Filtrowanie pytań
Eksploatacja i konfiguracja o…
A. 14,1 V
B. 10 V
C. 28,3 V
D. 20 V
Eksploatacja i konfiguracja o…
Aby zabezpieczyć dane oraz system operacyjny komputera podłączonego do Internetu przed złośliwym oprogramowaniem, konieczne jest zainstalowanie na nim
A. oprogramowania antyadware.
B. filtru antyspamowego.
C. programu antywirusowego.
D. najświeższą wersję przeglądarki
Eksploatacja i konfiguracja o…
Jaką wartość ma przepływność podstawowej jednostki transportowej STM – 1 w systemie SDH?
A. 622,08 Mb/s
B. 155,52 kb/s
C. 155,52 Mb/s
D. 622,08 kb/s
Eksploatacja i konfiguracja o…
Cechą wyróżniającą technikę komutacji łączy jest
A. możliwość eliminacji błędnych ramek w węzłach komutacyjnych
B. możliwość identyfikacji uszkodzonych pakietów
C. stała długość komutowanych ramek
D. wysoka jakość transmisji, stabilne parametry oraz trwały kanał komunikacyjny
Eksploatacja i konfiguracja o…
Jakie jest pasmo częstotliwości sygnału zwrotnego dzwonienia w łączu abonenckim?
A. 300 Hz ÷ 3400 Hz
B. 15 Hz ÷ 25 Hz
C. 400 Hz ÷ 450 Hz
D. 1400 Hz ÷ 1800 Hz
Eksploatacja i konfiguracja o…
Sinus maksymalnego dozwolonego kąta pomiędzy promieniem wchodzącym a osią światłowodu wynosi dla światłowodów wielomodowych
A. dyspersja chromatyczna
B. dyspersja modowa
C. apertura numeryczna
D. indeks kroku
Eksploatacja i konfiguracja o…
Czym charakteryzuje się partycja?
A. zestaw od kilku do kilkuset fizycznych dysków, które są zgrupowane w kilka do kilkudziesięciu zestawów
B. obszar logiczny, wydzielony na dysku twardym, który może być sformatowany przez system operacyjny w odpowiednim systemie plików
C. mechanizm, w którym część z danych jest przechowywana dodatkowo w pamięci o lepszych parametrach
D. pamięć komputerowa, która jest adresowana i dostępna bezpośrednio przez procesor, a nie przez urządzenia wejścia-wyjścia
Eksploatacja i konfiguracja o…
Jak nazywa się proces, w którym zawartość i-tej szczeliny czasowej z wejściowego strumienia PCM jest umieszczana w j-tej szczelinie czasowej w strumieniu wyjściowym PCM?
A. Komutacja kanałowa
B. Komutacja czasowa
C. Komutacja przestrzenna
D. Komutacja szczelinowa
Eksploatacja i konfiguracja o…
Jaki będzie efekt wykonania w systemie Windows pliku wsadowego o podanej składni?
@echo off cd C: del C:KAT1*.txt pause |
A. Usunie wszystkie pliki z rozszerzeniem txt z katalogu KAT1
B. Usunie wszystkie pliki z rozszerzeniem txt z katalogu bieżącego
C. Wyświetli wszystkie pliki z rozszerzeniem txt z katalogu KAT1
D. Wyświetli wszystkie pliki z rozszerzeniem txt z katalogu bieżącego
Eksploatacja i konfiguracja o…
Który z protokołów pozwala na dokładną synchronizację czasu między komputerami?
A. PDH (Plesiochronous Digital Hierarchy)
B. IP (Internet Protocol)
C. FTP (File Transfer Protocol)
D. NTP (Network Time Protocol)
Eksploatacja i konfiguracja o…
Jaką maksymalną liczbę hostów można przydzielić w sieci z prefiksem /26?
A. 26 hostów
B. 510 hostów
C. 62 hosty
D. 254 hosty
Eksploatacja i konfiguracja o…
Jakie dwa typy telefonów można podłączyć do magistrali S/T w centrali telefonicznej i w jaki sposób?
A. ISDN równolegle
B. POTS równolegle
C. ISDN szeregowo
D. POTS szeregowo
Eksploatacja i konfiguracja o…
Jakie jest przeznaczenie programu cleanmgr w systemach operacyjnych z rodziny Windows?
A. Sprawdzania rejestru systemu i usuwania zbędnych kluczy w rejestrze
B. Usuwania programów zainstalowanych w systemie
C. Wykrywania oraz usuwania złośliwego oprogramowania
D. Oczyszczania dysku, eliminowania niepotrzebnych plików
Eksploatacja i konfiguracja o…
Jaki kabel telekomunikacyjny posiada oznaczenie katalogowe XzTKMXpwn 10x4x0,5?
A. Kabel miejscowy 10-parowy z linką nośną
B. Kabel miejscowy 10-czwórkowy z linką nośną
C. Kabel stacyjny 10-czwórkowy z linką nośną
D. Kabel stacyjny 10-parowy z linką nośną
INF.08 Pytanie 455
Eksploatacja i konfiguracja o…
Podczas ustawiania protokołu OSPF maska jest podawana w formie odwrotnej (wildcard mask). Jaką wartość ma maska odwrotna dla podsieci 255.255.252.0?
A. 255.255.3.255
B. 0.0.252.255
C. 255.255.0.255
D. 0.0.3.255
Eksploatacja i konfiguracja o…
Usługa znana jako CLIRO - Calling Line Identification Restriction Override pozwala na
A. przekierowywanie połączeń na dowolnie wybrany numer
B. blokadę wyświetlania numeru abonenta podłączonego
C. zawieszenie połączenia
D. ominięcie blokady wyświetlania numeru abonenta dzwoniącego
Eksploatacja i konfiguracja o…
Jaką usługę trzeba aktywować, aby mieć możliwość korzystania z połączeń w sieciach komórkowych innych operatorów za granicą?
A. Prepaid
B. Roaming
C. GPS
D. HSDPA
Eksploatacja i konfiguracja o…
Jak nazywa się technika modulacji impulsowej, w której następuje zmiana współczynnika wypełnienia sygnału nośnego?
A. PPM (Pulse-Position Modulation)
B. PCM (Pulse-Code Modulation)
C. PWM (Pulse-Width Modulation)
D. PAM (Pulse-Amplitude Modulation)
Montaż i konfiguracja lokalny…
Urządzenie sieciowe, które umożliwia dostęp do zasobów w sieci lokalnej innym urządzeniom wyposażonym w bezprzewodowe karty sieciowe, to
A. punkt dostępu
B. panel krosowy
C. przełącznik
D. koncentrator
Montaż i konfiguracja lokalny…
Ile równych podsieci można utworzyć z sieci o adresie 192.168.100.0/24 z wykorzystaniem maski 255.255.255.192?
A. 8 podsieci
B. 4 podsieci
C. 2 podsieci
D. 16 podsieci
Eksploatacja i konfiguracja o…
Jak działa macierz RAID1 wykorzystana w serwerze?
A. łączy dwa lub więcej fizycznych dysków w jeden logiczny, a dane są rozdzielane pomiędzy dyskami
B. przechowuje dane paskowane na wielu dyskach, przy czym ostatni z dysków jest wykorzystywany do przechowywania sum kontrolnych
C. przechowuje dane paskowane na kilku dyskach, a sumy kontrolne są rozdzielane na różne części, które każda są magazynowane na innym dysku
D. przechowuje dane na dwóch (lub większej liczbie) fizycznych dyskach, z tym że drugi (lub kolejne) dysk stanowi odbicie lustrzane pierwszego dysku
Eksploatacja i konfiguracja o…
Jak nazywa się system zabezpieczeń, który pozwala na identyfikowanie ataków oraz skuteczne ich blokowanie?
A. NAT (Network Address Translation)
B. VPN (Virtual Private Network)
C. IPS (Intrusion Prevention System)
D. DNS (Domain Name Server)
Eksploatacja i konfiguracja o…
Zasada użytkowania dotycząca kompatybilności elektromagnetycznej (EMC) systemu teleinformatycznego polega na
A. połączeniu sieci energetycznej z siecią logiczną
B. połączeniu dwóch sieci energetycznych
C. umiejętności systemu do niegenerowania zakłóceń pola elektromagnetycznego, które mogłyby wpływać na inne urządzenia
D. połączeniu dwóch sieci logicznych
Eksploatacja i konfiguracja o…
Jakie parametry jednostkowe długiej linii bezstratnej mają wartość równą 0?
A. Rezystancja i upływność
B. Rezystancja i pojemność
C. Pojemność i indukcyjność
D. Upływność i indukcyjność
Montaż i konfiguracja lokalny…
Adres IP serwera, na którym jest zainstalowana domena http://www.wp.pl to 212.77.98.9. Co jest przyczyną sytuacji przedstawionej na zrzucie ekranowym?
C:\>ping 212.77.98.9
Pinging 212.77.98.9 with 32 bytes of data:
Reply from 212.77.98.9: bytes=32 time=29ms TTL=60
Reply from 212.77.98.9: bytes=32 time=29ms TTL=60
Reply from 212.77.98.9: bytes=32 time=30ms TTL=60
Reply from 212.77.98.9: bytes=32 time=29ms TTL=60
Ping statistics for 212.77.98.9:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 29ms, Maximum = 30ms, Average = 29ms
C:\>ping www.wp.pl
Ping request could not find host www.wp.pl. Please check the name and try again.
Pinging 212.77.98.9 with 32 bytes of data:
Reply from 212.77.98.9: bytes=32 time=29ms TTL=60
Reply from 212.77.98.9: bytes=32 time=29ms TTL=60
Reply from 212.77.98.9: bytes=32 time=30ms TTL=60
Reply from 212.77.98.9: bytes=32 time=29ms TTL=60
Ping statistics for 212.77.98.9:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 29ms, Maximum = 30ms, Average = 29ms
C:\>ping www.wp.pl
Ping request could not find host www.wp.pl. Please check the name and try again.
A. Nie ma w sieci serwera o adresie IP 212.77.98.9.
B. Stacja robocza i domena www.wp.pl nie pracują w tej samej sieci.
C. Domena o nazwie www.wp.pl jest niedostępna w sieci.
D. Błędny adres serwera DNS lub brak połączenia z serwerem DNS.
Eksploatacja i konfiguracja o…
W jakiej generacji telefonii komórkowej wprowadzono standard transmisji danych LTE (ang. Long Term Evolution)?
A. 2G
B. 4G
C. 3G
D. 1G
Eksploatacja i konfiguracja o…
Które z elementów półprzewodnikowych nie mają złączy?
A. warystor i termistor
B. tyrystor oraz triak
C. tranzystor bipolarny oraz tranzystor unipolarny
D. dioda prostownicza i dioda pojemnościowa
Eksploatacja i konfiguracja o…
Użytkownik ściągnął z sieci za pomocą smartfona 10 GB danych. Koszt pakietu 50 MB to 0,50 zł brutto. Jaką kwotę zapłaci za ściągnięte dane?
A. 102,40 zł
B. 512,00 zł
C. 204,80 zł
D. 51,20 zł
Eksploatacja i konfiguracja o…
Pod jaką licencją dostępny jest system operacyjny Linux?
A. Open source
B. Original Equipment Manufacture
C. Shareware
D. Netscape Public License
Eksploatacja i konfiguracja o…
Sygnalizacja z wykorzystaniem prądu przemiennego, która opiera się na przesyłaniu sygnałów w określonym zakresie częstotliwości od 300 Hz do 3400 Hz, to sygnalizacja
A. na zewnątrz pasma
B. na zewnątrz szczeliny
C. w obrębie szczeliny
D. w paśmie
Montaż i konfiguracja lokalny…
Kabel skręcany o czterech parach, w którym każdy z przewodów jest otoczony ekranem foliowym, a ponadto wszystkie pary są dodatkowo zabezpieczone siatką, to kabel
A. U/UTP
B. SF/UTP
C. S/FTP
D. F/UTP
Eksploatacja i konfiguracja o…
Które urządzenie pozwala na określenie tłumienności włókna optycznego oraz ustalenie miejsca uszkodzenia?
A. Reflektometr TDR
B. Miernik mocy optycznej
C. Miernik stratności optycznej
D. Reflektometr OTDR
Montaż i konfiguracja lokalny…
Standard Transport Layer Security (TLS) stanowi rozwinięcie protokołu
A. Session Initiation Protocol (SIP)
B. Secure Socket Layer (SSL)
C. Network Terminal Protocol (telnet)
D. Security Shell (SSH)
Eksploatacja i konfiguracja o…
Jaka jest nominalna przepływność systemu transmisyjnego oznaczonego jako E4?
A. 564,992 Mbit/s
B. 34,368 Mbit/s
C. 8,448 Mbit/s
D. 139,264 Mbit/s
Eksploatacja i konfiguracja o…
Jaką strukturę ma sieć optyczna FDDI (Fiber Distributed Data Interface)?
A. Strukturę pierścienia
B. Strukturę podwójnego pierścienia
C. Strukturę gwiazdy
D. Strukturę gwiazdy rozproszonej
Eksploatacja i konfiguracja o…
Jaką opcję w menu Setup systemu Phoenix – Award BIOS należy wybrać, aby skonfigurować temperaturę procesora, przy której aktywowane jest ostrzeżenie (warning)?
A. PnP/PCI Configuration
B. Integrated Peripherals
C. Power Management Setup
D. PC Health Status
Eksploatacja i konfiguracja o…
Dokonano pomiaru poziomu sygnału na początku oraz na końcu toru przesyłowego. Na początku toru sygnał wynosił 20 dB, a na końcu 5 dB. Jaką wartość ma tłumienność toru?
A. -15 dB
B. 4 dB
C. -4 dB
D. 15 dB
Eksploatacja i konfiguracja o…
Przed rozpoczęciem wymiany uszkodzonej karty sieciowej w komputerze, należy
A. odłączyć zasilacz od płyty głównej urządzenia
B. zdjąć obudowę komputera
C. odłączyć kabel zasilający komputer z sieci
D. wymontować płytę główną
Eksploatacja i konfiguracja o…
Z jakiego surowca wykonane są żyły kabli telekomunikacyjnych przeznaczonych do stacji oraz miejscowych, a także skrętek symetrycznych w lokalnych sieciach komputerowych?
A. Aluminium
B. Stal
C. Miedź
D. Włókno szklane
Eksploatacja i konfiguracja o…
Jak można ustalić, czy osoba rażona prądem elektrycznym nie ma zaburzeń w świadomości?
A. Zadać osobie poszkodowanej proste pytanie
B. Ocenić reakcję źrenic u poszkodowanego
C. Sprawdzić, czy poszkodowany wykonuje czynność oddychania
D. Obserwować reakcję poszkodowanego na bodźce bólowe