Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

INF.07 Pytanie 441
Montaż i konfiguracja lokalny…

Protokół TCP (Transmission Control Protocol) funkcjonuje w trybie

A. sekwencyjnym
B. hybrydowym
C. połączeniowym
D. bezpołączeniowym
INF.08 Pytanie 442
Eksploatacja i konfiguracja o…

Jaką cechę posiada dysk SSD?

A. W celu zapisu i przechowywania informacji stosowane są półprzewodniki
B. Krążki magnetyczne, które się obracają, generują dźwięki
C. W procesie zapisu danych wykorzystywane jest światło pochodzące z lasera
D. Dane są przechowywane na wirujących krążkach magnetycznych
INF.07 Pytanie 443
Montaż i konfiguracja lokalny…

Protokół ARP (Address Resolution Protocol) pozwala na konwersję logicznych adresów z poziomu sieci na rzeczywiste adresy z poziomu

A. aplikacji
B. łącza danych
C. fizycznej
D. transportowej
INF.08 Pytanie 444
Eksploatacja i konfiguracja o…

Który moduł w centrali telefonicznej pozwala na nawiązywanie połączeń pomiędzy łączami podłączonymi do centrali?

A. Zespół obsługowy
B. Przełącznica główna
C. Pole komutacyjne
D. Zespół połączeniowy
INF.08 Pytanie 445
Eksploatacja i konfiguracja o…

Norma IEEE 802.11 odnosi się do sieci

A. GSM
B. GPRS
C. bezprzewodowych
D. Token Ring
INF.08 Pytanie 446
Eksploatacja i konfiguracja o…

Jak działa macierz RAID1 wykorzystana w serwerze?

A. łączy dwa lub więcej fizycznych dysków w jeden logiczny, a dane są rozdzielane pomiędzy dyskami
B. przechowuje dane na dwóch (lub większej liczbie) fizycznych dyskach, z tym że drugi (lub kolejne) dysk stanowi odbicie lustrzane pierwszego dysku
C. przechowuje dane paskowane na kilku dyskach, a sumy kontrolne są rozdzielane na różne części, które każda są magazynowane na innym dysku
D. przechowuje dane paskowane na wielu dyskach, przy czym ostatni z dysków jest wykorzystywany do przechowywania sum kontrolnych
INF.08 Pytanie 447
Eksploatacja i konfiguracja o…

Ustawienia zarządzania energią

A. Chroni komputer, ograniczając dostęp nieautoryzowanych użytkowników do systemu przez sieć LAN lub Internet
B. Weryfikuje nazwę konta oraz hasło podczas logowania do systemu
C. Uniemożliwia użytkownikom bez uprawnień administratora dostęp do konkretnych ustawień systemowych
D. Monitoruje w czasie rzeczywistym wszystkie działania komputera w celu zabezpieczenia przed wirusami
INF.08 Pytanie 448
Eksploatacja i konfiguracja o…

Który z wymienionych algorytmów szyfrowania nie korzysta z kluczy szyfrowania i jest wykorzystywany w sieciach VPN?

A. AES (Advanced Encryption Standard)
B. RSA (Rivest-Shamir-Adleman cryptosystem)
C. TEA (Tiny Encryption Algorithm)
D. DES (Data Encryption Standard)
INF.07 Pytanie 449
Montaż i konfiguracja lokalny…

Przekazywanie tokena (ang. token) ma miejsce w sieci o topologii fizycznej

A. magistrali
B. siatki
C. gwiazdy
D. pierścienia
INF.07 Pytanie 450
Montaż i konfiguracja lokalny…

Do jakiej sieci jest przypisany host o adresie 172.16.10.10/22?

A. 172.16.4.0
B. 172.16.12.0
C. 172.16.16.0
D. 172.16.8.0
INF.08 Pytanie 451
Eksploatacja i konfiguracja o…

Który kabel powinno się wybrać do stworzenia sieci teleinformatycznej w obszarze, w którym występują intensywne zakłócenia elektromagnetyczne?

A. Światłowodowy wielomodowy
B. 4-parowy UTP Cat 5e
C. 2-żyłowy nieekranowany TDY
D. 4-parowy UTP Cat 6
INF.08 Pytanie 452
Eksploatacja i konfiguracja o…

Jak nazywana jest cyfrowa sieć o topologii podwójnych, przeciwstawnych pierścieni światłowodowych?

A. FC (Fiber Channel)
B. HIPPI (High performance parallel interface)
C. FITL (Fiber in the loop)
D. FDDI (Fiber Distributed Data Interface)
INF.08 Pytanie 453
Eksploatacja i konfiguracja o…

Jaki typ komunikacji jest stosowany w tradycyjnej telefonii stacjonarnej?

A. Komórek
B. Łączy
C. Ramek
D. Pakietów
INF.08 Pytanie 454
Eksploatacja i konfiguracja o…

W trybie spoczynku telefonu komórkowego częstotliwość sygnału dzwonienia

A. jest równa 425 Hz
B. mieści się w przedziale od 25 Hz do 50 Hz
C. jest równa 100 Hz
D. mieści się w przedziale od 300 Hz do 3 400 Hz
INF.08 Pytanie 455
Eksploatacja i konfiguracja o…

Jaką gaśnicę wykorzystuje się do zwalczania pożaru w sprzęcie teleinformatycznym?

A. proszkową
B. śniegową
C. pianową
D. mgłową
INF.08 Pytanie 456
Eksploatacja i konfiguracja o…

Technologia o wysokiej przepustowości SDH (Synchronous Digital Hierarchy) stanowi rozwinięcie technologii

A. POTS (Plain Old Telephone Service)
B. ATM (Asynchronous Transfer Mode)
C. ISDN (Integrated Services Digital Network)
D. PDH (Plesiochronous Digital Hierarchy)
INF.08 Pytanie 457
Eksploatacja i konfiguracja o…

Jak powinno się postępować podczas korzystania z komputera w domu w trakcie burzy z intensywnymi wyładowaniami atmosferycznymi?

A. Należy wyjąć przewód zasilający z gniazda komputera lub z gniazdka elektrycznego
B. Można spokojnie kontynuować pracę na komputerze
C. Należy wyłączyć komputer przyciskiem Reset na obudowie
D. Należy wyłączyć komputer przyciskiem Power na obudowie
INF.07 Pytanie 458
Montaż i konfiguracja lokalny…

Protokół wykorzystywany do wymiany wiadomości kontrolnych pomiędzy urządzeniami w sieci, takich jak żądanie echa, to

A. SNMP
B. ICMP
C. SSMP
D. IGMP
INF.08 Pytanie 459
Eksploatacja i konfiguracja o…

Podaj komendę systemu operacyjnego Linux, która sprawdza logiczną integralność systemu plików?

A. fsck
B. df
C. regedit
D. chkdsk
INF.07 Pytanie 460
Montaż i konfiguracja lokalny…

Jaką rolę odgrywa ISA Server w systemie operacyjnym Windows?

A. Stanowi system wymiany plików
B. Pełni funkcję firewalla
C. Działa jako serwer stron internetowych
D. Służy do rozwiązywania nazw domenowych
INF.08 Pytanie 461
Eksploatacja i konfiguracja o…

Czy system sygnalizacji CCS (ang. Common Channel Signaling) jest

A. uznawany za sygnalizację w pasmie
B. wykorzystywany jedynie w sieciach analogowych
C. stosowany w dedykowanym kanale, przypisanym do wielu kanałów rozmownych
D. trwale związany z określonym kanałem użytkownika, w którym transmituje informacje sygnalizacyjne
INF.08 Pytanie 462
Eksploatacja i konfiguracja o…

Usługa pozwalająca na bezpośrednie dzwonienie na numer wewnętrzny abonenta korzystającego z MSN w sieci publicznej to

A. AOC (Advice of Charge)
B. SUB (Subaddressing)
C. COLRO (Connected Line Identification Restriction Override)
D. DDI (Direct Dialling In)
INF.08 Pytanie 463
Eksploatacja i konfiguracja o…

Możliwość oceny jakości izolacji pomiędzy żyłami w kablu miedzianym uzyskuje się poprzez dokonanie pomiaru

A. oscyloskopem
B. amperomierzem
C. miliwoltomierzem
D. megaomomierzem
INF.08 Pytanie 464
Eksploatacja i konfiguracja o…

Sygnał zajętości ma tę samą częstotliwość co sygnał zgłoszenia, ale jest emitowany w regularnych odstępach podczas nadawania?

A. emisja 150 ms, cisza 150 ms
B. emisja 500 ms, cisza 500 ms
C. emisja 50 ms, cisza 50 ms
D. emisja 1000 ms, cisza 4000 ms
INF.08 Pytanie 465
Eksploatacja i konfiguracja o…

Jakie urządzenie służy do nawiązania połączenia z Internetem w trybie wdzwanianym (Dial Up)?

A. Modem analogowy
B. Filtr elektroniczny
C. Koncentrator DSLAM
D. Ruter DSL
INF.08 Pytanie 466
Eksploatacja i konfiguracja o…

Gdy użytkownik wprowadza adres URL w przeglądarce, jaki protokół jest używany do przetłumaczenia tego adresu na adres IP?

A. ARP (Address Resolution Protocol)
B. DNS (Domain Name System)
C. HTTP (Hypertext Transfer Protocol)
D. SNMP (Simple Network Management Protocol)
INF.08 Pytanie 467
Eksploatacja i konfiguracja o…

Termin MAC odnosi się do

A. adresu NIC o długości 64 bitów
B. adresu fizycznego karty sieciowej o długości 48 bitów
C. adresu logicznego hosta o długości 32 bitów
D. adresu dynamicznego o długości 24 bitów
INF.08 Pytanie 468
Eksploatacja i konfiguracja o…

W systemie ISDN wykorzystuje się komutację

A. pakietów i komórek
B. wiadomości oraz ramek
C. pakietów i kanałów
D. komórek oraz ramek
INF.08 Pytanie 469
Eksploatacja i konfiguracja o…

Czym zajmuje się regenerator cyfrowy?

A. tylko modyfikuje kształt oraz parametry czasowe sygnału
B. wzmacnia i optymalizuje kształt oraz parametry czasowe sygnału
C. jedynie wzmacnia i poprawia formę sygnału
D. filtruje oraz wzmacnia sygnał
INF.07 Pytanie 470
Montaż i konfiguracja lokalny…

Jakie oprogramowanie odpowiada za funkcję serwera DNS w systemie Linux?

A. vsftpd
B. apache
C. bind
D. samba
INF.08 Pytanie 471
Eksploatacja i konfiguracja o…

W badanym systemie przesyłania danych stopa błędów wynosi 0,0001. Jakie może być maksymalne количество błędnie odebranych bajtów, gdy zostanie wysłane 1 MB informacji?

A. 1
B. 1000
C. 10
D. 100
INF.07 Pytanie 472
Montaż i konfiguracja lokalny…

Urządzenie sieciowe typu most (ang. Bridge) działa w:

A. pierwszej warstwie modelu OSI
B. osiemnej warstwie modelu OSI
C. nie ocenia ramki pod względem adresu MAC
D. jest urządzeniem klasy store and forward
INF.08 Pytanie 473
Eksploatacja i konfiguracja o…

Jaką wartość ma impedancja falowa kabla UTP CAT 5?

A. 50 Ohm
B. 10 Ohm
C. 250 Ohm
D. 100 Ohm
INF.08 Pytanie 474
Eksploatacja i konfiguracja o…

Linia idealna, w której nie występują straty, posiada

A. zerową rezystancję i nieskończoną upływność
B. zerową rezystancję i zerową upływność
C. nieskończoną rezystancję i nieskończoną upływność
D. nieskończoną rezystancję i zerową upływność
INF.07 Pytanie 475
Montaż i konfiguracja lokalny…

Fragment pliku httpd.conf serwera Apache wygląda następująco:

Listen 8012
Server Name localhost:8012

Aby zweryfikować prawidłowe funkcjonowanie strony WWW na serwerze, należy wprowadzić w przeglądarkę

A. http://localhost:8080
B. http://localhost:apache
C. http://localhost:8012
D. http://localhost
INF.07 Pytanie 476
Montaż i konfiguracja lokalny…

Jakie oznaczenie według normy ISO/IEC 11801:2002 definiuje skrętkę foliowaną, przy czym wszystkie pary żył są ekranowane folią?

A. S/FTP
B. F/FTP
C. F/UTP
D. U/UTP
INF.08 Pytanie 477
Eksploatacja i konfiguracja o…

Kabel telekomunikacyjny czteroparowy, zaprojektowany do działania z częstotliwością maksymalną 100 MHz oraz przepustowością do 1 Gb/s, korzystający ze wszystkich czterech par przewodów (full duplex), to kabel

A. kategorii 2
B. kategorii 3
C. kategorii 4
D. kategorii 5e
INF.08 Pytanie 478
Eksploatacja i konfiguracja o…

Zasada użytkowania dotycząca kompatybilności elektromagnetycznej (EMC) systemu teleinformatycznego polega na

A. połączeniu sieci energetycznej z siecią logiczną
B. umiejętności systemu do niegenerowania zakłóceń pola elektromagnetycznego, które mogłyby wpływać na inne urządzenia
C. połączeniu dwóch sieci energetycznych
D. połączeniu dwóch sieci logicznych
INF.08 Pytanie 479
Eksploatacja i konfiguracja o…

W specyfikacji płyty głównej znajduje się informacja, że podstawka pod procesor ma oznaczenie Socket A Type 462. Które procesory mogą być zainstalowane na tej płycie?

A. Intel Core Duo
B. Intel Celeron D
C. AMD Athlon 64
D. AMD Athlon XP
INF.07 Pytanie 480
Montaż i konfiguracja lokalny…

Firma Dyn, której serwery DNS zostały poddane atakowi, potwierdziła, że część incydentu …. miała miejsce z wykorzystaniem różnych urządzeń podłączonych do sieci. Ekosystem kamer, czujników oraz kontrolerów, nazywany ogólnie „Internetem rzeczy”, został wykorzystany przez przestępców jako botnet – sieć maszyn-zombie. Dotychczas rolę tę w większości pełniły głównie komputery. Cytat ten opisuje atak typu

A. mail bombing
B. DDOS
C. DOS
D. flooding