Filtrowanie pytań
Eksploatacja i konfiguracja o…
A. Kategoria 6
B. Kategoria 2
C. Kategoria 3
D. Kategoria 4
Montaż i konfiguracja lokalny…
Wskaż protokół, którego wiadomości są używane przez polecenie ping?
A. ICMP
B. ARP
C. TCP
D. DNS
Eksploatacja i konfiguracja o…
Jaki modem powinien być użyty do aktywacji usługi Neostrada z maksymalnymi prędkościami transmisji 2048/256 kbit/s?
A. SHDSL
B. ADSL
C. ISDN
D. HDSL
Montaż i konfiguracja lokalny…
Zgodnie z normą EN-50173, klasa D skrętki komputerowej obejmuje zastosowania wykorzystujące zakres częstotliwości
A. do 16 MHz
B. do 100 MHZ
C. do 1 MHz
D. do 100 kHz
Eksploatacja i konfiguracja o…
Technologia UUS (User to User Signalling) stanowi przykład usługi w zakresie
A. ADSL (Asymmetric Digital Subscriber Line)
B. VoIP (Voice over Internet Protocol)
C. GSP (Global Positioning System)
D. ISDN (Integrated Services Digital Network)
Eksploatacja i konfiguracja o…
Jak nazywa się proces, w którym zawartość i-tej szczeliny czasowej z wejściowego strumienia PCM jest umieszczana w j-tej szczelinie czasowej w strumieniu wyjściowym PCM?
A. Komutacja czasowa
B. Komutacja kanałowa
C. Komutacja szczelinowa
D. Komutacja przestrzenna
Eksploatacja i konfiguracja o…
Usługa ISDN, która umożliwia abonentowi składającemu połączenie zobaczenie numeru abonenta, z którym nawiązano faktyczne połączenie, to
A. CFB
B. COLR
C. CFU
D. COLP
Eksploatacja i konfiguracja o…
Technika zwielokrotnienia DWDM (Dense Wavelength Division Multiplexing) znajduje zastosowanie w systemach
A. miedzianych współosiowych
B. miedzianych symetrycznych
C. światłowodowych
D. radiowych
Montaż i konfiguracja lokalny…
Czy po zainstalowaniu roli Hyper-V na serwerze Windows można
A. centralne zarządzanie oraz wsparcie dla rozproszonych aplikacji biznesowych
B. upraszczanie i automatyzowanie zarządzania kluczami licencji zbiorczych
C. tworzenie maszyn wirtualnych oraz ich zasobów i zarządzanie nimi
D. szybkie zdalne wdrażanie systemów operacyjnych Windows na komputerach w sieci
INF.08 Pytanie 450
Eksploatacja i konfiguracja o…
Podczas ustawiania protokołu OSPF maska jest podawana w formie odwrotnej (wildcard mask). Jaką wartość ma maska odwrotna dla podsieci 255.255.252.0?
A. 255.255.0.255
B. 255.255.3.255
C. 0.0.252.255
D. 0.0.3.255
Eksploatacja i konfiguracja o…
W jakich sieciach telekomunikacyjnych wykorzystuje się system sygnalizacji SS7, znany pod skrótem?
A. IP
B. X.25
C. ATM
D. GSM
Montaż i konfiguracja lokalny…
Jaką komendę wykorzystuje się do ustawiania interfejsu sieciowego w systemie Linux?
A. ipconfig
B. ifconfig
C. netsh
D. netstate
Eksploatacja i konfiguracja o…
Jaki akronim odnosi się do technologii pakietowej, która jednocześnie obsługuje HSDPA i HSUPA, umożliwiając transfer danych z prędkością do 14,4 Mb/s przy pobieraniu oraz do 5,76 Mb/s przy wysyłaniu?
A. LTE (Long Term Evolution)
B. GPRS (2G) (General Packet Radio Service)
C. GSM (Global System for Mobile Communications)
D. HSPA (3,5G) (High Speed Packet Access)
Eksploatacja i konfiguracja o…
Które z poniższych stwierdzeń dotyczy technologii NAT (Network Address Translation)?
A. NAT pozwala na podłączenie większej liczby hostów do sieci, niż jest dostępnych adresów IP
B. NAT to system serwerów, które przechowują informacje o adresach domenowych
C. NAT odpowiada za zarządzanie sprzętowe i programowe w sieci lokalnej
D. NAT jest używana do centralnego zarządzania adresami IP oraz konfiguracją protokołu TCP w komputerach klienckich
INF.08 Pytanie 455
Eksploatacja i konfiguracja o…
Tony DTMF powstają z nałożenia na siebie dwóch sygnałów o różnych częstotliwościach przypisanych danemu przyciskowi (patrz tabela). Naciśnięcie 6 powoduje wytworzenie tonu, którego składowe to
| 1209 Hz | 1336 Hz | 1477 Hz | 1633 Hz | |
|---|---|---|---|---|
| 697 Hz | 1 | 2 | 3 | A |
| 770 Hz | 4 | 5 | 6 | B |
| 852 Hz | 7 | 8 | 9 | C |
| 941 Hz | * | 0 | # | D |
A. 697 Hz i 1477 Hz
B. 852 Hz i 1336 Hz
C. 770 Hz i 1477 Hz
D. 770 Hz i 1633 Hz
Montaż i konfiguracja lokalny…
Standardowa sekwencja przetwarzania zasad grupowych w systemie Windows jest następująca:
A. domena – lokacja – jednostka organizacyjna – lokalny komputer
B. lokacja – domena – jednostka organizacyjna – lokalny komputer
C. lokalny komputer – lokacja – domena – jednostka organizacyjna
D. jednostka organizacyjna – domena – lokacja – lokalny komputer
Montaż i konfiguracja lokalny…
Do zdalnego administrowania stacjami roboczymi nie używa się
A. programu TeamViewer
B. programu Wireshark
C. pulpitu zdalnego
D. programu UltraVNC
Eksploatacja i konfiguracja o…
Rozszerzenie szerokości impulsu sondującego generowanego przez źródło światła w reflektometrze światłowodowym doprowadzi do
A. polepszenia jakości pomiaru
B. zmniejszenia strefy martwej
C. zwiększenia dynamiki pomiaru
D. podniesienia szczegółowości reflektogramu
Montaż i konfiguracja lokalny…
W której części edytora lokalnych zasad grupy w systemie Windows można ustawić politykę haseł?
A. Konfiguracja użytkownika / Szablony administracyjne
B. Konfiguracja komputera / Ustawienia systemu Windows
C. Konfiguracja komputera / Szablony administracyjne
D. Konfiguracja użytkownika / Ustawienia systemu Windows
INF.08 Pytanie 460
Eksploatacja i konfiguracja o…
Komenda diagnostyczna w systemie Windows, która pokazuje ścieżkę - sekwencję węzłów sieci IP, jaką pokonuje pakiet do celu to
A. ping
B. ipconfig
C. route
D. tracert
Eksploatacja i konfiguracja o…
Program cleanmgr.exe, który jest elementem systemów operacyjnych z rodziny Windows, służy do
A. usunięcia zbędnych programów zainstalowanych na dysku twardym
B. oczyszczenia pamięci RAM oraz identyfikacji uszkodzonych sektorów
C. analizy danych sieciowych i wykrywania złośliwego oprogramowania
D. oczyszczenia dysku twardego oraz pozbywania się niepotrzebnych plików
Montaż i konfiguracja lokalny…
Proces łączenia sieci komputerowych, który polega na przesyłaniu pakietów protokołu IPv4 przez infrastrukturę opartą na protokole IPv6 oraz w przeciwnym kierunku, nosi nazwę
A. translacją protokołów
B. mapowaniem
C. tunelowaniem
D. podwójnego stosu IP
Eksploatacja i konfiguracja o…
Który z wymienionych algorytmów szyfrowania nie korzysta z kluczy szyfrowania i jest wykorzystywany w sieciach VPN?
A. RSA (Rivest-Shamir-Adleman cryptosystem)
B. AES (Advanced Encryption Standard)
C. TEA (Tiny Encryption Algorithm)
D. DES (Data Encryption Standard)
Eksploatacja i konfiguracja o…
Jakie porty służą do komunikacji w protokole SNMP?
A. port 80 protokołu TCP
B. port 23 protokołu TCP
C. port 161 protokołu UDP
D. port 443 protokołu UDP
Eksploatacja i konfiguracja o…
Jaka jest najwyższa prędkość, z jaką modem ADSL2 lub ADSL2+ może przesyłać dane w kierunku up stream, w paśmie do 138 kHz?
A. 2048 kbit/s
B. 512 kb/s
C. 1500 kbit/s
D. 256 kb/s
Eksploatacja i konfiguracja o…
Jaką liczbę bitów przypisano do adresu sieci w adresacji IPv4 z maską 255.255.128.0?
A. 8 bitów
B. 16 bitów
C. 10 bitów
D. 17 bitów
Eksploatacja i konfiguracja o…
Wskaźniki stosowane przez protokoły routingu nie biorą pod uwagę
A. liczby skoków
B. opóźnień
C. obciążenia
D. odległości administracyjnej
Eksploatacja i konfiguracja o…
Jak można zweryfikować wersję BIOS aktualnie zainstalowaną na komputerze, nie uruchamiając ponownie urządzenia z systemem Windows 10, wykonując polecenie w wierszu poleceń?
A. timeout
B. systeminfo
C. ipconfig
D. hostname
Eksploatacja i konfiguracja o…
Jaki protokół jest używany do ustawienia modemu ADSL, jeśli użytkownik zawarł umowę z operatorem na usługi internetowe w technologii ADSL i otrzymał od niego login oraz hasło?
A. PPPoE
B. Static IP
C. Bridge LLC
D. Dynamic IP
Eksploatacja i konfiguracja o…
W tabeli zapisano wyniki pomiarów amplitudy badanego sygnału. Na ich podstawie można stwierdzić, że jest to sygnał
|
A. nieokresowy o wartości średniej różnej od zera.
B. okresowy o wartości średniej różnej od zera.
C. nieokresowy o wartości średniej równej zero.
D. okresowy o wartości średniej równej zero.
Eksploatacja i konfiguracja o…
W jakim medium transmisji sygnał jest najmniej narażony na zakłócenia radioelektryczne?
A. W kablu światłowodowym
B. W skrętce komputerowej nieekranowanej
C. W kablu koncentrycznym
D. W skrętce komputerowej ekranowanej
Eksploatacja i konfiguracja o…
Jak określa się stację do nadawania i odbierania sygnału, która zapewnia użytkownikom końcowym łączność radiową z siecią telefonii komórkowej GSM?
A. HLR (Home Location Register)
B. BTS (base transceiver station)
C. MSC (Mobile switching centre)
D. VLR (Visitor Location Register)
Eksploatacja i konfiguracja o…
Tester do sieci LAN RJ-45 może być użyty do weryfikacji kabli
A. telekomunikacyjnych RG-8
B. nieekranowanych UTP oraz ekranowanych STP
C. OTK
D. gradientowych
Eksploatacja i konfiguracja o…
Zbiór zasad oraz ich wyjaśnień, zapewniający zgodność stworzonych aplikacji z systemem operacyjnym, to
A. IRQ (Interrupt ReQuest)
B. ACAPI (Advanced Configuration and Power Interface)
C. API (Application Programming Interface)
D. DMA (Direct Memory Access)
Montaż i konfiguracja lokalny…
Jakiego protokołu dotyczy port 443 TCP, który został otwarty w zaporze sieciowej?
A. HTTPS
B. DNS
C. SMTP
D. NNTP
Eksploatacja i konfiguracja o…
Sygnał zgłoszenia z centrali jest przesyłany do abonenta jako
A. impulsy o częstotliwości 15 do 25 Hz
B. sygnał tonowy przerywany, o częstotliwości 400 do 450 Hz
C. impulsy o częstotliwości 16 kHz
D. sygnał tonowy ciągły, o częstotliwości 400 do 450 Hz
Eksploatacja i konfiguracja o…
Urządzenia, które działają według standardu 802.11g, pozwalają na transmisję z przepustowością
A. 1 Gbps
B. 100 Mbps
C. 54 Mbps
D. 300 Mbps
Eksploatacja i konfiguracja o…
Jaka jest najwyższa prędkość przesyłu danych w urządzeniach działających według standardu 802.11g?
A. 11 Mbps
B. 100 Mbps
C. 1 Gbps
D. 54 Mbps
Eksploatacja i konfiguracja o…
Jaką przepływność ma kanał H12 w sieci ISDN?
A. 1920 kb/s
B. 64 kb/s
C. 384 kb/s
D. 8448 kb/s
Eksploatacja i konfiguracja o…
W jakiej macierzy dyskowej sumy kontrolne są umieszczane na ostatnim dysku?
A. RAID 5
B. RAID 1
C. RAID 3
D. RAID 0