Filtrowanie pytań
Eksploatacja i konfiguracja o…
A. UMTS
B. PTSM
C. POTS
D. ISDN
Montaż i konfiguracja lokalny…
Adres sieci 172.16.0.0 zostanie podzielony na równe podsieci, z których każda obsługiwać będzie maksymalnie 510 użytecznych adresów. Ile podsieci zostanie stworzonych?
A. 64
B. 128
C. 32
D. 252
Eksploatacja i konfiguracja o…
Jaką prędkość przesyłania danych oferuje modem wewnętrzny ISDN BRI, zainstalowany w slocie PCI komputera?
A. 128 kb/s
B. 115 bit/s
C. 56 kb/s
D. 33,6 kb/s
Eksploatacja i konfiguracja o…
Jaką logarytmiczną jednostką miary poziomu mocy, która jest odniesiona do 1 mW, się posługujemy?
A. dBr
B. dB
C. dBm
D. dBmO
Eksploatacja i konfiguracja o…
Jak określa się zestaw funkcji realizowanych przez zespół liniowy abonencki?
A. BORSCHT
B. CHILL
C. SELECT
D. DBSS
Eksploatacja i konfiguracja o…
Adres MAC oraz identyfikator producenta karty graficznej są elementami adresu
A. MAC
B. IPX
C. URL
D. IP
Eksploatacja i konfiguracja o…
Która z wymienionych czynności sprawi, że system operacyjny nie będzie odpowiednio zabezpieczony, mimo zainstalowanego oprogramowania antywirusowego?
A. Aktywowanie automatycznych aktualizacji bazy wirusów
B. Przeprowadzanie szybkiego skanowania nie częściej niż raz w miesiącu
C. Nadzorowanie systemu w czasie rzeczywistym
D. Realizowanie pełnego skanowania systemu plików co najmniej raz dziennie
Eksploatacja i konfiguracja o…
Relacja między rezystancją promieniowania anteny a sumą rezystancji promieniowania oraz rezystancji strat anteny określa
A. wzmocnienie anteny
B. zysk kierunkowy anteny
C. sprawność anteny
D. zysk energetyczny anteny
Eksploatacja i konfiguracja o…
Sygnał uzyskany poprzez próbkowanie sygnału analogowego, który jest ciągły, nazywamy sygnałem
A. dyskretnym w czasie
B. o skończonej liczbie poziomów reprezentacji
C. cyfrowym binarnym
D. skwantowanym
Eksploatacja i konfiguracja o…
Dokumentacja techniczna urządzenia ISDN zawiera dane na temat funkcji CLIP (Calling Line Identification Presentation), która polega na
A. prezentowaniu numeru linii wywołującej
B. blokowaniu prezentacji numeru linii osiągniętej
C. blokowaniu prezentacji numeru linii wywołującej
D. pokazywaniu numeru linii osiągniętej
Eksploatacja i konfiguracja o…
Jakim symbolem oznaczana jest jednostka transportowa systemu SDH o przepustowości 155,52 MB/s?
A. STM-3
B. STM-1
C. STM-6
D. STM-12
Eksploatacja i konfiguracja o…
Jak wyrażana jest rezystancja jednostkowa linii długiej?
A. w omometrach [?/m]
B. w omach [?]
C. w omach na metr [?/m]
D. w metrach na om [m/?]
Eksploatacja i konfiguracja o…
Jak nazywa się proces, który przetwarza sygnały o przepływności 64 kbit/s w jeden sygnał zbiorczy o przepływności 2,048 Mbit/s?
A. rozgałęźnik
B. regenerator
C. krotnica
D. wzmacniak
Montaż i konfiguracja lokalny…
Do zdalnego administrowania stacjami roboczymi nie używa się
A. programu UltraVNC
B. pulpitu zdalnego
C. programu Wireshark
D. programu TeamViewer
INF.08 Pytanie 15
Eksploatacja i konfiguracja o…
Zgodnie z umową dotyczącą świadczenia usług internetowych, miesięczny limit przesyłania danych w ramach abonamentu wynosi 100 MB. Jakie wydatki poniesie klient, którego transfer w bieżącym miesiącu osiągnął 120 MB, jeżeli opłata za abonament to 50 zł, a każdy dodatkowy 1 MB transferu kosztuje 2 zł? Wszystkie ceny są podane brutto?
A. 100 zł
B. 90 zł
C. 80 zł
D. 60 zł
Eksploatacja i konfiguracja o…
Tabela przedstawia fragment dokumentacji technicznej drukarki dotyczący jej interfejsów zewnętrznych. W jaki sposób może być podłączona ta drukarka?
|
A. Do portu LPT, portu COM, portu USB w komputerze.
B. Do portu LPT w komputerze, portu USB w komputerze, bezpośrednio do sieci przewodowej złączem RJ45.
C. Do portu LPT w komputerze, bezpośrednio do sieci bezprzewodowej.
D. Do portu USB w komputerze, bezpośrednio do sieci przewodowej złączem RJ45, do sieci bezprzewodowej.
Eksploatacja i konfiguracja o…
Które z poniższych działań nie wpływa na bezpieczeństwo sieci?
A. Korzystanie z sieci teleinformatycznej w określonych porach dnia, kiedy ruch w sieci jest znacznie mniejszy
B. Wykorzystanie odpowiednich aplikacji oraz urządzeń typu firewall i systemów do wykrywania i zapobiegania włamaniom na poziomie sieci i hostów
C. Używanie oprogramowania antywirusowego monitorującego wymianę danych między siecią a sieciami innych organizacji lub sieciami publicznymi
D. Dezaktywacja (blokowanie) usług sieciowych, które nie są wykorzystywane, nie mają podstaw biznesowych ani technicznych lub są uważane za potencjalnie niebezpieczne
Eksploatacja i konfiguracja o…
Po załączeniu zasilania komputer uruchomił się, wygenerował jeden sygnał dźwiękowy, na ekranie obraz pozostał czarny. Co jest najbardziej prawdopodobną przyczyną zaistniałej sytuacji?
A. Uszkodzona pamięć RAM
B. Uszkodzony dysk twardy
C. Brak zainstalowanego systemu operacyjnego na dysku
D. Brak połączenia komputera z monitorem
Eksploatacja i konfiguracja o…
Zgodnie z protokołem IPv6 każdy interfejs sieciowy powinien posiadać adres link-local. Który prefiks określa adresy typu link-local?
A. FEC0::/10
B. FF00::/8
C. FE80::/10
D. FC00::/7
INF.08 Pytanie 20
Eksploatacja i konfiguracja o…
Który z protokołów jest stosowany do wymiany informacji o trasach pomiędzy różnymi autonomicznymi systemami?
A. EIGRP (Enhanced Interior Gateway Routing Protocol)
B. RIP (Routing Information Protocol)
C. OSPF (Open Shortest Path First)
D. BGP (Border Gateway Protocol)
Montaż i konfiguracja lokalny…
Przy organizowaniu logicznego podziału sieci na podsieci należy brać pod uwagę
A. rodzaj systemu operacyjnego używanego na stacjach roboczych
B. odległości między poszczególnymi urządzeniami w sieci
C. liczbę portów w przełączniku zarządzanym
D. liczbę hostów w każdej z podsieci
Eksploatacja i konfiguracja o…
Jakie jest główne zadanie protokołu DHCP w sieci komputerowej?
A. Szyfrowanie danych przesyłanych w sieci
B. Automatyczne przypisywanie adresów IP urządzeniom w sieci
C. Umożliwienie zdalnego zarządzania urządzeniami sieciowymi
D. Przesyłanie plików pomiędzy serwerem a klientem
Eksploatacja i konfiguracja o…
Rysunek przedstawia schemat podłączenia aparatów telefonicznych do zakończenia NT1 terminala ISDN centrali. Na podstawie rysunku można stwierdzić, że dwa aparaty

A. cyfrowe są błędnie podłączone do zakończenia NT1 centrali.
B. cyfrowe są poprawnie podłączone do zakończenia NT1 centrali.
C. analogowe są błędnie podłączone do zakończenia NT1 centrali.
D. analogowe są poprawnie podłączone do zakończenia NT1 centrali.
Montaż i konfiguracja lokalny…
Jakie ograniczenie funkcjonalne występuje w wersji Standard systemu Windows Server 2019?
A. Wirtualizacja maksymalnie dla dwóch instancji
B. Obsługuje najwyżej dwa procesory
C. Licencjonowanie na maksymalnie 50 urządzeń
D. Brak interfejsu graficznego
Montaż i konfiguracja lokalny…
Gdy użytkownik wprowadza w wierszu poleceń komendę ping www.onet.pl, wyświetla się następujący komunikat: Żądanie polecenia ping nie może odnaleźć hosta www.onet.pl. Proszę sprawdzić nazwę i spróbować ponownie. Natomiast wpisując w wierszu poleceń komendę ping 213.180.141.140 (adres IP dla serwera www.onet.pl), użytkownik otrzymuje odpowiedź z serwera. Jakie mogą być przyczyny takiego zjawiska?
A. Błędnie skonfigurowana maska podsieci
B. Niewłaściwie skonfigurowana brama domyślna
C. Błędny adres IP serwera DNS
D. Niewłaściwy adres IP hosta
Eksploatacja i konfiguracja o…
Jakie są zadania bloku MSC w sieci GSM?
A. prowadzenie rejestru abonentów własnych
B. utrzymywanie bazy danych zawierającej numery terminali
C. zestawienie, rozłączenie i nadzór nad połączeniem
D. prowadzenie rejestru abonentów gości
Montaż i konfiguracja lokalny…
Wskaż, który z podanych adresów stanowi adres rozgłoszeniowy sieci?
A. 10.255.255.127/25
B. 10.0.255.127/24
C. 10.0.255.127/23
D. 10.0.255.127/22
Eksploatacja i konfiguracja o…
Czym jest usługa CLIR, dostarczana przez operatorów telekomunikacyjnych?
A. oczywiste ukrycie numeru abonenta, do którego kierowane są połączenia z dzwoniącego numeru
B. identyfikacja osoby dzwoniącej
C. rozpoznawanie numeru, z którym już nawiązano połączenie, co pozwala na wyświetlenie numeru abonenta, z którym naprawdę połączono
D. zablokowanie identyfikacji abonenta poprzez zablokowanie prezentacji własnego numeru na telefonach innych osób
Eksploatacja i konfiguracja o…
Jaką czynność należy wykonać w pierwszej kolejności, pomagając osobie porażonej prądem?
A. odłączenie poszkodowanego od źródła prądu
B. ocena stanu zdrowia poszkodowanego
C. rozpoczęcie resuscytacji krążeniowo-oddechowej
D. powiadomienie służb ratunkowych
Eksploatacja i konfiguracja o…
Według obowiązujących norm minimalna rezystancja izolacji każdej żyły kabla XzTKMXpw na długości 1000 m powinna wynosić
A. 1 500 MΩ
B. 10 MΩ
C. 100 MΩ
D. 1 000 MΩ
Eksploatacja i konfiguracja o…
Jakie jest maksymalne natężenie prądu, które może być pobierane przez analogowe urządzenie końcowe zasilane centralą telefoniczną w trybie otwartej pętli abonenckiej?
A. 0,2 mA
B. 1,0 mA
C. 2,0 mA
D. 0,4 mA
Montaż i konfiguracja lokalny…
Jakie rekordy DNS umożliwiają przesyłanie wiadomości e-mail do odpowiednich serwerów pocztowych w danej domenie?
A. MX
B. PTR
C. CNAME
D. SOA
Eksploatacja i konfiguracja o…
Jakie jest pasmo kanału D w dostępie BRA w sieci ISDN?
A. 56 kbit/s
B. 16 kbit/s
C. l00 kbit/s
D. 64 kbit/s
Eksploatacja i konfiguracja o…
Terminale urządzeń cyfrowych ISDN są podłączone do centrali ISDN lub urządzenia NT za pomocą wtyczki
A. RJ-45, przy użyciu jednej pary przewodów (piny 4 i 5)
B. RJ-45, przy użyciu dwóch par przewodów (pierwsza para - piny 4 i 5, druga 3 i 6)
C. RJ-11, przy użyciu jednej pary przewodów (piny 2 i 3)
D. RJ-11, przy użyciu dwóch par przewodów (pierwsza para - piny 2 i 3, druga 1 i 4)
Montaż i konfiguracja lokalny…
Jaki jest skrócony zapis maski sieci, której adres w zapisie dziesiętnym to 255.255.254.0?
A. /23
B. /24
C. /25
D. /22
Eksploatacja i konfiguracja o…
O sygnalizacji podłączenia urządzenia abonent otrzymuje informację od centrali za pomocą sygnału zgłoszeniowego. Jakie jest pasmo częstotliwości tego sygnału?
A. 2 300 2 400 Hz
B. 400 450 Hz
C. 500 550 Hz
D. 3 400 3 500 Hz
Eksploatacja i konfiguracja o…
Przed przystąpieniem do wymiany karty ISDN w centrali telefonicznej, co należy zrobić?
A. wystarczy postawić centralę na uziemionej macie elektrostatycznej
B. wystarczy jedynie odłączyć centralę od zasilania
C. należy odłączyć centralę od zasilania i założyć opaskę antystatyczną na rękę
D. wystarczy nie odłączać centrali od zasilania, lecz ustawić ją na macie elektrostatycznej
Eksploatacja i konfiguracja o…
Funkcja centrali telefonicznej PBX, która pozwala na nawiązywanie połączeń wychodzących o najniższym koszcie, jest oznaczana skrótem
A. LCR
B. MSN
C. DND
D. DISA
Eksploatacja i konfiguracja o…
Technologia HSCSD (High Speed Circuit Switched Data) jest wykorzystywana w sieciach
A. PON (Passive Optical Network)
B. GSM (Global System for Mobile Communications)
C. LAN (Local Area Network)
D. PSTN (Public Switched Telephone Network)
Eksploatacja i konfiguracja o…
Jak definiuje się efektywność widmową BF (Bandwidth Efficiency)?
A. przestrzeń między najwyższą a najniższą częstotliwością pasma, które kanał może przenieść z tolerancją nie gorszą niż 3 dB
B. możliwość kanału do przesyłania informacji binarnych, czyli określenia liczby bitów danych, które można transmitować w ciągu sekundy przez dane medium transmisyjne
C. ilość bitów, która może być przesyłana w ciągu 1 sekundy, korzystając z pasma o szerokości 1 herca w dostępnych pasmach częstotliwości
D. szansę na wystąpienie błędów bitowych w przesyłanym strumieniu informacji