Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

Eksploatacja i konfiguracja o…

Co oznacza komunikat w kodzie tekstowym Keybord is locked out – Unlock the key w procesie POST BIOS-u marki Phoenix?

A. Należy odblokować zamknięcie klawiatury
B. BIOS ma trudności z obsługą klawiatury
C. Błąd związany ze sterownikiem DMA
D. Błąd dotyczący sterownika klawiatury
Eksploatacja i konfiguracja o…

Standardy 802.11 b oraz g dzielą dostępne pasmo na nakładające się kanały, których częstotliwości środkowe różnią się o 5 MHz. Zgodnie z ETSI w Europie można wyróżnić takie kanały

A. 2
B. 10
C. 13
D. 24
Eksploatacja i konfiguracja o…

Termin MAC odnosi się do

A. adresu dynamicznego o długości 24 bitów
B. adresu logicznego hosta o długości 32 bitów
C. adresu fizycznego karty sieciowej o długości 48 bitów
D. adresu NIC o długości 64 bitów
Eksploatacja i konfiguracja o…

Jaki protokół jest używany w sieci VPN (Virtual Private Network), w której tradycyjne trasowanie pakietów zostało zastąpione przez tzw. switching etykiet?

A. RIP (Routing Information Protocol)
B. MPLS (Multiprotocol Label Switching)
C. SNMP (Simple Network Managment Protocol)
D. EGP (Exterior Gateway Protocol)
Eksploatacja i konfiguracja o…

Który z protokołów służy do wymiany informacji o ścieżkach pomiędzy różnymi systemami autonomicznymi?

A. BGP (Border Gateway Protocol)
B. RIP (Routing Information Protocol)
C. OSPF (Open Shortest Path First)
D. EIGRP (Enhanced Interior Gateway Routing Protocol)
Eksploatacja i konfiguracja o…

Jak określa się algorytm zarządzania kolejką, w którym pakiety, które jako pierwsze trafiły do bufora, opuszczają go w tej samej kolejności, w jakiej do niego dotarły?

A. PQ (Priority Queuing)
B. SFQ (Stochastic Fairness Queueing)
C. FIFO (First In, First Out)
D. FQ (Fair Queuing)
Eksploatacja i konfiguracja o…

Koncentrator (ang.hub) to urządzenie, które

A. segreguje sieć lokalną na podsieci
B. dzieli sieć lokalną na oddzielne domeny kolizji
C. umożliwia łączenie komputerów w topologii gwiazdy
D. tworzy połączenia komputerów w topologii pierścienia
Eksploatacja i konfiguracja o…

Gdy ruter stosuje mechanizmy równoważenia obciążenia (load balancing), to w tablicy routingu

A. znajduje się kilka najlepszych tras, ruter wysyła pakiety jednocześnie wszystkimi trasami.
B. znajduje się kilka najlepszych tras, ruter wysyła wszystkie pakiety jedną z tych tras.
C. przechowywana jest wyłącznie jedna trasa, ruter wysyła wszystkie pakiety zawsze tą samą trasą.
D. przechowywana jest tylko jedna trasa, proces routingu odbywa się dla wszystkich pakietów.
Eksploatacja i konfiguracja o…

Klient podpisał umowę z dostawcą usług internetowych na czas 1 roku. Miesięczna stawka abonamentowa ustalona została na 20 zł brutto, jednak w ramach promocji, przez pierwsze dwa miesiące została zmniejszona do 8 zł brutto. Jak obliczyć średni miesięczny koszt korzystania z Internetu w ramach abonamentu w ciągu 1 roku?

A. 20 zł
B. 18 zł
C. 21 zł
D. 16 zł
Eksploatacja i konfiguracja o…

Który z dynamicznych protokołów routingu jest oparty na otwartych standardach i stanowi bezklasowy protokół stanu łącza, będący alternatywą dla protokołu OSPF?

A. RIP (Routing Information Protocol)
B. BGP (Border Gateway Protocol)
C. IS-IS (Intermediate System to Intermediate System)
D. EIGRP (Enhanced Interior Gateway Routing Protocol)
Eksploatacja i konfiguracja o…

Aby obliczyć adres sieci na podstawie podanego adresu hosta oraz maski sieci w formie binarnej, konieczne jest użycie operatora logicznego

A. suma (OR)
B. iloczyn (AND)
C. negacja iloczynu (NAND)
D. negacja sumy (NOR)
Eksploatacja i konfiguracja o…

Która z poniższych właściwości jest typowa dla komutacji pakietów w trybie datagram?

A. Pakiety pomiędzy użytkownikiem a centralą mogą być transmitowane różnymi trasami
B. Przed wysłaniem pakietów między dwoma użytkownikami tworzony jest kanał logiczny
C. W trakcie połączenia użytkownik nie ma możliwości korzystania z innych usług
D. Pakiety docierają do odbiorcy zawsze w takiej samej kolejności, w jakiej zostały przesłane
Eksploatacja i konfiguracja o…

Która z wymienionych metod komutacji polega na nawiązywaniu fizycznego łącza pomiędzy dwiema lub większą liczbą stacji końcowych, które jest dostępne wyłącznie dla nich, aż do momentu rozłączenia?

A. Komutacja ATM
B. Komutacja pakietów
C. Komutacja wiadomości
D. Komutacja kanałów
Eksploatacja i konfiguracja o…

Jaką rolę pełni parametr boot file name w serwerze DHCP?

A. Określa nazwę pliku konfiguracyjnego serwera DHCP (Dynamic Host Configuration Protocol)
B. Określa nazwę pliku z programem do załadowania przez PXE (Preboot Execution Environment)
C. Określa nazwę pliku, w którym mają być rejestrowane zdarzenia związane z uruchomieniem serwera DHCP
D. Określa nazwę pliku na partycji bootowalnej komputera MBR (Master Boot Record)
Eksploatacja i konfiguracja o…

Konfiguracja w centrali abonenckiej usługi, która pozwala na wykonywanie połączeń na numer wewnętrzny bez pomocy telefonistki, polega na właściwym ustawieniu

A. funkcji DISA w tej centrali
B. karty PRA (30B+D) w tej centrali
C. funkcji automatycznej dystrybucji ruchu ACD
D. czasów wykonywania upgrade karty SYS
Eksploatacja i konfiguracja o…

Protokół służący do określenia desygnowanego rutera (DR), który odbiera informacje o stanach łączy od wszystkich ruterów w danym segmencie oraz stosuje adres multicastowy 224.0.0.6, to

A. BGP (Border Gateway Protocol)
B. EIGRP (Enhanced Interior Gateway Routing Protocol)
C. OSPF (Open Shortest Path First)
D. RIPv2 (Routing Information Protocol)
Eksploatacja i konfiguracja o…

Router otrzymał pakiet danych skierowany do hosta z adresem IP 131.104.14.6. Jeśli maska podsieci wynosi 255.255.255.0, to pakiet ten trafi do podsieci

A. 131.104.14.0
B. 131 104.14.255
C. 131.0.0.0
D. 131.104.0.0
Eksploatacja i konfiguracja o…

Jak działa macierz RAID1 wykorzystana w serwerze?

A. przechowuje dane paskowane na wielu dyskach, przy czym ostatni z dysków jest wykorzystywany do przechowywania sum kontrolnych
B. przechowuje dane paskowane na kilku dyskach, a sumy kontrolne są rozdzielane na różne części, które każda są magazynowane na innym dysku
C. łączy dwa lub więcej fizycznych dysków w jeden logiczny, a dane są rozdzielane pomiędzy dyskami
D. przechowuje dane na dwóch (lub większej liczbie) fizycznych dyskach, z tym że drugi (lub kolejne) dysk stanowi odbicie lustrzane pierwszego dysku