Filtrowanie pytań

Wyczyść filtry
INF.08 Pytanie 1 321
Eksploatacja i konfiguracja o…

Kodowania dźwięku nie opisuje standard

A. G.721
B. SS7
C. G.711
D. iLBC
INF.08 Pytanie 1 322
Eksploatacja i konfiguracja o…

Obszar oznaczony na rysunku linią przerywaną odpowiada za

Ilustracja do pytania 2
A. przekazanie sygnału wejściowego z jednego z dostępnych wejść na wyjście.
B. przekazanie sygnału wejściowego na kilka dostępnych wyjść.
C. zestawianie łącza na czas trwania transmisji sygnału.
D. zestawienie kanału na czas załączenia centrali.
INF.08 Pytanie 1 323
Eksploatacja i konfiguracja o…

Która komutacja jest stosowana w sieci przedstawionej na rysunku?

Ilustracja do pytania 3
A. Komórek.
B. Ramek.
C. Kanałów.
D. Pakietów.
INF.08 Pytanie 1 324
Eksploatacja i konfiguracja o…

Wskaż adres prywatny klasy A.

A. 172.16.0.5
B. 7.15.0.5
C. 10.168.0.5
D. 192.168.0.5
INF.08 Pytanie 1 325
Eksploatacja i konfiguracja o…

Na powstawanie pętli rutingu nie mają wpływu

A. redystrybucje tras.
B. liczby skoków.
C. trasy statyczne.
D. niespójności tablic rutingu.
INF.08 Pytanie 1 326
Eksploatacja i konfiguracja o…

Który protokół rutingu jest stosowany do wymiany informacji o osiągalności sieci pomiędzy systemami autonomicznymi?

A. RIPv1
B. BGPv4
C. EIGRP
D. IGRP
INF.08 Pytanie 1 327
Eksploatacja i konfiguracja o…

Na rysunku przedstawiono urządzenia pracowników firmy, które pracują

Ilustracja do pytania 7
A. w sieci VPN typu "Remote Access".
B. pomiędzy sobą, sieć VPN łączy ich ze sobą bez udziału firmy.
C. w sieci Intranet i nie wykorzystują sieci VPN.
D. w sieci VPN typu "Site-to-Site".
INF.08 Pytanie 1 328
Eksploatacja i konfiguracja o…

Który protokół jest protokołem rutingu?

A. ICMP
B. SNMP
C. OSPF
D. IGMP
INF.08 Pytanie 1 329
Eksploatacja i konfiguracja o…

Który układ oznaczony jest symbolem X na rysunku przedstawiającym strukturę rutera pakietów DWDM?

Ilustracja do pytania 9
A. Demultiplekser.
B. Elektroniczne pole komutacyjne.
C. Optyczne pole komutacyjne.
D. Wzmacniacz optyczny.
INF.08 Pytanie 1 330
Eksploatacja i konfiguracja o…

Rysunek przedstawia architekturę

Ilustracja do pytania 10
A. przełącznika.
B. koncentratora.
C. mostu.
D. rutera.
INF.08 Pytanie 1 331
Eksploatacja i konfiguracja o…

W dokumentacji projektowej sieci WAN zaproponowano konfigurację interfejsów zgodnie z rysunkiem.
Który z wybranych wpisów konfiguracyjnych jest zgodny z dokumentacją?
Lublin(config-if)#ip address 172.168.10.2 255.255.255.0

Ilustracja do pytania 11
A. Lublin(config)#interface serial 1
B. Włodawa(config)#interface serial 1 Włodawa(config-if)#ip address 172.169.10.1 255.255.255.0
C. Chełm(config)#interface serial 0 Chełm(config-if)#ip address 192.168.10.1 255.255.255.0
D. Włodawa(config)#interface serial 0 Włodawa(config-if)#ip address 172.169.10.1 255.255.255.0
INF.08 Pytanie 1 332
Eksploatacja i konfiguracja o…

Protokół SNMP (ang. Simple Network Management Protocol) jest protokołem stosowanym w modelu TCP/IP w warstwie

A. transportowej.
B. dostępu do sieci.
C. międzysieciowej.
D. aplikacji.
INF.08 Pytanie 1 333
Eksploatacja i konfiguracja o…

Który z protokołów definiuje zarządzanie siecią oraz urządzeniami, które znajdują się w jej obrębie?

A. ICMP (ang. Internet Control Message Protocol)
B. IGMP (ang. Internet Group Management Protocol)
C. SNMP (ang. Simple Network Management Protocol)
D. SMTP (ang. Simple Mail Transfer Protocol)
INF.08 Pytanie 1 334
Eksploatacja i konfiguracja o…

Listy dostępu w ruterach są mechanizmem

A. przydzielania adresów MAC hostom.
B. filtracji pakietów.
C. przydzielania adresów IP hostom.
D. filtracji adresów MAC.
INF.08 Pytanie 1 335
Eksploatacja i konfiguracja o…

Którego działania nie wykonują programowe analizatory sieci?

A. Konwersji binarnych pakietów do formy czytelnej dla człowieka.
B. Wykrywania źródeł ataków.
C. Analizy wydajności sieci w celu wykrywania wąskich gardeł.
D. Naprawiania spójności danych.
INF.08 Pytanie 1 336
Eksploatacja i konfiguracja o…

Dla jakiej liczby przeskoków w protokole RIP w domenie pakiety na następnym ruterze zostaną odrzucone?

A. 1
B. 120
C. 256
D. 15
INF.08 Pytanie 1 337
Eksploatacja i konfiguracja o…

Który algorytm nie jest algorytmem sprawiedliwego kolejkowania?

A. SFQ (ang. Stochastic Fairness Queuing)
B. PQ (ang. Priority Queuing)
C. DRR (ang. Deficit Round Robin)
D. WFQ (ang. Weighted Fair Queuing)
INF.08 Pytanie 1 338
Eksploatacja i konfiguracja o…

Które polecenie w systemach z rodziny Unix jest stosowane do analizy ruchu wewnątrz sieci?

A. tcpdump
B. ifconfig
C. iptables
D. traceroute
INF.08 Pytanie 1 339
Eksploatacja i konfiguracja o…

W którym przypadku rutery do przesyłania pakietów zastosują trasę domyślną?

A. Adresy docelowe odpowiadają wpisom tras w tablicy rutingu.
B. Został uszkodzony nagłówek pakietu.
C. Adresy docelowe nie odpowiadają wpisom tras w tablicy rutingu.
D. Ruter nie może odczytać adresu docelowego.
INF.08 Pytanie 1 340
Eksploatacja i konfiguracja o…

Rysunek przedstawia strukturę sieci optycznej

Ilustracja do pytania 20
A. pasywnego przełącznika.
B. pasywnej gwiazdy.
C. pasywnego rutera.
D. aktywnego przełącznika.
INF.08 Pytanie 1 341
Eksploatacja i konfiguracja o…

Jak nazywa się program, który uruchamia się jako pierwszy po wykonaniu przez BIOS (ang. Basic Input/ Output System) procedury POST (Power On Self Test), a jego zadaniem jest załadowanie systemu operacyjnego do pamięci operacyjnej komputera?

A. BootLoader
B. Scan Disc
C. Master BootRecord
D. Jądro Systemu
INF.08 Pytanie 1 342
Eksploatacja i konfiguracja o…

NTLDR (New Technology Loader) jest programem rozruchowym dedykowanym do ładowania systemu operacyjnego

A. MacOS
B. Windows
C. Linux
D. MS DOS
INF.08 Pytanie 1 343
Eksploatacja i konfiguracja o…

Która z czynności spowoduje, że system operacyjny nie będzie skutecznie chroniony pomimo zainstalowanego w nim programu antywirusowego?

A. Wykonywanie szybkiego skanowania co najwyżej raz w miesiącu.
B. Monitorowanie systemu w czasie rzeczywistym.
C. Pełne skanowanie systemu plików co najmniej raz dziennie.
D. Włączenie automatycznej aktualizacji bazy wirusów.
INF.08 Pytanie 1 344
Eksploatacja i konfiguracja o…

Podczas próby uruchomienia systemu operacyjnego z urządzenia przenośnego typu pendrive i realizacji procedury POST urządzenie nie zostało wykryte. Aby wyeliminować ten problem, należy

A. zmienić kolejność bootowania.
B. wymienić procesor.
C. wymienić płytę główną.
D. zaktualizować BIOS.
INF.08 Pytanie 1 345
Eksploatacja i konfiguracja o…

Najbardziej efektywną metodą zabezpieczenia komputera przed niebezpiecznym oprogramowaniem jest

A. skaner antywirusowy.
B. zapora sieciowa FireWall.
C. licencjonowany system operacyjny.
D. hasło do konta użytkownika.
INF.08 Pytanie 1 346
Eksploatacja i konfiguracja o…

Podczas realizacji procedury POST na ekranie monitora ukazał się komunikat FailingBits: nnnn. Na jego podstawie użytkownik może stwierdzić, że

A. układ pamięci tylko do odczytu podstawowego systemu wejścia-wyjścia jest uszkodzony.
B. płyta główna nie posiada kontrolera dysków twardych SATA.
C. pamięć operacyjna jest fizycznie uszkodzona.
D. dysk twardy nie jest podłączony do kanału interfejsu.
INF.08 Pytanie 1 347
Eksploatacja i konfiguracja o…

Plik o rozszerzeniu *.exe jest plikiem

A. graficznym.
B. muzycznym.
C. wykonywalnym.
D. tekstowym.
INF.08 Pytanie 1 348
Eksploatacja i konfiguracja o…

Partycja to

A. pamięć komputerowa adresowana i dostępna bezpośrednio przez procesor, a nie za pośrednictwem urządzeń wejścia-wyjścia.
B. obszar logiczny, wydzielony na dysku twardym, który może być sformatowany przez system operacyjny w odpowiednim systemie plików.
C. zbiór od kilku do kilkuset dysków fizycznych, które pogrupowane są w kilka do kilkudziesięciu grup.
D. mechanizm, w którym część spośród danych jest dodatkowo przechowywana w pamięci o lepszych parametrach.
INF.08 Pytanie 1 349
Eksploatacja i konfiguracja o…

Zalecane jest okresowe porządkowanie plików na dysku twardym, które polega na ich układaniu, aby system miał do nich szybszy dostęp. W tym celu należy wykonać

A. oczyszczanie dysku.
B. defragmentację dysku.
C. przywracanie systemu.
D. monitorowanie zasobów.
INF.08 Pytanie 1 350
Eksploatacja i konfiguracja o…

W analizatorach telekomunikacyjnych stosowanych do określania parametrów okablowania strukturalnego sieci abonenckich przenik zbliżny jest oznaczony jako

A. NEXT
B. TDR
C. FEXT
D. ACR
INF.08 Pytanie 1 351
Eksploatacja i konfiguracja o…

Która z licencji komercyjnych jest dedykowana większym firmom, podmiotom edukacyjnym, np. szkołom i uczelniom wyższym, a także instytucjom rządowym?

A. Licencja jednoosobowa.
B. Licencja grupowa.
C. Licencja OEM.
D. Licencja otwarta.
INF.08 Pytanie 1 352
Eksploatacja i konfiguracja o…

Kabel optotelekomunikacyjny oznaczony XOTKt12G/50 to kabel o konstrukcji

A. rozetowej zawierający 12 włókien wielomodowych.
B. rozetowej zawierający 12 włókien jednomodowych.
C. tubowej zawierający 12 włókien jednomodowych.
D. tubowej zawierający 12 włókien wielomodowych.
INF.08 Pytanie 1 353
Eksploatacja i konfiguracja o…

Na podstawie zrzutu z ekranu programu komputerowego można stwierdzić, że jest on przeznaczony do monitorowania w czasie rzeczywistym pracy

Ilustracja do pytania 33
A. dysku twardego.
B. procesora.
C. pamięci operacyjnej.
D. karty sieciowej.
INF.08 Pytanie 1 354
Eksploatacja i konfiguracja o…

Parametrem jednostkowym symetrycznej linii długiej, zależnym od średnicy żyły, rodzaju materiału z jakiego została wykonana oraz temperatury otoczenia, jest

A. indukcyjność jednostkowa.
B. konduktancja jednostkowa.
C. rezystancja jednostkowa.
D. pojemność jednostkowa.
INF.08 Pytanie 1 355
Eksploatacja i konfiguracja o…

Który z parametrów jednostkowych linii długiej jest wyrażony w jednostkach µS/km?

A. Upływność jednostkowa.
B. Konduktancja jednostkowa.
C. Indukcja magnetyczna.
D. Przenikalność elektryczna.
INF.08 Pytanie 1 356
Eksploatacja i konfiguracja o…

Który z kodów wykorzystywanych w warstwie fizycznej łączy ISDN oraz innych technologiach cyfrowych opiera się na wykorzystaniu czterech poziomów napięcia, gdzie każde dwa kolejne bity danych zamieniane są na jeden poziom napięcia?

A. CMI
B. AMI
C. HDB-3
D. 2B1Q
INF.08 Pytanie 1 357
Eksploatacja i konfiguracja o…

Przetwornik A/C typu delta-sigma działa na zasadzie

A. kwantowania pochodnej sygnału czyli przetwarzania różnicy wartości sygnału pomiędzy kolejnymi próbkami na jednobitowe słowo cyfrowe.
B. porównywania wartości napięcia wejściowego z napięciem odniesienia wytworzonym za pomocą przetwornika cyfrowo-analogowego w iteracyjnym procesie obsługiwanym przez układ sterujący.
C. zliczania impulsów z generatora wzorcowego o dużej częstotliwości, względem czasu pomiaru, w czasie proporcjonalnym do napięcia wejściowego.
D. jednoczesnego porównania wartości napięcia wejściowego z szeregiem napięć odniesienia za pomocą szeregu komparatorów analogowych.
INF.08 Pytanie 1 358
Eksploatacja i konfiguracja o…

Jak nazywa się przetwornik A/C, wykorzystywany w systemach teleinformatycznych, w którym najważniejszą cechą jest szybkość przetwarzania, a nie jego jakość?

A. Z podwójnym całkowaniem.
B. Kompensacyjno-wagowy.
C. Z przetwarzaniem bezpośrednim.
D. Delta-sigma.
INF.08 Pytanie 1 359
Eksploatacja i konfiguracja o…

Na którym rysunku przedstawiono kabel koncentryczny?

Ilustracja do pytania 39
A. D.
B. A.
C. C.
D. B.
INF.08 Pytanie 1 360
Eksploatacja i konfiguracja o…

Przedstawiony na rysunku modulator umożliwia realizację modulacji

Ilustracja do pytania 40
A. QAM
B. DPCM
C. BPSK
D. PAM