Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

Eksploatacja i konfiguracja o…

Jak można ochronić komputer przed nieautoryzowanym dostępem z sieci lokalnej lub Internetu?

A. zainstalować i odpowiednio skonfigurować firewall
B. zawsze pracować na koncie z uprawnieniami administratora
C. zainstalować oprogramowanie proxy oraz skaner online
D. korzystając z Internetu, używać konta Gość
Eksploatacja i konfiguracja o…

Technika polegająca na ustanawianiu łączności pomiędzy dwiema lub więcej stacjami końcowymi drogi komunikacyjnej, która jest wykorzystywana wyłącznie przez nie do momentu rozłączenia, nazywana jest komutacją

A. pakietów
B. komórek
C. łączy
D. wiadomości
INF.08 Pytanie 883
Eksploatacja i konfiguracja o…

W celu zainstalowania 64-bitowej wersji systemu Windows 7 na komputerze z:
- procesorem Intel Core 2 Duo 2.00 GHz 64-bit,
- pamięcią RAM 512 MB,
- dyskiem twardym o pojemności 80 GB,
- kartą graficzną Intel GMA X4500 obsługującą DirectX 10, co należy zrobić?

A. wymienić procesor na bardziej wydajny, o prędkości zegara przynajmniej 3.00 GHz
B. zwiększyć ilość pamięci RAM do 2 GB
C. zamienić dysk twardy na model o pojemności minimum 500 GB
D. zainstalować kartę graficzną obsługującą DirectX 11 na porcie PCI Express
INF.08 Pytanie 886
Eksploatacja i konfiguracja o…

Podczas wykonywania prac budowlanych doszło do uszkodzenia kabla UTP CAT 5e, który stanowi element sieci strukturalnej. Jak powinno się postąpić, aby naprawić tę usterkę?

A. Połączyć przerwane końce przewodów.
B. Zastosować kostkę elektryczną do połączenia przewodów.
C. Wymienić cały odcinek kabla.
D. Zlutować końce przerwanych przewodów.
INF.08 Pytanie 890
Eksploatacja i konfiguracja o…

Która z technologii umożliwia przesyłanie od 4 do 16 sygnałów w jednym włóknie światłowodowym z odstępem 20 nm w zakresie 1270-1610 nm?

A. CWDM
B. OFDM
C. DWDM
D. UWDM
Eksploatacja i konfiguracja o…

Który z poniższych protokołów jest używany do zdalnego zarządzania urządzeniami sieciowymi za pomocą interfejsu wiersza poleceń?

A. SSH (Secure Shell)
B. HTTP (Hypertext Transfer Protocol)
C. FTP (File Transfer Protocol)
D. SMTP (Simple Mail Transfer Protocol)
Eksploatacja i konfiguracja o…

Pole komutacyjne, w którym liczba wyjść jest mniejsza niż liczba wejść, określane jest jako pole komutacyjne

A. z kompresją
B. z rozdziałem przestrzennym
C. z ekspansją
D. z rozdziałem czasowym
INF.08 Pytanie 895
Eksploatacja i konfiguracja o…

Jaką klasę przypisuje się okablowaniu przeznaczonemu do transmisji głosowych oraz usług terminalowych, które ma pasmo częstotliwości do 1 MHz, według europejskiej normy EN 50173?

A. Klasą C
B. Klasą B
C. Klasą A
D. Klasą D
Eksploatacja i konfiguracja o…

Zgodnie z umową dotyczącą świadczenia usług internetowych, miesięczny limit przesyłania danych w ramach abonamentu wynosi 100 MB. Jakie wydatki poniesie klient, którego transfer w bieżącym miesiącu osiągnął 120 MB, jeżeli opłata za abonament to 50 zł, a każdy dodatkowy 1 MB transferu kosztuje 2 zł? Wszystkie ceny są podane brutto?

A. 80 zł
B. 60 zł
C. 100 zł
D. 90 zł
Eksploatacja i konfiguracja o…

Konfiguracja w centrali abonenckiej usługi, która pozwala na wykonywanie połączeń na numer wewnętrzny bez pomocy telefonistki, polega na właściwym ustawieniu

A. funkcji DISA w tej centrali
B. karty PRA (30B+D) w tej centrali
C. funkcji automatycznej dystrybucji ruchu ACD
D. czasów wykonywania upgrade karty SYS
Eksploatacja i konfiguracja o…

Metryka rutingu to wartość stosowana przez algorytmy rutingu do wyboru najbardziej efektywnej ścieżki. Wartość metryki nie jest uzależniona od

A. ilości przeskoków
B. całkowitego opóźnienia na danej trasie
C. fizycznej odległości między ruterami
D. szerokości pasma łącza
INF.08 Pytanie 903
Eksploatacja i konfiguracja o…

Podczas montażu światłowodu kluczowymi parametrami, ze względu na ich właściwości mechaniczne, są:

A. długość produkcyjna oraz średnica kabla
B. maksymalna siła naciągu i minimalny promień gięcia
C. zakresy temperatur: transportowania, przechowywania, instalacji oraz eksploatacji
D. ciężar kabla oraz jego zewnętrzna średnica
Eksploatacja i konfiguracja o…

Która forma sygnalizacji cyfrowej wyróżnia się tym, że w oktecie przesyła jeden bit informacji sygnalizacyjnej, a pozostałe bity są wykorzystywane do transmisji informacji abonenta?

A. We wspólnym kanale
B. Poza szczeliną czasową
C. Skojarzona z kanałem
D. W szczelinie czasowej
Eksploatacja i konfiguracja o…

Linia idealna, w której nie występują straty, posiada

A. zerową rezystancję i nieskończoną upływność
B. nieskończoną rezystancję i nieskończoną upływność
C. nieskończoną rezystancję i zerową upływność
D. zerową rezystancję i zerową upływność
INF.08 Pytanie 908
Eksploatacja i konfiguracja o…

Celem wizowania anten kierunkowych jest

A. dopasowanie falowe do impedancji kabla
B. korygowanie współczynnika fali stojącej
C. dopasowanie falowe do impedancji nadajnika oraz odbiornika
D. określenie kierunku transmisji, żeby uzyskać maksymalną moc sygnału
INF.08 Pytanie 910
Eksploatacja i konfiguracja o…

Jakie medium transmisyjne charakteryzuje się najwyższą odpornością na zakłócenia elektromagnetyczne?

A. kabel koncentryczny
B. światłowód
C. skrętka UTP
D. kabel symetryczny
Eksploatacja i konfiguracja o…

Sygnalizacja, która umożliwia komunikację między abonentem bądź terminalem abonenckim a systemem telekomunikacyjnym, występująca na liniach łączących abonenta z centralą, określana jest jako sygnalizacja

A. międzynarodowa
B. abonencka
C. międzycentralowa
D. zarządzająca
INF.08 Pytanie 914
Eksploatacja i konfiguracja o…

W systemach operacyjnych z rodziny Windows program chkdsk jest wykorzystywany do

A. usuwania niepotrzebnych plików
B. przywracania danych usuniętych z dysku
C. lokalizowania plików na dysku
D. sprawdzenia integralności systemu plików na dysku
Eksploatacja i konfiguracja o…

Jakie włókno wykorzystywane jest do wzmacniania przewodów telekomunikacyjnych, w tym także światłowodowych?

A. Włókno ebonitowe
B. Włókno węglowe
C. Włókno Kevlar
D. Włókno bakelitowe
Eksploatacja i konfiguracja o…

Osoba, która nabyła program na licencji OEM, może

A. korzystać z niego jedynie przez ustalony czas od momentu jego zainstalowania w systemie, po tym czasie musi go usunąć.
B. używać go tylko na sprzęcie komputerowym, na którym został zakupiony.
C. uruchamiać go w każdym celu, rozwijać oraz publikować własne poprawki programu i kod źródłowy tego programu.
D. zainstalować go na nieograniczonej liczbie komputerów i udostępniać innym użytkownikom w sieci.
INF.08 Pytanie 917
Eksploatacja i konfiguracja o…

Jak nazywa się oprogramowanie, które startuje jako pierwsze po przeprowadzeniu przez BIOS (ang. Basic Input/Output System) testu POST (Power On Self Test), a jego celem jest załadowanie systemu operacyjnego do pamięci RAM komputera?

A. Master BootRecord
B. Jądro Systemu
C. Scan Disc
D. BootLoader
Eksploatacja i konfiguracja o…

W badanym systemie transmisji, wartość stopy błędów wynosi 0,000001. Ile maksymalnie błędnych bitów może wystąpić podczas przesyłania danych z prędkością 2 Mb/s?

A. 20 bitów
B. 22 bity
C. 200 bitów
D. 2 bity
Eksploatacja i konfiguracja o…

Jaki sygnał w dowolnym momencie czasu charakteryzuje się precyzyjną zależnością matematyczną, a jego wykres powstaje na podstawie dokładnej analizy każdego momentu czasowego ze względu na jego nieprzerwaną zmienność?

A. Deterministyczny okresowy
B. Stacjonarny losowy
C. Deterministyczny nieokresowy
D. Niestacjonarny losowy