Filtrowanie pytań
Eksploatacja i konfiguracja o…
A. PCI - PnP Configuration
B. Chipset Features Setup
C. Power Management Setup
D. Standard CMOS Setup
INF.08 Pytanie 482
Eksploatacja i konfiguracja o…
Weryfikację ustawień protokołu TCP/IP w systemie Windows XP można przeprowadzić za pomocą komendy
A. winipcfg
B. ipconfig
C. cmd
D. msconfig
Eksploatacja i konfiguracja o…
Jakiego rodzaju licencja pozwala na bezpłatne używanie oprogramowania, gdzie producent zyskuje poprzez wyświetlanie reklam podczas jego użytkowania?
A. Trial
B. Beerware
C. GNU GPL
D. Adware
Eksploatacja i konfiguracja o…
Symbol FM odnosi się do modulacji
A. częstotliwości
B. fazy
C. amplitudy
D. fali nosnej
Eksploatacja i konfiguracja o…
Które urządzenie jest przedstawione na rysunku?

A. Media konwerter.
B. Mufa światłowodowa.
C. Wzmacniacz sygnału.
D. Przełącznik światłowodowy.
Montaż i konfiguracja lokalny…
W systemie Windows narzędzie do zarządzania skryptami wiersza poleceń, które pozwala na przeglądanie lub zmianę konfiguracji sieciowej komputera, który jest włączony, to
A. netsh
B. ipconfig
C. nslookup
D. netstat
Montaż i konfiguracja lokalny…
Użytkownik Gość należy do grupy Goście. Grupa Goście należy do grupy Wszyscy. Wskaż uprawnienia udziału użytkownika Gość do folderu test1

A. Użytkownik Gość posiada uprawnienia tylko zapisu do folderu test1
B. Użytkownik Gość nie posiada uprawnień do folderu test1
C. Użytkownik Gość posiada uprawnienia tylko odczytu do folderu test1
D. Użytkownik Gość posiada pełne uprawnienia do folderu test1
Eksploatacja i konfiguracja o…
W światłowodach jednomodowych sygnał doświadcza dyspersji chromatycznej, która jest wynikiem dwóch zjawisk:
A. absorpcja i dyspersja modowa
B. dyspersja modowa i falowodowa
C. zakłócenia elektromagnetyczne i absorpcja
D. dyspersja materiałowa i falowodowa
Eksploatacja i konfiguracja o…
Złącze DVI-i w komputerze używane jest do podłączenia
A. joysticka
B. monitora
C. głośników
D. drukarki
Eksploatacja i konfiguracja o…
Na podstawie dokumentacji technicznej modemu analogowego można stwierdzić, że komunikuje się on z komputerem w sposób
Właściwości modemu- Obsługiwane protokoły: ITU-T V.90, V.34, V.32.
- Konfiguracja za pomocą komend AT przesyłanych z komputera przez złącze RS-232.
- Automatyczne rozpoznawanie prędkości transmisji przez port RS-232.
- Zasilanie stałym napięciem 12V, typowym dla systemów alarmowych.
- Komunikacja z użytkownikiem za pomocą wmontowanego brzęczyka oraz diod LED.
- Obsługiwane protokoły: ITU-T V.90, V.34, V.32.
- Konfiguracja za pomocą komend AT przesyłanych z komputera przez złącze RS-232.
- Automatyczne rozpoznawanie prędkości transmisji przez port RS-232.
- Zasilanie stałym napięciem 12V, typowym dla systemów alarmowych.
- Komunikacja z użytkownikiem za pomocą wmontowanego brzęczyka oraz diod LED.
A. równoległy, a szybkość transmisji danych do abonenta nie przekracza 14,4 kbps
B. równoległy, a szybkość transmisji danych do abonenta nie przekracza 56 kbps
C. szeregowy, a szybkość transmisji danych do abonenta nie przekracza 56 kbps
D. szeregowy, a szybkość transmisji danych do abonenta nie przekracza 14,4 kbps
Eksploatacja i konfiguracja o…
Jakiego rodzaju interfejs centrali telefonicznej powinno się użyć do dołączenia traktów cyfrowych o przepływności 8448 kb/s lub 6312 kb/s?
A. Z
B. B
C. A
D. V
Montaż i konfiguracja lokalny…
Aby zapewnić, że jedynie wybrane urządzenia mają dostęp do sieci WiFi, konieczne jest w punkcie dostępowym
A. skonfigurować filtrowanie adresów MAC
B. zmienić sposób szyfrowania z WEP na WPA
C. zmienić hasło
D. zmienić kanał radiowy
Eksploatacja i konfiguracja o…
Fragment schematu oznaczony symbolem X na zamieszczonym schemacie abonenckiego zespołu liniowego AZL realizuje

A. nadzór.
B. testowanie.
C. kodowanie.
D. zabezpieczenie.
Eksploatacja i konfiguracja o…
W badanym systemie transmisji, wartość stopy błędów wynosi 0,000001. Ile maksymalnie błędnych bitów może wystąpić podczas przesyłania danych z prędkością 2 Mb/s?
A. 200 bitów
B. 22 bity
C. 2 bity
D. 20 bitów
Eksploatacja i konfiguracja o…
Standardowe interfejsy UNI (User Network Interface) oraz NNI (Network-to-Network Interface) są określone w standardzie
A. GSM (Global System for Mobile Communications)
B. ATM (Asynchronous Transfer Mode)
C. ISDN (Integrated Services Digital Network)
D. UMTS (Universal Mobile Telecommunications System)
Montaż i konfiguracja lokalny…
Jakie oprogramowanie odpowiada za funkcję serwera DNS w systemie Linux?
A. vsftpd
B. apache
C. bind
D. samba
Eksploatacja i konfiguracja o…
Czym jest współczynnik fali stojącej WFS?
A. charakterystyka kierunkowości anteny
B. umiejętność anteny do rozróżniania zakłóceń
C. poziom dopasowania impedancyjnego anteny do przewodu zasilającego tę antenę
D. układ anteny w odniesieniu do powierzchni Ziemi
Eksploatacja i konfiguracja o…
Funkcja MSN (Multiple Subscriber Number) w systemie ISDN pozwala na
A. przenoszenie terminala w trakcie rozmowy przez zarówno dzwoniącego, jak i odbierającego.
B. rejestrowanie informacji o połączeniach.
C. odrzucanie połączeń przychodzących z przekierowania.
D. przypisanie abonentowi sieci ISDN wielu różnych numerów publicznych.
Eksploatacja i konfiguracja o…
Aliasing to
A. zjawisko występowania w sygnale analogowym odtworzonym z sygnału cyfrowego komponentów o nieprawidłowych częstotliwościach
B. operacja mnożenia sygnału przez okno czasowe
C. przekształcenie przypisujące sygnałowi dyskretnemu określoną wartość
D. okresowy zbiór próbek widma sygnału
Eksploatacja i konfiguracja o…
Zamieszczony rysunek przedstawia

A. przełącznicę światłowodową.
B. zasobnik kablowy.
C. mufę światłowodową.
D. skrzynkę zapasu kabla.
Eksploatacja i konfiguracja o…
Podstawową miarą przepływności w medium transmisyjnym jest ilość
A. kontenerów przesyłanych w czasie jednej sekundy
B. bitów przesyłanych w czasie jednej sekundy
C. bloków przesyłanych w czasie jednej sekundy
D. ramek przesyłanych w czasie jednej sekundy
Montaż i konfiguracja lokalny…
Fragment specyfikacji którego urządzenia sieciowego przedstawiono na ilustracji?
L2 Features • MAC Address Table: 8K
• Flow Control
• 802.3x Flow Control
• HOL Blocking Prevention
• Jumbo Frame up to 10,000 Bytes
• IGMP Snooping
• IGMP v1/v2 Snooping
• IGMP Snooping v3 Awareness
• Supports 256 IGMP groups
• Supports at least 64 static multicast addresses
• IGMP per VLAN
• Supports IGMP Snooping Querier
• MLD Snooping
• Supports MLD v1/v2 awareness
• Supports 256 groups
• Fast Leave
• Spanning Tree Protocol
• 802.1D STP
• 802.1w RSTP • Loopback Detection
• 802.3ad Link Aggregation
• Max. 4 groups per device/8 ports per group (DGS-1210-08P)
• Max. 8 groups per device/8 ports per group (DGS-1210-
16/24/24P)
• Max. 16 groups per device/8 ports per group (DGS-1210-48P)
• Port Mirroring
• One-to-One, Many-to-One
• Supports Mirroring for Tx/Rx/Both
• Multicast Filtering
• Forwards all unregistered groups
• Filters all unregistered groups
• LLDP, LLDP-MED
| L2 Features | • MAC Address Table: 8K • Flow Control • 802.3x Flow Control • HOL Blocking Prevention • Jumbo Frame up to 10,000 Bytes • IGMP Snooping • IGMP v1/v2 Snooping • IGMP Snooping v3 Awareness • Supports 256 IGMP groups • Supports at least 64 static multicast addresses • IGMP per VLAN • Supports IGMP Snooping Querier • MLD Snooping • Supports MLD v1/v2 awareness • Supports 256 groups • Fast Leave • Spanning Tree Protocol • 802.1D STP • 802.1w RSTP | • Loopback Detection • 802.3ad Link Aggregation • Max. 4 groups per device/8 ports per group (DGS-1210-08P) • Max. 8 groups per device/8 ports per group (DGS-1210- 16/24/24P) • Max. 16 groups per device/8 ports per group (DGS-1210-48P) • Port Mirroring • One-to-One, Many-to-One • Supports Mirroring for Tx/Rx/Both • Multicast Filtering • Forwards all unregistered groups • Filters all unregistered groups • LLDP, LLDP-MED |
A. Przełącznik.
B. Zapora sieciowa.
C. Ruter.
D. Koncentrator.
Eksploatacja i konfiguracja o…
Co oznacza skrót SSH w kontekście protokołów?
A. protokół transmisji wykorzystywany do wymiany wiadomości z serwerami grup dyskusyjnych
B. rodzaj klient-serwer, który umożliwia automatyczne ustawienie parametrów sieciowych stacji roboczej
C. protokół komunikacyjny, który opisuje sposób przesyłania poczty elektronicznej w Internecie
D. bezpieczny terminal sieciowy oferujący możliwość szyfrowania połączenia
Eksploatacja i konfiguracja o…
Jaki zakres częstotliwości jest stosowany do przesyłania dźwięku w telefonie analogowym w standardowym kanale telefonicznym?
A. (300 ÷ 3400) Hz
B. (30 ÷ 300) Hz
C. (30 ÷ 300) kHz
D. (300 ÷ 3400) kHz
Eksploatacja i konfiguracja o…
Jak określa się kopię zapasową, która zabezpiecza tylko te pliki, które zostały zmienione od ostatniego utworzenia kopii?
A. Różnicowa
B. Pełna
C. Przyrostowa
D. Normalna
Eksploatacja i konfiguracja o…
Rysunek przedstawia strukturę elektryczną w dostępie abonenckim sieci ISDN styku

A. U
B. Z
C. V
D. S
Eksploatacja i konfiguracja o…
Po otrzymaniu pełnego numeru abonenta dzwoniącego centrala nawiązuje połączenie, a w tym momencie do dzwoniącego kierowany jest sygnał przerywany w cyklu 50 ms dźwięku i 50 ms przerwy, określany jako sygnał
A. zajętości abonenta
B. zliczania
C. marszrutowania
D. zwrotnym wywołania
Montaż i konfiguracja lokalny…
Zarządzanie uprawnieniami oraz zdolnościami użytkowników i komputerów w sieci z systemem Windows serwerowym zapewniają
A. listy dostępu
B. zasady zabezpieczeń
C. ustawienia przydziałów
D. zasady grupy
Eksploatacja i konfiguracja o…
Przedstawiany na rysunku etap procesu modulacji impulsowo-kodowej nosi nazwę

A. próbkowania.
B. filtrowania.
C. kwantyzacji.
D. kodowania.
Eksploatacja i konfiguracja o…
W jakiej technologii telekomunikacyjnej występuje podstawowy dostęp do sieci składający się z dwóch cyfrowych kanałów transmisyjnych B, każdy o prędkości 64 kb/s oraz jednego cyfrowego kanału sygnalizacyjnego D o przepustowości 16 kb/s?
A. ADSL
B. VDSL
C. ISDN
D. SDSL
Eksploatacja i konfiguracja o…
Które urządzenie pozwala na określenie tłumienności włókna optycznego oraz ustalenie miejsca uszkodzenia?
A. Miernik mocy optycznej
B. Miernik stratności optycznej
C. Reflektometr TDR
D. Reflektometr OTDR
Montaż i konfiguracja lokalny…
Aby oddzielić komputery w sieci, które posiadają ten sam adres IPv4 i są połączone z przełącznikiem zarządzalnym, należy przypisać
A. niewykorzystane interfejsy do różnych VLAN-ów
B. statyczne adresy MAC komputerów do niewykorzystanych interfejsów
C. statyczne adresy MAC komputerów do aktywnych interfejsów
D. aktywnych interfejsów do różnych VLAN-ów
Eksploatacja i konfiguracja o…
Podczas montażu światłowodu kluczowymi parametrami, ze względu na ich właściwości mechaniczne, są:
A. długość produkcyjna oraz średnica kabla
B. maksymalna siła naciągu i minimalny promień gięcia
C. ciężar kabla oraz jego zewnętrzna średnica
D. zakresy temperatur: transportowania, przechowywania, instalacji oraz eksploatacji
Eksploatacja i konfiguracja o…
Który z kodów stosowanych w warstwie fizycznej integruje ISDN oraz inne technologie cyfrowe i opiera się na wykorzystaniu czterech poziomów napięcia, przy czym każde dwa kolejne bity informacji przekładają się na jeden poziom napięcia?
A. HDB-3
B. CMI
C. 2B1Q
D. AMI
Montaż i konfiguracja lokalny…
Protokół SNMP (Simple Network Management Protocol) służy do
A. konfiguracji urządzeń sieciowych oraz zbierania danych na ich temat
B. odbierania wiadomości e-mail
C. szyfrowania połączeń terminalowych z zdalnymi komputerami
D. przydzielania adresów IP oraz adresu bramy i serwera DNS
Eksploatacja i konfiguracja o…
Które z poniższych stwierdzeń odnosi się do opóźnień propagacji?
A. Jest silnie związane z właściwościami kabla i dielektryka, który stanowi izolację, a lokalne zmiany tego parametru powodują odbicie części sygnału i jego powrót do źródła
B. Jest to czas, jaki impuls potrzebuje na przemieszczenie się od jednego końca do drugiego końca badanego toru i ogranicza maksymalną długość połączeń w sieci
C. Określa błąd przesyłu i ilustruje, w jaki sposób amplituda sygnału odbieranego z dalekiego końca toru będzie zakłócana przez sygnały z bliskiego końca
D. Określa osłabienie sygnału w analizowanym torze transmisyjnym i ma znaczący wpływ na liczbę błędów przesyłanych danych
Eksploatacja i konfiguracja o…
Na rysunku przedstawiono symbol graficzny

A. multiplekser.
B. tłumik.
C. ogranicznik amplitudy.
D. filtr.
Eksploatacja i konfiguracja o…
Ile maksymalnie urządzeń abonenckich można podłączyć do interfejsu cyfrowego ISDN BRI?
A. 32
B. 8
C. 16
D. 2
Eksploatacja i konfiguracja o…
Symbol którego filtru jest przedstawiony na rysunku?

A. Pasmowo-przepustowego.
B. Pasmowo-zaporowego.
C. Górnoprzepustowego.
D. Dolnoprzepustowego.
Eksploatacja i konfiguracja o…
Zdjęcie przedstawia kartę

A. graficzną.
B. dźwiękową.
C. sieciową.
D. modemową.