Filtrowanie pytań
Eksploatacja i konfiguracja o…
A. TCP
B. FTP
C. SIP
D. RTP
INF.08 Pytanie 42
Eksploatacja i konfiguracja o…
Weryfikację ustawień protokołu TCP/IP w systemie Windows XP można przeprowadzić za pomocą komendy
A. msconfig
B. winipcfg
C. ipconfig
D. cmd
Eksploatacja i konfiguracja o…
Jaką minimalną częstotliwość należy stosować do próbkowania sygnału o ograniczonym paśmie, aby zachować pełne informacje zawarte w próbkach sygnału?
A. maksymalna
B. podstawowa
C. Nyquista
D. graniczna
Eksploatacja i konfiguracja o…
Jaką cechę posiada dysk SSD?
A. W procesie zapisu danych wykorzystywane jest światło pochodzące z lasera
B. Krążki magnetyczne, które się obracają, generują dźwięki
C. Dane są przechowywane na wirujących krążkach magnetycznych
D. W celu zapisu i przechowywania informacji stosowane są półprzewodniki
Eksploatacja i konfiguracja o…
Opisz sposób podłączenia telefonu analogowego oraz modemu ADSL do linii telefonicznej, gdy w gnieździe abonenckim zainstalowano rozdzielacz linii telefonicznej?
A. Wtyk mikrofiltru należy podłączyć do gniazda rozdzielacza sygnału, do niego podłączyć modem, a telefon należy przyłączyć do drugiego gniazda rozdzielacza
B. Wtyk mikrofiltru należy podłączyć do linii, do mikrofiltru podłączyć rozdzielacz sygnału, a do gniazd rozdzielacza podłączyć zarówno modem, jak i telefon
C. Wtyk mikrofiltru należy podłączyć do gniazda rozdzielacza sygnału, telefon podłączyć do mikrofiltru, a modem powinien być podłączony do drugiego gniazda rozdzielacza
D. Wtyk mikrofiltru należy podłączyć do modemu, następnie do mikrofiltru dołączyć przewód telefoniczny i połączyć go z gniazdem rozdzielacza, natomiast telefon podłączyć do drugiego gniazda rozdzielacza
Eksploatacja i konfiguracja o…
Aby dodać kolejny dysk ATA do komputera PC, należy
A. podzielić nowy dysk na partycje zgodnie z ustawieniami systemu WIN
B. ustalić tryb współpracy dysków MASTER/SLAVE
C. zainstalować na dodatkowym dysku aplikacje systemowe FTP
D. sformatować oba dyski w systemie NTFS lub FAT
Eksploatacja i konfiguracja o…
Interfejs, który pozwala na bezprzewodowe połączenie myszy z komputerem to
A. RS 232
B. DVI
C. Bluetooth
D. IEEE_284
Eksploatacja i konfiguracja o…
Sygnalizacja prądem przemiennym w analogowym łączu abonenckim sprowadza się do przesyłania sygnałów o konkretnych częstotliwościach, które mieszczą się w zakresie
A. 300 Hz ÷ 3400 Hz
B. 3825 Hz ÷ 3850 Hz
C. 300 Hz ÷ 3400 MHz
D. 3825 Hz ÷ 3850 MHz
Eksploatacja i konfiguracja o…
W oparciu o cennik przedstawiony w tabeli oblicz, jaki będzie stały miesięczny koszt netto korzystania z telefonu, jeżeli abonent ma aktywne usługi mobilnego e-podpisu, wystawiania rachunku szczegółowego i pakietowej transmisji danych - pakiet 250MB
Cena netto | Cena brutto | |
---|---|---|
Abonament (za 240 minut) | 80,00 zł | 98,40 zł |
Blokowanie połączeń powyżej limitu | bezpłatnie | bezpłatnie |
Usługa Fax | 10,00 zł | 12,30 zł |
Mobilny e-podpis | 10,00 zł | 12,30 zł |
Połączenia konferencyjne | 20,00 zł | 24,60 zł |
Rachunek szczegółowy | 5,00 zł | 6,15 zł |
Pakiet 250MB transmisji danych | 8,00 zł | 9,84 zł |
A. 65,09 zł
B. 126,69 zł
C. 133,00 zł
D. 103,00 zł
Eksploatacja i konfiguracja o…
Przy użyciu reflektometru OTDR nie da się określić w włóknach optycznych wartości
A. strat na złączach, zgięciach
B. dystansu do zdarzenia
C. dyspersji polaryzacyjnej
D. tłumienności jednostkowej włókna
Eksploatacja i konfiguracja o…
Demodulacja to proces odzyskiwania sygnału
A. modulowanego z sygnału informacyjnego
B. modulowanego z sygnału zmodulowanego
C. informacyjnego z sygnału zmodulowanego
D. informacyjnego z sygnału modulowanego
Eksploatacja i konfiguracja o…
Jaką przepustowość ma kanał typu D w ISDN PRA?
A. 64 kbps
B. 16 Mbps
C. 64 Mbps
D. 16 kbps
Eksploatacja i konfiguracja o…
Jaką licencję posiada oprogramowanie, które jest darmowo dystrybuowane i którego kopie można legalnie wymieniać, jednak jego użytkowanie po pewnym czasie wymaga uiszczenia określonych opłat lub zakupu licencji, aby uzyskać dostęp do wszystkich jego funkcji?
A. OEM
B. BOX
C. Shareware
D. Freeware
Eksploatacja i konfiguracja o…
Dysk twardy w komputerze uległ uszkodzeniu i wymaga wymiany. Aby chronić informacje przed dostępem niepożądanych osób, należy
A. zniszczyć wyłącznie elektronikę dysku twardego
B. przeprowadzić proces formatowania dysku
C. fizycznie uszkodzić dysk twardy, nieodwracalnie niszcząc tarcze magnetyczne
D. wymienić elektronikę na nową oraz usunąć istotne pliki z dysku twardego
Eksploatacja i konfiguracja o…
Efektywność energetyczna anteny to stosunek
A. mocy emitowanej przez antenę do mocy zasilającej tę antenę
B. impedancji anteny do charakterystycznej impedancji linii
C. mocy fali padającej do mocy fali odbitej
D. mocy promieniowania izotropowego w stosunku do mocy w kierunku maksymalnego promieniowania rzeczywistej anteny
Eksploatacja i konfiguracja o…
Rysunek przedstawia złącze światłowodowe typu

A. ST
B. E200
C. SC/APC
D. LC
Eksploatacja i konfiguracja o…
Jakie informacje zawiera charakterystyka promieniowania anteny?
A. Rodzaj polaryzacji fal emitowanych przez antenę
B. Współczynnik zysku energetycznego anteny
C. Morfologia fizyczna anteny
D. Rozmieszczenie pola elektromagnetycznego wokół anteny
Eksploatacja i konfiguracja o…
W jakich jednostkach przedstawiamy wynik pomiaru parametru RTT (Round Trip Delay Time)?
A. dB
B. Hz
C. m
D. s
Eksploatacja i konfiguracja o…
Jakie złącze jest opisywane skrótem SC/APC?
A. Złącze zatrzaskowe, którego czoło jest polerowane pod kątem 8 stopni
B. Złącze zatrzaskowe z płaskim czołem
C. Złącze gwintowane, którego czoło jest polerowane pod kątem 8 stopni
D. Złącze gwintowane z płaskim czołem
Eksploatacja i konfiguracja o…
Jaką maksymalną wartość powinna mieć tłumienność światłowodu telekomunikacyjnego w trzecim oknie optycznym?
A. 0,025 dB/km
B. 0,005 dB/km
C. 0,050 dB/km
D. 0,250 dB/km
Eksploatacja i konfiguracja o…
Jakie czynności należy wykonać po instalacji systemu operacyjnego Windows 7, aby zweryfikować, czy sprzęt komputerowy został prawidłowo zainstalowany?
A. Wykonać polecenie bcdedit
B. Otworzyć Menadżer urządzeń
C. Skorzystać z narzędzia msconfig
D. Użyć polecenia testall
Eksploatacja i konfiguracja o…
Jakiego rodzaju komutacja pozwala na przesyłanie danych w trybie bezpołączeniowym?
A. Komutacja ramek
B. Komutacja pakietów
C. Komutacja komórek
D. Komutacja łączy
Eksploatacja i konfiguracja o…
Ile maksymalnie urządzeń abonenckich można podłączyć do interfejsu cyfrowego ISDN BRI?
A. 32
B. 8
C. 16
D. 2
Eksploatacja i konfiguracja o…
NTLDR (New Technology Loader) to program uruchamiający, który służy do załadowania systemu operacyjnego
A. MS DOS
B. Linux
C. MacOS
D. Windows
Eksploatacja i konfiguracja o…
Urządzenie elektroniczne, które stosuje procesy modulacji oraz demodulacji, a jego rolą jest konwersja danych cyfrowych na analogowe sygnały elektryczne i odwrotnie, to
A. karta sieciowa
B. modem
C. router
D. hub
Eksploatacja i konfiguracja o…
Które z opcji w menu głównym BIOS-u należy wybrać, aby poprawić efektywność energetyczną systemu komputerowego?
A. Standard CMOS Features
B. Advanced Chipset Features
C. Power Management Setup
D. Advanced BIOS Features
Eksploatacja i konfiguracja o…
W jakich jednostkach określa się natężenie ruchu w sieciach telekomunikacyjnych?
A. Decybelach
B. Neperach
C. Gradusach
D. Erlangach
Eksploatacja i konfiguracja o…
Podaj komendę systemu operacyjnego Linux, która sprawdza logiczną integralność systemu plików?
A. fsck
B. chkdsk
C. df
D. regedit
Eksploatacja i konfiguracja o…
W europejskiej plezjochronicznej strukturze cyfrowej PDH sygnał E3 powstaje w wyniku zwielokrotnienia
A. 2 sygnałów E2
B. 6 sygnałów E2
C. 4 sygnałów E2
D. 8 sygnałów E2
Eksploatacja i konfiguracja o…
Aby obliczyć przepływność binarną systemu plezjochronicznego E1, należy
A. pomnożyć częstotliwość próbkowania, liczbę bitów w jednej szczelinie oraz liczbę szczelin czasowych
B. pomnożyć dolną częstotliwość pasma, liczbę szczelin czasowych oraz liczbę bitów w jednej szczelinie
C. podzielić wartość przepływności binarnej sygnału E2 przez 8
D. podzielić wartość przepływności binarnej sygnału E4 przez 64
Eksploatacja i konfiguracja o…
Przypisanie wartości sygnału skwantowanego do słów binarnych to
A. kodowanie
B. próbkowanie
C. modulacja
D. demodulacja
Eksploatacja i konfiguracja o…
W badanym systemie transmisji błędów odnotowano stopę na poziomie 0,000001. Jaką maksymalną ilość błędnych bitów można odczytać podczas przesyłania danych z prędkością 2 Mb/s?
A. 20 bitów
B. 200 bitów
C. 22 bity
D. 2 bity
Eksploatacja i konfiguracja o…
W telekomunikacyjnych kablach zjawisko, które polega na osłabieniu mocy sygnału w miarę wydłużania się toru to
A. opóźnienie
B. tłumienie
C. przenik
D. dyspersja
Eksploatacja i konfiguracja o…
Wartość rezystancji jednostkowej pary symetrycznej przedstawionej w formie schematu zastępczego linii długiej jest uzależniona między innymi od
A. typu izolacji przewodów
B. pojemności pomiędzy przewodami
C. średnicy przewodów
D. stanu izolacji przewodów
Eksploatacja i konfiguracja o…
Jaką funkcję pełni zapora systemu Windows?
A. Weryfikuje nazwę konta użytkownika oraz hasło podczas logowania do systemu
B. Uniemożliwia dostęp do wybranych ustawień systemowych osobom bez uprawnień administratora
C. Chroni komputer, blokując nieautoryzowanym użytkownikom dostęp do systemu przez sieć LAN lub Internet
D. Nadzoruje wszystkie operacje na komputerze w celu zabezpieczenia przed złośliwym oprogramowaniem
Eksploatacja i konfiguracja o…
Jeśli linia telefoniczna była zajęta przez 45 minut, jakie jest jej obciążenie?
A. 0,75 Erlanga
B. 0,65 Erlanga
C. 0,85 Erlanga
D. 0,55 Erlanga
Eksploatacja i konfiguracja o…
Jakie adresy IPv6 mają wyłącznie lokalny zasięg i nie są routowalne?
A. FF00::/8
B. 2000::/3
C. ::/128
D. FC00::/7
Eksploatacja i konfiguracja o…
Jakie rodzaje zakończeń sieciowych ISDN są oferowane przez operatora sieci?
A. ET i LT
B. TE2, TE1 oraz ET
C. LT, NT2
D. TE2, TE1 oraz TA
Eksploatacja i konfiguracja o…
Wskaź metodę kodowania informacji w warstwie fizycznej łączy ISDN, która polega na zastosowaniu czterech poziomów napięcia?
A. 1B2B
B. 2B1Q
C. AMI II
D. HDB-3
Eksploatacja i konfiguracja o…
W systemach operacyjnych z rodziny Windows program chkdsk uruchamia się w celu
A. eliminacji zbędnych plików.
B. przywrócenia usuniętych danych z nośnika.
C. odszukania plików na nośniku.
D. weryfikacji spójności systemu plików na nośniku.