Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

Eksploatacja i konfiguracja o…

Usługa dodatkowa w systemie ISDN oznaczona skrótem CFNR (Call Forwarding No Reply) pozwala na przekierowanie połączenia w momencie, gdy abonent, do którego dzwonimy,

A. nie odpowiada.
B. jest nieosiągalny.
C. jest zajęty.
D. ma aktywowaną usługę DND.
Eksploatacja i konfiguracja o…

Jak wiele razy w systemie SDH przepływność jednostki transportowej STM-4 przewyższa przepływność jednostki transportowej STM-1?

A. Trzykrotnie
B. Dwuplnie
C. Czterokrotnie
D. Sześciokrotnie
INF.08 Pytanie 488
Eksploatacja i konfiguracja o…

Cechą wyróżniającą technikę komutacji łączy jest

A. możliwość eliminacji błędnych ramek w węzłach komutacyjnych
B. stała długość komutowanych ramek
C. możliwość identyfikacji uszkodzonych pakietów
D. wysoka jakość transmisji, stabilne parametry oraz trwały kanał komunikacyjny
Eksploatacja i konfiguracja o…

Keyloggery to aplikacje, które

A. umożliwiają interakcję klawiatury z komputerem
B. rejestrują sekwencję naciśnięć klawiszy przez użytkownika komputera, co może być wykorzystane do przechwytywania na przykład haseł
C. szyfrują i chronią bieżące loginy oraz hasła zapisane w systemie
D. służą do generowania silnych haseł w celu zabezpieczenia systemu komputerowego
INF.08 Pytanie 490
Eksploatacja i konfiguracja o…

Substancja używana pomiędzy mikroprocesorem a radiatorami to

A. materiał obniżający rezystancję termiczną
B. materiał redukujący wibracje z radiatora
C. materiał zapobiegający korozji
D. klej o konsystencji półpłynnej
INF.08 Pytanie 491
Eksploatacja i konfiguracja o…

Terminale urządzeń cyfrowych ISDN są podłączone do centrali ISDN lub urządzenia NT za pomocą wtyczki

A. RJ-45, przy użyciu jednej pary przewodów (piny 4 i 5)
B. RJ-11, przy użyciu dwóch par przewodów (pierwsza para - piny 2 i 3, druga 1 i 4)
C. RJ-45, przy użyciu dwóch par przewodów (pierwsza para - piny 4 i 5, druga 3 i 6)
D. RJ-11, przy użyciu jednej pary przewodów (piny 2 i 3)
Montaż i konfiguracja lokalny…

Jaką funkcję punkt dostępu wykorzystuje do zabezpieczenia sieci bezprzewodowej, aby jedynie urządzenia z określonymi adresami fizycznymi mogły się z nią połączyć?

A. Nadanie SSID
B. Filtrowanie adresów MAC
C. Uwierzytelnianie
D. Radius (Remote Authentication Dial In User Service)
Eksploatacja i konfiguracja o…

Jakie są zadania bloku MSC w sieci GSM?

A. utrzymywanie bazy danych zawierającej numery terminali
B. zestawienie, rozłączenie i nadzór nad połączeniem
C. prowadzenie rejestru abonentów własnych
D. prowadzenie rejestru abonentów gości
Montaż i konfiguracja lokalny…

Zastosowanie połączenia typu trunk między dwoma przełącznikami umożliwia

A. przesyłanie ramek z różnych wirtualnych sieci lokalnych w jednym łączu
B. konfigurację agregacji portów, co zwiększa przepustowość między przełącznikami
C. zwiększenie przepustowości dzięki wykorzystaniu dodatkowego portu
D. zablokowanie wszystkich nadmiarowych połączeń na danym porcie
Eksploatacja i konfiguracja o…

Streamer rejestruje dane

A. na krążku polietylenowym z ferromagnetycznym pokryciem
B. na warstwie barwnika nałożonego na krążek z poliwęglanu
C. na taśmie z powłoką ferromagnetyczną
D. na aluminiowym krążku z cienką powłoką magnetyczną
Eksploatacja i konfiguracja o…

DCE (Data Communication Equipment) to urządzenie

A. dostępowym, który znajduje się poza infrastrukturą sieci, pełniącym funkcje terminala do przesyłania danych
B. końcowym elementem transmisji danych
C. realizujące rolę źródła danych
D. komunikacyjne, które kończy obwód danych, umożliwiające urządzeniom końcowym dostęp do łączy telekomunikacyjnych
Eksploatacja i konfiguracja o…

Kod odpowiedzi protokołu SIP 305 Use Proxy wskazuje, że

A. żądanie zostało odebrane i zaakceptowane
B. należy użyć serwera proxy, aby zakończyć realizację żądania
C. składnia żądania jest błędna
D. żądanie czeka na przetworzenie
INF.08 Pytanie 507
Eksploatacja i konfiguracja o…

W systemie Windows 7 operacje związane z partycjonowaniem oraz formatowaniem dysków twardych można wykonać za pomocą narzędzia

A. zarządzanie dyskami
B. zarządzanie systemem plików
C. aktualizacja systemu Windows
D. menedżer sprzętu
Eksploatacja i konfiguracja o…

Jakie jest zastosowanie programu traceroute w systemach Unix?

A. analizowania zawartości pakietów w celu wykrywania złośliwego oprogramowania
B. analizowania ścieżki pakietu od źródła do celu z szacowaniem czasów opóźnień
C. ustalania czasu dostarczenia pakietu do adresata oraz potwierdzania jego odbioru przez nadawcę
D. wymiany informacji na temat tras między sieciami komputerowymi oraz dynamicznego tworzenia tablic routingu
Eksploatacja i konfiguracja o…

Praktykant zrealizował staż u lokalnego dostawcy internetu. Jego zadaniem było podzielenie niewykorzystanych adresów IP na podsieci: 4, 8 oraz 16 adresowe. Praktykant zaprezentował 4 różne warianty podziału. Która z tych wersji jest właściwa według zasad rutingu?

A. 168.0.0.4/30; 168.0.0.8/29; 168.0.0.16/28
B. 168.0.0.4/30; 168.0.0.8/28; 168.0.0.24/29
C. 168.0.0.4/28; 168.0.0.20/29; 168.0.0.28/30
D. 168.0.0.4/29; 168.0.0.12/30; 168.0.0.16/28
INF.08 Pytanie 513
Eksploatacja i konfiguracja o…

Jaką liczbę punktów podparcia powinno mieć krzesło na kółkach w obrębie stanowiska komputerowego?

A. Pięć
B. Trzy
C. Dwa
D. Cztery
Montaż i konfiguracja lokalny…

Podczas analizy ruchu sieciowego z użyciem sniffera zaobserwowano, że urządzenia komunikują się za pośrednictwem portów
20 oraz 21. Można stwierdzić, przy założeniu standardowej konfiguracji, że monitorowanym protokołem jest protokół

A. FTP
B. SMTP
C. DHCP
D. SSH
INF.08 Pytanie 515
Eksploatacja i konfiguracja o…

Aby zrealizować telekomunikacyjną sieć abonencką w budynku wielorodzinnym, konieczne jest użycie kabla

A. YTKSY 10x2x0.5
B. YTDY 8x1x0.5
C. YDY 8x1x0.5
D. XzTKMX 5x2x0.5
Montaż i konfiguracja lokalny…

Firma zamierza stworzyć lokalną sieć komputerową, która będzie obejmować serwer, drukarkę oraz 10 stacji roboczych bez kart Wi-Fi. Połączenie z Internetem zapewnia ruter z wbudowanym modemem ADSL oraz czterema portami LAN. Które z wymienionych urządzeń sieciowych jest wymagane, aby sieć mogła prawidłowo funkcjonować i uzyskać dostęp do Internetu?

A. Przełącznik 16 portowy
B. Access Point
C. Przełącznik 8 portowy
D. Wzmacniacz sygnału bezprzewodowego
Eksploatacja i konfiguracja o…

Przed przystąpieniem do wymiany w komputerze uszkodzonej karty sieciowej należy

A. odłączyć zasilacz od płyty głównej urządzenia
B. odłączyć kabel zasilający komputer z sieci
C. wymontować płytę główną
D. zdjąć obudowę komputera