Filtrowanie pytań
Eksploatacja i konfiguracja o…
A. ciężar kabla oraz jego zewnętrzna średnica
B. maksymalna siła naciągu i minimalny promień gięcia
C. długość produkcyjna oraz średnica kabla
D. zakresy temperatur: transportowania, przechowywania, instalacji oraz eksploatacji
Eksploatacja i konfiguracja o…
W oparciu o cennik przedstawiony w tabeli oblicz, jaki będzie stały miesięczny koszt netto korzystania z telefonu, jeżeli abonent ma aktywne usługi mobilnego e-podpisu, wystawiania rachunku szczegółowego i pakietowej transmisji danych - pakiet 250MB
Cena netto | Cena brutto | |
---|---|---|
Abonament (za 240 minut) | 80,00 zł | 98,40 zł |
Blokowanie połączeń powyżej limitu | bezpłatnie | bezpłatnie |
Usługa Fax | 10,00 zł | 12,30 zł |
Mobilny e-podpis | 10,00 zł | 12,30 zł |
Połączenia konferencyjne | 20,00 zł | 24,60 zł |
Rachunek szczegółowy | 5,00 zł | 6,15 zł |
Pakiet 250MB transmisji danych | 8,00 zł | 9,84 zł |
A. 126,69 zł
B. 133,00 zł
C. 65,09 zł
D. 103,00 zł
Eksploatacja i konfiguracja o…
Który standard technologii bezprzewodowej określa możliwość przesyłania danych na typową odległość 3-10 km?
A. IEEE 802.16 d
B. IEEE 802.11 b
C. IEEE 802.15.1
D. IEEE 802.11 n
Eksploatacja i konfiguracja o…
Jaką częstotliwość fal radiowych stosuje sieć bezprzewodowa Wi-Fi?
A. 3,4 GHz
B. 6,5 GHz
C. 11 GHz
D. 2,4 GHz
Eksploatacja i konfiguracja o…
Najskuteczniejszym sposobem zabezpieczenia danych przesyłanych w sieci Wi-Fi jest szyfrowanie w standardzie
A. 128-bit WEP
B. WPA2
C. 64-bit WEP
D. WPA
Montaż i konfiguracja lokalny…
Najbardziej efektywnym sposobem dodania skrótu do danego programu na pulpitach wszystkich użytkowników w domenie jest
A. ponowna instalacja programu
B. użycie zasad grupy
C. pobranie aktualizacji Windows
D. mapowanie dysku
Montaż i konfiguracja lokalny…
Przynależność komputera do danej sieci wirtualnej nie może być ustalana na podstawie
A. numeru portu przełącznika
B. adresu MAC karty sieciowej komputera
C. znacznika ramki Ethernet 802.1Q
D. nazwa komputera w sieci lokalnej
Eksploatacja i konfiguracja o…
Co oznacza komunikat w kodzie tekstowym Keybord is locked out – Unlock the key w procesie POST BIOS-u marki Phoenix?
A. Błąd dotyczący sterownika klawiatury
B. Należy odblokować zamknięcie klawiatury
C. Błąd związany ze sterownikiem DMA
D. BIOS ma trudności z obsługą klawiatury
Eksploatacja i konfiguracja o…
Do kluczowych parametrów czwórnika, które są zależne tylko od jego budowy wewnętrznej, zalicza się tłumienność?
A. wtrąceniowa
B. skuteczna
C. falowa
D. niedopasowania
Montaż i konfiguracja lokalny…
W obiekcie przemysłowym, w którym działają urządzenia elektryczne mogące generować zakłócenia elektromagnetyczne, jako medium transmisyjne w sieci komputerowej powinno się wykorzystać
A. światłowód jednomodowy lub fale radiowe 2,4 GHz
B. kabel U-UTP kategorii 6 lub fale radiowe 2,4 GHz
C. światłowód jednomodowy lub kabel U-UTP kategorii 5e
D. kabel S-FTP kategorii 5e lub światłowód
INF.08 Pytanie 11
Eksploatacja i konfiguracja o…
Jakie typy routerów powinny być używane do łączenia różnych systemów autonomicznych?
A. Core
B. Regionalne
C. Edge
D. Internal
Eksploatacja i konfiguracja o…
W analogowym łączu abonenckim sygnalizacja wybiórcza jest wykorzystywana do przesyłania z urządzenia końcowego do centrali kolejnych cyfr numeru, który ma być wykonany w celu
A. zestawienia połączenia
B. świadczenia usług
C. liczenia impulsów
D. zrealizowania połączenia
Montaż i konfiguracja lokalny…
W systemach operacyjnych Windows konto użytkownika z najwyższymi uprawnieniami domyślnymi przypisane jest do grupy
A. goście
B. administratorzy
C. użytkownicy zaawansowani
D. operatorzy kopii zapasowych
Eksploatacja i konfiguracja o…
Sygnał, który w każdym momencie jest określany zmienną losową posiadającą znane statystyki, jest sygnałem
A. deterministycznym
B. stochastycznym
C. stacjonarnym
D. harmonijnym
Eksploatacja i konfiguracja o…
Aby sprawdzić ciągłość kabla UTP Cat 5e oraz wykrywać odwrócone i skrzyżowane pary, należy użyć
A. oscyloskop cyfrowy
B. mikroskop światłowodowy
C. reflektometr optyczny OTDR
D. tester okablowania
Eksploatacja i konfiguracja o…
Standardy 802.11 b oraz g dzielą dostępne pasmo na nakładające się kanały, których częstotliwości środkowe różnią się o 5 MHz. Zgodnie z ETSI w Europie można wyróżnić takie kanały
A. 13
B. 24
C. 10
D. 2
Eksploatacja i konfiguracja o…
Na tor o długości 20 km podano impuls elektryczny. Po jakim czasie impuls dotrze z powrotem po odbiciu od końca toru, gdy średnia prędkość impulsu w tym torze wynosi 20 cm/ns?
A. 200 mikrosekund
B. 100 mikrosekund
C. 1 mikrosekunda
D. 2 mikrosekundy
Eksploatacja i konfiguracja o…
Jaką metodę przetwarzania sygnału stosuje przetwornik cyfrowo-analogowy?
A. Metodę czasową z dwukrotnym całkowaniem
B. Metodę częstotliwościową
C. Metodę wagową
D. Metodę bezpośredniego porównania
Eksploatacja i konfiguracja o…
Jakie urządzenie pomiarowe wykorzystuje się do określenia poziomu mocy sygnału w cyfrowej sieci telekomunikacyjnej?
A. Miernik wartości szczytowych
B. Tester linii telekomunikacyjnej
C. Uniwersalny miernik cyfrowy
D. Tester przewodów RJ45/RJ11
Eksploatacja i konfiguracja o…
Możliwość oceny jakości izolacji pomiędzy żyłami w kablu miedzianym uzyskuje się poprzez dokonanie pomiaru
A. amperomierzem
B. miliwoltomierzem
C. oscyloskopem
D. megaomomierzem
Montaż i konfiguracja lokalny…
Planowanie wykorzystania przestrzeni dyskowej komputera do przechowywania i udostępniania informacji, takich jak pliki i aplikacje dostępne w sieci oraz ich zarządzanie, wymaga skonfigurowania komputera jako
A. serwer DHCP
B. serwer aplikacji
C. serwer plików
D. serwer terminali
Eksploatacja i konfiguracja o…
Cechą charakterystyczną technologii SVC (Switched Virtual Circuit) służącej do transmisji pakietów jest
A. dynamiczne generowanie na żądanie przełączanych obwodów wirtualnych, które są rozłączane po zakończeniu transmisji
B. statyczne zestawianie stałych obwodów wirtualnych przez administratora, które pozostają otwarte do momentu, gdy administrator systemu wyda polecenie rozłączenia
C. statyczne zestawianie niezmiennych obwodów wirtualnych, rozłączanych po zakończeniu transmisji
D. dynamiczne wytwarzanie na żądanie przełączanych obwodów wirtualnych, które pozostają otwarte do chwili, aż administrator systemu wyda polecenie ich rozłączenia
Eksploatacja i konfiguracja o…
Jak nazywa się technika modulacji impulsowej, w której następuje zmiana współczynnika wypełnienia sygnału nośnego?
A. PPM (Pulse-Position Modulation)
B. PWM (Pulse-Width Modulation)
C. PCM (Pulse-Code Modulation)
D. PAM (Pulse-Amplitude Modulation)
Eksploatacja i konfiguracja o…
Narzędzie diskmgmt.msc w systemie MMC (Microsoft Management Console) pozwala na
A. zarządzanie partycjami oraz woluminami prostymi
B. zarządzanie kontami użytkowników
C. weryfikację sterowników zainstalowanych na dysku
D. przeglądanie zdarzeń systemu Windows
Eksploatacja i konfiguracja o…
Funkcja MSN pozwala użytkownikowi
A. uzyskać informacje o numerze dzwoniącym, jeśli ten ma aktywną usługę CLIR
B. zdobyć dane o numerze abonenta, do którego kierowane są połączenia, gdy ten ma aktywną usługę COLR
C. przypisać wiele numerów zewnętrznych, gdy do zakończenia sieciowego podłączone jest kilka urządzeń
D. zablokować ujawnianie jego pełnego numeru katalogowego stronie, z którą zestawia połączenie
Montaż i konfiguracja lokalny…
Aby oddzielić komputery w sieci, które posiadają ten sam adres IPv4 i są połączone z przełącznikiem zarządzalnym, należy przypisać
A. statyczne adresy MAC komputerów do aktywnych interfejsów
B. statyczne adresy MAC komputerów do niewykorzystanych interfejsów
C. aktywnych interfejsów do różnych VLAN-ów
D. niewykorzystane interfejsy do różnych VLAN-ów
Eksploatacja i konfiguracja o…
Jakie informacje są zawarte w różnicowej kopii zapasowej?
A. Wszystkie dane znajdujące się na dysku
B. Określone dane na dysku lub w katalogach
C. Dane, które zostały dodane od momentu utworzenia ostatniej, jakiejkolwiek kopii zapasowej
D. Informacje, które zostały zmodyfikowane lub dodane po wykonaniu ostatniej pełnej kopii zapasowej
Eksploatacja i konfiguracja o…
Jakie jest przeznaczenie programu cleanmgr w systemach operacyjnych z rodziny Windows?
A. Wykrywania oraz usuwania złośliwego oprogramowania
B. Oczyszczania dysku, eliminowania niepotrzebnych plików
C. Usuwania programów zainstalowanych w systemie
D. Sprawdzania rejestru systemu i usuwania zbędnych kluczy w rejestrze
Eksploatacja i konfiguracja o…
ADSL pozwala na uzyskanie połączenia z Internetem
A. wąskopasmowy
B. równoległy
C. asymetryczny
D. symetryczny
Eksploatacja i konfiguracja o…
Która z sygnalizacji odpowiada za transmitowanie w sieci numerów związanych z kierowaniem połączeń od dzwoniącego abonenta?
A. Obsługowa
B. Nadzorcza
C. Adresowa
D. Zarządzająca
Montaż i konfiguracja lokalny…
Technologia oparta na architekturze klient-serwer, która umożliwia połączenie odległych komputerów w sieci poprzez szyfrowany tunel, nazywa się
A. WAN
B. WLAN
C. VPN
D. VLAN
Eksploatacja i konfiguracja o…
Która usługa sieci ISDN pozwala na natychmiastowe, bezwarunkowe przesyłanie połączeń na inny, wybrany numer wskazany w momencie aktywacji usługi?
A. SUB (Subaddressing)
B. CFU (Call Forwarding Unconditional)
C. CLIRO (Calling Line Identification Override)
D. AOC (Advice of Charge)
Montaż i konfiguracja lokalny…
Jakie oznaczenie według normy ISO/IEC 11801:2002 definiuje skrętkę foliowaną, przy czym wszystkie pary żył są ekranowane folią?
A. F/UTP
B. F/FTP
C. S/FTP
D. U/UTP
Eksploatacja i konfiguracja o…
Termin MAC odnosi się do
A. adresu NIC o długości 64 bitów
B. adresu logicznego hosta o długości 32 bitów
C. adresu dynamicznego o długości 24 bitów
D. adresu fizycznego karty sieciowej o długości 48 bitów
Montaż i konfiguracja lokalny…
W strukturze hierarchicznej sieci komputery należące do użytkowników znajdują się w warstwie
A. dostępu
B. szkieletowej
C. rdzenia
D. dystrybucji
Eksploatacja i konfiguracja o…
Jakie urządzenie służy do nawiązania połączenia z Internetem w trybie wdzwanianym (Dial Up)?
A. Ruter DSL
B. Modem analogowy
C. Filtr elektroniczny
D. Koncentrator DSLAM
Eksploatacja i konfiguracja o…
Jakie znaczenie ma skrót VoIP?
A. Protokół komunikacyjny warstwy sieciowej
B. Standard sieci bezprzewodowej
C. Przesyłanie głosu przez sieć IP
D. Prywatna wirtualna sieć komputerowa
Eksploatacja i konfiguracja o…
Jaki protokół jest używany w sieci VPN (Virtual Private Network), w której tradycyjne trasowanie pakietów zostało zastąpione przez tzw. switching etykiet?
A. RIP (Routing Information Protocol)
B. MPLS (Multiprotocol Label Switching)
C. EGP (Exterior Gateway Protocol)
D. SNMP (Simple Network Managment Protocol)
Montaż i konfiguracja lokalny…
Który komponent serwera w formacie rack można wymienić bez potrzeby demontażu górnej pokrywy?
A. Dysk twardy
B. Chip procesora
C. Moduł RAM
D. Karta sieciowa
Eksploatacja i konfiguracja o…
Oblicz, według podanej taryfy, wysokość miesięcznego rachunku abonenta, który wysłał 100 SMS-ów, 20 MMS-ów i rozmawiał 10 minut.
Uwaga! Wszystkie ceny zawierają podatek VAT | |
Abonament | 25 zł |
Minuta do wszystkich sieci | 0,49 zł |
MMS | 0,20 zł |
SMS | 0,15 zł |
Taktowanie połączeń | 1s/1s |
A. 29,16 zł
B. 23,90 zł
C. 59,66 zł
D. 48,90 zł