Filtrowanie pytań
Eksploatacja i konfiguracja o…
A. nie odpowiada.
B. ma aktywowaną usługę DND.
C. jest nieosiągalny.
D. jest zajęty.
Eksploatacja i konfiguracja o…
Ile maksymalnie urządzeń można zainstalować na jednym kontrolerze EIDE?
A. 1 urządzenie
B. 3 urządzenia
C. 4 urządzenia
D. 2 urządzenia
Eksploatacja i konfiguracja o…
Jak wiele razy w systemie SDH przepływność jednostki transportowej STM-4 przewyższa przepływność jednostki transportowej STM-1?
A. Sześciokrotnie
B. Trzykrotnie
C. Czterokrotnie
D. Dwuplnie
Montaż i konfiguracja lokalny…
W systemie Windows narzędzie do zarządzania skryptami wiersza poleceń, które pozwala na przeglądanie lub zmianę konfiguracji sieciowej komputera, który jest włączony, to
A. ipconfig
B. netstat
C. nslookup
D. netsh
Montaż i konfiguracja lokalny…
Jakim skrótem oznacza się zbiór zasad filtrujących dane w sieci?
A. PoE
B. ACL
C. QoS
D. VLAN
Eksploatacja i konfiguracja o…
Jakim materiałem jest liniowo związane napięcie elektryczne z natężeniem prądu elektrycznego?
A. Szkło
B. Miedź
C. Polietylen
D. Krzem
Eksploatacja i konfiguracja o…
Przypisanie wartości sygnału skwantowanego do słów binarnych to
A. modulacja
B. kodowanie
C. demodulacja
D. próbkowanie
Eksploatacja i konfiguracja o…
Cechą wyróżniającą technikę komutacji łączy jest
A. możliwość identyfikacji uszkodzonych pakietów
B. wysoka jakość transmisji, stabilne parametry oraz trwały kanał komunikacyjny
C. możliwość eliminacji błędnych ramek w węzłach komutacyjnych
D. stała długość komutowanych ramek
Eksploatacja i konfiguracja o…
Keyloggery to aplikacje, które
A. służą do generowania silnych haseł w celu zabezpieczenia systemu komputerowego
B. rejestrują sekwencję naciśnięć klawiszy przez użytkownika komputera, co może być wykorzystane do przechwytywania na przykład haseł
C. umożliwiają interakcję klawiatury z komputerem
D. szyfrują i chronią bieżące loginy oraz hasła zapisane w systemie
Eksploatacja i konfiguracja o…
Substancja używana pomiędzy mikroprocesorem a radiatorami to
A. klej o konsystencji półpłynnej
B. materiał redukujący wibracje z radiatora
C. materiał zapobiegający korozji
D. materiał obniżający rezystancję termiczną
Eksploatacja i konfiguracja o…
Terminale urządzeń cyfrowych ISDN są podłączone do centrali ISDN lub urządzenia NT za pomocą wtyczki
A. RJ-11, przy użyciu dwóch par przewodów (pierwsza para - piny 2 i 3, druga 1 i 4)
B. RJ-45, przy użyciu dwóch par przewodów (pierwsza para - piny 4 i 5, druga 3 i 6)
C. RJ-45, przy użyciu jednej pary przewodów (piny 4 i 5)
D. RJ-11, przy użyciu jednej pary przewodów (piny 2 i 3)
Eksploatacja i konfiguracja o…
Wskaźnik określający proporcję błędnych bitów do całkowitej liczby odebranych bitów w ustalonym czasie nosi skrót
A. S/N
B. FEC
C. BER
D. MER
Eksploatacja i konfiguracja o…
Którą z opcji w menu głównym BIOS-u należałoby wybrać, aby skonfigurować datę systemową?
A. Integrated Peripherals
B. Advanced BIOS Features
C. Power Management Setup
D. Standard CMOS Features
Eksploatacja i konfiguracja o…
Przedstawiony na rysunku układ scalony to transoptor

A. z wyjściem Darlingtona.
B. z wyjściem triakowym.
C. z wyjściem tranzystorowym.
D. analogowy z fotodiodą.
Montaż i konfiguracja lokalny…
Jaką funkcję punkt dostępu wykorzystuje do zabezpieczenia sieci bezprzewodowej, aby jedynie urządzenia z określonymi adresami fizycznymi mogły się z nią połączyć?
A. Filtrowanie adresów MAC
B. Nadanie SSID
C. Radius (Remote Authentication Dial In User Service)
D. Uwierzytelnianie
Montaż i konfiguracja lokalny…
Ustanawianie zaszyfrowanych połączeń pomiędzy hostami w publicznej sieci Internet, wykorzystywane w sieciach VPN (Virtual Private Network), to
A. tunelowanie
B. mostkowanie
C. trasowanie
D. mapowanie
Eksploatacja i konfiguracja o…
Dokumentem zawierającym informacje o zainstalowanych systemach operacyjnych oraz partycjach, na których są uruchamiane, jest
A. mrinfo.exe
B. autoexec.bat
C. boot.ini
D. ntbootdd.sys
Eksploatacja i konfiguracja o…
Jakie są zadania bloku MSC w sieci GSM?
A. prowadzenie rejestru abonentów gości
B. utrzymywanie bazy danych zawierającej numery terminali
C. zestawienie, rozłączenie i nadzór nad połączeniem
D. prowadzenie rejestru abonentów własnych
Montaż i konfiguracja lokalny…
Zastosowanie połączenia typu trunk między dwoma przełącznikami umożliwia
A. zablokowanie wszystkich nadmiarowych połączeń na danym porcie
B. konfigurację agregacji portów, co zwiększa przepustowość między przełącznikami
C. zwiększenie przepustowości dzięki wykorzystaniu dodatkowego portu
D. przesyłanie ramek z różnych wirtualnych sieci lokalnych w jednym łączu
Eksploatacja i konfiguracja o…
Streamer rejestruje dane
A. na krążku polietylenowym z ferromagnetycznym pokryciem
B. na taśmie z powłoką ferromagnetyczną
C. na warstwie barwnika nałożonego na krążek z poliwęglanu
D. na aluminiowym krążku z cienką powłoką magnetyczną
Eksploatacja i konfiguracja o…
Aby uzyskać symetryczną transmisję o maksymalnej prędkości 2 Mbit/s, wykorzystując jedynie jedną parę przewodów miedzianych, jakie urządzenia należy zastosować, aby były zgodne z technologią?
A. ADSL
B. VDSL
C. SDSL
D. HFC
Montaż i konfiguracja lokalny…
Jakie urządzenie należy użyć, aby połączyć sieć lokalną z Internetem?
A. przełącznik.
B. koncentrator.
C. ruter.
D. most.
Eksploatacja i konfiguracja o…
Na schemacie jest przedstawiony zasilacz impulsowy. Który ze wskazanych elementów pełni funkcję źródła napięcia odniesienia?

A. A.
B. C.
C. D.
D. B.
Eksploatacja i konfiguracja o…
DCE (Data Communication Equipment) to urządzenie
A. realizujące rolę źródła danych
B. końcowym elementem transmisji danych
C. komunikacyjne, które kończy obwód danych, umożliwiające urządzeniom końcowym dostęp do łączy telekomunikacyjnych
D. dostępowym, który znajduje się poza infrastrukturą sieci, pełniącym funkcje terminala do przesyłania danych
Eksploatacja i konfiguracja o…
Kod odpowiedzi protokołu SIP 305 Use Proxy wskazuje, że
A. żądanie zostało odebrane i zaakceptowane
B. składnia żądania jest błędna
C. należy użyć serwera proxy, aby zakończyć realizację żądania
D. żądanie czeka na przetworzenie
Montaż i konfiguracja lokalny…
Które z urządzeń służy do testowania okablowania UTP?

A. 1.
B. 4.
C. 2.
D. 3.
Eksploatacja i konfiguracja o…
W systemie Windows 7 operacje związane z partycjonowaniem oraz formatowaniem dysków twardych można wykonać za pomocą narzędzia
A. aktualizacja systemu Windows
B. zarządzanie dyskami
C. zarządzanie systemem plików
D. menedżer sprzętu
Eksploatacja i konfiguracja o…
Zgodnie z protokołem IPv6 każdy interfejs sieciowy powinien posiadać adres link-local. Który prefiks określa adresy typu link-local?
A. FE80::/10
B. FEC0::/10
C. FF00::/8
D. FC00::/7
Eksploatacja i konfiguracja o…
Jakie jest zastosowanie programu traceroute w systemach Unix?
A. ustalania czasu dostarczenia pakietu do adresata oraz potwierdzania jego odbioru przez nadawcę
B. wymiany informacji na temat tras między sieciami komputerowymi oraz dynamicznego tworzenia tablic routingu
C. analizowania zawartości pakietów w celu wykrywania złośliwego oprogramowania
D. analizowania ścieżki pakietu od źródła do celu z szacowaniem czasów opóźnień
Eksploatacja i konfiguracja o…
Jakie medium transmisyjne znajduje zastosowanie w sieciach SONET?
A. Skrętka Cat-5e
B. Kabel koncentryczny
C. Kabel światłowodowy
D. Kabel konsolowy
INF.08 Pytanie 511
Eksploatacja i konfiguracja o…
Praktykant zrealizował staż u lokalnego dostawcy internetu. Jego zadaniem było podzielenie niewykorzystanych adresów IP na podsieci: 4, 8 oraz 16 adresowe. Praktykant zaprezentował 4 różne warianty podziału. Która z tych wersji jest właściwa według zasad rutingu?
A. 168.0.0.4/30; 168.0.0.8/29; 168.0.0.16/28
B. 168.0.0.4/28; 168.0.0.20/29; 168.0.0.28/30
C. 168.0.0.4/29; 168.0.0.12/30; 168.0.0.16/28
D. 168.0.0.4/30; 168.0.0.8/28; 168.0.0.24/29
Eksploatacja i konfiguracja o…
Z czego wykonane są przewody kabla sieciowego UTP cat. 5e?
A. Miedzi
B. Cyny
C. Żelaza
D. Aluminium
Eksploatacja i konfiguracja o…
Jaką liczbę punktów podparcia powinno mieć krzesło na kółkach w obrębie stanowiska komputerowego?
A. Pięć
B. Trzy
C. Cztery
D. Dwa
Montaż i konfiguracja lokalny…
Podczas analizy ruchu sieciowego z użyciem sniffera zaobserwowano, że urządzenia komunikują się za pośrednictwem portów
20 oraz 21. Można stwierdzić, przy założeniu standardowej konfiguracji, że monitorowanym protokołem jest protokół
A. DHCP
B. FTP
C. SMTP
D. SSH
Eksploatacja i konfiguracja o…
Aby zrealizować telekomunikacyjną sieć abonencką w budynku wielorodzinnym, konieczne jest użycie kabla
A. YTKSY 10x2x0.5
B. XzTKMX 5x2x0.5
C. YTDY 8x1x0.5
D. YDY 8x1x0.5
Eksploatacja i konfiguracja o…
Jaki parametr jednostkowy linii długiej jest podany w μS/km?
A. Upływność jednostkowa
B. Indukcja magnetyczna
C. Rezystancja jednostkowa
D. Przenikalność elektryczna
Montaż i konfiguracja lokalny…
Firma zamierza stworzyć lokalną sieć komputerową, która będzie obejmować serwer, drukarkę oraz 10 stacji roboczych bez kart Wi-Fi. Połączenie z Internetem zapewnia ruter z wbudowanym modemem ADSL oraz czterema portami LAN. Które z wymienionych urządzeń sieciowych jest wymagane, aby sieć mogła prawidłowo funkcjonować i uzyskać dostęp do Internetu?
A. Access Point
B. Wzmacniacz sygnału bezprzewodowego
C. Przełącznik 16 portowy
D. Przełącznik 8 portowy
Eksploatacja i konfiguracja o…
Przed przystąpieniem do wymiany w komputerze uszkodzonej karty sieciowej należy
A. odłączyć zasilacz od płyty głównej urządzenia
B. odłączyć kabel zasilający komputer z sieci
C. zdjąć obudowę komputera
D. wymontować płytę główną
Eksploatacja i konfiguracja o…
Jak nazywa się zależność współczynnika załamania medium od częstotliwości fali świetlnej?
A. dyfrakcją
B. tłumieniem
C. dyspersją
D. interferencją
Eksploatacja i konfiguracja o…
Jaką częstotliwość ma sygnał zgłoszenia centrali abonenckiej?
A. 425 Hz
B. 3 400 Hz
C. 50 Hz
D. 25 Hz