Filtrowanie pytań
Eksploatacja i konfiguracja o…
A. Karta graficzna
B. Zegar czasu rzeczywistego
C. Czasomierz systemowy
D. Klawiatura
Eksploatacja i konfiguracja o…
Program cleanmgr.exe, który jest elementem systemów operacyjnych z rodziny Windows, służy do
A. analizy danych sieciowych i wykrywania złośliwego oprogramowania
B. usunięcia zbędnych programów zainstalowanych na dysku twardym
C. oczyszczenia pamięci RAM oraz identyfikacji uszkodzonych sektorów
D. oczyszczenia dysku twardego oraz pozbywania się niepotrzebnych plików
Eksploatacja i konfiguracja o…
Funkcja COLP (Connected Line Identification Presentation) w telefonach ISDN pozwala na
A. pokazanie numeru abonenta, z którym faktycznie nawiązano połączenie
B. zablokowanie prezentacji numeru abonenta, do którego kierowane są połączenia
C. uzyskanie przez abonenta odbierającego informacji o dzwoniącym abonencie
D. zablokowanie ujawniania numeru dzwoniącego abonenta
Eksploatacja i konfiguracja o…
Rozszerzenie szerokości impulsu sondującego generowanego przez źródło światła w reflektometrze światłowodowym doprowadzi do
A. polepszenia jakości pomiaru
B. zwiększenia dynamiki pomiaru
C. podniesienia szczegółowości reflektogramu
D. zmniejszenia strefy martwej
Eksploatacja i konfiguracja o…
Na podstawie poniższej tabeli określ koszt połączenia komputera do switch'a Ethernet 10/100Mb/s, oddalonego o 20 m
Element sieci | cena | |
---|---|---|
Karta sieciowa Wi-Fi IEEE 802.11b/g | szt.1 | 112,00 zł |
Karta sieciowa Ethernet 10/100Mb/s | szt.1 | 29,00 zł |
Skrętka UTP kat.5, | długości 25 m | 20,00 zł |
Ethernet gruby, | długości 25 m | 39,00 zł |
Ethernet cienki, | długości 25 m | 35,00 zł |
Wtyczki RJ-45 | szt.2 | 1,00 zł |
Wtyki BNC | szt.2 | 2,00 zł |
A. 70 PLN
B. 66 PLN
C. 50 PLN
D. 51 PLN
Eksploatacja i konfiguracja o…
Który z protokołów jest używany do zagwarantowania poufności oraz integralności danych przesyłanych w sieci?
A. SDP (Session Description Protocol)
B. RTP (Real Time Protocol)
C. EAP (Extensible Authentication Protocol)
D. MIP (Mobile Internet Protocol)
INF.08 Pytanie 487
Eksploatacja i konfiguracja o…
Z zamieszczonego fragmentu dokumentacji technicznej modułu ISDN centrali abonenckiej wynika, że pracuje on w standardzie
DANE TECHNICZNENominalne napięcie zasilania 12V DC Maksymalny pobór prądu 500mA Złącza: złącze cyfrowe 2B+D złącze analogowe do podłączenia analogowego urządzenia abonenckiego Protokoły: DSS1 (Euro ISDN) V.110 Zakres temperatur pracy: +5° do +35°C Masa 1,03kg
Nominalne napięcie zasilania | 12V DC |
Maksymalny pobór prądu | 500mA |
Złącza: | złącze cyfrowe 2B+D |
złącze analogowe do podłączenia analogowego urządzenia abonenckiego | |
Protokoły: | DSS1 (Euro ISDN) V.110 |
Zakres temperatur pracy: | +5° do +35°C |
Masa | 1,03kg |
A. PRI, a jego przepływność bitowa w kanale sygnalizacyjnym wynosi 64 kbps
B. PRI, a jego przepływność bitowa w kanale sygnalizacyjnym wynosi 16 kbps
C. BRI, a jego przepływność bitowa w kanale sygnalizacyjnym wynosi 16 kbps
D. BRI, a jego przepływność bitowa w kanale sygnalizacyjnym wynosi 64 kbps
Eksploatacja i konfiguracja o…
Komutacja kanałów to proces polegający na
A. wyznaczeniu jednolitej, wirtualnej trasy, która obowiązuje dla wszystkich pakietów w przesyłanej wiadomości
B. przesyłaniu danych pomiędzy stacjami końcowymi, przy czym wiadomości te mogą być przez pewien czas przechowywane w węzłach sieci przed dalszym przesłaniem
C. przesyłaniu informacji, gdzie trasa poszczególnych pakietów jest ustalana indywidualnie
D. tworzeniu na życzenie połączenia pomiędzy dwiema lub większą liczbą stacji końcowych, które jest dostępne dla nich wyłącznie do momentu rozłączenia
Eksploatacja i konfiguracja o…
Keyloggery to aplikacje, które
A. szyfrują i chronią bieżące loginy oraz hasła zapisane w systemie
B. służą do generowania silnych haseł w celu zabezpieczenia systemu komputerowego
C. umożliwiają interakcję klawiatury z komputerem
D. rejestrują sekwencję naciśnięć klawiszy przez użytkownika komputera, co może być wykorzystane do przechwytywania na przykład haseł
Eksploatacja i konfiguracja o…
Które z poniższych stwierdzeń na temat komutacji pakietów nie jest poprawne?
A. Węzeł kieruje pakiet na podstawie informacji z nagłówka.
B. W ruterach występują opóźnienia spowodowane buforowaniem pakietów.
C. Pakiety zawsze przesyłane są tą samą trasą, nawet gdy ta zostanie uszkodzona.
D. Uszkodzona trasa zyskuje sprawną alternatywę.
Eksploatacja i konfiguracja o…
Jakiego rodzaju sygnalizacja jest używana w systemie PCM 30/32?
A. W szczelinie we wspólnym kanale
B. Poza szczeliną we wspólnym kanale
C. Poza szczeliną skojarzoną z kanałem
D. W szczelinie skojarzonej z kanałem
Eksploatacja i konfiguracja o…
Technik aktywuje wewnętrzny system telefoniczny w małej firmie. Telefony powinien podłączyć do zacisków centrali abonenckiej oznaczonych
A. USB1, USB2
B. BRA-S1÷BRA-S8
C. LW1÷LW8
D. LM1, LM2
Eksploatacja i konfiguracja o…
Jakie oprogramowanie powinno być wykorzystane do przeprowadzania obliczeń oraz tworzenia wykresów na podstawie danych przedstawionych w tabeli?
A. MS Access
B. Adobe Reader
C. AutoCAD
D. MS Excel
Eksploatacja i konfiguracja o…
Optymalna wartość tłumienia prawidłowo zrealizowanego spawu światłowodu telekomunikacyjnego (SiO2) powinna mieścić się w zakresie
A. 0,01 ÷ 0,1 dB
B. 0,05 ÷ 0,2 dB
C. 0,15 ÷ 0,2 dB
D. 0,20 ÷ 1,0 dB
Eksploatacja i konfiguracja o…
Zakres fal radiowych oznaczony jako UHF (Ultra High Frequency) obejmuje częstotliwości w przedziale
A. 3 MHz ÷ 30 MHz
B. 30 MHz ÷ 300 MHz
C. 3 000 MHz ÷ 30 000 MHz
D. 300 MHz ÷ 3 000 MHz
Eksploatacja i konfiguracja o…
Jak określa się algorytm zarządzania kolejką, w którym pakiety, które jako pierwsze trafiły do bufora, opuszczają go w tej samej kolejności, w jakiej do niego dotarły?
A. PQ (Priority Queuing)
B. FQ (Fair Queuing)
C. SFQ (Stochastic Fairness Queueing)
D. FIFO (First In, First Out)
Eksploatacja i konfiguracja o…
Jak nazywa się amerykański system satelitarnej nawigacji?
A. Beidou
B. GLONASS (Global Navigation Satellite System)
C. Galileo
D. GPS (Global Positioning System)
Eksploatacja i konfiguracja o…
Jaką rolę pełni Zapora Systemu Windows w komputerze?
A. Uruchamianie aplikacji stworzonych dla wcześniejszych wersji systemu
B. Pobieranie dostępnych aktualizacji dla systemu
C. Przekazywanie pakietów z sieci źródłowej do sieci docelowej
D. Filtrowanie połączeń przychodzących oraz wychodzących
Eksploatacja i konfiguracja o…
Jaką formę przyjmie adres FE80:0000:0000:0000:0EF0:0000:0000:0400 w protokole IPv6 po dokonaniu kompresji?
A. FE8:EF::400
B. FE80::EF:4
C. FE8:EF0:0:0:400
D. FE80::EFQ0:0:0:400
Eksploatacja i konfiguracja o…
W kablach telekomunikacyjnych para przewodów jest ze sobą skręcana w celu
A. minimalizacji wpływu zakłóceń między przewodami
B. zmniejszenia promienia zgięcia kabla
C. podniesienia intensywności przepływu danych w kablu
D. zwiększenia rezystancji dla prądu stałego kabla
Eksploatacja i konfiguracja o…
Optyczny sygnał o mocy 100 mW został przesłany przez światłowód o długości 100 km. Do odbiornika dociera sygnał optyczny o mocy 10 mW. Jaka jest tłumienność jednostkowa tego światłowodu?
A. 0,2 dB/km
B. 0,1 dB/km
C. 1,0 dB/km
D. 2,0 dB/km
Eksploatacja i konfiguracja o…
W oparciu o dane zamieszczone w tabeli wskaż, jaki będzie rachunek za korzystanie z telefonu stacjonarnego i korzystanie z Internetu u usługodawcy telekomunikacyjnego, jeżeli w ostatnim miesiącu rozmawiano 160 minut.
Nazwa usługi | Opis | Cena brutto |
---|---|---|
Internet | 2Mbps | 90,00 zł |
Abonament telefoniczny | 60 darmowych minut | 50,00 zł |
Rozmowy do wszystkich sieci | za minutę | 0,17 zł |
A. 157,00 zł
B. 140,00 zł
C. 167,20 zł
D. 117,20 zł
Eksploatacja i konfiguracja o…
Streamer rejestruje dane
A. na aluminiowym krążku z cienką powłoką magnetyczną
B. na krążku polietylenowym z ferromagnetycznym pokryciem
C. na warstwie barwnika nałożonego na krążek z poliwęglanu
D. na taśmie z powłoką ferromagnetyczną
Eksploatacja i konfiguracja o…
Ochrona urządzeń abonenckich przed przepięciami realizowana jest poprzez podłączenie w linię abonencką (przed urządzeniem abonenckim) specjalnego elementu nazywanego
A. ochronnikiem abonenckim
B. odgromnikiem abonenckim
C. bezpiecznikiem przepięciowym
D. uziemiaczem linii
Eksploatacja i konfiguracja o…
Jak wiele maksymalnych sieci można uzyskać dzieląc sieć o adresie 182.160.17.0/24 na równe podsieci, z których każda zawiera trzydzieści dwa adresy?
A. 6 sieci
B. 8 sieci
C. 12 sieci
D. 16 sieci
Eksploatacja i konfiguracja o…
Usługa pozwalająca na bezpośrednie dzwonienie na numer wewnętrzny abonenta korzystającego z MSN w sieci publicznej to
A. DDI (Direct Dialling In)
B. SUB (Subaddressing)
C. AOC (Advice of Charge)
D. COLRO (Connected Line Identification Restriction Override)
Eksploatacja i konfiguracja o…
Gdy system operacyjny komputera jest uruchamiany, na monitorze ukazuje się komunikat systemu POST "non -system disk or disk error". Jakie jest znaczenie tego komunikatu?
A. Dysk nie jest dyskiem systemowym lub wystąpił błąd dysku
B. Uszkodzone są kluczowe pliki systemowe
C. Zainstalowany system operacyjny nie jest systemem Windows
D. Brak płyty instalacyjnej systemu w napędzie CD/DVD
Eksploatacja i konfiguracja o…
Złącze DVI-i w komputerze używane jest do podłączenia
A. joysticka
B. monitora
C. głośników
D. drukarki
Eksploatacja i konfiguracja o…
Sygnał analogowy może przybierać wartości
A. dowolne w czasie ciągłym
B. dyskretne w czasie ciągłym
C. dowolne w czasie dyskretnym
D. dyskretne w czasie dyskretnym
Eksploatacja i konfiguracja o…
Definicja linii abonenckiej bez strat wskazuje, że rezystancja jednostkowa tej linii
A. R = +∞ i konduktancja jednostkowa linii G = 0
B. R = +∞ i konduktancja jednostkowa linii G = +∞
C. R = 0 i konduktancja jednostkowa linii G = 0
D. R = 0 i konduktancja jednostkowa linii G =+∞
Eksploatacja i konfiguracja o…
Wartość rezystancji jednostkowej, symetrycznej pary linii długiej przedstawionej w formie schematu zastępczego, zależy m.in. od
A. typy izolacji przewodów
B. stanu izolacji przewodów
C. pojemności pomiędzy przewodami
D. średnicy przewodów
Eksploatacja i konfiguracja o…
Najwyższa wartość natężenia prądu, jaką może pobierać urządzenie abonenckie zasilane z otwartej pętli zgodnie z normą europejską EN 300 001, wynosi
A. 0,9 mA
B. 0,6 mA
C. 0,4 mA
D. 0,7 mA
Eksploatacja i konfiguracja o…
Zastępcza moc emitowana izotropowo jest skrótowo oznaczana jako
A. EIRP
B. P
C. W
D. ERP
Eksploatacja i konfiguracja o…
Według obowiązujących norm minimalna rezystancja izolacji każdej żyły kabla XzTKMXpw na długości 1000 m powinna wynosić
A. 1 000 MΩ
B. 100 MΩ
C. 10 MΩ
D. 1 500 MΩ
Eksploatacja i konfiguracja o…
Który nośnik, biorąc pod uwagę jego pojemność, najlepiej nadaje się do przechowywania kopii zapasowej dysku twardego o wielkości powyżej 1 TB?
A. Płyta DVD
B. Dysk zewnętrzny
C. FIashdrive
D. Płyta BluRay
INF.08 Pytanie 516
Eksploatacja i konfiguracja o…
Które z wymienionych haseł odpowiada wymaganiom dotyczącym kompleksowości?
A. Kler0wnik
B. m@rcelina
C. Ag@ta
D. !@#$4567
Eksploatacja i konfiguracja o…
Panel krosowy instalowany w budynkach w szafach typu "rack" jest
A. wykorzystywany do zabezpieczania okablowania strukturalnego przed przepięciami, które są skutkiem zjawisk atmosferycznych
B. stosowany do ochrony kabli przed zewnętrznym polem magnetycznym
C. aktywna częścią sieci komputerowych i telekomunikacyjnych, służy do zakończenia okablowania strukturalnego oraz ułatwia instalację wielożyłowych kabli telekomunikacyjnych
D. elementem pasywnym sieci komputerowych i telekomunikacyjnych, służy do zakończenia okablowania strukturalnego, ułatwia montaż wielożyłowych kabli telekomunikacyjnych
Eksploatacja i konfiguracja o…
W cyfrowych łączach abonenckich do transmisji danych pomiędzy stacjami końcowymi a węzłem komutacyjnym stosuje się sygnalizację
A. R1
B. DSS1
C. R2
D. SS7
Eksploatacja i konfiguracja o…
Wskaż aplikację z pakietu Open Office, która jest przeznaczona do tworzenia prezentacji?
A. Writer
B. Impress
C. Draw
D. Cale
Eksploatacja i konfiguracja o…
Kabel telekomunikacyjny czteroparowy, zaprojektowany do działania z częstotliwością maksymalną 100 MHz oraz przepustowością do 1 Gb/s, korzystający ze wszystkich czterech par przewodów (full duplex), to kabel
A. kategorii 2
B. kategorii 3
C. kategorii 4
D. kategorii 5e