Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

INF.08 Pytanie 1
Eksploatacja i konfiguracja o…

Panel krosowy instalowany w budynkach w szafach typu "rack" jest

A. wykorzystywany do zabezpieczania okablowania strukturalnego przed przepięciami, które są skutkiem zjawisk atmosferycznych
B. stosowany do ochrony kabli przed zewnętrznym polem magnetycznym
C. aktywna częścią sieci komputerowych i telekomunikacyjnych, służy do zakończenia okablowania strukturalnego oraz ułatwia instalację wielożyłowych kabli telekomunikacyjnych
D. elementem pasywnym sieci komputerowych i telekomunikacyjnych, służy do zakończenia okablowania strukturalnego, ułatwia montaż wielożyłowych kabli telekomunikacyjnych
INF.08 Pytanie 2
Eksploatacja i konfiguracja o…

Który z poniżej wymienionych modemów pozwala na pobieranie danych od dostawcy usług telekomunikacyjnych z najwyższą prędkością transmisji danych?

A. V.90
B. ADSL
C. HDSL
D. ISDN
INF.08 Pytanie 3
Eksploatacja i konfiguracja o…

W teorii linii długiej można wyróżnić impedancję falową Zf oraz impedancję obciążenia Zobc. Linia długa jest poprawnie dopasowana falowo (nie występują w niej odbicia) w sytuacji, gdy:

A. Zf < Zobc
B. Zf = Zobc
C. Zf = 0
D. Zf > Zobc
INF.08 Pytanie 4
Eksploatacja i konfiguracja o…

Jakie medium transmisyjne znajduje zastosowanie w sieciach SONET?

A. Kabel konsolowy
B. Kabel światłowodowy
C. Skrętka Cat-5e
D. Kabel koncentryczny
INF.08 Pytanie 5
Eksploatacja i konfiguracja o…

Różne składniki tej samej informacji mogą być przesyłane różnymi trasami w komutacji

A. łączy
B. wiadomości
C. kanałów
D. pakietów
INF.08 Pytanie 6
Eksploatacja i konfiguracja o…

Która usługa sieci ISDN pozwala na natychmiastowe, bezwarunkowe przesyłanie połączeń na inny, wybrany numer wskazany w momencie aktywacji usługi?

A. CFU (Call Forwarding Unconditional)
B. SUB (Subaddressing)
C. AOC (Advice of Charge)
D. CLIRO (Calling Line Identification Override)
INF.08 Pytanie 7
Eksploatacja i konfiguracja o…

Kluczowym aspektem zabezpieczenia centrali telefonicznej przed dostępem osób bez uprawnień jest

A. ustanowienie silnego hasła dla konta SIP
B. konfigurowanie wyłącznie abonentów cyfrowych
C. konfigurowanie wyłącznie abonentów SIP
D. ustanowienie silnego hasła do centrali
INF.08 Pytanie 8
Eksploatacja i konfiguracja o…

Podczas montażu sieci teleinformatycznej, gdy pracownik wierci otwory w ścianach, powinien on mieć

A. buty z gumową podeszwą
B. kask ochronny
C. fartuch bawełniany
D. okulary ochronne
INF.08 Pytanie 9
Eksploatacja i konfiguracja o…

Jaki parametr jednostkowy linii długiej jest podany w μS/km?

A. Upływność jednostkowa
B. Rezystancja jednostkowa
C. Indukcja magnetyczna
D. Przenikalność elektryczna
INF.08 Pytanie 10
Eksploatacja i konfiguracja o…

Jaką jednostkę przepływności strumienia cyfrowego wykorzystuje się w teleinformatyce?

A. dB
B. bps
C. Hz
D. mm
INF.08 Pytanie 11
Eksploatacja i konfiguracja o…

Który z poniższych standardów technologii Ethernet umożliwia największą długość połączenia między hostem a aktywnym urządzeniem sieciowym?

A. 10Base-2
B. 100Base-TX
C. 10Base-T
D. 10Base-5
INF.08 Pytanie 12
Eksploatacja i konfiguracja o…

Aby zmienić datę systemową w komputerze, należy w menu BIOS Setup wybrać opcję

A. Power Management Setup
B. Advanced Chipset Features
C. Advanced BIOS Features
D. Standard CMOS Features
INF.08 Pytanie 13
Eksploatacja i konfiguracja o…

Usługa UUS (User to User Signalling) stanowi przykład usługi w obszarze technologii

A. GPS (Global Positioning System)
B. ADSL (Asymmetric Digital Subscriber Line)
C. ISDN (Integrated Services Digital Network)
D. VoIP (Voice over Internet Protocol)
INF.08 Pytanie 14
Eksploatacja i konfiguracja o…

Multipleksacja polegająca na przesyłaniu strumieni danych przez jeden kanał, który jest dzielony na segmenty czasowe (time slot), a następnie łączona jest ich kilka w jeden kanał o wysokiej przepustowości, to rodzaj zwielokrotnienia

A. WDM (Wavelength Division Multiplexing)
B. FDM (Frequency Division Multiplexing)
C. TDM (Time Division Multiplexing)
D. CDM (Code Division Multiplexing)
INF.08 Pytanie 15
Eksploatacja i konfiguracja o…

Funkcja BIOS-u First/Second/Third/Boot Device (Boot Seąuence) umożliwia określenie kolejności, w jakiej będą odczytywane

A. nośników, z których uruchamiany będzie sterownik pamięci
B. danych z dysku, z którego będzie startował system operacyjny
C. nośników, z których będzie uruchamiany system operacyjny
D. danych z pamięci flesz, z których system operacyjny będzie uruchamiany
INF.08 Pytanie 16
Eksploatacja i konfiguracja o…

Który z kodów stosowanych w warstwie fizycznej integruje ISDN oraz inne technologie cyfrowe i opiera się na wykorzystaniu czterech poziomów napięcia, przy czym każde dwa kolejne bity informacji przekładają się na jeden poziom napięcia?

A. HDB-3
B. AMI
C. CMI
D. 2B1Q
INF.08 Pytanie 17
Eksploatacja i konfiguracja o…

Jak nazywa się magistrala, która umożliwia podłączenie kart rozszerzeń do płyty głównej w komputerach PC?

A. PS/2
B. COM
C. PCI
D. USB
INF.08 Pytanie 18
Eksploatacja i konfiguracja o…

Czym jest rejestr stacji własnych HLR (Home Location Register) w systemie GSM 2?

A. bazą danych, która gromadzi informacje o abonentach przebywających aktualnie w zasięgu konkretnego węzła MSC (Mobile Switching Centre)
B. bazą danych, która przechowuje dane abonentów, na podstawie których realizowane jest uwierzytelnienie oraz przyznanie dostępu do zasobów radiowych abonentowi logującemu się do sieci
C. bazą danych, która zawiera informacje o numerze urządzenia końcowego abonenta oraz numerach seryjnych IMEI (International Mobile Equipment Identity)
D. bazą danych, która rejestruje informacje o abonentach należących do danej sieci
INF.08 Pytanie 19
Eksploatacja i konfiguracja o…

Modulacja to proces zmiany parametrów ustalonego, standardowego sygnału, który określamy jako sygnał

A. informacyjnym
B. zmodulowanym
C. modulującym
D. nośnym
INF.08 Pytanie 20
Eksploatacja i konfiguracja o…

Jaka licencja dotyczy oprogramowania, które umożliwia korzystanie w tym samym czasie przez liczbę użytkowników określoną w umowie?

A. Licencję dostępu jednoczesnego
B. Licencję współpracy
C. Licencję bezpłatnego oprogramowania
D. Licencję na ograniczoną liczbę uruchomień
INF.08 Pytanie 21
Eksploatacja i konfiguracja o…

Aby zbadać zakres przenoszenia analogowej linii abonenckiej, konieczne jest wykorzystanie generatora, który pozwala na regulację częstotliwości w przedziale

A. 20 Hz + 2 000 Hz
B. 20 Hz + 3 400 Hz
C. 500 Hz + 2 400 Hz
D. 500 Hz + 20 000 Hz
INF.08 Pytanie 22
Eksploatacja i konfiguracja o…

Do kluczowych parametrów czwórnika, które są zależne tylko od jego budowy wewnętrznej, zalicza się tłumienność?

A. niedopasowania
B. skuteczna
C. falowa
D. wtrąceniowa
INF.08 Pytanie 23
Eksploatacja i konfiguracja o…

Ile hostów można maksymalnie przypisać w sieci o adresie 9.0.0.0/30?

A. 4 hosty
B. 3 hosty
C. 2 hosty
D. 1 host
INF.08 Pytanie 24
Eksploatacja i konfiguracja o…

Jakie oprogramowanie służy do zarządzania bazami danych?

A. Microsoft Word
B. Java
C. MySQL
D. LibreDraw
INF.08 Pytanie 25
Eksploatacja i konfiguracja o…

Węzeł w systemie telekomunikacyjnym to

A. punkt łączenia sieci pasywnych klienta i operatora telekomunikacyjnego
B. główna przełącznica
C. urządzenie, które odbiera, wysyła i przekazuje dane przez kanał komunikacyjny
D. koniec sieci u klienta z gniazdem telefonicznym
INF.08 Pytanie 26
Eksploatacja i konfiguracja o…

Który z apletów w systemie Windows 10 służy do tworzenia kopii zapasowych?

A. Urządzenia
B. Personalizacja
C. Aktualizacja i zabezpieczenia
D. Ustawienia dostępu
INF.08 Pytanie 27
Eksploatacja i konfiguracja o…

W dokumentacji technicznej dotyczącej okablowania danego pomieszczenia występuje oznaczenie FTP 4x2x0,52 kat 5e. Oznacza to kabel telekomunikacyjny składający się z 4 par skręconych żył izolowanych

A. o średnicy 0,52 mm dla sieci podatnych na zakłócenia elektromagnetyczne
B. o przekroju 0,52 mm2 dla sieci podatnych na zakłócenia elektromagnetyczne
C. o średnicy 0,52 mm dla sieci odpornych na zakłócenia elektromagnetyczne
D. o przekroju 0,52 mm2 dla sieci odpornych na zakłócenia elektromagnetyczne
INF.08 Pytanie 28
Eksploatacja i konfiguracja o…

W standardzie V.29, używanym do przesyłania danych za pomocą faksmodemów, zastosowano modulację

A. QAM/DPSK
B. QAM/TCM
C. 8DPSK
D. FSK
INF.08 Pytanie 29
Eksploatacja i konfiguracja o…

Orientacja elektrycznego wektora fali radiowej w stosunku do powierzchni ziemi, wynikająca z konstrukcji anteny oraz jej sposobu ustawienia, zwana jest

A. nachyleniem charakterystyki anteny
B. polaryzacją anteny
C. multiplexingiem anteny
D. niedopasowaniem częstotliwości anteny
INF.08 Pytanie 30
Eksploatacja i konfiguracja o…

Ilość linii miejskich w abonenckiej centrali telefonicznej wskazuje na

A. łączną liczbę wiązek łączy, które można zainstalować w tej centrali
B. maksymalną liczbę linii telefonicznych, które da się połączyć z tą centralą z sieci publicznej
C. maksymalną ilość wewnętrznych linii telefonicznych, które mają prawo do połączeń miejskich
D. całkowitą liczbę kanałów cyfrowych, które można podłączyć do danego modelu centrali
INF.08 Pytanie 31
Eksploatacja i konfiguracja o…

Ruter to urządzenie stanowiące węzeł w sieci, które działa

A. w trzeciej warstwie modelu OSI
B. w czwartej warstwie modelu OSI
C. w drugiej warstwie modelu OSI
D. w pierwszej warstwie modelu OSI
INF.08 Pytanie 32
Eksploatacja i konfiguracja o…

Jakim symbolem oznaczana jest jednostka transportowa systemu SDH o przepustowości 155,52 MB/s?

A. STM-6
B. STM-1
C. STM-12
D. STM-3
INF.08 Pytanie 33
Eksploatacja i konfiguracja o…

W celu ochrony urządzeń teleinformatycznych przed nagłymi skokami napięcia wykorzystuje się

A. wyłącznik różnicowoprądowy
B. wyłącznik nadprądowy
C. ogranicznik przepięć
D. bezpiecznik
INF.08 Pytanie 34
Eksploatacja i konfiguracja o…

Jakim protokołem przesyła się formaty takie jak PCM, GSM, MP3 (audio) oraz MPEG i H263 (wideo)?

A. PPPoE
B. RTP
C. SSL
D. HELO
INF.08 Pytanie 35
Eksploatacja i konfiguracja o…

Przypisanie wartości sygnału skwantowanego do słów binarnych to

A. modulacja
B. demodulacja
C. kodowanie
D. próbkowanie
INF.08 Pytanie 36
Eksploatacja i konfiguracja o…

Która edycja protokołu SNMP (Simple Network Management Protocol) umożliwia autoryzację oraz zabezpieczoną komunikację?

A. SNMPv2c
B. SNMPv3
C. SNMPv2u
D. SNMPv1
INF.08 Pytanie 37
Eksploatacja i konfiguracja o…

Które z poniższych stwierdzeń dotyczy technologii NAT (Network Address Translation)?

A. NAT to system serwerów, które przechowują informacje o adresach domenowych
B. NAT jest używana do centralnego zarządzania adresami IP oraz konfiguracją protokołu TCP w komputerach klienckich
C. NAT pozwala na podłączenie większej liczby hostów do sieci, niż jest dostępnych adresów IP
D. NAT odpowiada za zarządzanie sprzętowe i programowe w sieci lokalnej
INF.08 Pytanie 38
Eksploatacja i konfiguracja o…

Ile czasu zajmie impulsowi, by wrócić na wejście toru o długości 20 km po odbiciu od jego końca, zakładając średnią prędkość impulsu wynoszącą 20 cm/ns?

A. 200 mikro s
B. 2 mikro s
C. 1 mikro s
D. 100 mikro s
INF.08 Pytanie 39
Eksploatacja i konfiguracja o…

Wykonanie w terminalu Windows polecenia
net user Marcinkowski /times:Pn-Pt,6-17

A. utworzy konto o nazwie Marcinkowski w określonym czasie
B. stworzy konto o nazwie Marcinkowski z pustym hasłem
C. ustali dni i godziny, w których logowanie dla konta o nazwie Marcinkowski jest zabronione
D. ustali dozwolone dni oraz godziny logowania dla konta o nazwie Marcinkowski
INF.08 Pytanie 40
Eksploatacja i konfiguracja o…

Jaki numer portu jest standardowo przypisany do protokołu SIP?

A. 5060
B. 6050
C. 5090
D. 6090