Filtrowanie pytań
Eksploatacja i konfiguracja o…
A. STP (Spanning Tree Protocol)
B. VTP (VLAN Trunking Protocol)
C. RTP (Real-time Transport Protocol)
D. VPN (Virtual Private Network)
Eksploatacja i konfiguracja o…
Jaką rolę odgrywa magistrala Control Bus w systemie mikrokomputerowym?
A. Przenosi sygnały sterujące pracą układu
B. Łączy procesor z pamięcią podręczną
C. Wysyła odpowiednie dane
D. Przesyła adresy z/do lokalizacji, z których jednostka centralna chce odczytywać lub zapisywać dane
Eksploatacja i konfiguracja o…
MPLS (Multiprotocol Label Switching) to technologia, która polega na
A. przełączaniu łączy
B. trasowaniu ramek
C. przełączaniu etykiet
D. kolejkowaniu pakietów
Eksploatacja i konfiguracja o…
Z zamieszczonych w tabeli par przewodów normę łącza BRI ISDN spełnia
Parametr | Norma zakładowa | para A | para B | para C | para D |
---|---|---|---|---|---|
Elementowa stopa błędów BER w czasie t=15 min | <10-6 | 5*10-7 | 6*10-6 | 1*10-5 | 1*10-5 |
A. para A
B. para C
C. para B
D. para D
Eksploatacja i konfiguracja o…
Która z poniższych właściwości jest typowa dla komutacji pakietów w trybie datagram?
A. W trakcie połączenia użytkownik nie ma możliwości korzystania z innych usług
B. Pakiety pomiędzy użytkownikiem a centralą mogą być transmitowane różnymi trasami
C. Przed wysłaniem pakietów między dwoma użytkownikami tworzony jest kanał logiczny
D. Pakiety docierają do odbiorcy zawsze w takiej samej kolejności, w jakiej zostały przesłane
Eksploatacja i konfiguracja o…
Jak określa się kopię zapasową, która zabezpiecza tylko te pliki, które zostały zmienione od ostatniego utworzenia kopii?
A. Różnicowa
B. Pełna
C. Normalna
D. Przyrostowa
Eksploatacja i konfiguracja o…
Najskuteczniejszym sposobem zabezpieczenia danych przesyłanych w sieci Wi-Fi jest szyfrowanie w standardzie
A. WPA2
B. 128-bit WEP
C. WPA
D. 64-bit WEP
INF.08 Pytanie 728
Eksploatacja i konfiguracja o…
Która funkcja centrali zajmuje się sprawdzaniem stanu wszystkich połączeń do niej podłączonych?
A. Selekcja ścieżki
B. Przegląd łączy
C. Administrowanie i konserwacja
D. Zarządzanie sygnalizacją
Eksploatacja i konfiguracja o…
Osoba wykonująca pierwszą pomoc przeprowadza masaż serca oraz sztuczne oddychanie według rytmu
A. 1 wdmuchnięcie powietrza, 20 uciśnień klatki piersiowej
B. 4 wdmuchnięcia powietrza, 5 uciśnień klatki piersiowej
C. 3 wdmuchnięcia powietrza, 15 uciśnień klatki piersiowej
D. 2 wdmuchnięcia powietrza, 30 uciśnień klatki piersiowej
Eksploatacja i konfiguracja o…
Rodzaj transmisji, w której pojedynczy pakiet jest kopiowany i przesyłany do wszystkich stacji w sieci, określa się mianem
A. ringcast
B. unicast
C. broadcast
D. multicast
Eksploatacja i konfiguracja o…
Kable w sieciach teleinformatycznych powinny być wprowadzane oraz wyprowadzane z głównych tras pod kątem
A. 45 stopni
B. 30 stopni
C. 180 stopni
D. 90 stopni
Eksploatacja i konfiguracja o…
Która technika archiwizacji polega na przechowywaniu w pamięci komputera plików, które zostały zmodyfikowane od czasu ostatniej pełnej kopii zapasowej?
A. Kopia przyrostowa
B. Kopia różnicowa
C. Kopia cykliczna
D. Kopia pojedyncza
Eksploatacja i konfiguracja o…
Często do skonfigurowania systemu operacyjnego Linux niezbędne są określone uprawnienia użytkownika o nazwie
A. admin
B. root
C. administrator
D. supervisor
Eksploatacja i konfiguracja o…
GPRS (General Packet Radio Services) definiuje się jako
A. technologię pakietowej transmisji danych w telefonii komórkowej
B. globalny system określania lokalizacji obiektów
C. analogowy system łączności komórkowej
D. protokół komunikacyjny stosowany w sieciach bezprzewodowych WiFi
Eksploatacja i konfiguracja o…
Multipleksacja TDM, używana w urządzeniach DSLAM, polega na zwielokrotnieniu z podziałem
A. długości fali.
B. przestrzeni.
C. częstotliwości.
D. czasu.
INF.08 Pytanie 736
Eksploatacja i konfiguracja o…
W węzłach sieci do wtórnego źródła sygnałów synchronizacyjnych wykorzystuje się
A. SDU (Synchronization Distribution Unit)
B. SEC (Synchronous Equipment Clock)
C. PRC (Primary Reference Clock)
D. SSU (Synchronization Supply Unit)
Eksploatacja i konfiguracja o…
Urządzenie ADSL umożliwia dostęp do internetu dla abonentów
A. cyfrowy symetryczny
B. analogowy asymetryczny
C. analogowy symetryczny
D. cyfrowy asymetryczny
Eksploatacja i konfiguracja o…
Jaką wartość ma domyślny dystans administracyjny dla sieci, które są bezpośrednio połączone z interfejsem rutera?
A. 120
B. 0
C. 90
D. 20
Eksploatacja i konfiguracja o…
Z czego wykonane są przewody kabla sieciowego UTP cat. 5e?
A. Miedzi
B. Żelaza
C. Cyny
D. Aluminium
Eksploatacja i konfiguracja o…
Jak funkcjonuje macierz RAID-5 w serwerze?
A. łączy co najmniej dwa fizyczne dyski w jeden logiczny, a dane są rozłożone pomiędzy tymi dyskami.
B. zapisuje dane paskowane na kilku dyskach, przy czym ostatni dysk jest przeznaczony do przechowywania sum kontrolnych.
C. zapisuje dane w formie pasków na kilku dyskach, podczas gdy sumy kontrolne są podzielone na części, z których każda jest zapisane na innym dysku.
D. przechowuje dane równocześnie na dwóch fizycznych dyskach, gdzie drugi dysk stanowi lustrzane odbicie pierwszego.
Eksploatacja i konfiguracja o…
Która z licencji dotyczy oprogramowania, które jest udostępniane bez opłat, ale posiada funkcjonalność wyświetlania reklam?
A. Beerware
B. Freeware
C. Donationware
D. Adware
Eksploatacja i konfiguracja o…
Jakie jest pasmo przenoszenia kanału telefonicznego w systemie PCM 30/32?
A. 64 kb/s
B. 256 kb/s
C. 128 kb/s
D. 144 kb/s
Eksploatacja i konfiguracja o…
Jakie zadania nie wchodzą w skład aktywnego systemu bezpieczeństwa sieciowego?
A. zapewnienia integralności danych
B. zapewnienia poufności danych
C. kontroli treści danych
D. sprawdzania autentyczności użytkownika
Eksploatacja i konfiguracja o…
Jaki typ licencji przydziela oprogramowanie jedynie do jednego, określonego zestawu komputerowego?
A. BOX
B. CPL
C. OEM
D. GNU GPL
Eksploatacja i konfiguracja o…
Według cennika usług telekomunikacyjnych dla użytkowników sieci stacjonarnej, którzy mają plan taryfowy rozliczany jednostką taryfikacyjną, okresy taryfikacyjne dla połączeń lokalnych oraz strefowych w sieci przedstawiają się następująco:
T1: 15,00 sekund w godzinach od 8:00 do 18:00 w dni robocze
T2: 30,00 sekund w godzinach od 8:00 do 18:00 w soboty, niedziele oraz święta
T3: 40,00 sekund w godzinach od 18:00 do 8:00 we wszystkie dni tygodnia
Użytkownik telefonii stacjonarnej wykonał w południe, w piątek, 1 stycznia połączenie lokalne, które trwało 2 minuty. Oblicz koszt tego połączenia, wiedząc, że jedna jednostka taryfikacyjna kosztuje 0,31 zł.
A. 1,24 zł
B. 9,30 zł
C. 0,62 zł
D. 2,48 zł
Eksploatacja i konfiguracja o…
Jakie jest zadanie zapory sieciowej?
A. weryfikacja użytkownika podczas logowania do systemu komputerowego
B. szyfrowanie danych przechodzących z zewnętrznej sieci przez zaporę
C. zabezpieczanie urządzeń w lokalnej sieci przed atakami z zewnątrz
D. ochrona komputerów w lokalnej sieci przed pożarem
Eksploatacja i konfiguracja o…
Jeżeli poziom sygnału użytecznego wynosi 0 dB, a poziom szumów to -40 dB, to jaki jest odstęp sygnału od szumu (SNR)?
A. 0 dB
B. 40 dB
C. 65 dB
D. 25 dB
INF.08 Pytanie 748
Eksploatacja i konfiguracja o…
Narzędziem, które pozwala na przechwytywanie i analizowanie danych przesyłanych w sieci jest
A. ARP Spoofing
B. Wireshark
C. IP Spoofing
D. Hijacking
Eksploatacja i konfiguracja o…
Fragment pomiaru tłumienności światłowodu, który określamy jako strefę martwą, to
A. reprezentuje spaw
B. oznacza stan nieustalony na początku pomiaru
C. oznacza koniec linii
D. reprezentuje odbicie Fresnela
Eksploatacja i konfiguracja o…
Jaką wartość ma tłumienie w torze światłowodowym, gdy poziom sygnału na początku wynosi -10 dBm, a na końcu -14 dB?
A. +4dB
B. +34dB
C. -4dB
D. -34dB
Eksploatacja i konfiguracja o…
Która z wymienionych czynności sprawi, że system operacyjny nie będzie odpowiednio zabezpieczony, mimo zainstalowanego oprogramowania antywirusowego?
A. Przeprowadzanie szybkiego skanowania nie częściej niż raz w miesiącu
B. Nadzorowanie systemu w czasie rzeczywistym
C. Realizowanie pełnego skanowania systemu plików co najmniej raz dziennie
D. Aktywowanie automatycznych aktualizacji bazy wirusów
Eksploatacja i konfiguracja o…
Jaki akronim odnosi się do technologii pakietowej, która jednocześnie obsługuje HSDPA i HSUPA, umożliwiając transfer danych z prędkością do 14,4 Mb/s przy pobieraniu oraz do 5,76 Mb/s przy wysyłaniu?
A. GSM (Global System for Mobile Communications)
B. HSPA (3,5G) (High Speed Packet Access)
C. LTE (Long Term Evolution)
D. GPRS (2G) (General Packet Radio Service)
Eksploatacja i konfiguracja o…
Jak określa się proces przeciwny do multipleksacji, który polega na rozdzieleniu jednego strumienia danych na kilka fizycznych kanałów?
A. Sniffering
B. Streaming
C. Splitting
D. Striping
Eksploatacja i konfiguracja o…
Do przeprowadzenia transmisji danych na dzierżawionym łączu typu punkt-punkt używa się modemu
A. ADSL (Asymmetric Digital Subscriber Line)
B. HDSL (High bit rate Digital Subscriber Line)
C. VDSL (Very High Speed DSL)
D. ISDN (Integrated Services Digital Network)
Eksploatacja i konfiguracja o…
Aplikacje takie jak SpeedFan i Laptop Battery Monitor służą do
A. zbierania danych
B. monitorowania funkcjonowania komputera
C. wirtualizacji
D. archiwizowania informacji
Eksploatacja i konfiguracja o…
Przedstawiony na rysunku komunikat, który pojawił się na ekranie monitora podczas uruchomienia komputera, informuje o awarii
Hard Disk Error
Please run the Hard Disk Test in System Diagnostics.
Hard Disk # (XXX)
F2 - System Diagnostics
For more information, please visit:
http://www.hp.com/go/techcenter/startup
Please run the Hard Disk Test in System Diagnostics.
Hard Disk # (XXX)
F2 - System Diagnostics
For more information, please visit:
http://www.hp.com/go/techcenter/startup
A. portu szeregowego.
B. karty sieciowej.
C. płyty głównej.
D. dysku twardego.
Eksploatacja i konfiguracja o…
Jaką rolę odgrywa filtr dolnoprzepustowy w układzie próbkującym?
A. Ogranicza najniższą częstotliwość próbkowania sygnału
B. Modyfikuje rozkład natężenia sygnału w zależności od częstotliwości składników
C. Usuwa z widma sygnału częstości przekraczające częstotliwość Nyquista
D. Poprawia formę przebiegu sygnału analogowego na wejściu
Eksploatacja i konfiguracja o…
Jak nazywa się procedura, która weryfikuje kluczowe komponenty komputera podczas jego uruchamiania?
A. S.M.A.R.T.
B. POST
C. MBR
D. BIOS
Eksploatacja i konfiguracja o…
Napis Z-XOTKtsd 12J znajdujący się na osłonie kabla oznacza kabel zewnętrzny, tubowy z suchym uszczelnieniem ośrodka, całkowicie dielektryczny?
A. w osłonie polietylenowej, złożony z 12 wielomodowych włókien optycznych
B. z osłoną z tworzywa niehalogenowego, złożony z 12 jednomodowych włókien optycznych
C. z osłoną z tworzywa niehalogenowego, złożony z 12 wielomodowych włókien optycznych
D. w osłonie polietylenowej, złożony z 12 jednomodowych włókien optycznych
Eksploatacja i konfiguracja o…
Jak nazywa się aplikacja, która startuje jako pierwsza po tym, jak BIOS (ang. Basic Input/Output System) przeprowadzi procedurę POST (Power On Self Test), a jej celem jest wczytanie systemu operacyjnego do pamięci RAM komputera?
A. BootLoader
B. Master BootRecord
C. Scan Disc
D. Jądro Systemu