Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

INF.08 Pytanie 81
Eksploatacja i konfiguracja o…

Jak funkcjonuje macierz RAID-5 w serwerze?

A. przechowuje dane równocześnie na dwóch fizycznych dyskach, gdzie drugi dysk stanowi lustrzane odbicie pierwszego.
B. łączy co najmniej dwa fizyczne dyski w jeden logiczny, a dane są rozłożone pomiędzy tymi dyskami.
C. zapisuje dane w formie pasków na kilku dyskach, podczas gdy sumy kontrolne są podzielone na części, z których każda jest zapisane na innym dysku.
D. zapisuje dane paskowane na kilku dyskach, przy czym ostatni dysk jest przeznaczony do przechowywania sum kontrolnych.
INF.08 Pytanie 82
Eksploatacja i konfiguracja o…

Jaką maksymalną wartość powinna mieć tłumienność światłowodu telekomunikacyjnego w trzecim oknie optycznym?

A. 0,005 dB/km
B. 0,250 dB/km
C. 0,025 dB/km
D. 0,050 dB/km
INF.08 Pytanie 83
Eksploatacja i konfiguracja o…

Jak można zmierzyć tłumienność spawu światłowodowego?

A. oscyloskopem cyfrowym
B. poziomoskopem
C. reflektometrem światłowodowym
D. miernikiem mocy optycznej
INF.08 Pytanie 84
Eksploatacja i konfiguracja o…

Wyświetlany na monitorze komunikat Keyboard is locked out — Unlock the key podczas uruchamiania komputera odnosi się do

A. braku połączenia komputera z klawiaturą
B. wadliwej klawiatury
C. sytuacji, w której jeden z przycisków mógł zostać wciśnięty i jest zablokowany
D. braku sygnału na klawiaturze
INF.08 Pytanie 85
Eksploatacja i konfiguracja o…

W celu zabezpieczenia komputerów w sieci lokalnej przed nieautoryzowanym dostępem oraz atakami DoS, konieczne jest zainstalowanie i odpowiednie skonfigurowanie

A. filtru antyspamowego
B. bloku okienek pop-up
C. programu antywirusowego
D. zapory ogniowej
INF.08 Pytanie 86
Eksploatacja i konfiguracja o…

Algorytmy zarządzania kolejkami stosowane w urządzeniach sieciowych pozwalają na

A. kontrolowanie ruchu w sieci
B. ponowną transmisję segmentów
C. naprawę błędów
D. weryfikację integralności danych
INF.08 Pytanie 87
Eksploatacja i konfiguracja o…

W sygnalizacji DSS1 komunikat "Release Complete" wskazuje, że

A. zgłoszenie zostało przyjęte przez abonenta, który był wywoływany
B. urządzenie, które wysłało ten komunikat, zwolniło kanał oraz jego identyfikator
C. rozpoczęto zarządzanie przeciążeniami w trakcie transmisji
D. ponownie nawiązano przerwane połączenie
INF.08 Pytanie 88
Eksploatacja i konfiguracja o…

Jak nazywa się typ szerokopasmowego systemu telekomunikacyjnego FTTX (Fiber-To-The-X), w którym światłowód jest bezpośrednio podłączony do lokalu abonenta?

A. FTTN
B. FTTB
C. FTTC
D. FTTH
INF.08 Pytanie 89
Eksploatacja i konfiguracja o…

Według obowiązujących norm minimalna rezystancja izolacji każdej żyły kabla XzTKMXpw na długości 1000 m powinna wynosić

A. 1 500 MΩ
B. 10 MΩ
C. 1 000 MΩ
D. 100 MΩ
INF.08 Pytanie 90
Eksploatacja i konfiguracja o…

Ciągły sygnał sygnalizacji w łączu abonenckim o częstotliwości od 400 do 450 Hz to

A. zwrotny sygnał dzwonienia
B. zgłoszenie centrali
C. informacja o zestawieniu połączenia przez centralę
D. informacja o zajętości
INF.08 Pytanie 91
Eksploatacja i konfiguracja o…

Określ rodzaj licencji, która pozwala na darmowe dystrybuowanie aplikacji bez ujawniania kodu źródłowego oraz nieodpłatne użytkowanie oprogramowania, przy czym można pobierać opłaty za produkty stworzone z jego wykorzystaniem?

A. Freeware
B. Demo
C. Trial
D. Donationware
INF.08 Pytanie 92
Eksploatacja i konfiguracja o…

Linia długa bezstratna to taka linia, dla której

A. pojemność jednostkowa oraz rezystancja jednostkowa są równe zeru
B. pojemność jednostkowa oraz upływność jednostkowa mają wartość zerową
C. upływność jednostkowa oraz rezystancja jednostkowa są równe zero
D. indukcyjność jednostkowa oraz pojemność jednostkowa wynoszą zero
INF.08 Pytanie 93
Eksploatacja i konfiguracja o…

Które zwielokrotnienie opiera się na niezależnym kodowaniu każdego sygnału oraz przesyłaniu ich w tym samym paśmie transmisyjnym?

A. Zwielokrotnienie kodowe (CDM)
B. Zwielokrotnienie w dziedzinie częstotliwości (FDM)
C. Zwielokrotnienie czasowe (TDM)
D. Zwielokrotnienie w dziedzinie długości fali (WDM)
INF.08 Pytanie 94
Eksploatacja i konfiguracja o…

Największe pasmo transmisji sygnału charakteryzuje się

A. światłowód
B. kabel energetyczny
C. kabel koncentryczny
D. skrętka
INF.08 Pytanie 95
Eksploatacja i konfiguracja o…

Parametry sygnału zmierzone w linii abonenckiej to:
- częstotliwość 15 Hz
- napięcie 90 V ± 15 V
- rytm nadawania: emisja 1,2 s, przerwa 4 s sugerują, że mamy do czynienia z sygnałem

A. natłoku.
B. specjalny.
C. wywołania.
D. zajętości.
INF.08 Pytanie 96
Eksploatacja i konfiguracja o…

Można zrezygnować z obowiązku udzielenia pomocy przedmedycznej zgodnie z art.162 Kodeksu Karnego jedynie w sytuacji, gdy

A. udzielający pomocy to osoba nieprzeszkolona - nie posiada odpowiednich kwalifikacji do udzielania pierwszej pomocy.
B. poszkodowany sam ponosi winę za swoje krytyczne położenie lub jest bezpośrednim sprawcą zdarzenia.
C. odpowiednie służby ratunkowe, takie jak straż pożarna lub pogotowie ratunkowe, zostały powiadomione.
D. udzielanie pomocy stawia ratującego lub inną osobę w sytuacji zagrożenia utraty życia lub poważnego uszczerbku na zdrowiu.
INF.08 Pytanie 97
Eksploatacja i konfiguracja o…

Jaką funkcję pełni przetwornik C/A?

A. zamiana sygnału cyfrowego na sygnał analogowy
B. generowanie odpowiedniego ciągu binarnego, który zależy od wartości danego parametru fizycznego
C. konwersja napięcia lub prądu na określoną liczbę binarną
D. przekształcanie sygnału analogowego na format cyfrowy
INF.08 Pytanie 98
Eksploatacja i konfiguracja o…

Jaką formę przyjmuje użytkowanie oprogramowania, do którego przyznano licencję niewyłączną?

A. Ogranicza możliwość udzielania przez twórcę upoważnienia innym osobom do użytkowania oprogramowania w tym samym zakresie.
B. Zezwala na jego wykorzystanie jedynie przez jedną, konkretną firmę.
C. Nie ogranicza możliwości udzielania przez twórcę upoważnienia innym osobom do użytkowania oprogramowania w tym samym zakresie.
D. Zezwala na jego wykorzystanie jedynie przez jedną, konkretną osobę.
INF.08 Pytanie 99
Eksploatacja i konfiguracja o…

W cyfrowych łączach abonenckich do wymiany informacji pomiędzy stacjami końcowymi a węzłem komutacyjnym wykorzystuje się sygnalizację

A. SS7
B. R2
C. R1
D. DSS1
INF.08 Pytanie 100
Eksploatacja i konfiguracja o…

Wskaź na kluczową właściwość protokołów trasowania, które stosują algorytm wektora odległości (ang. distance-vector)?

A. Ruter tworzy logiczną strukturę topologii sieci w formie drzewa, w którym on sam jest "korzeniem".
B. Decyzja dotycząca marszruty opiera się głównie na obciążeniu poszczególnych segmentów.
C. Decyzja dotycząca marszruty zależy od liczby ruterów prowadzących do celu.
D. Rutery przesyłają komunikaty LSA do wszystkich ruterów w danej grupie.
INF.08 Pytanie 101
Eksploatacja i konfiguracja o…

Jakie medium transmisyjne wykorzystuje system DECT (Digital Enhanced Cordless Telecommunication)?

A. Kabel koncentryczny
B. Skrętka
C. Światłowód
D. Fale radiowe
INF.08 Pytanie 102
Eksploatacja i konfiguracja o…

W cyfrowych łączach abonenckich do transmisji danych pomiędzy stacjami końcowymi a węzłem komutacyjnym stosuje się sygnalizację

A. SS7
B. DSS1
C. R2
D. R1
INF.08 Pytanie 103
Eksploatacja i konfiguracja o…

Weryfikację ustawień protokołu TCP/IP w systemie Windows XP można przeprowadzić za pomocą komendy

A. msconfig
B. winipcfg
C. ipconfig
D. cmd
INF.08 Pytanie 104
Eksploatacja i konfiguracja o…

Jakiego typu komutacja jest stosowana w stacjonarnej telefonii analogowej?

A. Łączy
B. Pakietów
C. Ramek
D. Komórek
INF.08 Pytanie 105
Eksploatacja i konfiguracja o…

W jakiej macierzy dyskowej sumy kontrolne są umieszczane na ostatnim dysku?

A. RAID 1
B. RAID 5
C. RAID 3
D. RAID 0
INF.08 Pytanie 106
Eksploatacja i konfiguracja o…

Jakie medium wykorzystuje się do przesyłania sygnałów na znaczne odległości bez użycia urządzeń do regeneracji sygnału?

A. światłowody
B. kable koncentryczne
C. skrętkę kat. 6
D. kable symetryczne
INF.08 Pytanie 107
Eksploatacja i konfiguracja o…

Jakiego rodzaju licencja pozwala na bezpłatne używanie oprogramowania, gdzie producent zyskuje poprzez wyświetlanie reklam podczas jego użytkowania?

A. Trial
B. Beerware
C. GNU GPL
D. Adware
INF.08 Pytanie 108
Eksploatacja i konfiguracja o…

Podstawowe usługi określone w standardzie ISDN, umożliwiające przesyłanie sygnałów pomiędzy stykami użytkowników a siecią, określa się mianem

A. usług dodatkowych
B. usług przenoszenia
C. teleusług
D. usług zdalnych
INF.08 Pytanie 109
Eksploatacja i konfiguracja o…

W jakim medium transmisji sygnał jest najmniej narażony na zakłócenia radioelektryczne?

A. W kablu koncentrycznym
B. W skrętce komputerowej nieekranowanej
C. W kablu światłowodowym
D. W skrętce komputerowej ekranowanej
INF.08 Pytanie 110
Eksploatacja i konfiguracja o…

Który z wymienionych algorytmów szyfrowania nie korzysta z kluczy szyfrowania i jest wykorzystywany w sieciach VPN?

A. DES (Data Encryption Standard)
B. AES (Advanced Encryption Standard)
C. TEA (Tiny Encryption Algorithm)
D. RSA (Rivest-Shamir-Adleman cryptosystem)
INF.08 Pytanie 111
Eksploatacja i konfiguracja o…

Który z programów wchodzących w skład pakietu Microsoft Office służy do zarządzania bazami danych (SZBD)?

A. MS Access
B. MS Power Point
C. MS Word
D. MS Excel
INF.08 Pytanie 112
Eksploatacja i konfiguracja o…

Długość światłowodowego włókna optycznego wynosi 30 km. Jaką wartość ma tłumienność jednostkowa światłowodu, jeśli całkowite tłumienie włókna wynosi At= 5,4 dB?

A. 0,18 dB/m
B. 0,4 dB/km
C. 0,18 dB/km
D. 0,4 dB/m
INF.08 Pytanie 113
Eksploatacja i konfiguracja o…

Jaką minimalną liczbę żył powinien mieć przewód łączący analogowy telefon z gniazdkiem abonenckim?

A. 4 żyły
B. 2 żyły
C. 8 żył
D. 6 żył
INF.08 Pytanie 114
Eksploatacja i konfiguracja o…

Osoba, która nabyła program na licencji OEM, może

A. korzystać z niego jedynie przez ustalony czas od momentu jego zainstalowania w systemie, po tym czasie musi go usunąć.
B. zainstalować go na nieograniczonej liczbie komputerów i udostępniać innym użytkownikom w sieci.
C. uruchamiać go w każdym celu, rozwijać oraz publikować własne poprawki programu i kod źródłowy tego programu.
D. używać go tylko na sprzęcie komputerowym, na którym został zakupiony.
INF.08 Pytanie 115
Eksploatacja i konfiguracja o…

Jakie polecenie w systemach Unix wykorzystywane jest do monitorowania ruchu w sieci?

A. traceroute
B. tcpdump
C. ifconfig
D. iptables
INF.08 Pytanie 116
Eksploatacja i konfiguracja o…

Który z protokołów jest używany do zagwarantowania poufności oraz integralności danych przesyłanych w sieci?

A. RTP (Real Time Protocol)
B. SDP (Session Description Protocol)
C. EAP (Extensible Authentication Protocol)
D. MIP (Mobile Internet Protocol)
INF.08 Pytanie 117
Eksploatacja i konfiguracja o…

Ustawienia zarządzania energią

A. Monitoruje w czasie rzeczywistym wszystkie działania komputera w celu zabezpieczenia przed wirusami
B. Weryfikuje nazwę konta oraz hasło podczas logowania do systemu
C. Uniemożliwia użytkownikom bez uprawnień administratora dostęp do konkretnych ustawień systemowych
D. Chroni komputer, ograniczając dostęp nieautoryzowanych użytkowników do systemu przez sieć LAN lub Internet
INF.08 Pytanie 118
Eksploatacja i konfiguracja o…

Jaką wartość ma domyślny dystans administracyjny dla sieci, które są bezpośrednio połączone z interfejsem rutera?

A. 120
B. 0
C. 20
D. 90
INF.08 Pytanie 119
Eksploatacja i konfiguracja o…

Charakterystyczną cechą pamięci ROM w routerze jest to, że

A. przechowuje pliki konfiguracji początkowej oraz ich kopie zapasowe
B. przechowuje program uruchomieniowy (bootstrap) i kluczowe oprogramowanie systemu operacyjnego
C. zawiera pamięć podręczną dla protokołu ARP
D. zachowuje zawartość po wymianie lub ponownym uruchomieniu rutera
INF.08 Pytanie 120
Eksploatacja i konfiguracja o…

Wskaż urządzenie pomiarowe używane do identyfikacji uszkodzenia kabla telefonicznego w linii abonenckiej?

A. Miernik bitowej stopy błędów
B. Tester diodowy okablowania
C. Reflektometr TDR
D. Aparat montażowy