Filtrowanie pytań
Eksploatacja i konfiguracja o…
A. nie odpowiada.
B. jest nieosiągalny.
C. jest zajęty.
D. ma aktywowaną usługę DND.
Eksploatacja i konfiguracja o…
Ile maksymalnie urządzeń można zainstalować na jednym kontrolerze EIDE?
A. 2 urządzenia
B. 4 urządzenia
C. 3 urządzenia
D. 1 urządzenie
Eksploatacja i konfiguracja o…
Jak wiele razy w systemie SDH przepływność jednostki transportowej STM-4 przewyższa przepływność jednostki transportowej STM-1?
A. Trzykrotnie
B. Dwuplnie
C. Czterokrotnie
D. Sześciokrotnie
Montaż i konfiguracja lokalny…
W systemie Windows narzędzie do zarządzania skryptami wiersza poleceń, które pozwala na przeglądanie lub zmianę konfiguracji sieciowej komputera, który jest włączony, to
A. netsh
B. netstat
C. nslookup
D. ipconfig
Montaż i konfiguracja lokalny…
Jakim skrótem oznacza się zbiór zasad filtrujących dane w sieci?
A. PoE
B. ACL
C. VLAN
D. QoS
Eksploatacja i konfiguracja o…
Jakim materiałem jest liniowo związane napięcie elektryczne z natężeniem prądu elektrycznego?
A. Szkło
B. Polietylen
C. Krzem
D. Miedź
Eksploatacja i konfiguracja o…
Przypisanie wartości sygnału skwantowanego do słów binarnych to
A. próbkowanie
B. modulacja
C. kodowanie
D. demodulacja
Eksploatacja i konfiguracja o…
Cechą wyróżniającą technikę komutacji łączy jest
A. możliwość eliminacji błędnych ramek w węzłach komutacyjnych
B. stała długość komutowanych ramek
C. możliwość identyfikacji uszkodzonych pakietów
D. wysoka jakość transmisji, stabilne parametry oraz trwały kanał komunikacyjny
Eksploatacja i konfiguracja o…
Keyloggery to aplikacje, które
A. umożliwiają interakcję klawiatury z komputerem
B. rejestrują sekwencję naciśnięć klawiszy przez użytkownika komputera, co może być wykorzystane do przechwytywania na przykład haseł
C. szyfrują i chronią bieżące loginy oraz hasła zapisane w systemie
D. służą do generowania silnych haseł w celu zabezpieczenia systemu komputerowego
Eksploatacja i konfiguracja o…
Substancja używana pomiędzy mikroprocesorem a radiatorami to
A. materiał obniżający rezystancję termiczną
B. materiał redukujący wibracje z radiatora
C. materiał zapobiegający korozji
D. klej o konsystencji półpłynnej
Eksploatacja i konfiguracja o…
Terminale urządzeń cyfrowych ISDN są podłączone do centrali ISDN lub urządzenia NT za pomocą wtyczki
A. RJ-45, przy użyciu jednej pary przewodów (piny 4 i 5)
B. RJ-11, przy użyciu dwóch par przewodów (pierwsza para - piny 2 i 3, druga 1 i 4)
C. RJ-45, przy użyciu dwóch par przewodów (pierwsza para - piny 4 i 5, druga 3 i 6)
D. RJ-11, przy użyciu jednej pary przewodów (piny 2 i 3)
Eksploatacja i konfiguracja o…
Wskaźnik określający proporcję błędnych bitów do całkowitej liczby odebranych bitów w ustalonym czasie nosi skrót
A. FEC
B. BER
C. S/N
D. MER
Eksploatacja i konfiguracja o…
Którą z opcji w menu głównym BIOS-u należałoby wybrać, aby skonfigurować datę systemową?
A. Integrated Peripherals
B. Standard CMOS Features
C. Power Management Setup
D. Advanced BIOS Features
Eksploatacja i konfiguracja o…
Przedstawiony na rysunku układ scalony to transoptor

A. z wyjściem Darlingtona.
B. z wyjściem triakowym.
C. analogowy z fotodiodą.
D. z wyjściem tranzystorowym.
Montaż i konfiguracja lokalny…
Jaką funkcję punkt dostępu wykorzystuje do zabezpieczenia sieci bezprzewodowej, aby jedynie urządzenia z określonymi adresami fizycznymi mogły się z nią połączyć?
A. Nadanie SSID
B. Filtrowanie adresów MAC
C. Uwierzytelnianie
D. Radius (Remote Authentication Dial In User Service)
Montaż i konfiguracja lokalny…
Ustanawianie zaszyfrowanych połączeń pomiędzy hostami w publicznej sieci Internet, wykorzystywane w sieciach VPN (Virtual Private Network), to
A. trasowanie
B. mostkowanie
C. mapowanie
D. tunelowanie
Eksploatacja i konfiguracja o…
Dokumentem zawierającym informacje o zainstalowanych systemach operacyjnych oraz partycjach, na których są uruchamiane, jest
A. mrinfo.exe
B. autoexec.bat
C. ntbootdd.sys
D. boot.ini
Eksploatacja i konfiguracja o…
Jakie są zadania bloku MSC w sieci GSM?
A. utrzymywanie bazy danych zawierającej numery terminali
B. zestawienie, rozłączenie i nadzór nad połączeniem
C. prowadzenie rejestru abonentów własnych
D. prowadzenie rejestru abonentów gości
Montaż i konfiguracja lokalny…
Zastosowanie połączenia typu trunk między dwoma przełącznikami umożliwia
A. przesyłanie ramek z różnych wirtualnych sieci lokalnych w jednym łączu
B. konfigurację agregacji portów, co zwiększa przepustowość między przełącznikami
C. zwiększenie przepustowości dzięki wykorzystaniu dodatkowego portu
D. zablokowanie wszystkich nadmiarowych połączeń na danym porcie
Eksploatacja i konfiguracja o…
Streamer rejestruje dane
A. na krążku polietylenowym z ferromagnetycznym pokryciem
B. na warstwie barwnika nałożonego na krążek z poliwęglanu
C. na taśmie z powłoką ferromagnetyczną
D. na aluminiowym krążku z cienką powłoką magnetyczną
Eksploatacja i konfiguracja o…
Aby uzyskać symetryczną transmisję o maksymalnej prędkości 2 Mbit/s, wykorzystując jedynie jedną parę przewodów miedzianych, jakie urządzenia należy zastosować, aby były zgodne z technologią?
A. HFC
B. VDSL
C. ADSL
D. SDSL
Montaż i konfiguracja lokalny…
Jakie urządzenie należy użyć, aby połączyć sieć lokalną z Internetem?
A. koncentrator.
B. ruter.
C. most.
D. przełącznik.
Eksploatacja i konfiguracja o…
Na schemacie jest przedstawiony zasilacz impulsowy. Który ze wskazanych elementów pełni funkcję źródła napięcia odniesienia?

A. C.
B. D.
C. B.
D. A.
Eksploatacja i konfiguracja o…
DCE (Data Communication Equipment) to urządzenie
A. dostępowym, który znajduje się poza infrastrukturą sieci, pełniącym funkcje terminala do przesyłania danych
B. końcowym elementem transmisji danych
C. realizujące rolę źródła danych
D. komunikacyjne, które kończy obwód danych, umożliwiające urządzeniom końcowym dostęp do łączy telekomunikacyjnych
Eksploatacja i konfiguracja o…
Kod odpowiedzi protokołu SIP 305 Use Proxy wskazuje, że
A. żądanie zostało odebrane i zaakceptowane
B. należy użyć serwera proxy, aby zakończyć realizację żądania
C. składnia żądania jest błędna
D. żądanie czeka na przetworzenie
Montaż i konfiguracja lokalny…
Które z urządzeń służy do testowania okablowania UTP?

A. 3.
B. 4.
C. 1.
D. 2.
Eksploatacja i konfiguracja o…
W systemie Windows 7 operacje związane z partycjonowaniem oraz formatowaniem dysków twardych można wykonać za pomocą narzędzia
A. zarządzanie dyskami
B. zarządzanie systemem plików
C. aktualizacja systemu Windows
D. menedżer sprzętu
Eksploatacja i konfiguracja o…
Zgodnie z protokołem IPv6 każdy interfejs sieciowy powinien posiadać adres link-local. Który prefiks określa adresy typu link-local?
A. FC00::/7
B. FE80::/10
C. FEC0::/10
D. FF00::/8
Eksploatacja i konfiguracja o…
Jakie jest zastosowanie programu traceroute w systemach Unix?
A. analizowania zawartości pakietów w celu wykrywania złośliwego oprogramowania
B. analizowania ścieżki pakietu od źródła do celu z szacowaniem czasów opóźnień
C. ustalania czasu dostarczenia pakietu do adresata oraz potwierdzania jego odbioru przez nadawcę
D. wymiany informacji na temat tras między sieciami komputerowymi oraz dynamicznego tworzenia tablic routingu
Eksploatacja i konfiguracja o…
Jakie medium transmisyjne znajduje zastosowanie w sieciach SONET?
A. Kabel koncentryczny
B. Skrętka Cat-5e
C. Kabel konsolowy
D. Kabel światłowodowy
INF.08 Pytanie 511
Eksploatacja i konfiguracja o…
Praktykant zrealizował staż u lokalnego dostawcy internetu. Jego zadaniem było podzielenie niewykorzystanych adresów IP na podsieci: 4, 8 oraz 16 adresowe. Praktykant zaprezentował 4 różne warianty podziału. Która z tych wersji jest właściwa według zasad rutingu?
A. 168.0.0.4/30; 168.0.0.8/29; 168.0.0.16/28
B. 168.0.0.4/30; 168.0.0.8/28; 168.0.0.24/29
C. 168.0.0.4/28; 168.0.0.20/29; 168.0.0.28/30
D. 168.0.0.4/29; 168.0.0.12/30; 168.0.0.16/28
Eksploatacja i konfiguracja o…
Z czego wykonane są przewody kabla sieciowego UTP cat. 5e?
A. Cyny
B. Miedzi
C. Aluminium
D. Żelaza
Eksploatacja i konfiguracja o…
Jaką liczbę punktów podparcia powinno mieć krzesło na kółkach w obrębie stanowiska komputerowego?
A. Pięć
B. Trzy
C. Dwa
D. Cztery
Montaż i konfiguracja lokalny…
Podczas analizy ruchu sieciowego z użyciem sniffera zaobserwowano, że urządzenia komunikują się za pośrednictwem portów
20 oraz 21. Można stwierdzić, przy założeniu standardowej konfiguracji, że monitorowanym protokołem jest protokół
A. FTP
B. SMTP
C. DHCP
D. SSH
Eksploatacja i konfiguracja o…
Aby zrealizować telekomunikacyjną sieć abonencką w budynku wielorodzinnym, konieczne jest użycie kabla
A. YTKSY 10x2x0.5
B. YTDY 8x1x0.5
C. YDY 8x1x0.5
D. XzTKMX 5x2x0.5
Eksploatacja i konfiguracja o…
Jaki parametr jednostkowy linii długiej jest podany w μS/km?
A. Indukcja magnetyczna
B. Rezystancja jednostkowa
C. Przenikalność elektryczna
D. Upływność jednostkowa
Montaż i konfiguracja lokalny…
Firma zamierza stworzyć lokalną sieć komputerową, która będzie obejmować serwer, drukarkę oraz 10 stacji roboczych bez kart Wi-Fi. Połączenie z Internetem zapewnia ruter z wbudowanym modemem ADSL oraz czterema portami LAN. Które z wymienionych urządzeń sieciowych jest wymagane, aby sieć mogła prawidłowo funkcjonować i uzyskać dostęp do Internetu?
A. Przełącznik 16 portowy
B. Access Point
C. Przełącznik 8 portowy
D. Wzmacniacz sygnału bezprzewodowego
Eksploatacja i konfiguracja o…
Przed przystąpieniem do wymiany w komputerze uszkodzonej karty sieciowej należy
A. odłączyć zasilacz od płyty głównej urządzenia
B. odłączyć kabel zasilający komputer z sieci
C. wymontować płytę główną
D. zdjąć obudowę komputera
Eksploatacja i konfiguracja o…
Jak nazywa się zależność współczynnika załamania medium od częstotliwości fali świetlnej?
A. dyfrakcją
B. tłumieniem
C. dyspersją
D. interferencją
Eksploatacja i konfiguracja o…
Jaką częstotliwość ma sygnał zgłoszenia centrali abonenckiej?
A. 50 Hz
B. 25 Hz
C. 425 Hz
D. 3 400 Hz