komutacji pakietów w trybie datagram?

A. Przed wysłaniem pakietów między dwoma użytkownikami tworzony jest kanał logiczny
B. Pakiety docierają do odbiorcy zawsze w takiej samej kolejności, w jakiej zostały przesłane
C. W trakcie połączenia użytkownik nie ma możliwości korzystania z innych usług
D. Pakiety pomiędzy użytkownikiem a centralą mogą być transmitowane różnymi trasami
INF.08 Pytanie 12
Eksploatacja i konfiguracja o…

Jaki powinien być minimalny promień zgięcia kabla UTP CAT-5?

A. dwukrotnością średnicy kabla
B. dwukrotnością promienia kabla
C. czterokrotnością średnicy kabla
D. sześciokrotnością promienia kabla
Eksploatacja i konfiguracja o…

Komputer oraz monitor działają przez 5 godzin każdego dnia, natomiast urządzenie wielofunkcyjne przez 1 godzinę i 15 minut. Oblicz zużycie energii całego zestawu komputerowego w ciągu tygodnia, jeżeli komputer pobiera 150 W, monitor 50 W, a urządzenie wielofunkcyjne 80 W.

A. 2,8 kWh
B. 7,7 kWh
C. 10 kWh
D. 28 kWh
Eksploatacja i konfiguracja o…

Modem z technologią xDSL został podłączony do linii abonenckiej. Kontrolka sygnalizująca prawidłowe podłączenie modemu do linii abonenckiej nie świeci. Na podstawie informacji zawartych w tabeli określ przyczynę zaistniałej sytuacji.

DiodaSygnalizacja stanu pracy modemu za pomocą diod LED
SIEĆDioda świeci się – podłączone zasilanie modemu.
Dioda nie świeci się – brak zasilania modemu.
LINIADioda świeci się – prawidłowo podłączona linia telefoniczna.
Dioda nie świeci się – źle podłączona linia telefoniczna.
SYNCHDioda miga – modem synchronizuje się z siecią.
Dioda świeci się – modem zsynchronizował się z siecią.
ETHDioda miga – transmisja danych przez modem.
Dioda świeci się – brak transmisji danych przez modem.

A. Źle podłączona linia telefoniczna.
B. Brak zasilania modemu.
C. Modem synchronizuje się.
D. Brak transmisji danych.
Eksploatacja i konfiguracja o…

Jak można ochronić komputer przed nieautoryzowanym dostępem z sieci lokalnej lub Internetu?

A. zawsze pracować na koncie z uprawnieniami administratora
B. zainstalować oprogramowanie proxy oraz skaner online
C. korzystając z Internetu, używać konta Gość
D. zainstalować i odpowiednio skonfigurować firewall
Eksploatacja i konfiguracja o…

Technika polegająca na ustanawianiu łączności pomiędzy dwiema lub więcej stacjami końcowymi drogi komunikacyjnej, która jest wykorzystywana wyłącznie przez nie do momentu rozłączenia, nazywana jest komutacją

A. komórek
B. łączy
C. wiadomości
D. pakietów
Montaż i konfiguracja lokalny…

Która z poniższych właściwości kabla koncentrycznego RG-58 sprawia, że nie jest on obecnie stosowany w budowie lokalnych sieci komputerowych?

A. Koszt narzędzi potrzebnych do montażu i łączenia kabli
B. Maksymalna odległość między stacjami wynosząca 185 m
C. Brak opcji nabycia dodatkowych urządzeń sieciowych
D. Maksymalna prędkość przesyłania danych wynosząca 10 Mb/s
Eksploatacja i konfiguracja o…

Jak nazywa się proces, w którym zawartość i-tej szczeliny czasowej z wejściowego strumienia PCM jest umieszczana w j-tej szczelinie czasowej w strumieniu wyjściowym PCM?

A. Komutacja czasowa
B. Komutacja szczelinowa
C. Komutacja kanałowa
D. Komutacja przestrzenna
Eksploatacja i konfiguracja o…

Jak odbywa się realizacja zestawień w polu komutacyjnym przy użyciu podziału przestrzennego?

A. Wszystkie połączenia są realizowane przez fizycznie oddzielone ścieżki połączeniowe
B. Wiele połączeń może być zrealizowanych w jednym łączu fizycznym, każdy kanał otrzymuje kolejno ramkę czasową
C. Wiele połączeń może być zrealizowanych w jednym łączu fizycznym przez przypisanie każdemu kanałowi innej częstotliwości nośnej
D. Wszystkie połączenia są realizowane poprzez segmentację danych z różnych kanałów na pakiety i ich przesyłanie tą samą trasą
Eksploatacja i konfiguracja o…

Z zamieszczonego fragmentu dokumentacji technicznej modułu ISDN centrali abonenckiej wynika, że pracuje on w standardzie

DANE TECHNICZNE
Nominalne napięcie zasilania12V DC
Maksymalny pobór prądu500mA
Złącza:złącze cyfrowe 2B+D
złącze analogowe do podłączenia analogowego urządzenia abonenckiego
Protokoły:DSS1 (Euro ISDN)   V.110
Zakres temperatur pracy:+5° do +35°C
Masa1,03kg

A. BRI, a jego przepływność bitowa w kanale sygnalizacyjnym wynosi 16 kbps
B. BRI, a jego przepływność bitowa w kanale sygnalizacyjnym wynosi 64 kbps
C. PRI, a jego przepływność bitowa w kanale sygnalizacyjnym wynosi 16 kbps
D. PRI, a jego przepływność bitowa w kanale sygnalizacyjnym wynosi 64 kbps
Montaż i konfiguracja lokalny…

Użytkownik domeny podczas logowania widzi komunikat przedstawiony na rysunku, co oznacza, że użytkownik nie ma

Zalogowano się przy użyciu profilu
tymczasowego.
Nie masz dostępu do swoich plików, a pliki
tworzone w ramach tego profilu zostaną
usunięte po wylogowaniu. Aby rozwiązać ten
problem, wyloguj się i zaloguj się później.
08:19

A. konta w domenie.
B. utworzonego profilu mobilnego.
C. uprawnień do logowania się w domenie.
D. uprawnień do folderu z profilem mobilnym.
INF.07 Pytanie 26
Montaż i konfiguracja lokalny…

Medium, w którym przesyłany sygnał nie jest narażony na wpływ zakłóceń elektromagnetycznych, to

A. światłowód
B. kabel typu skrętka
C. fale radiowe
D. kabel koncentryczny
INF.08 Pytanie 28
Eksploatacja i konfiguracja o…

Wskaż aplikację, która w systemie operacyjnym Windows sprawdza logiczną integralność systemu plików na dysku twardym.

A. chkdsk
B. regedit
C. fsck
D. df
Eksploatacja i konfiguracja o…

Klient zażądał zwiększenia pamięci RAM w komputerze o 2 GB w dwóch modułach po 1 GB oraz zainstalowania nagrywarki DVD. Koszt jednego modułu pamięci o pojemności 1 GB wynosi 98 zł, a nagrywarki 85 zł. Całkowita opłata za usługę serwisową związana z rozszerzeniem pamięci wynosi 30 zł, natomiast za zamontowanie nagrywarki DVD 50 zł. Oblicz łączny koszt modernizacji komputera. Wszystkie podane ceny są cenami brutto.

A. 263 zł
B. 361 zł
C. 446 zł
D. 391 zł
INF.08 Pytanie 34
Eksploatacja i konfiguracja o…

Funkcjonowanie plotera sprowadza się do drukowania

A. obrazów wektorowych poprzez zmianę pozycji pisaka w kierunku poprzecznym oraz wzdłużnym.
B. obrazów w technice rastrowej z wykorzystaniem stalowych bolców, które uderzają w papier przy pomocy taśmy barwiącej.
C. tekstów przy użyciu głowicy składającej się z mikrogrzałek na dedykowanym papierze termoczułym.
D. tekstów poprzez nanoszenie ich na bęben półprzewodnikowy za pomocą lasera.
INF.08 Pytanie 37
Eksploatacja i konfiguracja o…

Czym zajmuje się program MS Access?

A. przygotowywaniem prezentacji multimedialnych
B. edycją tekstu wielostronicowego
C. tworzeniem publikacji prasowych
D. tworzeniem baz danych i ich zarządzaniem
Eksploatacja i konfiguracja o…

Dokumentacja techniczna urządzenia ISDN zawiera dane na temat funkcji CLIP (Calling Line Identification Presentation), która polega na

A. prezentowaniu numeru linii wywołującej
B. blokowaniu prezentacji numeru linii wywołującej
C. pokazywaniu numeru linii osiągniętej
D. blokowaniu prezentacji numeru linii osiągniętej