Filtrowanie pytań
Eksploatacja i konfiguracja o…
A. regenerator
B. przełącznik
C. drukarkę sieciową z portem RJ45
D. komputer serwerowy
Eksploatacja i konfiguracja o…
Które parametry charakteryzują specyfikację techniczną modemu ADSL (Asymmetric Digital Subscriber Line)?
Szybkość transmisji do abonenta | Szybkość transmisji do sieci | Wybrane zastosowania | |
---|---|---|---|
A. | 1,544 Mbps | 2,048 Mbps | linia T1/E1, dostęp do sieci LAN, dostęp do sieci WAN |
B. | 1,5 – 9 Mbps | 16 ÷ 640 kbps | dostęp do Internetu, wideo na żądanie, zdalny dostęp do sieci LAN, interaktywne usługi multimedialne |
C. | 60 – 7600 kbps | 136 ÷ 1048 kbps | dostęp do Internetu, wideo na żądanie, zdalny dostęp do sieci LAN, interaktywne usługi multimedialne przy lepszym wykorzystaniu pasma transmisyjnego |
D. | 13 – 52 Mbps | 1,5 ÷ 2,3 Mbps | dostęp do Internetu, wideo na żądanie, zdalny dostęp do sieci LAN, interaktywne usługi multimedialne, HDTV |
A. D.
B. C.
C. A.
D. B.
Eksploatacja i konfiguracja o…
Która technika modulacji jest używana do przedstawiania sygnału analogowego mowy w cyfrowych systemach telekomunikacyjnych?
A. PCM (Pulse-Code Modulation)
B. FSK (Frequency-Shift Keying)
C. PAM (Pulse-Amplitude Modulation)
D. ASK (Amplitude-Shift Keying)
Eksploatacja i konfiguracja o…
Skokowy przyrost tłumienia spowodowany punktowymi wtrąceniami według norm ISO/IEC dotyczących światłowodów nie może przekraczać wartości
A. 0,25 dB
B. 0,20 dB
C. 0,10 dB
D. 0,30 dB
Eksploatacja i konfiguracja o…
Jakiego rodzaju interfejs centrali telefonicznej powinno się użyć do dołączenia traktów cyfrowych o przepływności 8448 kb/s lub 6312 kb/s?
A. Z
B. V
C. A
D. B
INF.08 Pytanie 86
Eksploatacja i konfiguracja o…
Jaką maksymalną liczbę komputerów da się bezpośrednio połączyć z modemem ADSL2+?
A. dwa
B. cztery
C. osiem
D. jeden
Eksploatacja i konfiguracja o…
Jaka długość fali świetlnej odpowiada II oknu transmisyjnemu?
A. 1310 nm
B. 1550 nm
C. 850 nm
D. 1625 nm
Eksploatacja i konfiguracja o…
Router otrzymał pakiet danych skierowany do hosta z adresem IP 131.104.14.6. Jeśli maska podsieci wynosi 255.255.255.0, to pakiet ten trafi do podsieci
A. 131 104.14.255
B. 131.104.14.0
C. 131.104.0.0
D. 131.0.0.0
Eksploatacja i konfiguracja o…
Jaką wartość ma znamionowa częstotliwość sygnału synchronizacji (fazowania) ramki w systemie PCM 30/32?
A. 8 kHz
B. 16 kHz
C. 2 kHz
D. 4 kHz
Eksploatacja i konfiguracja o…
Technika zwielokrotnienia DWDM (Dense Wavelength Division Multiplexing) znajduje zastosowanie w systemach
A. radiowych
B. miedzianych współosiowych
C. miedzianych symetrycznych
D. światłowodowych
Eksploatacja i konfiguracja o…
W jakiej macierzy dyskowej sumy kontrolne są umieszczane na ostatnim dysku?
A. RAID 1
B. RAID 0
C. RAID 3
D. RAID 5
Eksploatacja i konfiguracja o…
Jaką technologię stosuje się do budowy przyłącza abonenckiego przy użyciu światłowodu?
A. FTTP (Fiber-to-the-Premise)
B. FTTB (Fiber-to-the-Building)
C. FTTH (Fiber-to-the-Home)
D. FTTC (Fiber-to-the-Curb)
Eksploatacja i konfiguracja o…
W jakiej generacji telefonii komórkowej wprowadzono standard transmisji danych LTE (ang. Long Term Evolution)?
A. 2G
B. 3G
C. 1G
D. 4G
Eksploatacja i konfiguracja o…
Który element centrali telefonicznej pozwala na fizyczne zestawienie połączeń pomiędzy łączami podłączonymi do węzła komutacyjnego?
A. Zespół serwisowy
B. Pole komutacyjne
C. Główna przełącznica
D. Sterownik
Eksploatacja i konfiguracja o…
Koszt płyty CD-ROM wynosi około 0,50 zł za sztukę, cena płyty DVD-R to około 1,50 zł za sztukę, cena pamięci flash o pojemności 4 GB to około 200 zł, a dysku twardego o pojemności 80 GB - około 250 zł. Który z wymienionych nośników będzie najtańszy do archiwizacji folderu o wielkości 10 GB?
A. Na dysku twardym
B. Na płytach DVD-R
C. W pamięci flash
D. Na płytach CD-R
Eksploatacja i konfiguracja o…
Komputery o poniżej wymienionych adresach IP
- 10.1.61.10 z maską 255.0.0.0
- 10.2.62.10 z maską 255.0.0.0
- 10.3.63.10 z maską 255.0.0.0
- 10.4.64.10 z maską 255.0.0.0
- 10.5.65.10 z maską 255.0.0.0
tworzą w danej organizacji
A. 2 sieci
B. 3 sieci
C. 4 sieci
D. 1 sieć
Eksploatacja i konfiguracja o…
Interfejs, który pozwala na bezprzewodowe połączenie myszy z komputerem to
A. DVI
B. RS 232
C. Bluetooth
D. IEEE_284
Eksploatacja i konfiguracja o…
Umożliwienie użycia fal nośnych o identycznych częstotliwościach w komórkach sieci telefonii komórkowej, które nie sąsiedzą ze sobą, stanowi przykład zastosowania zwielokrotnienia
A. CDM (Code Division Multiplexing)
B. TDM (Time Division Multiplexing)
C. SDM (Space Division Multiplexing)
D. FDM (Frequency Division Multiplexing)
Eksploatacja i konfiguracja o…
Do jakich celów wykorzystywana jest pamięć ROM w ruterach?
A. do tymczasowego gromadzenia danych
B. do przechowywania tablic rutingu
C. do tymczasowego gromadzenia zdarzeń systemowych
D. do przechowywania programu umożliwiającego rozruch rutera
Eksploatacja i konfiguracja o…
Zgłoszenie z centrali jest sygnalizowane dla abonenta inicjującego połączenie sygnałem ciągłym o częstotliwości w zakresie
A. 400-450 Hz
B. 800-820 Hz
C. 1020-1040 Hz
D. 200-240 Hz
Eksploatacja i konfiguracja o…
Jakim odpowiednikiem dla węzłów "Node B" w naziemnej sieci dostępu radiowego UTRAN (Universal Terrestrial Radio Access Network) w systemie GSM jest blok
A. HLR
B. MSC
C. BTS
D. VLR
Eksploatacja i konfiguracja o…
Jakie jest pasmo częstotliwości sygnału zwrotnego dzwonienia w łączu abonenckim?
A. 1400 Hz ÷ 1800 Hz
B. 400 Hz ÷ 450 Hz
C. 300 Hz ÷ 3400 Hz
D. 15 Hz ÷ 25 Hz
Eksploatacja i konfiguracja o…
Węzeł w systemie telekomunikacyjnym to
A. koniec sieci u klienta z gniazdem telefonicznym
B. urządzenie, które odbiera, wysyła i przekazuje dane przez kanał komunikacyjny
C. punkt łączenia sieci pasywnych klienta i operatora telekomunikacyjnego
D. główna przełącznica
Eksploatacja i konfiguracja o…
Jakim protokołem zajmującym się weryfikacją prawidłowości połączeń w internecie jest?
A. SNMP (Simple Network Management Protocol)
B. UDP (User Datagram Protocol)
C. IP (Internet Protocol)
D. ICMP (Internet Control Message Protocol)
Eksploatacja i konfiguracja o…
Które z poniższych stwierdzeń dotyczy technologii NAT (Network Address Translation)?
A. NAT to system serwerów, które przechowują informacje o adresach domenowych
B. NAT pozwala na podłączenie większej liczby hostów do sieci, niż jest dostępnych adresów IP
C. NAT jest używana do centralnego zarządzania adresami IP oraz konfiguracją protokołu TCP w komputerach klienckich
D. NAT odpowiada za zarządzanie sprzętowe i programowe w sieci lokalnej
Eksploatacja i konfiguracja o…
Co to jest QPSK w kontekście modulacji?
A. kluczowana częstotliwości
B. kwadraturowa fazy
C. kwadraturowa amplitudy
D. prosta, pulsowo - kodowa
Eksploatacja i konfiguracja o…
Pole komutacyjne, w którym liczba wyjść jest mniejsza niż liczba wejść, określane jest jako pole komutacyjne
A. z rozdziałem przestrzennym
B. z kompresją
C. z ekspansją
D. z rozdziałem czasowym
Eksploatacja i konfiguracja o…
Aby zweryfikować początkową poprawność funkcjonowania urządzeń wejścia/wyjścia w komputerze podczas uruchamiania, wykorzystuje się procedury oznaczone skrótem literowym
A. IDE
B. ACPI
C. POST
D. ECC
Eksploatacja i konfiguracja o…
Błąd, który występuje przy przypisywaniu wartości sygnału analogowego do określonych przedziałów ciągłych w formie cyfrowej, nosi nazwę błąd
A. ucięcia pasma
B. aliasingu
C. próbkowania
D. kwantowania
Eksploatacja i konfiguracja o…
Kabel UTP Cat 6 jest to
A. kabel skrętka z 4 parami przewodów
B. kabel koncentryczny o przekroju 1/4 cala
C. wielomodowy światłowód
D. jednomodowy światłowód
Eksploatacja i konfiguracja o…
Numeracja DDI (Direct Dial-In) w telefonicznych centralach z linią ISDN polega na tym, że wewnętrzny numer telefonu jest
A. jednocześnie końcówką numeru miejskiego, a dla każdego użytkownika centrali istnieje wspólny numer miejski
B. jednocześnie końcówką numeru miejskiego, a każdy użytkownik wewnętrzny centrali telefonicznej ma przypisany swój własny numer miejski
C. przypisany do wszystkich użytkowników, a dzięki wybieraniu tonowemu centrala nawiązuje połączenie z numerem wewnętrznym
D. przypisany jednocześnie do kilku użytkowników wewnętrznych centrali telefonicznej
INF.08 Pytanie 112
Eksploatacja i konfiguracja o…
Czym jest VPN?
A. transmisją głosu przez Internet
B. organizowaniem wideokonferencji za pośrednictwem sieci komputerowej
C. witryną internetową z elementami multimedialnymi
D. wirtualną siecią prywatną
Eksploatacja i konfiguracja o…
Modulacja amplitudy impulsowej jest określana skrótem
A. FM (Frequency Modulation)
B. FSK (Frequency Shift Keying)
C. AM (Amplitude Modulation)
D. PAM (Pulse Amplitude Modulation)
Eksploatacja i konfiguracja o…
Zakres tłumienia poprawnie wykonanego spawu światłowodu telekomunikacyjnego (SiO4) powinien mieścić się w granicach
A. 0,05 ÷ 0,2 dB
B. 0,15 ÷ 0,2 dB
C. 0,01 ÷ 0,1 dB
D. 0,20 ÷ 1,0 dB
Eksploatacja i konfiguracja o…
Aby urządzenia w serwerowni działały prawidłowo, nie jest potrzebna kontrola
A. temperatury
B. natężenia oświetlenia
C. wilgotności
D. poziomu zanieczyszczenia powietrza
Eksploatacja i konfiguracja o…
Jakie jest zadanie zapory sieciowej?
A. weryfikacja użytkownika podczas logowania do systemu komputerowego
B. szyfrowanie danych przechodzących z zewnętrznej sieci przez zaporę
C. ochrona komputerów w lokalnej sieci przed pożarem
D. zabezpieczanie urządzeń w lokalnej sieci przed atakami z zewnątrz
Eksploatacja i konfiguracja o…
Modulacja to proces zmiany parametrów ustalonego, standardowego sygnału, który określamy jako sygnał
A. modulującym
B. nośnym
C. informacyjnym
D. zmodulowanym
Eksploatacja i konfiguracja o…
Jakie jest podstawowe zadanie układu antylokalnego w telefonie?
A. Przekształca sygnał elektryczny w dźwięki o danej częstotliwości
B. Przesyła informację adresową identyfikującą pożądanego abonenta
C. Konwertuje sygnał akustyczny z mowy na sygnał elektryczny
D. Tłumi sygnał przechodzący z mikrofonu do słuchawki tego samego urządzenia
Eksploatacja i konfiguracja o…
Z czego wykonane są żyły kabla UTP Cat 5e?
A. z żelaza
B. ze stali
C. z aluminium
D. z miedzi
Eksploatacja i konfiguracja o…
Algorytmy zarządzania kolejkami stosowane w urządzeniach sieciowych pozwalają na
A. naprawę błędów
B. weryfikację integralności danych
C. ponowną transmisję segmentów
D. kontrolowanie ruchu w sieci