Filtrowanie pytań
INF.08 Pytanie 641
Eksploatacja i konfiguracja o…
A. połączenia między centralami
B. komutację łączy abonentów
C. funkcje związane z sygnalizowaniem
D. dopasowanie elektryczne sygnałów
INF.08 Pytanie 642
Eksploatacja i konfiguracja o…
Charakterystyczną cechą pamięci ROM w routerze jest to, że
A. zachowuje zawartość po wymianie lub ponownym uruchomieniu rutera
B. przechowuje program uruchomieniowy (bootstrap) i kluczowe oprogramowanie systemu operacyjnego
C. przechowuje pliki konfiguracji początkowej oraz ich kopie zapasowe
D. zawiera pamięć podręczną dla protokołu ARP
INF.08 Pytanie 643
Eksploatacja i konfiguracja o…
Demodulacja to proces odzyskiwania sygnału
A. modulowanego z sygnału informacyjnego
B. informacyjnego z sygnału zmodulowanego
C. informacyjnego z sygnału modulowanego
D. modulowanego z sygnału zmodulowanego
INF.08 Pytanie 644
Eksploatacja i konfiguracja o…
W specyfikacji płyty głównej znajduje się informacja, że podstawka pod procesor ma oznaczenie Socket A Type 462. Które procesory mogą być zainstalowane na tej płycie?
A. AMD Athlon 64
B. Intel Celeron D
C. AMD Athlon XP
D. Intel Core Duo
INF.08 Pytanie 645
Eksploatacja i konfiguracja o…
Aby dodać kolejny dysk ATA do komputera PC, należy
A. zainstalować na dodatkowym dysku aplikacje systemowe FTP
B. ustalić tryb współpracy dysków MASTER/SLAVE
C. podzielić nowy dysk na partycje zgodnie z ustawieniami systemu WIN
D. sformatować oba dyski w systemie NTFS lub FAT
INF.08 Pytanie 646
Eksploatacja i konfiguracja o…
Jakie narzędzie w systemie Windows 7 pozwala na zbadanie systemu plików pod kątem błędów związanych z integralnością danych?
A. Chkdsk
B. Defrag
C. Diskpart
D. Cleanmgr
INF.08 Pytanie 647
Eksploatacja i konfiguracja o…
Standard telefonii komórkowej, który jest uznawany za rozwinięcie GSM1 i GSM2, stanowiący system szerokopasmowy z wdrożoną technologią WCDMA (Wideband Code Division Multiple Access), to
A. GPRS (General Packet Radio Service)
B. HSDPA (High Speed Downlink Packet Access)
C. EDGE (Enhanced Data Rates for Global Evolution)
D. UMTS (Universal Mobile Telecommunications System)
INF.08 Pytanie 648
Eksploatacja i konfiguracja o…
W technologii xDSL, usługa POTS korzysta z naturalnego pasma przenoszenia w kanale o szerokości
A. 4 kHz
B. 8 kHz
C. 6 kHz
D. 2 kHz
INF.08 Pytanie 649
Eksploatacja i konfiguracja o…
Wskaźnik określający proporcję błędnych bitów do całkowitej liczby odebranych bitów w ustalonym czasie nosi skrót
A. BER
B. FEC
C. MER
D. S/N
INF.08 Pytanie 650
Eksploatacja i konfiguracja o…
Jak odbywa się realizacja zestawień w polu komutacyjnym przy użyciu podziału przestrzennego?
A. Wszystkie połączenia są realizowane przez fizycznie oddzielone ścieżki połączeniowe
B. Wszystkie połączenia są realizowane poprzez segmentację danych z różnych kanałów na pakiety i ich przesyłanie tą samą trasą
C. Wiele połączeń może być zrealizowanych w jednym łączu fizycznym, każdy kanał otrzymuje kolejno ramkę czasową
D. Wiele połączeń może być zrealizowanych w jednym łączu fizycznym przez przypisanie każdemu kanałowi innej częstotliwości nośnej
INF.08 Pytanie 651
Eksploatacja i konfiguracja o…
Sygnalizację, w której dane sygnalizacyjne związane z danym kanałem rozmównym są przesyłane w nim samym lub w kanale sygnalizacyjnym trwale z nim powiązanym, określamy jako sygnalizację
A. współbieżną
B. skojarzoną z kanałem
C. we wspólnym kanale
D. równoczesną
INF.08 Pytanie 652
Eksploatacja i konfiguracja o…
Aby umożliwić użytkownikom sieci lokalnej przeglądanie stron www przy użyciu protokołów HTTP i HTTPS, konieczne jest odpowiednie skonfigurowanie firewalla, aby przepuszczał ruch na portach
A. 21 i 143
B. 21 i 443
C. 80 i 443
D. 81 i 143
INF.08 Pytanie 653
Eksploatacja i konfiguracja o…
Zgodnie z aktualnymi zaleceniami Europejskiej Rady Resuscytacji, jakie powinny być proporcje reanimacji?
A. 30:2 (30 uciśnięć mostka, 2 oddechy)
B. 20:2 (20 uciśnięć mostka, 2 oddechy)
C. 40:2 (40 uciśnięć mostka, 2 oddechy)
D. 15:2 (15 uciśnięć mostka, 2 oddechy)
INF.08 Pytanie 654
Eksploatacja i konfiguracja o…
Jaką czynność należy wykonać w pierwszej kolejności, pomagając osobie porażonej prądem?
A. odłączenie poszkodowanego od źródła prądu
B. rozpoczęcie resuscytacji krążeniowo-oddechowej
C. ocena stanu zdrowia poszkodowanego
D. powiadomienie służb ratunkowych
INF.08 Pytanie 655
Eksploatacja i konfiguracja o…
Jaką wartość domyślną ma dystans administracyjny dla sieci bezpośrednio połączonych z routerem?
A. 0
B. 120
C. 90
D. 20
INF.08 Pytanie 656
Eksploatacja i konfiguracja o…
Jaką informację niesie komunikat Reboot and Select proper Boot device or Insert Boot Media in selected Boot device and press a key, który pojawia się w trakcie wykonywania procedur POST?
A. Uszkodzona pamięć przenośna została podłączona do portu USB
B. Dysk startowy lub plik startowy jest uszkodzony bądź został usunięty
C. Port USB w komputerze uległ uszkodzeniu
D. Napęd CD/DVD nie działa poprawnie
INF.08 Pytanie 657
Eksploatacja i konfiguracja o…
Klient podpisał umowę z dostawcą usług internetowych na czas 1 roku. Miesięczna stawka abonamentowa ustalona została na 20 zł brutto, jednak w ramach promocji, przez pierwsze dwa miesiące została zmniejszona do 8 zł brutto. Jak obliczyć średni miesięczny koszt korzystania z Internetu w ramach abonamentu w ciągu 1 roku?
A. 18 zł
B. 20 zł
C. 21 zł
D. 16 zł
INF.08 Pytanie 658
Eksploatacja i konfiguracja o…
Która usługa sieci ISDN pozwala na natychmiastowe, bezwarunkowe przesyłanie połączeń na inny, wybrany numer wskazany w momencie aktywacji usługi?
A. CLIRO (Calling Line Identification Override)
B. SUB (Subaddressing)
C. AOC (Advice of Charge)
D. CFU (Call Forwarding Unconditional)
INF.08 Pytanie 659
Eksploatacja i konfiguracja o…
Zgodnie z przepisami ministra pracy i polityki społecznej, minimalna odległość pracownika od monitora ekranowego CRT powinna wynosić
A. od 75 cm do 1m
B. od 10 do 30 cm
C. od 40 do 75 cm
D. od 30 do 40 cm
INF.08 Pytanie 660
Eksploatacja i konfiguracja o…
Aby ocenić jakość transmisji w systemach cyfrowych, konieczne jest wykonanie pomiaru
A. odstępu sygnału od szumu
B. bitowej stopy błędów
C. mocy sygnału odebranego
D. poziomu szumu w kanale
INF.08 Pytanie 661
Eksploatacja i konfiguracja o…
Jakie rodzaje zakończeń sieciowych ISDN są oferowane przez operatora sieci?
A. TE2, TE1 oraz TA
B. LT, NT2
C. TE2, TE1 oraz ET
D. ET i LT
INF.08 Pytanie 662
Eksploatacja i konfiguracja o…
Keyloggery to aplikacje, które
A. szyfrują i chronią bieżące loginy oraz hasła zapisane w systemie
B. umożliwiają interakcję klawiatury z komputerem
C. służą do generowania silnych haseł w celu zabezpieczenia systemu komputerowego
D. rejestrują sekwencję naciśnięć klawiszy przez użytkownika komputera, co może być wykorzystane do przechwytywania na przykład haseł
INF.08 Pytanie 663
Eksploatacja i konfiguracja o…
W łączu abonenckim sygnał tonowy o ciągłej emisji oznacza
A. połączenie oczekujące
B. zgłoszenie centrali
C. nieosiągalność numeru
D. zajętość numeru
INF.08 Pytanie 664
Eksploatacja i konfiguracja o…
Magistrala FSB w procesorze działa jako łącze komunikacyjne pomiędzy
A. procesorem a kontrolerem pamięci
B. dyskiem twardym komputera a kartą graficzną
C. BIOS-em a procesorem
D. kartą graficzną a procesorem
INF.08 Pytanie 665
Eksploatacja i konfiguracja o…
Jak nazywa się amerykański system satelitarnej nawigacji?
A. Galileo
B. GPS (Global Positioning System)
C. GLONASS (Global Navigation Satellite System)
D. Beidou
INF.08 Pytanie 666
Eksploatacja i konfiguracja o…
Właściwością charakterystyczną lokalnej wirtualnej sieci, znanej jako sieć natywna, jest
A. weryfikacja numerów VLAN przenoszonych przez ramki.
B. przydzielanie ramkom numerów VLAN.
C. zarządzanie ruchem nieoznakowanym.
D. zarządzanie ruchem oznakowanym.
INF.08 Pytanie 667
Eksploatacja i konfiguracja o…
Komutacja pakietów w trybie datagramowym polega na
A. przesyłaniu informacji od urządzenia inicjującego do końcowego w formie wiadomości, które mogą być przechowywane przez pewien czas w węzłach komutacyjnych w sieci
B. tworzeniu na żądanie stałego połączenia pomiędzy dwoma lub więcej urządzeniami, które jest utrzymywane do momentu jego rozłączenia
C. przydzielaniu wybranemu połączeniu ustalonej sekwencji połączonych kanałów od terminala źródłowego do terminala docelowego
D. dzieleniu wiadomości na segmenty o stałej długości, a następnie przesyłaniu ich przez łącza komunikacyjne między węzłami sieci, gdzie każdy pakiet jest trasowany osobno
INF.08 Pytanie 668
Eksploatacja i konfiguracja o…
Jaki parametr jest oznaczany skrótem SNR?
A. Prędkość transmisji
B. Podstawowa stopa błędów
C. Stosunek mocy sygnału do mocy szumów
D. Najwyższa prędkość przesyłania danych
INF.08 Pytanie 669
Eksploatacja i konfiguracja o…
Do kluczowych parametrów czwórnika, które są zależne tylko od jego budowy wewnętrznej, zalicza się tłumienność?
A. falowa
B. skuteczna
C. niedopasowania
D. wtrąceniowa
INF.08 Pytanie 670
Eksploatacja i konfiguracja o…
Aby ustalić wartość parametru BER, należy zmierzyć liczbę błędnie odebranych bitów dla sygnałów cyfrowych w łączu ISDN. Pomiar ten musi trwać 24 godziny i powinien być przeprowadzony przy użyciu
A. miernika bitowej stopy błędów
B. reflektometru TDR
C. woltomierza
D. oscyloskopu cyfrowego
INF.08 Pytanie 671
Eksploatacja i konfiguracja o…
Jakie są relacje między impedancją wejściową Zwe a rezystancją wejściową Rwe w antenie rezonansowej?
A. Zwe = 4Rwe
B. Zwe = Rwe
C. Zwe = 3Rwe
D. Zwe = 2Rwe
INF.08 Pytanie 672
Eksploatacja i konfiguracja o…
Aby zabezpieczyć dane oraz system operacyjny komputera podłączonego do Internetu przed złośliwym oprogramowaniem, konieczne jest zainstalowanie na nim
A. programu antywirusowego.
B. najświeższą wersję przeglądarki
C. oprogramowania antyadware.
D. filtru antyspamowego.
INF.08 Pytanie 673
Eksploatacja i konfiguracja o…
Serwery SIP (ang. Session Initiation Protocol) są stosowane do nawiązywania połączeń w technologii
A. PSTN
B. ISDN
C. UMTS
D. VoIP
INF.08 Pytanie 674
Eksploatacja i konfiguracja o…
W teorii linii długiej można wyróżnić impedancję falową Zf oraz impedancję obciążenia Zobc. Linia długa jest poprawnie dopasowana falowo (nie występują w niej odbicia) w sytuacji, gdy:
A. Zf = 0
B. Zf = Zobc
C. Zf > Zobc
D. Zf < Zobc
INF.08 Pytanie 675
Eksploatacja i konfiguracja o…
Rutery dostępowe to sprzęt, który
A. są używane przez klientów indywidualnych lub w niewielkich przedsiębiorstwach
B. stanowią granicę sieci dostawcy usług internetowych wyższego poziomu
C. są instalowane w sieciach rdzeniowych
D. stanowią granicę sieci dostawcy usług internetowych niższego poziomu
INF.08 Pytanie 676
Eksploatacja i konfiguracja o…
Jak określa się zestaw funkcji realizowanych przez zespół liniowy abonencki?
A. SELECT
B. DBSS
C. CHILL
D. BORSCHT
INF.08 Pytanie 677
Eksploatacja i konfiguracja o…
Urządzenia, które działają według standardu 802.11g, pozwalają na transmisję z przepustowością
A. 54 Mbps
B. 1 Gbps
C. 300 Mbps
D. 100 Mbps
INF.08 Pytanie 678
Eksploatacja i konfiguracja o…
Jaka jest maksymalna liczba przeskoków w protokole RIP, po której pakiety kierowane do następnego rutera będą odrzucane?
A. 1
B. 15
C. 256
D. 120
INF.08 Pytanie 679
Eksploatacja i konfiguracja o…
Który z poniższych adresów jest adresem niepublicznym?
A. 193.168.0.0/24
B. 191.168.0.0/24
C. 194.168.0.0/24
D. 192.168.0.0/24
INF.08 Pytanie 680
Eksploatacja i konfiguracja o…
Co to jest backup systemu?
A. zakończeniem wszelkich operacji realizowanych przez system operacyjny
B. kopią zapasową systemu operacyjnego
C. kończeniem działania komputera
D. wykonaniem ponownej instalacji systemu operacyjnego