Filtrowanie pytań
INF.08 Pytanie 801
Eksploatacja i konfiguracja o…
A. BTS (base transceiver station)
B. VLR (Visitor Location Register)
C. HLR (Home Location Register)
D. MSC (Mobile switching centre)
INF.08 Pytanie 802
Eksploatacja i konfiguracja o…
Wskaż środek osobistej ochrony, który jest konieczny podczas wiercenia otworów w ścianach w trakcie montażu sieci teleinformatycznej w budynku?
A. Fartuch gumowy
B. Rękawice ochronne
C. Okulary ochronne
D. Obuwie ze skóry
INF.08 Pytanie 803
Eksploatacja i konfiguracja o…
Co oznacza skrót PID w systemach operacyjnych obsługujących wiele zadań?
A. procent wykorzystania pamięci operacyjnej
B. identyfikator procesu
C. średni czas pomiędzy awariami
D. procent wykorzystania zasobów procesora
INF.08 Pytanie 804
Eksploatacja i konfiguracja o…
Sygnalizacja z wykorzystaniem prądu przemiennego, która opiera się na przesyłaniu sygnałów w określonym zakresie częstotliwości od 300 Hz do 3400 Hz, to sygnalizacja
A. na zewnątrz pasma
B. w obrębie szczeliny
C. na zewnątrz szczeliny
D. w paśmie
INF.08 Pytanie 805
Eksploatacja i konfiguracja o…
Która z anten ma zysk energetyczny równy 0 dBi?
A. Bezstratnej anteny izotropowej
B. Dipola półfalowego pętlowego
C. Pięcioelementowej anteny Uda-Yagi
D. Dipola półfalowego prostego
INF.08 Pytanie 806
Eksploatacja i konfiguracja o…
Aby zmienić datę w systemie, należy z menu BIOS Setup wybrać opcję
A. Advanced Chipset Features
B. Advanced BIOS Features
C. Standard CMOS Features
D. Power Management Setup
INF.08 Pytanie 807
Eksploatacja i konfiguracja o…
Funkcja CLIR w systemie ISDN pozwala na
A. prezentację numeru abonenta, który wykonuje połączenie
B. zablokowanie prezentacji numeru abonenta wywołującego
C. ominięcie blokady prezentacji numeru abonenta wywołującego
D. zablokowanie prezentacji numeru abonenta, który został wywołany
INF.08 Pytanie 808
Eksploatacja i konfiguracja o…
Błąd, który występuje przy przypisywaniu wartości sygnału analogowego do określonych przedziałów ciągłych w formie cyfrowej, nosi nazwę błąd
A. ucięcia pasma
B. aliasingu
C. kwantowania
D. próbkowania
INF.08 Pytanie 809
Eksploatacja i konfiguracja o…
Interfejs rutera ma adres 192.200.200.5/26. Ile dodatkowych urządzeń może być podłączonych w tej podsieci?
A. 61
B. 63
C. 62
D. 64
INF.08 Pytanie 810
Eksploatacja i konfiguracja o…
Tor transmisyjny o długości 3 km składa się z 3 segmentów kabla światłowodowego. Tłumienność jednostkowa zastosowanego światłowodu wynosi 0,2 dB/km. Jakie jest całkowite tłumienie toru, uwzględniając, że w miejscu spawu tłumienie wynosi 0,01 dB?
A. 0,68 dB
B. 0,02 dB
C. 0,62 dB
D. 1,35 dB
INF.08 Pytanie 811
Eksploatacja i konfiguracja o…
W trybie skojarzonym sygnalizacja międzycentralowa jest przesyłana
A. w szczelinie informacyjnej tylko na pierwszych czterech bitach
B. w wydzielonym kanale, który znajduje się w innej wiązce niż kanały przesyłające informacje rozmówną
C. w szczelinie informacyjnej tylko na pierwszych dwóch bitach
D. w wydzielonym kanale, który znajduje się w tej samej wiązce co kanały przesyłające informację rozmówną
INF.08 Pytanie 812
Eksploatacja i konfiguracja o…
Oprogramowanie zabezpieczające przed szpiegostwem w systemie Windows to Windows
A. Media Center
B. Anytime Upgrade
C. Defender
D. ScanDisk
INF.08 Pytanie 813
Eksploatacja i konfiguracja o…
Najskuteczniejszym sposobem zabezpieczenia danych przesyłanych w sieci Wi-Fi jest szyfrowanie w standardzie
A. WPA2
B. 128-bit WEP
C. 64-bit WEP
D. WPA
INF.08 Pytanie 814
Eksploatacja i konfiguracja o…
W dzisiejszych smartfonach używa się baterii
A. niklowo-kadmowe
B. niklowo-metalowo-wodorowe
C. litowo-jonowo-polimerowe
D. kwasowo-ołowiowe
INF.08 Pytanie 815
Eksploatacja i konfiguracja o…
Jaką impedancję falową ma kabel koncentryczny oznaczony jako RG58?
A. 93 Ω
B. 75 Ω
C. 50 Ω
D. 125 Ω
INF.08 Pytanie 816
Eksploatacja i konfiguracja o…
Zespół Liniowy Abonencki nie pełni funkcji
A. odbierania i nadawania sygnalizacji wybierczej
B. wysyłania prądów dzwonienia
C. kodowania oraz filtracji sygnałów
D. rozdziału kierunków transmisji
INF.08 Pytanie 817
Eksploatacja i konfiguracja o…
Zanim przystąpimy do wymiany pamięci RAM w komputerze, powinniśmy
A. usunąć system operacyjny
B. wyłączyć komputer przyciskiem POWER znajdującym się na panelu przednim
C. zdjąć zasilacz
D. odłączyć komputer od zasilania
INF.08 Pytanie 818
Eksploatacja i konfiguracja o…
Jakim skrótem nazywa się licencja, która pozwala instytucjom komercyjnym oraz organizacjom w sektorze administracji publicznej i edukacji na zakup oprogramowania firmy Microsoft na korzystnych warunkach grupowych?
A. OEM
B. MOLP
C. CPL
D. APSL
INF.08 Pytanie 819
Eksploatacja i konfiguracja o…
Jednostkowym parametrem symetrycznej linii długiej, uzależnionym od średnicy przewodu, materiału, z którego został wykonany, oraz temperatury otoczenia, jest
A. indukcyjność jednostkowa
B. konduktancja jednostkowa
C. rezystancja jednostkowa
D. pojemność jednostkowa
INF.08 Pytanie 820
Eksploatacja i konfiguracja o…
Aby obliczyć przepływność strumienia cyfrowego generowanego przez pojedynczą rozmowę telefoniczną, należy pomnożyć liczbę bitów przypadających na jedną próbkę przez
A. częstotliwość pasma telefonicznego
B. dolną częstotliwość pasma telefonicznego
C. częstotliwość próbkowania
D. górną częstotliwość pasma telefonicznego
INF.08 Pytanie 821
Eksploatacja i konfiguracja o…
Jaką pamięć operacyjną komputera przedstawia rysunek?

A. DDR II
B. DIMM
C. DDR
D. SDRAM
INF.08 Pytanie 822
Eksploatacja i konfiguracja o…
Co to jest QPSK w kontekście modulacji?
A. prosta, pulsowo - kodowa
B. kwadraturowa fazy
C. kluczowana częstotliwości
D. kwadraturowa amplitudy
INF.08 Pytanie 823
Eksploatacja i konfiguracja o…
Która z sygnalizacji odpowiada za transmitowanie w sieci numerów związanych z kierowaniem połączeń od dzwoniącego abonenta?
A. Nadzorcza
B. Adresowa
C. Obsługowa
D. Zarządzająca
INF.08 Pytanie 824
Eksploatacja i konfiguracja o…
Wskaż właściwość tunelowania SSTP (Secure Socket Tunneling Protocol)?
A. Dostarcza mechanizmów transportowania PPP wewnątrz kanału SSL/TSL
B. Umożliwia stworzenie szybkiego, lecz niechronionego tunelu sieciowego
C. Domyślnie wykorzystuje port 334
D. Jest stosowane jedynie w systemach operacyjnych MS Windows
INF.08 Pytanie 825
Eksploatacja i konfiguracja o…
Zmierzone amplitudy sygnału okresowego o stałej częstotliwości na początku oraz na końcu toru transmisyjnego wyniosły odpowiednio U1=100 mV i U2=10 mV. Jakie tłumienie charakteryzuje ten tor dla danej częstotliwości?
A. 2 dB
B. 10 dB
C. 1 dB
D. 20 dB
INF.08 Pytanie 826
Eksploatacja i konfiguracja o…
Zdjęcie przedstawia kartę

A. modemową.
B. graficzną.
C. sieciową.
D. dźwiękową.
INF.08 Pytanie 827
Eksploatacja i konfiguracja o…
Jakiego działania nie realizują programowe analizatory sieciowe?
A. Naprawiania spójności danych
B. Przekształcania binarnych pakietów na format zrozumiały dla ludzi
C. Analizowania wydajności sieci w celu identyfikacji wąskich gardeł
D. Identyfikowania źródeł ataków
INF.08 Pytanie 828
Eksploatacja i konfiguracja o…
Zestaw urządzeń składający się z łącznicy, przełącznicy oraz urządzeń pomiarowych i zasilających, to
A. ruter sieciowy
B. centrala telefoniczna
C. przełącznik sieciowy
D. koncentrator sieciowy
INF.08 Pytanie 829
Eksploatacja i konfiguracja o…
Jakie zadania nie wchodzą w skład aktywnego systemu bezpieczeństwa sieciowego?
A. kontroli treści danych
B. zapewnienia integralności danych
C. zapewnienia poufności danych
D. sprawdzania autentyczności użytkownika
INF.08 Pytanie 830
Eksploatacja i konfiguracja o…
Oblicz wydatki na zużycie energii elektrycznej przez komputer, który działa przez 10 godzin dziennie przez 30 dni w miesiącu, zakładając, że cena brutto wynosi 0,17 zł za 1 kWh, a komputer pobiera 0,2 kWh.
A. 102,00 zł
B. 20,40 zł
C. 5,10 zł
D. 10,20 zł
INF.08 Pytanie 831
Eksploatacja i konfiguracja o…
W telekomunikacyjnych kablach zjawisko, które polega na osłabieniu mocy sygnału w miarę wydłużania się toru to
A. tłumienie
B. opóźnienie
C. przenik
D. dyspersja
INF.08 Pytanie 832
Eksploatacja i konfiguracja o…
Która usługa sieci ISDN pozwala na natychmiastowe, bezwarunkowe przesyłanie połączeń na inny, wybrany numer wskazany w momencie aktywacji usługi?
A. SUB (Subaddressing)
B. AOC (Advice of Charge)
C. CFU (Call Forwarding Unconditional)
D. CLIRO (Calling Line Identification Override)
INF.08 Pytanie 833
Eksploatacja i konfiguracja o…
Z dysku twardego usunięto istotny plik systemowy, a następnie Kosz systemu Windows został opróżniony. Od tego momentu nie realizowano żadnych działań w systemie operacyjnym. Aby przywrócić cały plik, należy uruchomić
A. przystawkę Management Console o nazwie Zarządzanie dyskami
B. przystawkę Microsoft Management Console o nazwie Defragmentator dysków
C. płytę instalacyjną Windows oraz opcję Undelete Console
D. funkcję Przywracanie Systemu, aby przywrócić system i w ten sposób odzyskać swoje utracone pliki
INF.08 Pytanie 834
Eksploatacja i konfiguracja o…
Technologia o wysokiej przepustowości SDH (Synchronous Digital Hierarchy) stanowi rozwinięcie technologii
A. PDH (Plesiochronous Digital Hierarchy)
B. ATM (Asynchronous Transfer Mode)
C. POTS (Plain Old Telephone Service)
D. ISDN (Integrated Services Digital Network)
INF.08 Pytanie 835
Eksploatacja i konfiguracja o…
Zgodnie z zasadą Kotielnikowa-Shannona częstotliwość próbkowania powinna wynosić
A. przynajmniej dwukrotność górnej częstotliwości przenoszonego pasma
B. dokładnie dwukrotność dolnej częstotliwości przenoszonego pasma
C. dokładnie dwukrotność górnej częstotliwości przenoszonego pasma
D. przynajmniej dwukrotność dolnej częstotliwości przenoszonego pasma
INF.08 Pytanie 836
Eksploatacja i konfiguracja o…
Który z protokołów routingu korzysta z algorytmu Dijkstry, aby wyznaczyć najkrótszą drogę, czyli optymalną trasę, do sieci końcowych?
A. RIP
B. EIGRP
C. IGRP
D. OSPF
INF.08 Pytanie 837
Eksploatacja i konfiguracja o…
Przed rozpoczęciem wymiany uszkodzonej karty sieciowej w komputerze, należy
A. wymontować płytę główną
B. zdjąć obudowę komputera
C. odłączyć zasilacz od płyty głównej urządzenia
D. odłączyć kabel zasilający komputer z sieci
INF.08 Pytanie 838
Eksploatacja i konfiguracja o…
Który aplet w panelu sterowania systemów Windows służy do przeglądania historii aktualizacji?
A. Programy i funkcje
B. Windows Update
C. System
D. Windows Defender
INF.08 Pytanie 839
Eksploatacja i konfiguracja o…
Funkcja MSN (Multiple Subscriber Number) w systemie ISDN pozwala na
A. przypisanie abonentowi sieci ISDN wielu różnych numerów publicznych.
B. przenoszenie terminala w trakcie rozmowy przez zarówno dzwoniącego, jak i odbierającego.
C. odrzucanie połączeń przychodzących z przekierowania.
D. rejestrowanie informacji o połączeniach.
INF.08 Pytanie 840
Eksploatacja i konfiguracja o…
Jak określa się metodę ataku na systemy teleinformatyczne, która polega na udawaniu innego elementu systemu informatycznego poprzez sfałszowanie oryginalnego adresu IP w nagłówku pakietu?
A. Sniffing
B. E-mail spamming
C. MAC flooding
D. Spoofing