Filtrowanie pytań
Eksploatacja i konfiguracja o…
A. Błąd związany ze sterownikiem DMA
B. Błąd dotyczący sterownika klawiatury
C. BIOS ma trudności z obsługą klawiatury
D. Należy odblokować zamknięcie klawiatury
Eksploatacja i konfiguracja o…
Jakie polecenie kontrolujące w skrypcie wsadowym spowoduje wyłączenie widoczności realizowanych komend?
A. @rem
B. @pause
C. @echo on
D. @echo off
Eksploatacja i konfiguracja o…
Jednostkowa indukcyjność długiej linii, w której zachodzi przesył sygnału, oznacza
A. straty cieplne w przewodach linii
B. pole elektryczne w dielektryku pomiędzy przewodami linii
C. straty cieplne w dielektryku pomiędzy przewodami linii
D. pole magnetyczne przewodów linii
Eksploatacja i konfiguracja o…
Ile podsieci otrzymamy, dzieląc sieć o adresie 182.160.17.0/24 na równe podsieci zawierające po trzydzieści dwa adresy?
A. 12 sieci
B. 16 sieci
C. 8 sieci
D. 6 sieci
Eksploatacja i konfiguracja o…
W trakcie wykonywania procedury POST na monitorze pojawił się komunikat FailingBits: nnnn. Na tej podstawie użytkownik może wnioskować, że
A. pamięć operacyjna uległa fizycznemu uszkodzeniu
B. dysk twardy nie jest podłączony do portu interfejsu
C. układ pamięci tylko do odczytu podstawowego systemu BIOS jest uszkodzony
D. płyta główna nie ma wbudowanego kontrolera dla dysków twardych SATA
Eksploatacja i konfiguracja o…
Kontroler RAID 1 umieszczony na płycie głównej serwera
A. umożliwia odzyskanie danych po awarii jednego z dysków przy użyciu kodów korekcyjnych przechowywanych na dodatkowym dysku
B. łączy kilka fizycznych dysków w jeden logiczny dysk poprzez przeplatanie danych między dyskami
C. zwiększa ochronę danych na dysku twardym poprzez ich replikację na dwóch lub więcej dyskach
D. zwiększa szybkość zapisu i odczytu z dysku twardego poprzez operowanie na blokach danych
INF.08 Pytanie 1207
Eksploatacja i konfiguracja o…
Na rysunku przedstawiono ekran konfiguracyjny

A. linii telefonicznej VoIP.
B. konta VoIP w centrali telefonicznej.
C. protokołu SIP w centrali telefonicznej.
D. konta użytkownika telefonu VoIP.
Eksploatacja i konfiguracja o…
Jaką charakterystykę ma przepustowość wynosząca 64 kbit/s?
A. technologię ADSL
B. technologię ATM
C. system ISDN BRA kanał D
D. system ISDN BRA kanał B
Eksploatacja i konfiguracja o…
Jakie jest tłumienie toru transmisyjnego, jeśli na wejściu sygnał ma poziom - 10 dBm, na wyjściu - 20 dBm, a impedancje po obu stronach są takie same?
A. 0 dB
B. 20 dB
C. 10 dB
D. 30 dB
Eksploatacja i konfiguracja o…
W jakim standardzie dane są przesyłane w postaci komórek zawierających nagłówek o długości
5 bajtów oraz pole informacyjne o długości 48 bajtów?
A. FR (FrameRelay)
B. DSL (Digital Subscriber Line)
C. ATM (Asynchronous Transfer Mode)
D. PSTN (Public Switched Telephone Network)
Eksploatacja i konfiguracja o…
W którym bloku centrali odbywa się zestawianie połączeń między łączami doprowadzonymi do węzła komutacyjnego?

A. W urządzeniu sterującym.
B. W ZP - zespole połączeniowym.
C. W polu komutacyjnym.
D. W ZO - zespole obsługowym.
INF.08 Pytanie 1212
Eksploatacja i konfiguracja o…
Jakie polecenie w systemach Unix wykorzystywane jest do monitorowania ruchu w sieci?
A. traceroute
B. iptables
C. tcpdump
D. ifconfig
Eksploatacja i konfiguracja o…
Jaki zakres częstotliwości jest stosowany do przesyłania dźwięku w telefonie analogowym w standardowym kanale telefonicznym?
A. (30 ÷ 300) kHz
B. (300 ÷ 3400) kHz
C. (300 ÷ 3400) Hz
D. (30 ÷ 300) Hz
Eksploatacja i konfiguracja o…
Numeracja DDI (Direct Dial-In) w telefonicznych centralach z linią ISDN polega na tym, że wewnętrzny numer telefonu jest
A. jednocześnie końcówką numeru miejskiego, a każdy użytkownik wewnętrzny centrali telefonicznej ma przypisany swój własny numer miejski
B. przypisany jednocześnie do kilku użytkowników wewnętrznych centrali telefonicznej
C. przypisany do wszystkich użytkowników, a dzięki wybieraniu tonowemu centrala nawiązuje połączenie z numerem wewnętrznym
D. jednocześnie końcówką numeru miejskiego, a dla każdego użytkownika centrali istnieje wspólny numer miejski
Eksploatacja i konfiguracja o…
Sprzętowa realizacja komutacji pozwala na szybką transmisję danych w niewielkich paczkach o stałej wielkości 53 bajty?
A. kanałów
B. komórek
C. łączy
D. ramek
Eksploatacja i konfiguracja o…
Przedstawiony schemat służy do wyznaczania

A. przeników zdalnych.
B. przeników zbliżnych.
C. szumów termicznych.
D. tłumienności skutecznej.
Eksploatacja i konfiguracja o…
Aby zabezpieczyć dane oraz system operacyjny komputera podłączonego do Internetu przed złośliwym oprogramowaniem, konieczne jest zainstalowanie na nim
A. najświeższą wersję przeglądarki
B. filtru antyspamowego.
C. oprogramowania antyadware.
D. programu antywirusowego.
Eksploatacja i konfiguracja o…
Która sekwencja została podana na wejście przetwornika C/A,jeżeli na wyjściu przetwornika otrzymano napięcieUwy = 3 V przy napięciu odniesienia Uodn =-4V ?

A. a1 a2 a3 = 011
B. a1 a2 a3 = 010
C. a1 a2 a3 = 110
D. a1 a2 a3 = 101
Eksploatacja i konfiguracja o…
Metoda filtrowania datagramów, stosowana do ochrony sieci lokalnej przed nieautoryzowanym dostępem z zewnątrz, to
A. switch
B. hub
C. modem
D. firewall
Eksploatacja i konfiguracja o…
Przyrząd przedstawiony na rysunku jest stosowany do pomiaru

A. długości kabla UTP.
B. mocy optycznej.
C. poziomu sygnału radiowego.
D. mocy pola elektromagnetycznego.
Eksploatacja i konfiguracja o…
Jakie jest znaczenie skrótu BIOS?
A. Zestaw podstawowych procedur zapisany w pamięci operacyjnej, który działa jako pośrednik między systemem operacyjnym a sprzętem
B. Układ pamięci, który pośredniczy między wejściami szeregowymi a równoległymi oraz odwrotnie
C. Dodatkowy koprocesor, który współpracuje z głównym procesorem w celu wykonywania zaawansowanych obliczeń matematycznych
D. Zapisany w pamięci ROM zestaw podstawowych procedur pośredniczących pomiędzy systemem operacyjnym a sprzętem
Eksploatacja i konfiguracja o…
Maska blankietowa odpowiadająca notacji kropkowo dziesiętnej 255.255.255.0 to
A. 0.255.255.255
B. 0.0.0.0
C. 0.0.255.255
D. 0.0.0.255
Eksploatacja i konfiguracja o…
Jaką logarytmiczną jednostką miary poziomu mocy, która jest odniesiona do 1 mW, się posługujemy?
A. dBmO
B. dB
C. dBr
D. dBm
Eksploatacja i konfiguracja o…
Jakim materiałem jest liniowo związane napięcie elektryczne z natężeniem prądu elektrycznego?
A. Krzem
B. Szkło
C. Polietylen
D. Miedź
Eksploatacja i konfiguracja o…
Na rysunku pokazano przekrój poprzeczny włókna światłowodowego wraz z oznaczeniem płaszcza i rdzenia. Jakie wymiary ma włókno jednomodowe?

A. Płaszcz 125 um, rdzeń 52,5 um
B. Płaszcz 140 um, rdzeń 100 um
C. Płaszcz 125 um, rdzeń 10 um
D. Płaszcz 125 um, rdzeń 60 um
Eksploatacja i konfiguracja o…
Oblicz, według podanej taryfy, wysokość miesięcznego rachunku abonenta, który wysłał 100 SMS-ów, 20 MMS-ów i rozmawiał 10 minut.
| Uwaga! Wszystkie ceny zawierają podatek VAT | |
| Abonament | 25 zł |
| Minuta do wszystkich sieci | 0,49 zł |
| MMS | 0,20 zł |
| SMS | 0,15 zł |
| Taktowanie połączeń | 1s/1s |
A. 29,16 zł
B. 23,90 zł
C. 48,90 zł
D. 59,66 zł
Eksploatacja i konfiguracja o…
Standardowe interfejsy UNI (User Network Interface) oraz NNI (Network-to-Network Interface) są określone w standardzie
A. UMTS (Universal Mobile Telecommunications System)
B. ATM (Asynchronous Transfer Mode)
C. ISDN (Integrated Services Digital Network)
D. GSM (Global System for Mobile Communications)
Eksploatacja i konfiguracja o…
W teorii linii długiej można wyróżnić impedancję falową Zf oraz impedancję obciążenia Zobc. Linia długa jest poprawnie dopasowana falowo (nie występują w niej odbicia) w sytuacji, gdy:
A. Zf = Zobc
B. Zf = 0
C. Zf < Zobc
D. Zf > Zobc
Eksploatacja i konfiguracja o…
Jaką wartość przyjmuje metryka w protokole RIP, gdy dana trasa jest uznawana za nieosiągalną?
A. 18
B. 20
C. 12
D. 16
Eksploatacja i konfiguracja o…
Wartość rezystancji jednostkowej, symetrycznej pary linii długiej przedstawionej w formie schematu zastępczego, zależy m.in. od
A. średnicy przewodów
B. stanu izolacji przewodów
C. pojemności pomiędzy przewodami
D. typy izolacji przewodów
Eksploatacja i konfiguracja o…
Jakie jest obciążenie łącza, jeśli wartość Erlanga wynosi 0,25?
A. 35 minut
B. 15 minut
C. 45 minut
D. 25 minut
Eksploatacja i konfiguracja o…
Błąd, który występuje przy przypisywaniu wartości sygnału analogowego do określonych przedziałów ciągłych w formie cyfrowej, nosi nazwę błąd
A. próbkowania
B. ucięcia pasma
C. kwantowania
D. aliasingu
Eksploatacja i konfiguracja o…
Komutacja pakietów w trybie datagramowym polega na
A. dzieleniu wiadomości na segmenty o stałej długości, a następnie przesyłaniu ich przez łącza komunikacyjne między węzłami sieci, gdzie każdy pakiet jest trasowany osobno
B. przesyłaniu informacji od urządzenia inicjującego do końcowego w formie wiadomości, które mogą być przechowywane przez pewien czas w węzłach komutacyjnych w sieci
C. przydzielaniu wybranemu połączeniu ustalonej sekwencji połączonych kanałów od terminala źródłowego do terminala docelowego
D. tworzeniu na żądanie stałego połączenia pomiędzy dwoma lub więcej urządzeniami, które jest utrzymywane do momentu jego rozłączenia
Eksploatacja i konfiguracja o…
Wskaż kabel do podłączenia analogowego aparatu telefonicznego do gniazda.

A. A.
B. C.
C. D.
D. B.
Eksploatacja i konfiguracja o…
Elementy znajdujące się na płycie głównej, takie jak układy do komunikacji modemowej i dźwiękowej, a także kontrolery sieciowe oraz FireWire, są konfigurowane w menu BIOS w sekcji
A. Advanced Chip Configuration
B. Advanced Hardware Monitoring
C. CPU Host Freąuency
D. PCI Configuration Setup
Eksploatacja i konfiguracja o…
Zjawisko, które polega na modyfikacji częstotliwości analogowego sygnału nośnego w zależności od zmian amplitudy analogowego sygnału informacyjnego, nosi nazwę modulacja
A. AM
B. PAM
C. FM
D. PCM
Eksploatacja i konfiguracja o…
Wskaż typ modulacji, w której przy stałej amplitudzie sygnału nośnego o charakterze harmonicznym każdemu poziomowi logicznemu przyporządkowana jest inna częstotliwość nośna.
A. FSK
B. QAM
C. PSK
D. ASK
Eksploatacja i konfiguracja o…
Modulacja, która polega na jednoczesnej zmianie amplitudy oraz fazy sygnału nośnego, gdzie każda modyfikacja fali nośnej koduje czterobitową informację wejściową, definiowana jest jako modulacja
A. ASK
B. PSK
C. FSK
D. QAM
Eksploatacja i konfiguracja o…
Router otrzymał pakiet danych skierowany do hosta z adresem IP 131.104.14.6. Jeśli maska podsieci wynosi 255.255.255.0, to pakiet ten trafi do podsieci
A. 131 104.14.255
B. 131.0.0.0
C. 131.104.14.0
D. 131.104.0.0
Eksploatacja i konfiguracja o…
Wyświetlany na monitorze komunikat Keyboard is locked out — Unlock the key podczas uruchamiania komputera odnosi się do
A. wadliwej klawiatury
B. sytuacji, w której jeden z przycisków mógł zostać wciśnięty i jest zablokowany
C. braku sygnału na klawiaturze
D. braku połączenia komputera z klawiaturą