Filtrowanie pytań
INF.08 Pytanie 361
Eksploatacja i konfiguracja o…
A. 5
B. 4
C. 6
D. 7
INF.08 Pytanie 362
Eksploatacja i konfiguracja o…
Funkcja MSN pozwala użytkownikowi
A. zdobyć dane o numerze abonenta, do którego kierowane są połączenia, gdy ten ma aktywną usługę COLR
B. uzyskać informacje o numerze dzwoniącym, jeśli ten ma aktywną usługę CLIR
C. przypisać wiele numerów zewnętrznych, gdy do zakończenia sieciowego podłączone jest kilka urządzeń
D. zablokować ujawnianie jego pełnego numeru katalogowego stronie, z którą zestawia połączenie
INF.08 Pytanie 363
Eksploatacja i konfiguracja o…
Jak nazywana jest cyfrowa sieć o topologii podwójnych, przeciwstawnych pierścieni światłowodowych?
A. FDDI (Fiber Distributed Data Interface)
B. FC (Fiber Channel)
C. HIPPI (High performance parallel interface)
D. FITL (Fiber in the loop)
INF.08 Pytanie 364
Eksploatacja i konfiguracja o…
Jaką wartość ma zysk energetyczny dla anteny izotropowej?
A. 1dBi
B. 0dBi
C. 3dBi
D. 0,1 dBi
INF.08 Pytanie 365
Eksploatacja i konfiguracja o…
Funkcja BIOS Setup Load Fail-Safe Options umożliwia
A. sprawdzenie temperatury CPU
B. zarządzanie zasilaniem
C. odzyskanie ustawień fabrycznych
D. optymalizację wydajności systemu
INF.08 Pytanie 366
Eksploatacja i konfiguracja o…
Który z poniższych komunikatów nie jest obecny w pierwotnej wersji protokołu zarządzania siecią SNMPv1 (Simple Network Management Protocol)?
A. Trap
B. Inform
C. Response
D. Get
INF.08 Pytanie 367
Eksploatacja i konfiguracja o…
Do zestawienia interfejsów dwóch routerów stosuje się podsieci 4 adresowe. Wybierz odpowiednią maskę dla podsieci 4 adresowej?
A. 255.255.255.240
B. 255.255.255.252
C. 255.255.255.224
D. 255.255.255.254
INF.08 Pytanie 368
Eksploatacja i konfiguracja o…
Który z poniższych adresów IPv4 można uznać za adres publiczny?
A. 172.31.255.251
B. 126.255.1.1
C. 10.10.1.1
D. 192.168.1.2
INF.08 Pytanie 369
Eksploatacja i konfiguracja o…
Jaką funkcję pełni zapora systemu Windows?
A. Weryfikuje nazwę konta użytkownika oraz hasło podczas logowania do systemu
B. Nadzoruje wszystkie operacje na komputerze w celu zabezpieczenia przed złośliwym oprogramowaniem
C. Uniemożliwia dostęp do wybranych ustawień systemowych osobom bez uprawnień administratora
D. Chroni komputer, blokując nieautoryzowanym użytkownikom dostęp do systemu przez sieć LAN lub Internet
INF.08 Pytanie 370
Eksploatacja i konfiguracja o…
Jaką rolę odgrywa magistrala Control Bus w systemie mikrokomputerowym?
A. Przesyła adresy z/do lokalizacji, z których jednostka centralna chce odczytywać lub zapisywać dane
B. Łączy procesor z pamięcią podręczną
C. Wysyła odpowiednie dane
D. Przenosi sygnały sterujące pracą układu
INF.08 Pytanie 371
Eksploatacja i konfiguracja o…
Jakie jest maksymalne natężenie prądu, które może być pobierane przez analogowe urządzenie końcowe zasilane centralą telefoniczną w trybie otwartej pętli abonenckiej?
A. 0,2 mA
B. 1,0 mA
C. 2,0 mA
D. 0,4 mA
INF.08 Pytanie 372
Eksploatacja i konfiguracja o…
W systemach cyfrowych plezjochronicznych teletransmisji hierarchii europejskiej symbol E2 wskazuje na system o przepływności
A. 139,264 Mb/s
B. 8,448 Mb/s
C. 564,992 Mb/s
D. 34,368 Mb/s
INF.08 Pytanie 373
Eksploatacja i konfiguracja o…
Wskaź metodę kodowania informacji w warstwie fizycznej łączy ISDN, która polega na zastosowaniu czterech poziomów napięcia?
A. AMI II
B. HDB-3
C. 1B2B
D. 2B1Q
INF.08 Pytanie 374
Eksploatacja i konfiguracja o…
Jaką technologię stosuje się do budowy przyłącza abonenckiego przy użyciu światłowodu?
A. FTTB (Fiber-to-the-Building)
B. FTTC (Fiber-to-the-Curb)
C. FTTP (Fiber-to-the-Premise)
D. FTTH (Fiber-to-the-Home)
INF.08 Pytanie 375
Eksploatacja i konfiguracja o…
Wskaż aplikację z pakietu Open Office, która jest przeznaczona do tworzenia prezentacji?
A. Cale
B. Impress
C. Writer
D. Draw
INF.08 Pytanie 376
Eksploatacja i konfiguracja o…
Podczas próby uruchomienia systemu operacyjnego z przenośnego nośnika typu pendrive oraz realizacji procedury POST, urządzenie nie zostało rozpoznane. Co należy zrobić, aby rozwiązać ten problem?
A. wymienić procesor
B. zmienić kolejność bootowania
C. zaktualizować BIOS
D. wymienić płytę główną
INF.08 Pytanie 377
Eksploatacja i konfiguracja o…
Filtr antyaliasingowy należy do kategorii
A. środkowoprzepustowych
B. środkowozaporowych
C. dolnoprzepustowych
D. górnoprzepustowych
INF.08 Pytanie 378
Eksploatacja i konfiguracja o…
Aby poprawić zasięg sygnału cyfrowego oraz ulepszyć jego parametry kształtu i czasu, należy użyć
A. multiplekser
B. modem
C. demultiplekser
D. regenerator
INF.08 Pytanie 379
Eksploatacja i konfiguracja o…
Jaką formę przyjmie adres FE80:0000:0000:0000:0EF0:0000:0000:0400 w protokole IPv6 po dokonaniu kompresji?
A. FE80::EFQ0:0:0:400
B. FE80::EF:4
C. FE8:EF0:0:0:400
D. FE8:EF::400
INF.08 Pytanie 380
Eksploatacja i konfiguracja o…
Standard nie definiuje kodowania dźwięku
A. G.721
B. SS7
C. G.711
D. iLBC
INF.08 Pytanie 381
Eksploatacja i konfiguracja o…
Standard IEEE 802.15.1, powszechnie znany jako Bluetooth, wykorzystuje fale radiowe w zakresie częstotliwości
A. 4,8 GHz
B. 0,6 GHz
C. 2,4 GHz
D. 1,2 GHz
INF.08 Pytanie 382
Eksploatacja i konfiguracja o…
Jakie są wysokości orbit klasyfikowanych jako LEO (Low Earth Orbit)?
A. Od 500 do 2 000 km
B. Od 500 do 50 000 km
C. Od 8 000 do 12 000 km
D. W przybliżeniu 36 000 km
INF.08 Pytanie 383
Eksploatacja i konfiguracja o…
Protokół SNMP (ang. Simple Network Management Protocol) jest wykorzystywany w modelu TCP/IP na poziomie
A. aplikacji
B. międzysieciowym
C. dostępu do sieci
D. transportowym
INF.08 Pytanie 384
Eksploatacja i konfiguracja o…
Który rodzaj licencji umożliwia użytkownikom uruchamianie programu w dowolnym celu, kopiowanie oraz modyfikowanie i publikowanie własnych poprawionych wersji kodu źródłowego?
A. DEMO
B. GNU GPL
C. FREEWARE
D. BOX
INF.08 Pytanie 385
Eksploatacja i konfiguracja o…
Po otrzymaniu pełnego numeru abonenta dzwoniącego centrala nawiązuje połączenie, a w tym momencie do dzwoniącego kierowany jest sygnał przerywany w cyklu 50 ms dźwięku i 50 ms przerwy, określany jako sygnał
A. zajętości abonenta
B. zliczania
C. marszrutowania
D. zwrotnym wywołania
INF.08 Pytanie 386
Eksploatacja i konfiguracja o…
Jedynym protokołem trasowania, który korzysta z protokołu TCP jako metody transportowej, przesyłając pakiety na porcie 179, jest
A. OSPFv2
B. RIPv2
C. EIGRP
D. BGP
INF.08 Pytanie 387
Eksploatacja i konfiguracja o…
Podczas ustawiania protokołu OSPF maska jest podawana w formie odwrotnej (wildcard mask). Jaką wartość ma maska odwrotna dla podsieci 255.255.252.0?
A. 0.0.252.255
B. 255.255.3.255
C. 0.0.3.255
D. 255.255.0.255
INF.08 Pytanie 388
Eksploatacja i konfiguracja o…
Regenerator (repeater) to element sieciowy służący do
A. konwertowania danych cyfrowych na analogowe sygnały elektryczne
B. dzielenia lokalnej sieci na oddzielne domeny kolizji
C. łączenia sieci kablowej z bezprzewodową
D. przywracania zniekształconym impulsom ich pierwotnej formy
INF.08 Pytanie 389
Eksploatacja i konfiguracja o…
W którym standardzie dane są przesyłane w postaci komórek z nagłówkiem o długości 5 bajtów oraz polem informacyjnym o długości 48 bajtów?
A. DSL (Digital Subscriber Line)
B. FR (FrameRelay)
C. PSTN (Public Switched Telephone Network)
D. ATM (Asynchronous Transfer Mode)
INF.08 Pytanie 390
Eksploatacja i konfiguracja o…
W badanym systemie transmisji błędów odnotowano stopę na poziomie 0,000001. Jaką maksymalną ilość błędnych bitów można odczytać podczas przesyłania danych z prędkością 2 Mb/s?
A. 200 bitów
B. 2 bity
C. 22 bity
D. 20 bitów
INF.08 Pytanie 391
Eksploatacja i konfiguracja o…
Algorytmy zarządzania kolejkami stosowane w urządzeniach sieciowych pozwalają na
A. weryfikację integralności danych
B. naprawę błędów
C. ponowną transmisję segmentów
D. kontrolowanie ruchu w sieci
INF.08 Pytanie 392
Eksploatacja i konfiguracja o…
Aby podłączyć kabel światłowodowy do switcha wyposażonego jedynie w porty RJ45, konieczne jest dodatkowe zainstalowanie
A. karty sieciowej
B. konwertera nośników
C. koncentratora regenerującego
D. Access Point
INF.08 Pytanie 393
Eksploatacja i konfiguracja o…
Pakiet, który służy do zbierania, organizowania, edytowania oraz prezentowania danych, to
A. Desktop Office
B. GIMP
C. Mozilla Application Suite
D. Open Office
INF.08 Pytanie 394
Eksploatacja i konfiguracja o…
W celu zabezpieczenia komputerów w sieci lokalnej przed nieautoryzowanym dostępem oraz atakami DoS, konieczne jest zainstalowanie i odpowiednie skonfigurowanie
A. zapory ogniowej
B. programu antywirusowego
C. filtru antyspamowego
D. bloku okienek pop-up
INF.08 Pytanie 395
Eksploatacja i konfiguracja o…
W systemie ISDN wykorzystuje się komutację
A. komórek oraz ramek
B. wiadomości oraz ramek
C. pakietów i kanałów
D. pakietów i komórek
INF.08 Pytanie 396
Eksploatacja i konfiguracja o…
Przyczyną niekontrolowanego zapełniania przestrzeni dyskowej w komputerze może być
A. nieprawidłowo skonfigurowana pamięć wirtualna
B. częste przeprowadzanie konserwacji systemu operacyjnego
C. niewystarczające jednostki alokacji plików
D. ukryty w systemie wirus komputerowy
INF.08 Pytanie 397
Eksploatacja i konfiguracja o…
Aby użytkownik mógł skorzystać z funkcji tonowej sygnalizacji, konieczne jest włączenie wsparcia dla jego konta usługi oznaczonej skrótem
A. DTMF
B. MCID
C. CLIR
D. CONF
INF.08 Pytanie 398
Eksploatacja i konfiguracja o…
Jaki jest adres rozgłoszeniowy IPv4 dla sieci z adresem 192.168.10.0 w klasycznym routingu?
A. 192.168.10.255
B. 192.168.10.63
C. 192.168.10.1
D. 192.168.10.127
INF.08 Pytanie 399
Eksploatacja i konfiguracja o…
Zgodnie z protokołem IPv6 każdy interfejs sieciowy powinien posiadać adres link-local. Który prefiks określa adresy typu link-local?
A. FC00::/7
B. FE80::/10
C. FEC0::/10
D. FF00::/8
INF.08 Pytanie 400
Eksploatacja i konfiguracja o…
Która z metod komutacji przydziela kanał rozmówny na czas trwania połączenia?
A. Komutacja komórek
B. Komutacja ramek
C. Komutacja łączy
D. Komutacja pakietów