Filtrowanie pytań
INF.08 Pytanie 481
Eksploatacja i konfiguracja o…
A. zarządzanie systemem plików
B. menedżer sprzętu
C. aktualizacja systemu Windows
D. zarządzanie dyskami
INF.08 Pytanie 482
Eksploatacja i konfiguracja o…
Proces uwierzytelniania użytkownika polega na
A. ustaleniu nowej tożsamości użytkownika.
B. potwierdzeniu zadeklarowanej tożsamości użytkownika.
C. przyznaniu użytkownikowi dostępu do danych.
D. szyfrowaniu loginu oraz hasła użytkownika.
INF.08 Pytanie 483
Eksploatacja i konfiguracja o…
Jak nazywa się interfejs między systemem operacyjnym a oprogramowaniem firmware, który oznaczany jest skrótem?
A. HDMI
B. UEFI
C. SCSI
D. DIMM
INF.08 Pytanie 484
Eksploatacja i konfiguracja o…
W telefonie komórkowym funkcję eliminacji dźwięków przechodzących z mikrofonu do słuchawki pełni
A. głośnik
B. układ antylokalny
C. układ wybierczy
D. mikrofon
INF.08 Pytanie 485
Eksploatacja i konfiguracja o…
System komunikacji sygnalizacyjnej, powszechnie używany m. in. w sieciach szerokopasmowych, mobilnych i IP, to
A. R2
B. SS7
C. SS9
D. R1
INF.07 Pytanie 486
Montaż i konfiguracja lokalny…
Który z podanych adresów IP można uznać za prywatny?
A. 10.34.100.254
B. 191.168.0.1
C. 172.132.24.15
D. 8.8.8.8
INF.08 Pytanie 487
Eksploatacja i konfiguracja o…
Jaką instytucję reprezentuje skrót ITU-T?
A. Międzynarodowy Związek Telekomunikacyjny – Sektor Rozwoju Telekomunikacji
B. Międzynarodowy Związek Telekomunikacyjny – Sektor Radiokomunikacji
C. Międzynarodowy Związek Telekomunikacyjny – Członkowie Sektorowi
D. Międzynarodowy Związek Telekomunikacyjny – Sektor Normalizacji Telekomunikacji
INF.08 Pytanie 488
Eksploatacja i konfiguracja o…
Do jakich celów wykorzystywana jest pamięć ROM w ruterach?
A. do przechowywania tablic rutingu
B. do tymczasowego gromadzenia danych
C. do przechowywania programu umożliwiającego rozruch rutera
D. do tymczasowego gromadzenia zdarzeń systemowych
INF.07 Pytanie 489
Montaż i konfiguracja lokalny…
W której części edytora lokalnych zasad grupy w systemie Windows można ustawić politykę haseł?
A. Konfiguracja komputera / Szablony administracyjne
B. Konfiguracja komputera / Ustawienia systemu Windows
C. Konfiguracja użytkownika / Szablony administracyjne
D. Konfiguracja użytkownika / Ustawienia systemu Windows
INF.08 Pytanie 490
Eksploatacja i konfiguracja o…
Sygnał o częstotliwości (400 ÷ 450) Hz, który ma rytm: 50 ms sygnału i 50 ms przerwy, wysyłany do abonenta inicjującego w trakcie zestawiania połączenia, określany jest jako sygnał
A. marszrutowania
B. zajętości
C. natłoku
D. zwrotnym wywołania
INF.08 Pytanie 491
Eksploatacja i konfiguracja o…
Sygnał analogowy może przybierać wartości
A. dowolne w czasie ciągłym
B. dowolne w czasie dyskretnym
C. dyskretne w czasie dyskretnym
D. dyskretne w czasie ciągłym
INF.08 Pytanie 492
Eksploatacja i konfiguracja o…
Czym charakteryzuje się partycja?
A. mechanizm, w którym część z danych jest przechowywana dodatkowo w pamięci o lepszych parametrach
B. pamięć komputerowa, która jest adresowana i dostępna bezpośrednio przez procesor, a nie przez urządzenia wejścia-wyjścia
C. zestaw od kilku do kilkuset fizycznych dysków, które są zgrupowane w kilka do kilkudziesięciu zestawów
D. obszar logiczny, wydzielony na dysku twardym, który może być sformatowany przez system operacyjny w odpowiednim systemie plików
INF.08 Pytanie 493
Eksploatacja i konfiguracja o…
Zakładka Advanced Chipset Features lub Chipset Features Setup w BIOS-ie umożliwia
A. ustawienie daty, godziny, rodzaju stacji dyskietek oraz napędów ATA/IDE i SATA
B. konfigurację różnych opcji oszczędzania energii podczas przejścia komputera w stan wstrzymania
C. określenie kolejności nośników, z których będzie uruchamiany system operacyjny
D. wprowadzenie zmian w konfiguracji ustawień pamięci operacyjnej, odświeżania pamięci DRAM lub pamięci karty graficznej
INF.08 Pytanie 494
Eksploatacja i konfiguracja o…
Ile częstotliwości występuje w tonie generowanym po naciśnięciu klawisza DTMF w telefonie?
A. Trzy.
B. Dwie.
C. Cztery.
D. Jedna.
INF.07 Pytanie 495
Montaż i konfiguracja lokalny…
Jak wygląda konwencja zapisu ścieżki do zasobu sieciowego według UNC (Universal Naming Convention)?
A. \nazwa_zasobu azwa_komputera
B. //nazwa_komputera/nazwa_zasobu
C. //nazwa_zasobu/nazwa_komputera
D. \nazwa_komputera azwa_zasobu
INF.08 Pytanie 496
Eksploatacja i konfiguracja o…
Jakie oznaczenie jest przypisane do kabla światłowodowego?
A. J-H(St)H
B. XzTkMXpw
C. YTKSYekW
D. Z-XOTktsd
INF.08 Pytanie 497
Eksploatacja i konfiguracja o…
Podczas ustawiania protokołu OSPF maska jest podawana w formie odwrotnej (wildcard mask). Jaką wartość ma maska odwrotna dla podsieci 255.255.252.0?
A. 255.255.3.255
B. 255.255.0.255
C. 0.0.3.255
D. 0.0.252.255
INF.07 Pytanie 498
Montaż i konfiguracja lokalny…
Który z dostępnych standardów szyfrowania najlepiej ochroni sieć bezprzewodową?
A. WPA-PSK(TKIP)
B. WEP 64
C. WEP 128
D. WPA2-PSK(AES)
INF.08 Pytanie 499
Eksploatacja i konfiguracja o…
Który adres docelowy IPv6 nie jest kierowany poza pojedynczy węzeł sieci i nie jest przesyłany przez routery?
A. ::/128
B. ff00::/8
C. 2001:db8:0:1::1
D. ::1/128
INF.08 Pytanie 500
Eksploatacja i konfiguracja o…
Baterie i akumulatory zużyte o masie nieprzekraczającej 5 kg
A. można je wrzucać do zwykłych koszy na śmieci.
B. muszą być utylizowane wyłącznie przez wyspecjalizowane przedsiębiorstwa.
C. stanowią zwykłe odpady komunalne.
D. nie muszą być oddzielane.
INF.07 Pytanie 501
Montaż i konfiguracja lokalny…
Z powodu uszkodzenia kabla typu skrętka zanikło połączenie pomiędzy przełącznikiem a komputerem stacjonarnym. Jakie urządzenie pomiarowe powinno zostać wykorzystane do identyfikacji i naprawy usterki, aby nie było konieczne wymienianie całego kabla?
A. Reflektometr TDR
B. Spektrum analizer.
C. Wielofunkcyjny miernik.
D. Urządzenie do pomiaru mocy.
INF.07 Pytanie 502
Montaż i konfiguracja lokalny…
Adres IP (ang. Internet Protocol Address) to
A. jedyną nazwą symboliczną urządzenia.
B. logiczny adres komputera.
C. fizyczny adres komputera.
D. indywidualny numer produkcyjny urządzenia.
INF.08 Pytanie 503
Eksploatacja i konfiguracja o…
Narzędziem, które pozwala na przechwytywanie i analizowanie danych przesyłanych w sieci jest
A. IP Spoofing
B. Wireshark
C. Hijacking
D. ARP Spoofing
INF.08 Pytanie 504
Eksploatacja i konfiguracja o…
Który z programów wchodzących w skład pakietu Microsoft Office służy do zarządzania bazami danych (SZBD)?
A. MS Word
B. MS Access
C. MS Power Point
D. MS Excel
INF.08 Pytanie 505
Eksploatacja i konfiguracja o…
Parametr określający niezawodność działania dysku twardego to
A. SATA
B. MTBF
C. VCACHE
D. IDE
INF.08 Pytanie 506
Eksploatacja i konfiguracja o…
Który z poniższych protokołów jest klasyfikowany jako protokół wektora odległości?
A. RIP (Routing Information Protocol)
B. IDRP (Inter-Domain Routing Protocol)
C. BGP (Border Gateway Protocol)
D. OSPF (Open Shortest Path First)
INF.08 Pytanie 507
Eksploatacja i konfiguracja o…
Jaki warunek musi być zrealizowany, aby współczynnik odbicia na końcu linii długiej wynosił zero?
A. Impedancja wejściowa odbiornika różni się od impedancji falowej linii długiej
B. Impedancja wejściowa odbiornika wynosi 0
C. Impedancja falowa linii długiej wynosi 0
D. Impedancja wejściowa odbiornika jest równa impedancji falowej linii długiej
INF.08 Pytanie 508
Eksploatacja i konfiguracja o…
Jak nazywa się system zabezpieczeń, który pozwala na identyfikowanie ataków oraz skuteczne ich blokowanie?
A. DNS (Domain Name Server)
B. VPN (Virtual Private Network)
C. IPS (Intrusion Prevention System)
D. NAT (Network Address Translation)
INF.08 Pytanie 509
Eksploatacja i konfiguracja o…
Jakie jest dziesiętne równoważne adresowi IPv4 01011100.00011110.00001010.00000001?
A. 92.30.10.1
B. 82.30.10.1
C. 76.32.11.1
D. 80.29.9.1
INF.07 Pytanie 510
Montaż i konfiguracja lokalny…
Który z poniższych adresów IPv4 jest adresem bezklasowym?
A. 202.168.0.1/25
B. 162.16.0.1/16
C. 11.0.0.1/8
D. 192.168.0.1/24
INF.07 Pytanie 511
Montaż i konfiguracja lokalny…
Atak mający na celu zablokowanie dostępu do usług dla uprawnionych użytkowników, co skutkuje zakłóceniem normalnego działania komputerów oraz komunikacji w sieci, to
A. Ping sweeps
B. Man-in-the-Middle
C. Brute force
D. Denial of Service
INF.07 Pytanie 512
Montaż i konfiguracja lokalny…
Administrator Active Directory w domenie firma.local zamierza ustanowić mobilny profil dla wszystkich użytkowników. Powinien on być przechowywany na serwerze serwer1, w katalogu pliki, który jest udostępniony w sieci jako dane$. Który z parametrów w ustawieniach profilu użytkownika spełnia te wymagania?
A. \serwer1\pliki\%username%
B. \serwer1\dane$\%username%
C. \firma.local\pliki\%username%
D. \firma.local\dane\%username%
INF.07 Pytanie 513
Montaż i konfiguracja lokalny…
Aby utworzyć kontroler domeny w środowisku systemów Windows Server na lokalnym serwerze, należy zainstalować rolę
A. usług domenowej w Active Directory
B. usług zarządzania prawami dostępu w Active Directory
C. usług LDS w Active Directory
D. usług certyfikatów w Active Directory
INF.08 Pytanie 514
Eksploatacja i konfiguracja o…
Jaką jednostkę przepływności strumienia cyfrowego wykorzystuje się w teleinformatyce?
A. Hz
B. bps
C. dB
D. mm
INF.08 Pytanie 515
Eksploatacja i konfiguracja o…
Gdy ruter stosuje mechanizmy równoważenia obciążenia (load balancing), to w tablicy routingu
A. zapisana jest jako jedna trasa, proces routingu odbywa się dla wszystkich pakietów
B. zapisanych jest kilka optymalnych tras, ruter wysyła wszystkie pakiety jedną z nich
C. zapisana jest jako jedna trasa, ruter wysyła wszystkie pakiety jedną z nich
D. zapisanych jest kilka optymalnych tras, ruter wysyła pakiety równolegle wszystkimi trasami
INF.07 Pytanie 516
Montaż i konfiguracja lokalny…
Planowanie wykorzystania przestrzeni dyskowej komputera do przechowywania i udostępniania informacji, takich jak pliki i aplikacje dostępne w sieci oraz ich zarządzanie, wymaga skonfigurowania komputera jako
A. serwer aplikacji
B. serwer plików
C. serwer terminali
D. serwer DHCP
INF.07 Pytanie 517
Montaż i konfiguracja lokalny…
Jakie urządzenie powinno być użyte do połączenia komputerów, aby mogły działać w różnych domenach rozgłoszeniowych?
A. Regeneratora
B. Mostu
C. Koncentratora
D. Rutera
INF.08 Pytanie 518
Eksploatacja i konfiguracja o…
Technologia ATM (Asynchronous Transfer Mode) realizuje komutację
A. torów
B. połączeń
C. komórek
D. pakietów
INF.08 Pytanie 519
Eksploatacja i konfiguracja o…
Kabel telekomunikacyjny z żyłami miedzianymi, przeznaczony do instalacji w ziemi, nosi oznaczenie
A. YTKSYekw
B. Z-XOTKtmsd
C. YTKSY
D. XzTKMXpw
INF.07 Pytanie 520
Montaż i konfiguracja lokalny…
Jaką klasę adresów IP reprezentuje publiczny adres 130.140.0.0?
A. Należy do klasy A
B. Należy do klasy C
C. Należy do klasy D
D. Należy do klasy B