Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

INF.08 Pytanie 481
Eksploatacja i konfiguracja o…

Jaki protokół dynamicznego routingu służy do wymiany danych o sieciach pomiędzy autonomicznymi systemami?

A. RIPv2
B. IS-IS
C. BGP
D. IGRP
INF.08 Pytanie 482
Eksploatacja i konfiguracja o…

Jakie źródło światła powinno być użyte dla światłowodu jednomodowego?

A. świetlówka kompaktowa
B. żarówka halogenowa
C. dioda laserowa
D. lampa indukcyjna
INF.08 Pytanie 483
Eksploatacja i konfiguracja o…

Kabel optyczny o symbolu Z-XOTKtsd 16J posiada powłokę zewnętrzną wykonaną

A. z poliamidu
B. z poliuretanu
C. z polietylenu
D. z polwinitu
INF.08 Pytanie 484
Eksploatacja i konfiguracja o…

Jakie oznaczenie jest przypisane do kabla światłowodowego?

A. Z-XOTktsd
B. J-H(St)H
C. XzTkMXpw
D. YTKSYekW
INF.08 Pytanie 485
Eksploatacja i konfiguracja o…

Aby obliczyć binarną przepustowość systemu plezjochronicznego El, należy

A. podzielić wartość binarnej przepustowości sygnału E2 przez 8
B. pomnożyć dolną częstotliwość pasma przez liczbę szczelin czasowych i przez liczbę bitów w jednej szczelinie
C. podzielić wartość binarnej przepustowości sygnału E4 przez 64
D. pomnożyć częstotliwość próbkowania przez liczbę bitów w jednej szczelinie oraz przez liczbę szczelin czasowych
INF.08 Pytanie 486
Eksploatacja i konfiguracja o…

Funkcja MSN pozwala użytkownikowi

A. zdobyć dane o numerze abonenta, do którego kierowane są połączenia, gdy ten ma aktywną usługę COLR
B. zablokować ujawnianie jego pełnego numeru katalogowego stronie, z którą zestawia połączenie
C. uzyskać informacje o numerze dzwoniącym, jeśli ten ma aktywną usługę CLIR
D. przypisać wiele numerów zewnętrznych, gdy do zakończenia sieciowego podłączone jest kilka urządzeń
INF.08 Pytanie 487
Eksploatacja i konfiguracja o…

Jeżeli poziom sygnału użytecznego wynosi 0 dB, a poziom szumów to -40 dB, to jaki jest odstęp sygnału od szumu (SNR)?

A. 40 dB
B. 25 dB
C. 0 dB
D. 65 dB
INF.08 Pytanie 488
Eksploatacja i konfiguracja o…

W europejskiej plezjochronicznej strukturze cyfrowej PDH sygnał E3 powstaje w wyniku zwielokrotnienia

A. 4 sygnałów E2
B. 2 sygnałów E2
C. 6 sygnałów E2
D. 8 sygnałów E2
INF.08 Pytanie 489
Eksploatacja i konfiguracja o…

Jaką funkcję pełni zapora systemu Windows?

A. Nadzoruje wszystkie operacje na komputerze w celu zabezpieczenia przed złośliwym oprogramowaniem
B. Uniemożliwia dostęp do wybranych ustawień systemowych osobom bez uprawnień administratora
C. Chroni komputer, blokując nieautoryzowanym użytkownikom dostęp do systemu przez sieć LAN lub Internet
D. Weryfikuje nazwę konta użytkownika oraz hasło podczas logowania do systemu
INF.08 Pytanie 490
Eksploatacja i konfiguracja o…

Jak nazywa się metoda modulacji, w której nadajnik wykonuje próbki sygnału i następnie koduje różnicę między rzeczywistą próbką a przewidywaną?

A. DPCM
B. PWM
C. PCM
D. PAM
INF.08 Pytanie 491
Eksploatacja i konfiguracja o…

Do przeprowadzenia transmisji danych na dzierżawionym łączu typu punkt-punkt używa się modemu

A. HDSL (High bit rate Digital Subscriber Line)
B. ADSL (Asymmetric Digital Subscriber Line)
C. ISDN (Integrated Services Digital Network)
D. VDSL (Very High Speed DSL)
INF.08 Pytanie 492
Eksploatacja i konfiguracja o…

Podniesienie słuchawki telefonu przed wyborem numeru skutkuje wygenerowaniem w centrali sygnału ciągłego o częstotliwości

A. 50 Hz
B. 600 Hz
C. 250 Hz
D. 400 Hz
INF.08 Pytanie 493
Eksploatacja i konfiguracja o…

Które z poniższych stwierdzeń odnosi się do opóźnień propagacji?

A. Jest to czas, jaki impuls potrzebuje na przemieszczenie się od jednego końca do drugiego końca badanego toru i ogranicza maksymalną długość połączeń w sieci
B. Określa błąd przesyłu i ilustruje, w jaki sposób amplituda sygnału odbieranego z dalekiego końca toru będzie zakłócana przez sygnały z bliskiego końca
C. Określa osłabienie sygnału w analizowanym torze transmisyjnym i ma znaczący wpływ na liczbę błędów przesyłanych danych
D. Jest silnie związane z właściwościami kabla i dielektryka, który stanowi izolację, a lokalne zmiany tego parametru powodują odbicie części sygnału i jego powrót do źródła
INF.08 Pytanie 494
Eksploatacja i konfiguracja o…

Algorytm nazywany Round Robin polega na przydzieleniu jednego dysku do zapisu kopii bezpieczeństwa na każdy dzień tygodnia. Dyski są oznaczone jako: poniedziałek, wtorek, środa, czwartek, piątek, sobota, niedziela. Codziennie na wyznaczony dysk zapisywana jest cała kopia wszystkich danych przeznaczonych do backupu. Jaki jest maksymalny okres czasu, w którym opisana metoda tworzenia kopii zapasowych pozwala na odtworzenie danych?

A. Miesiąca
B. Dnia
C. Tygodnia
D. Kwartału
INF.08 Pytanie 495
Eksploatacja i konfiguracja o…

Jakie kodowanie liniowe polega na przełączaniu poziomu sygnału z niskiego na wysoki w trakcie każdego bitu mającego wartość logiczną 1 i na przełączaniu poziomu sygnału z wysokiego na niski w połowie każdego bitu o wartości logicznej 0?

A. HDB3
B. Manchester
C. AMI
D. MLT3
INF.08 Pytanie 496
Eksploatacja i konfiguracja o…

Definicja linii abonenckiej bez strat wskazuje, że rezystancja jednostkowa tej linii

A. R = +∞ i konduktancja jednostkowa linii G = 0
B. R = +∞ i konduktancja jednostkowa linii G = +∞
C. R = 0 i konduktancja jednostkowa linii G =+∞
D. R = 0 i konduktancja jednostkowa linii G = 0
INF.08 Pytanie 497
Eksploatacja i konfiguracja o…

Instalacja poszczególnych kart na płycie głównej komputera powinna mieć miejsce

A. po włączeniu komputera
B. tylko po odłączeniu zasilania
C. po zainstalowaniu odpowiednich sterowników
D. wyłącznie po zainstalowaniu wyłącznika różnicowo-prądowego
INF.08 Pytanie 498
Eksploatacja i konfiguracja o…

Co jest głównym celem stosowania protokołu VLAN?

A. Zapewnienie szyfrowania danych przesyłanych w sieci, co nie jest celem VLAN, ale zadaniem protokołów takich jak IPsec.
B. Segmentacja sieci w celu zwiększenia bezpieczeństwa, wydajności oraz zarządzania ruchem w sieci.
C. Zmniejszenie przepustowości sieci, co jest błędnym twierdzeniem, gdyż VLAN ma na celu optymalizację wykorzystania dostępnych zasobów.
D. Optymalizacja routingu pomiędzy sieciami WAN, co jest raczej rolą protokołów routingu, takich jak BGP.
INF.08 Pytanie 499
Eksploatacja i konfiguracja o…

Zastosowanie kodów pseudolosowych z różnych źródeł dla każdego z użytkowników, co skutkuje ich zwielokrotnieniem, oznacza

A. TDM (Time Division Multiplexing)
B. CDM (Code Division Multiplexing)
C. WDM (Wavelength Division Multiplexing)
D. FDM (Frequency Division Multiplexing)
INF.08 Pytanie 500
Eksploatacja i konfiguracja o…

W trakcie wykonywania procedury POST na monitorze pojawił się komunikat FailingBits: nnnn. Na tej podstawie użytkownik może wnioskować, że

A. dysk twardy nie jest podłączony do portu interfejsu
B. pamięć operacyjna uległa fizycznemu uszkodzeniu
C. układ pamięci tylko do odczytu podstawowego systemu BIOS jest uszkodzony
D. płyta główna nie ma wbudowanego kontrolera dla dysków twardych SATA
INF.08 Pytanie 501
Eksploatacja i konfiguracja o…

O sygnalizacji podłączenia urządzenia abonent otrzymuje informację od centrali za pomocą sygnału zgłoszeniowego. Jakie jest pasmo częstotliwości tego sygnału?

A. 3 400  3 500 Hz
B. 400  450 Hz
C. 2 300  2 400 Hz
D. 500  550 Hz
INF.08 Pytanie 502
Eksploatacja i konfiguracja o…

Jakie są wysokości orbit klasyfikowanych jako LEO (Low Earth Orbit)?

A. Od 500 do 2 000 km
B. Od 8 000 do 12 000 km
C. Od 500 do 50 000 km
D. W przybliżeniu 36 000 km
INF.08 Pytanie 503
Eksploatacja i konfiguracja o…

Jaką cechę posiada dysk SSD?

A. Krążki magnetyczne, które się obracają, generują dźwięki
B. W celu zapisu i przechowywania informacji stosowane są półprzewodniki
C. W procesie zapisu danych wykorzystywane jest światło pochodzące z lasera
D. Dane są przechowywane na wirujących krążkach magnetycznych
INF.08 Pytanie 504
Eksploatacja i konfiguracja o…

Według obowiązujących norm minimalna rezystancja izolacji każdej żyły kabla XzTKMXpw na długości 1000 m powinna wynosić

A. 1 000 MΩ
B. 10 MΩ
C. 100 MΩ
D. 1 500 MΩ
INF.08 Pytanie 505
Eksploatacja i konfiguracja o…

Protokół, który określa, które porty przełącznika w sieci powinny być zablokowane, aby uniknąć tworzenia pętli rutingu w drugiej warstwie modelu OSI, to protokół

A. STP (Spanning Tree Protocol)
B. VPN (Virtual Private Network)
C. VTP (VLAN Trunking Protocol)
D. RTP (Real-time Transport Protocol)
INF.08 Pytanie 506
Eksploatacja i konfiguracja o…

Podstawową miarą przepływności w medium transmisyjnym jest ilość

A. bitów przesyłanych w czasie jednej sekundy
B. kontenerów przesyłanych w czasie jednej sekundy
C. ramek przesyłanych w czasie jednej sekundy
D. bloków przesyłanych w czasie jednej sekundy
INF.08 Pytanie 507
Eksploatacja i konfiguracja o…

Przed przystąpieniem do wymiany karty ISDN w centrali telefonicznej, co należy zrobić?

A. wystarczy nie odłączać centrali od zasilania, lecz ustawić ją na macie elektrostatycznej
B. należy odłączyć centralę od zasilania i założyć opaskę antystatyczną na rękę
C. wystarczy jedynie odłączyć centralę od zasilania
D. wystarczy postawić centralę na uziemionej macie elektrostatycznej
INF.08 Pytanie 508
Eksploatacja i konfiguracja o…

Narzędzie systemowe w rodzinie Windows, które pokazuje oraz pozwala na modyfikację tablicy tras pakietów, to

A. ipconfig
B. tracert
C. route
D. netstat
INF.08 Pytanie 509
Eksploatacja i konfiguracja o…

Wyświetlany na monitorze komunikat Keyboard is locked out — Unlock the key podczas uruchamiania komputera odnosi się do

A. braku połączenia komputera z klawiaturą
B. braku sygnału na klawiaturze
C. wadliwej klawiatury
D. sytuacji, w której jeden z przycisków mógł zostać wciśnięty i jest zablokowany
INF.08 Pytanie 510
Eksploatacja i konfiguracja o…

Jeśli moc sygnału na początku łącza wynosi 1 000 mW, a na końcu 100 mW, to jaka jest tłumienność tego łącza?

A. 20 dB
B. 40 dB
C. 10 dB
D. 30 dB
INF.08 Pytanie 511
Eksploatacja i konfiguracja o…

W jakiej generacji telefonii komórkowej wprowadzono standard transmisji danych LTE (ang. Long Term Evolution)?

A. 4G
B. 3G
C. 1G
D. 2G
INF.08 Pytanie 512
Eksploatacja i konfiguracja o…

Korzystając ze wzoru wskaż, wartość średnią sygnału sinusoidalnego, przemiennego o wartości maksymalnej równej 4 wyprostowanego jednopołówkowo.

Xsr = Xm/π,
gdzie Xm – amplituda sygnału

A. 1,27
B. 2,84
C. 2,00
D. 2,55
INF.08 Pytanie 513
Eksploatacja i konfiguracja o…

Modulacja, która polega na jednoczesnej zmianie amplitudy oraz fazy sygnału nośnego, gdzie każda modyfikacja fali nośnej koduje czterobitową informację wejściową, definiowana jest jako modulacja

A. PSK
B. FSK
C. QAM
D. ASK
INF.08 Pytanie 514
Eksploatacja i konfiguracja o…

Błąd przesunięcia zera w konwerterze A/C definiowany jest przez wartość napięcia

A. wyjściowego, niezbędną do przekształcenia od zerowej wartości słowa wyjściowego do kolejnej większej wartości
B. wejściowego, niezbędną do przekształcenia od zerowej wartości słowa wyjściowego do kolejnej większej wartości
C. wyjściowego, niezbędną do przekształcenia od zerowej wartości słowa wejściowego do kolejnej większej wartości
D. wejściowego, niezbędną do przekształcenia od zerowej wartości słowa wejściowego do kolejnej większej wartości
INF.08 Pytanie 515
Eksploatacja i konfiguracja o…

Który z poniższych adresów IPv4 można uznać za adres publiczny?

A. 172.31.255.251
B. 10.10.1.1
C. 126.255.1.1
D. 192.168.1.2
INF.08 Pytanie 516
Eksploatacja i konfiguracja o…

Jaką modulację charakteryzuje zmiana amplitudy fali nośnej związana z różnicową modulacją fazy?

A. FSK
B. QAM
C. DPSK
D. DPCM
INF.08 Pytanie 517
Eksploatacja i konfiguracja o…

Który typ telefonu powinien być podłączony do wyjścia S/T w centrali abonenckiej?

A. POTS
B. VoIP
C. CTS
D. ISDN
INF.08 Pytanie 518
Eksploatacja i konfiguracja o…

Jakie jest znaczenie skrótu BIOS?

A. Dodatkowy koprocesor, który współpracuje z głównym procesorem w celu wykonywania zaawansowanych obliczeń matematycznych
B. Zestaw podstawowych procedur zapisany w pamięci operacyjnej, który działa jako pośrednik między systemem operacyjnym a sprzętem
C. Układ pamięci, który pośredniczy między wejściami szeregowymi a równoległymi oraz odwrotnie
D. Zapisany w pamięci ROM zestaw podstawowych procedur pośredniczących pomiędzy systemem operacyjnym a sprzętem
INF.08 Pytanie 519
Eksploatacja i konfiguracja o…

Aby zabezpieczyć dane oraz system operacyjny komputera podłączonego do Internetu przed złośliwym oprogramowaniem, konieczne jest zainstalowanie na nim

A. programu antywirusowego.
B. filtru antyspamowego.
C. najświeższą wersję przeglądarki
D. oprogramowania antyadware.
INF.08 Pytanie 520
Eksploatacja i konfiguracja o…

Najskuteczniejszym sposobem zabezpieczenia danych przesyłanych w sieci Wi-Fi jest szyfrowanie w standardzie

A. 64-bit WEP
B. 128-bit WEP
C. WPA2
D. WPA
Strona wykorzystuje pliki cookies do poprawy doświadczenia użytkownika oraz analizy ruchu. Szczegóły