Filtrowanie pytań
Eksploatacja i konfiguracja o…
A. Należy odblokować zamknięcie klawiatury
B. BIOS ma trudności z obsługą klawiatury
C. Błąd związany ze sterownikiem DMA
D. Błąd dotyczący sterownika klawiatury
INF.08 Pytanie 2
Eksploatacja i konfiguracja o…
Jakie typy routerów powinny być używane do łączenia różnych systemów autonomicznych?
A. Core
B. Edge
C. Internal
D. Regionalne
Eksploatacja i konfiguracja o…
Standardy 802.11 b oraz g dzielą dostępne pasmo na nakładające się kanały, których częstotliwości środkowe różnią się o 5 MHz. Zgodnie z ETSI w Europie można wyróżnić takie kanały
A. 2
B. 10
C. 13
D. 24
Eksploatacja i konfiguracja o…
Narzędzie diskmgmt.msc w systemie MMC (Microsoft Management Console) pozwala na
A. przeglądanie zdarzeń systemu Windows
B. zarządzanie kontami użytkowników
C. zarządzanie partycjami oraz woluminami prostymi
D. weryfikację sterowników zainstalowanych na dysku
Eksploatacja i konfiguracja o…
Termin MAC odnosi się do
A. adresu dynamicznego o długości 24 bitów
B. adresu logicznego hosta o długości 32 bitów
C. adresu fizycznego karty sieciowej o długości 48 bitów
D. adresu NIC o długości 64 bitów
Eksploatacja i konfiguracja o…
Jaki protokół jest używany w sieci VPN (Virtual Private Network), w której tradycyjne trasowanie pakietów zostało zastąpione przez tzw. switching etykiet?
A. RIP (Routing Information Protocol)
B. MPLS (Multiprotocol Label Switching)
C. SNMP (Simple Network Managment Protocol)
D. EGP (Exterior Gateway Protocol)
Eksploatacja i konfiguracja o…
Który z protokołów służy do wymiany informacji o ścieżkach pomiędzy różnymi systemami autonomicznymi?
A. BGP (Border Gateway Protocol)
B. RIP (Routing Information Protocol)
C. OSPF (Open Shortest Path First)
D. EIGRP (Enhanced Interior Gateway Routing Protocol)
Eksploatacja i konfiguracja o…
Jak określa się algorytm zarządzania kolejką, w którym pakiety, które jako pierwsze trafiły do bufora, opuszczają go w tej samej kolejności, w jakiej do niego dotarły?
A. PQ (Priority Queuing)
B. SFQ (Stochastic Fairness Queueing)
C. FIFO (First In, First Out)
D. FQ (Fair Queuing)
Eksploatacja i konfiguracja o…
Który rodzaj alarmu w systemie teleinformatycznym wymaga podjęcia działań mających na celu dokładne zdiagnozowanie oraz rozwiązanie problemu?
A. Minor
B. Major
C. Critical
D. Warning
Eksploatacja i konfiguracja o…
Zbiór zasad oraz ich wyjaśnień, zapewniający zgodność stworzonych aplikacji z systemem operacyjnym, to
A. API (Application Programming Interface)
B. DMA (Direct Memory Access)
C. IRQ (Interrupt ReQuest)
D. ACAPI (Advanced Configuration and Power Interface)
Eksploatacja i konfiguracja o…
Koncentrator (ang.hub) to urządzenie, które
A. segreguje sieć lokalną na podsieci
B. dzieli sieć lokalną na oddzielne domeny kolizji
C. umożliwia łączenie komputerów w topologii gwiazdy
D. tworzy połączenia komputerów w topologii pierścienia
Eksploatacja i konfiguracja o…
Gdy ruter stosuje mechanizmy równoważenia obciążenia (load balancing), to w tablicy routingu
A. znajduje się kilka najlepszych tras, ruter wysyła pakiety jednocześnie wszystkimi trasami.
B. znajduje się kilka najlepszych tras, ruter wysyła wszystkie pakiety jedną z tych tras.
C. przechowywana jest wyłącznie jedna trasa, ruter wysyła wszystkie pakiety zawsze tą samą trasą.
D. przechowywana jest tylko jedna trasa, proces routingu odbywa się dla wszystkich pakietów.
Eksploatacja i konfiguracja o…
Klient podpisał umowę z dostawcą usług internetowych na czas 1 roku. Miesięczna stawka abonamentowa ustalona została na 20 zł brutto, jednak w ramach promocji, przez pierwsze dwa miesiące została zmniejszona do 8 zł brutto. Jak obliczyć średni miesięczny koszt korzystania z Internetu w ramach abonamentu w ciągu 1 roku?
A. 20 zł
B. 18 zł
C. 21 zł
D. 16 zł
Eksploatacja i konfiguracja o…
Który z protokołów routingu korzysta z algorytmu Dijkstry, aby wyznaczyć najkrótszą drogę, czyli optymalną trasę, do sieci końcowych?
A. EIGRP
B. IGRP
C. RIP
D. OSPF
INF.08 Pytanie 15
Eksploatacja i konfiguracja o…
Który z dynamicznych protokołów routingu jest oparty na otwartych standardach i stanowi bezklasowy protokół stanu łącza, będący alternatywą dla protokołu OSPF?
A. RIP (Routing Information Protocol)
B. BGP (Border Gateway Protocol)
C. IS-IS (Intermediate System to Intermediate System)
D. EIGRP (Enhanced Interior Gateway Routing Protocol)
Eksploatacja i konfiguracja o…
Która edycja protokołu SNMP (Simple Network Management Protocol) umożliwia autoryzację oraz zabezpieczoną komunikację?
A. SNMPv1
B. SNMPv2c
C. SNMPv2u
D. SNMPv3
Eksploatacja i konfiguracja o…
Jak określa się pole komutacyjne, w którym liczba wyjść przewyższa liczbę wejść?
A. Pole z kompresją
B. Pole z detekcją
C. Pole z ekspansją
D. Pole z rozdziałem
Eksploatacja i konfiguracja o…
Który z adresów IPv4 należy do grupy C?
A. 219.82.91.20
B. 125.91.83.40
C. 232.75.92.10
D. 189.93.85.30
Eksploatacja i konfiguracja o…
Jakiego adresu IPv4 powinien użyć interfejs rutera, aby mógł funkcjonować w sieci z adresem 120.120.120.128/29?
A. 120.120.120.135
B. 120.120.120.128
C. 120.120.120.132
D. 120.120.120.127
INF.08 Pytanie 20
Eksploatacja i konfiguracja o…
Narzędziem, które pozwala na przechwytywanie i analizowanie danych przesyłanych w sieci jest
A. IP Spoofing
B. ARP Spoofing
C. Hijacking
D. Wireshark
Eksploatacja i konfiguracja o…
Który zapis w formacie "dot-decimal" nie wskazuje na maskę podsieci IPv4?
A. 255.255.253.0
B. 255.255.254.0
C. 255.255.192.0
D. 255.255.0.0
Eksploatacja i konfiguracja o…
Aby obliczyć adres sieci na podstawie podanego adresu hosta oraz maski sieci w formie binarnej, konieczne jest użycie operatora logicznego
A. suma (OR)
B. iloczyn (AND)
C. negacja iloczynu (NAND)
D. negacja sumy (NOR)
INF.08 Pytanie 23
Eksploatacja i konfiguracja o…
Podczas ustawiania protokołu OSPF maska jest podawana w formie odwrotnej (wildcard mask). Jaką wartość ma maska odwrotna dla podsieci 255.255.252.0?
A. 0.0.252.255
B. 255.255.0.255
C. 0.0.3.255
D. 255.255.3.255
Eksploatacja i konfiguracja o…
Która z poniższych właściwości jest typowa dla komutacji pakietów w trybie datagram?
A. Pakiety pomiędzy użytkownikiem a centralą mogą być transmitowane różnymi trasami
B. Przed wysłaniem pakietów między dwoma użytkownikami tworzony jest kanał logiczny
C. W trakcie połączenia użytkownik nie ma możliwości korzystania z innych usług
D. Pakiety docierają do odbiorcy zawsze w takiej samej kolejności, w jakiej zostały przesłane
Eksploatacja i konfiguracja o…
Ile podsieci otrzymamy, dzieląc sieć o adresie 182.160.17.0/24 na równe podsieci zawierające po trzydzieści dwa adresy?
A. 6 sieci
B. 16 sieci
C. 8 sieci
D. 12 sieci
Eksploatacja i konfiguracja o…
Który z poniższych adresów może być zastosowany do komunikacji w sieci publicznej?
A. 172.168.254.11
B. 192.168.200.99
C. 172.33.242.1
D. 169.254.255.250
Eksploatacja i konfiguracja o…
Która z wymienionych metod komutacji polega na nawiązywaniu fizycznego łącza pomiędzy dwiema lub większą liczbą stacji końcowych, które jest dostępne wyłącznie dla nich, aż do momentu rozłączenia?
A. Komutacja ATM
B. Komutacja pakietów
C. Komutacja wiadomości
D. Komutacja kanałów
Eksploatacja i konfiguracja o…
Którą z opcji w menu głównym BIOS-u należałoby wybrać, aby skonfigurować datę systemową?
A. Power Management Setup
B. Advanced BIOS Features
C. Integrated Peripherals
D. Standard CMOS Features
Eksploatacja i konfiguracja o…
Jakie ustawienie w routerze pozwala na przypisanie stałego adresu IP do konkretnego urządzenia na podstawie jego adresu MAC?
A. NAT (Network Address Translation)
B. QoS (Quality of Service)
C. Rezerwacja DHCP
D. Routowanie statyczne
Eksploatacja i konfiguracja o…
Który z poniższych protokołów pełni funkcję protokołu routingu?
A. IGMP
B. SNMP
C. ICMP
D. OSPF
Eksploatacja i konfiguracja o…
Jaką rolę pełni parametr boot file name w serwerze DHCP?
A. Określa nazwę pliku konfiguracyjnego serwera DHCP (Dynamic Host Configuration Protocol)
B. Określa nazwę pliku z programem do załadowania przez PXE (Preboot Execution Environment)
C. Określa nazwę pliku, w którym mają być rejestrowane zdarzenia związane z uruchomieniem serwera DHCP
D. Określa nazwę pliku na partycji bootowalnej komputera MBR (Master Boot Record)
Eksploatacja i konfiguracja o…
Ile urządzeń komputerowych można połączyć kablem UTP Cat 5e z routerem, który dysponuje 4 portami RJ45, 1 portem RJ11, 1 portem USB oraz 1 portem PWR?
A. 6
B. 4
C. 5
D. 7
Eksploatacja i konfiguracja o…
Aby połączyć trzy komputery w niewielką sieć LAN typu peer-to-peer, można zastosować
A. komputer serwerowy
B. przełącznik
C. regenerator
D. drukarkę sieciową z portem RJ45
Eksploatacja i konfiguracja o…
Konfiguracja w centrali abonenckiej usługi, która pozwala na wykonywanie połączeń na numer wewnętrzny bez pomocy telefonistki, polega na właściwym ustawieniu
A. funkcji DISA w tej centrali
B. karty PRA (30B+D) w tej centrali
C. funkcji automatycznej dystrybucji ruchu ACD
D. czasów wykonywania upgrade karty SYS
INF.08 Pytanie 35
Eksploatacja i konfiguracja o…
Jaką maksymalną liczbę komputerów da się bezpośrednio połączyć z modemem ADSL2+?
A. dwa
B. cztery
C. jeden
D. osiem
Eksploatacja i konfiguracja o…
Protokół służący do określenia desygnowanego rutera (DR), który odbiera informacje o stanach łączy od wszystkich ruterów w danym segmencie oraz stosuje adres multicastowy 224.0.0.6, to
A. BGP (Border Gateway Protocol)
B. EIGRP (Enhanced Interior Gateway Routing Protocol)
C. OSPF (Open Shortest Path First)
D. RIPv2 (Routing Information Protocol)
Eksploatacja i konfiguracja o…
Router otrzymał pakiet danych skierowany do hosta z adresem IP 131.104.14.6. Jeśli maska podsieci wynosi 255.255.255.0, to pakiet ten trafi do podsieci
A. 131.104.14.0
B. 131 104.14.255
C. 131.0.0.0
D. 131.104.0.0
Eksploatacja i konfiguracja o…
W jakiej macierzy dyskowej sumy kontrolne są umieszczane na ostatnim dysku?
A. RAID 5
B. RAID 0
C. RAID 3
D. RAID 1
Eksploatacja i konfiguracja o…
Jaki protokół dynamicznego routingu służy do wymiany danych o sieciach pomiędzy autonomicznymi systemami?
A. IGRP
B. RIPv2
C. BGP
D. IS-IS
Eksploatacja i konfiguracja o…
Jak działa macierz RAID1 wykorzystana w serwerze?
A. przechowuje dane paskowane na wielu dyskach, przy czym ostatni z dysków jest wykorzystywany do przechowywania sum kontrolnych
B. przechowuje dane paskowane na kilku dyskach, a sumy kontrolne są rozdzielane na różne części, które każda są magazynowane na innym dysku
C. łączy dwa lub więcej fizycznych dysków w jeden logiczny, a dane są rozdzielane pomiędzy dyskami
D. przechowuje dane na dwóch (lub większej liczbie) fizycznych dyskach, z tym że drugi (lub kolejne) dysk stanowi odbicie lustrzane pierwszego dysku