Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

Eksploatacja i konfiguracja o…

Usługa dodatkowa w systemie ISDN oznaczona skrótem CFNR (Call Forwarding No Reply) pozwala na przekierowanie połączenia w momencie, gdy abonent, do którego dzwonimy,

A. nie odpowiada.
B. ma aktywowaną usługę DND.
C. jest nieosiągalny.
D. jest zajęty.
Eksploatacja i konfiguracja o…

Jak wiele razy w systemie SDH przepływność jednostki transportowej STM-4 przewyższa przepływność jednostki transportowej STM-1?

A. Sześciokrotnie
B. Trzykrotnie
C. Czterokrotnie
D. Dwuplnie
INF.08 Pytanie 488
Eksploatacja i konfiguracja o…

Cechą wyróżniającą technikę komutacji łączy jest

A. możliwość identyfikacji uszkodzonych pakietów
B. wysoka jakość transmisji, stabilne parametry oraz trwały kanał komunikacyjny
C. możliwość eliminacji błędnych ramek w węzłach komutacyjnych
D. stała długość komutowanych ramek
Eksploatacja i konfiguracja o…

Keyloggery to aplikacje, które

A. służą do generowania silnych haseł w celu zabezpieczenia systemu komputerowego
B. rejestrują sekwencję naciśnięć klawiszy przez użytkownika komputera, co może być wykorzystane do przechwytywania na przykład haseł
C. umożliwiają interakcję klawiatury z komputerem
D. szyfrują i chronią bieżące loginy oraz hasła zapisane w systemie
INF.08 Pytanie 490
Eksploatacja i konfiguracja o…

Substancja używana pomiędzy mikroprocesorem a radiatorami to

A. klej o konsystencji półpłynnej
B. materiał redukujący wibracje z radiatora
C. materiał zapobiegający korozji
D. materiał obniżający rezystancję termiczną
INF.08 Pytanie 491
Eksploatacja i konfiguracja o…

Terminale urządzeń cyfrowych ISDN są podłączone do centrali ISDN lub urządzenia NT za pomocą wtyczki

A. RJ-11, przy użyciu dwóch par przewodów (pierwsza para - piny 2 i 3, druga 1 i 4)
B. RJ-45, przy użyciu dwóch par przewodów (pierwsza para - piny 4 i 5, druga 3 i 6)
C. RJ-45, przy użyciu jednej pary przewodów (piny 4 i 5)
D. RJ-11, przy użyciu jednej pary przewodów (piny 2 i 3)
Montaż i konfiguracja lokalny…

Jaką funkcję punkt dostępu wykorzystuje do zabezpieczenia sieci bezprzewodowej, aby jedynie urządzenia z określonymi adresami fizycznymi mogły się z nią połączyć?

A. Filtrowanie adresów MAC
B. Nadanie SSID
C. Radius (Remote Authentication Dial In User Service)
D. Uwierzytelnianie
Eksploatacja i konfiguracja o…

Jakie są zadania bloku MSC w sieci GSM?

A. prowadzenie rejestru abonentów gości
B. utrzymywanie bazy danych zawierającej numery terminali
C. zestawienie, rozłączenie i nadzór nad połączeniem
D. prowadzenie rejestru abonentów własnych
Montaż i konfiguracja lokalny…

Zastosowanie połączenia typu trunk między dwoma przełącznikami umożliwia

A. zablokowanie wszystkich nadmiarowych połączeń na danym porcie
B. konfigurację agregacji portów, co zwiększa przepustowość między przełącznikami
C. zwiększenie przepustowości dzięki wykorzystaniu dodatkowego portu
D. przesyłanie ramek z różnych wirtualnych sieci lokalnych w jednym łączu
Eksploatacja i konfiguracja o…

Streamer rejestruje dane

A. na krążku polietylenowym z ferromagnetycznym pokryciem
B. na taśmie z powłoką ferromagnetyczną
C. na warstwie barwnika nałożonego na krążek z poliwęglanu
D. na aluminiowym krążku z cienką powłoką magnetyczną
Eksploatacja i konfiguracja o…

DCE (Data Communication Equipment) to urządzenie

A. realizujące rolę źródła danych
B. końcowym elementem transmisji danych
C. komunikacyjne, które kończy obwód danych, umożliwiające urządzeniom końcowym dostęp do łączy telekomunikacyjnych
D. dostępowym, który znajduje się poza infrastrukturą sieci, pełniącym funkcje terminala do przesyłania danych
Eksploatacja i konfiguracja o…

Kod odpowiedzi protokołu SIP 305 Use Proxy wskazuje, że

A. żądanie zostało odebrane i zaakceptowane
B. składnia żądania jest błędna
C. należy użyć serwera proxy, aby zakończyć realizację żądania
D. żądanie czeka na przetworzenie
INF.08 Pytanie 507
Eksploatacja i konfiguracja o…

W systemie Windows 7 operacje związane z partycjonowaniem oraz formatowaniem dysków twardych można wykonać za pomocą narzędzia

A. aktualizacja systemu Windows
B. zarządzanie dyskami
C. zarządzanie systemem plików
D. menedżer sprzętu
Eksploatacja i konfiguracja o…

Jakie jest zastosowanie programu traceroute w systemach Unix?

A. ustalania czasu dostarczenia pakietu do adresata oraz potwierdzania jego odbioru przez nadawcę
B. wymiany informacji na temat tras między sieciami komputerowymi oraz dynamicznego tworzenia tablic routingu
C. analizowania zawartości pakietów w celu wykrywania złośliwego oprogramowania
D. analizowania ścieżki pakietu od źródła do celu z szacowaniem czasów opóźnień
Eksploatacja i konfiguracja o…

Praktykant zrealizował staż u lokalnego dostawcy internetu. Jego zadaniem było podzielenie niewykorzystanych adresów IP na podsieci: 4, 8 oraz 16 adresowe. Praktykant zaprezentował 4 różne warianty podziału. Która z tych wersji jest właściwa według zasad rutingu?

A. 168.0.0.4/30; 168.0.0.8/29; 168.0.0.16/28
B. 168.0.0.4/28; 168.0.0.20/29; 168.0.0.28/30
C. 168.0.0.4/29; 168.0.0.12/30; 168.0.0.16/28
D. 168.0.0.4/30; 168.0.0.8/28; 168.0.0.24/29
INF.08 Pytanie 513
Eksploatacja i konfiguracja o…

Jaką liczbę punktów podparcia powinno mieć krzesło na kółkach w obrębie stanowiska komputerowego?

A. Pięć
B. Trzy
C. Cztery
D. Dwa
Montaż i konfiguracja lokalny…

Podczas analizy ruchu sieciowego z użyciem sniffera zaobserwowano, że urządzenia komunikują się za pośrednictwem portów
20 oraz 21. Można stwierdzić, przy założeniu standardowej konfiguracji, że monitorowanym protokołem jest protokół

A. DHCP
B. FTP
C. SMTP
D. SSH
INF.08 Pytanie 515
Eksploatacja i konfiguracja o…

Aby zrealizować telekomunikacyjną sieć abonencką w budynku wielorodzinnym, konieczne jest użycie kabla

A. YTKSY 10x2x0.5
B. XzTKMX 5x2x0.5
C. YTDY 8x1x0.5
D. YDY 8x1x0.5
Montaż i konfiguracja lokalny…

Firma zamierza stworzyć lokalną sieć komputerową, która będzie obejmować serwer, drukarkę oraz 10 stacji roboczych bez kart Wi-Fi. Połączenie z Internetem zapewnia ruter z wbudowanym modemem ADSL oraz czterema portami LAN. Które z wymienionych urządzeń sieciowych jest wymagane, aby sieć mogła prawidłowo funkcjonować i uzyskać dostęp do Internetu?

A. Access Point
B. Wzmacniacz sygnału bezprzewodowego
C. Przełącznik 16 portowy
D. Przełącznik 8 portowy
Eksploatacja i konfiguracja o…

Przed przystąpieniem do wymiany w komputerze uszkodzonej karty sieciowej należy

A. odłączyć zasilacz od płyty głównej urządzenia
B. odłączyć kabel zasilający komputer z sieci
C. zdjąć obudowę komputera
D. wymontować płytę główną