Filtrowanie pytań
Eksploatacja i konfiguracja o…
A. UMTS
B. POTS
C. ISDN
D. PTSM
Montaż i konfiguracja lokalny…
Adres sieci 172.16.0.0 zostanie podzielony na równe podsieci, z których każda obsługiwać będzie maksymalnie 510 użytecznych adresów. Ile podsieci zostanie stworzonych?
A. 64
B. 252
C. 128
D. 32
Eksploatacja i konfiguracja o…
Jaką prędkość przesyłania danych oferuje modem wewnętrzny ISDN BRI, zainstalowany w slocie PCI komputera?
A. 56 kb/s
B. 128 kb/s
C. 115 bit/s
D. 33,6 kb/s
Eksploatacja i konfiguracja o…
Jaką logarytmiczną jednostką miary poziomu mocy, która jest odniesiona do 1 mW, się posługujemy?
A. dB
B. dBr
C. dBm
D. dBmO
Eksploatacja i konfiguracja o…
Jak określa się zestaw funkcji realizowanych przez zespół liniowy abonencki?
A. DBSS
B. BORSCHT
C. SELECT
D. CHILL
Eksploatacja i konfiguracja o…
Adres MAC oraz identyfikator producenta karty graficznej są elementami adresu
A. MAC
B. IP
C. IPX
D. URL
Eksploatacja i konfiguracja o…
Która z wymienionych czynności sprawi, że system operacyjny nie będzie odpowiednio zabezpieczony, mimo zainstalowanego oprogramowania antywirusowego?
A. Nadzorowanie systemu w czasie rzeczywistym
B. Aktywowanie automatycznych aktualizacji bazy wirusów
C. Realizowanie pełnego skanowania systemu plików co najmniej raz dziennie
D. Przeprowadzanie szybkiego skanowania nie częściej niż raz w miesiącu
Eksploatacja i konfiguracja o…
Relacja między rezystancją promieniowania anteny a sumą rezystancji promieniowania oraz rezystancji strat anteny określa
A. zysk kierunkowy anteny
B. sprawność anteny
C. zysk energetyczny anteny
D. wzmocnienie anteny
Eksploatacja i konfiguracja o…
Sygnał uzyskany poprzez próbkowanie sygnału analogowego, który jest ciągły, nazywamy sygnałem
A. cyfrowym binarnym
B. dyskretnym w czasie
C. o skończonej liczbie poziomów reprezentacji
D. skwantowanym
Eksploatacja i konfiguracja o…
Dokumentacja techniczna urządzenia ISDN zawiera dane na temat funkcji CLIP (Calling Line Identification Presentation), która polega na
A. pokazywaniu numeru linii osiągniętej
B. blokowaniu prezentacji numeru linii osiągniętej
C. blokowaniu prezentacji numeru linii wywołującej
D. prezentowaniu numeru linii wywołującej
Eksploatacja i konfiguracja o…
Jakim symbolem oznaczana jest jednostka transportowa systemu SDH o przepustowości 155,52 MB/s?
A. STM-12
B. STM-6
C. STM-3
D. STM-1
Eksploatacja i konfiguracja o…
Jak wyrażana jest rezystancja jednostkowa linii długiej?
A. w metrach na om [m/?]
B. w omometrach [?/m]
C. w omach [?]
D. w omach na metr [?/m]
Eksploatacja i konfiguracja o…
Jak nazywa się proces, który przetwarza sygnały o przepływności 64 kbit/s w jeden sygnał zbiorczy o przepływności 2,048 Mbit/s?
A. regenerator
B. rozgałęźnik
C. wzmacniak
D. krotnica
Montaż i konfiguracja lokalny…
Do zdalnego administrowania stacjami roboczymi nie używa się
A. programu TeamViewer
B. programu UltraVNC
C. pulpitu zdalnego
D. programu Wireshark
INF.08 Pytanie 15
Eksploatacja i konfiguracja o…
Zgodnie z umową dotyczącą świadczenia usług internetowych, miesięczny limit przesyłania danych w ramach abonamentu wynosi 100 MB. Jakie wydatki poniesie klient, którego transfer w bieżącym miesiącu osiągnął 120 MB, jeżeli opłata za abonament to 50 zł, a każdy dodatkowy 1 MB transferu kosztuje 2 zł? Wszystkie ceny są podane brutto?
A. 90 zł
B. 100 zł
C. 80 zł
D. 60 zł
Eksploatacja i konfiguracja o…
Tabela przedstawia fragment dokumentacji technicznej drukarki dotyczący jej interfejsów zewnętrznych. W jaki sposób może być podłączona ta drukarka?
|
A. Do portu LPT w komputerze, portu USB w komputerze, bezpośrednio do sieci przewodowej złączem RJ45.
B. Do portu USB w komputerze, bezpośrednio do sieci przewodowej złączem RJ45, do sieci bezprzewodowej.
C. Do portu LPT, portu COM, portu USB w komputerze.
D. Do portu LPT w komputerze, bezpośrednio do sieci bezprzewodowej.
Eksploatacja i konfiguracja o…
Które z poniższych działań nie wpływa na bezpieczeństwo sieci?
A. Używanie oprogramowania antywirusowego monitorującego wymianę danych między siecią a sieciami innych organizacji lub sieciami publicznymi
B. Dezaktywacja (blokowanie) usług sieciowych, które nie są wykorzystywane, nie mają podstaw biznesowych ani technicznych lub są uważane za potencjalnie niebezpieczne
C. Korzystanie z sieci teleinformatycznej w określonych porach dnia, kiedy ruch w sieci jest znacznie mniejszy
D. Wykorzystanie odpowiednich aplikacji oraz urządzeń typu firewall i systemów do wykrywania i zapobiegania włamaniom na poziomie sieci i hostów
Eksploatacja i konfiguracja o…
Po załączeniu zasilania komputer uruchomił się, wygenerował jeden sygnał dźwiękowy, na ekranie obraz pozostał czarny. Co jest najbardziej prawdopodobną przyczyną zaistniałej sytuacji?
A. Uszkodzona pamięć RAM
B. Brak zainstalowanego systemu operacyjnego na dysku
C. Uszkodzony dysk twardy
D. Brak połączenia komputera z monitorem
Eksploatacja i konfiguracja o…
Zgodnie z protokołem IPv6 każdy interfejs sieciowy powinien posiadać adres link-local. Który prefiks określa adresy typu link-local?
A. FE80::/10
B. FF00::/8
C. FEC0::/10
D. FC00::/7
INF.08 Pytanie 20
Eksploatacja i konfiguracja o…
Który z protokołów jest stosowany do wymiany informacji o trasach pomiędzy różnymi autonomicznymi systemami?
A. BGP (Border Gateway Protocol)
B. OSPF (Open Shortest Path First)
C. EIGRP (Enhanced Interior Gateway Routing Protocol)
D. RIP (Routing Information Protocol)
Montaż i konfiguracja lokalny…
Przy organizowaniu logicznego podziału sieci na podsieci należy brać pod uwagę
A. odległości między poszczególnymi urządzeniami w sieci
B. liczbę hostów w każdej z podsieci
C. liczbę portów w przełączniku zarządzanym
D. rodzaj systemu operacyjnego używanego na stacjach roboczych
Eksploatacja i konfiguracja o…
Jakie jest główne zadanie protokołu DHCP w sieci komputerowej?
A. Przesyłanie plików pomiędzy serwerem a klientem
B. Umożliwienie zdalnego zarządzania urządzeniami sieciowymi
C. Szyfrowanie danych przesyłanych w sieci
D. Automatyczne przypisywanie adresów IP urządzeniom w sieci
Eksploatacja i konfiguracja o…
Rysunek przedstawia schemat podłączenia aparatów telefonicznych do zakończenia NT1 terminala ISDN centrali. Na podstawie rysunku można stwierdzić, że dwa aparaty

A. cyfrowe są poprawnie podłączone do zakończenia NT1 centrali.
B. cyfrowe są błędnie podłączone do zakończenia NT1 centrali.
C. analogowe są poprawnie podłączone do zakończenia NT1 centrali.
D. analogowe są błędnie podłączone do zakończenia NT1 centrali.
Montaż i konfiguracja lokalny…
Jakie ograniczenie funkcjonalne występuje w wersji Standard systemu Windows Server 2019?
A. Wirtualizacja maksymalnie dla dwóch instancji
B. Obsługuje najwyżej dwa procesory
C. Brak interfejsu graficznego
D. Licencjonowanie na maksymalnie 50 urządzeń
Montaż i konfiguracja lokalny…
Gdy użytkownik wprowadza w wierszu poleceń komendę ping www.onet.pl, wyświetla się następujący komunikat: Żądanie polecenia ping nie może odnaleźć hosta www.onet.pl. Proszę sprawdzić nazwę i spróbować ponownie. Natomiast wpisując w wierszu poleceń komendę ping 213.180.141.140 (adres IP dla serwera www.onet.pl), użytkownik otrzymuje odpowiedź z serwera. Jakie mogą być przyczyny takiego zjawiska?
A. Błędny adres IP serwera DNS
B. Niewłaściwie skonfigurowana brama domyślna
C. Błędnie skonfigurowana maska podsieci
D. Niewłaściwy adres IP hosta
Eksploatacja i konfiguracja o…
Jakie są zadania bloku MSC w sieci GSM?
A. utrzymywanie bazy danych zawierającej numery terminali
B. prowadzenie rejestru abonentów własnych
C. zestawienie, rozłączenie i nadzór nad połączeniem
D. prowadzenie rejestru abonentów gości
Montaż i konfiguracja lokalny…
Wskaż, który z podanych adresów stanowi adres rozgłoszeniowy sieci?
A. 10.0.255.127/23
B. 10.255.255.127/25
C. 10.0.255.127/22
D. 10.0.255.127/24
Eksploatacja i konfiguracja o…
Czym jest usługa CLIR, dostarczana przez operatorów telekomunikacyjnych?
A. rozpoznawanie numeru, z którym już nawiązano połączenie, co pozwala na wyświetlenie numeru abonenta, z którym naprawdę połączono
B. zablokowanie identyfikacji abonenta poprzez zablokowanie prezentacji własnego numeru na telefonach innych osób
C. identyfikacja osoby dzwoniącej
D. oczywiste ukrycie numeru abonenta, do którego kierowane są połączenia z dzwoniącego numeru
Eksploatacja i konfiguracja o…
Jaką czynność należy wykonać w pierwszej kolejności, pomagając osobie porażonej prądem?
A. ocena stanu zdrowia poszkodowanego
B. odłączenie poszkodowanego od źródła prądu
C. rozpoczęcie resuscytacji krążeniowo-oddechowej
D. powiadomienie służb ratunkowych
Eksploatacja i konfiguracja o…
Według obowiązujących norm minimalna rezystancja izolacji każdej żyły kabla XzTKMXpw na długości 1000 m powinna wynosić
A. 100 MΩ
B. 10 MΩ
C. 1 500 MΩ
D. 1 000 MΩ
Eksploatacja i konfiguracja o…
Jakie jest maksymalne natężenie prądu, które może być pobierane przez analogowe urządzenie końcowe zasilane centralą telefoniczną w trybie otwartej pętli abonenckiej?
A. 1,0 mA
B. 2,0 mA
C. 0,4 mA
D. 0,2 mA
Montaż i konfiguracja lokalny…
Jakie rekordy DNS umożliwiają przesyłanie wiadomości e-mail do odpowiednich serwerów pocztowych w danej domenie?
A. SOA
B. MX
C. CNAME
D. PTR
Eksploatacja i konfiguracja o…
Jakie jest pasmo kanału D w dostępie BRA w sieci ISDN?
A. 16 kbit/s
B. l00 kbit/s
C. 56 kbit/s
D. 64 kbit/s
Eksploatacja i konfiguracja o…
Terminale urządzeń cyfrowych ISDN są podłączone do centrali ISDN lub urządzenia NT za pomocą wtyczki
A. RJ-45, przy użyciu jednej pary przewodów (piny 4 i 5)
B. RJ-11, przy użyciu jednej pary przewodów (piny 2 i 3)
C. RJ-11, przy użyciu dwóch par przewodów (pierwsza para - piny 2 i 3, druga 1 i 4)
D. RJ-45, przy użyciu dwóch par przewodów (pierwsza para - piny 4 i 5, druga 3 i 6)
Montaż i konfiguracja lokalny…
Jaki jest skrócony zapis maski sieci, której adres w zapisie dziesiętnym to 255.255.254.0?
A. /23
B. /22
C. /25
D. /24
Eksploatacja i konfiguracja o…
O sygnalizacji podłączenia urządzenia abonent otrzymuje informację od centrali za pomocą sygnału zgłoszeniowego. Jakie jest pasmo częstotliwości tego sygnału?
A. 500 550 Hz
B. 2 300 2 400 Hz
C. 3 400 3 500 Hz
D. 400 450 Hz
Eksploatacja i konfiguracja o…
Przed przystąpieniem do wymiany karty ISDN w centrali telefonicznej, co należy zrobić?
A. wystarczy postawić centralę na uziemionej macie elektrostatycznej
B. należy odłączyć centralę od zasilania i założyć opaskę antystatyczną na rękę
C. wystarczy jedynie odłączyć centralę od zasilania
D. wystarczy nie odłączać centrali od zasilania, lecz ustawić ją na macie elektrostatycznej
Eksploatacja i konfiguracja o…
Funkcja centrali telefonicznej PBX, która pozwala na nawiązywanie połączeń wychodzących o najniższym koszcie, jest oznaczana skrótem
A. LCR
B. DND
C. DISA
D. MSN
Eksploatacja i konfiguracja o…
Technologia HSCSD (High Speed Circuit Switched Data) jest wykorzystywana w sieciach
A. PSTN (Public Switched Telephone Network)
B. PON (Passive Optical Network)
C. GSM (Global System for Mobile Communications)
D. LAN (Local Area Network)
Eksploatacja i konfiguracja o…
Jak definiuje się efektywność widmową BF (Bandwidth Efficiency)?
A. ilość bitów, która może być przesyłana w ciągu 1 sekundy, korzystając z pasma o szerokości 1 herca w dostępnych pasmach częstotliwości
B. możliwość kanału do przesyłania informacji binarnych, czyli określenia liczby bitów danych, które można transmitować w ciągu sekundy przez dane medium transmisyjne
C. szansę na wystąpienie błędów bitowych w przesyłanym strumieniu informacji
D. przestrzeń między najwyższą a najniższą częstotliwością pasma, które kanał może przenieść z tolerancją nie gorszą niż 3 dB