Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

INF.08 Pytanie 561
Eksploatacja i konfiguracja o…

Najskuteczniejszym sposobem zabezpieczenia danych przesyłanych w sieci Wi-Fi jest szyfrowanie w standardzie

A. WPA
B. 128-bit WEP
C. 64-bit WEP
D. WPA2
INF.08 Pytanie 562
Eksploatacja i konfiguracja o…

Jak nazywa się procedura, która weryfikuje kluczowe komponenty komputera podczas jego uruchamiania?

A. S.M.A.R.T.
B. BIOS
C. MBR
D. POST
INF.08 Pytanie 563
Eksploatacja i konfiguracja o…

Która sekcja BIOS-u producenta AWARD definiuje sposób prezentacji obrazu na wyświetlaczu oraz standard zainstalowanej karty graficznej?

A. Standard CMOS Setup
B. Chipset Features Setup
C. PCI - PnP Configuration
D. Power Management Setup
INF.08 Pytanie 564
Eksploatacja i konfiguracja o…

Podczas konwersji sygnału cyfrowego na analogowy stosuje się modulację QAM, co oznacza

A. kluczowanie amplitudowe
B. kluczowanie częstotliwościowe
C. kwadraturową modulację amplitudy
D. kluczowanie fazowe
INF.08 Pytanie 565
Eksploatacja i konfiguracja o…

Jakie jest maksymalne natężenie prądu, które może być pobierane przez analogowe urządzenie końcowe zasilane centralą telefoniczną w trybie otwartej pętli abonenckiej?

A. 1,0 mA
B. 0,4 mA
C. 2,0 mA
D. 0,2 mA
INF.07 Pytanie 566
Montaż i konfiguracja lokalny…

Planowana sieć przypisana jest do klasy C. Sieć została podzielona na 4 podsieci, w których każda z nich obsługuje 62 urządzenia. Która z wymienionych masek będzie odpowiednia do realizacji tego zadania?

A. 255.255.255.192
B. 255.255.255.128
C. 255.255.255.240
D. 255.255.255.224
INF.08 Pytanie 567
Eksploatacja i konfiguracja o…

Na podstawie dokumentacji technicznej modemu analogowego można stwierdzić, że komunikuje się on z komputerem w sposób

Właściwości modemu
  • Obsługiwane protokoły: ITU-T V.90, V.34, V.32.
  • Konfiguracja za pomocą komend AT przesyłanych z komputera przez złącze RS-232.
  • Automatyczne rozpoznawanie prędkości transmisji przez port RS-232.
  • Zasilanie stałym napięciem 12V, typowym dla systemów alarmowych.
  • Komunikacja z użytkownikiem za pomocą wmontowanego brzęczyka oraz diod LED.

A. szeregowy, a szybkość transmisji danych do abonenta nie przekracza 56 kbps
B. równoległy, a szybkość transmisji danych do abonenta nie przekracza 56 kbps
C. szeregowy, a szybkość transmisji danych do abonenta nie przekracza 14,4 kbps
D. równoległy, a szybkość transmisji danych do abonenta nie przekracza 14,4 kbps
INF.08 Pytanie 568
Eksploatacja i konfiguracja o…

Do jakiego rodzaju przesyłania komunikatów odnosi się adres IPv4 224.232.154.225?

A. Unicast
B. Multicast
C. Broadcast
D. Anycast
INF.08 Pytanie 569
Eksploatacja i konfiguracja o…

Komputery o poniżej wymienionych adresach IP
- 10.1.61.10 z maską 255.0.0.0
- 10.2.62.10 z maską 255.0.0.0
- 10.3.63.10 z maską 255.0.0.0
- 10.4.64.10 z maską 255.0.0.0
- 10.5.65.10 z maską 255.0.0.0
tworzą w danej organizacji

A. 3 sieci
B. 1 sieć
C. 2 sieci
D. 4 sieci
INF.08 Pytanie 570
Eksploatacja i konfiguracja o…

Często do skonfigurowania systemu operacyjnego Linux niezbędne są określone uprawnienia użytkownika o nazwie

A. supervisor
B. administrator
C. root
D. admin
INF.08 Pytanie 571
Eksploatacja i konfiguracja o…

Które urządzenie pozwala na określenie tłumienności włókna optycznego oraz ustalenie miejsca uszkodzenia?

A. Reflektometr TDR
B. Reflektometr OTDR
C. Miernik mocy optycznej
D. Miernik stratności optycznej
INF.08 Pytanie 572
Eksploatacja i konfiguracja o…

Który z poniższych zapisów nie reprezentuje adresu IPv6?

A. ab01:cde:0:0:0af:0:0:4
B. ab01:0cde::af::4
C. ab01:0cde:0000:0000:00af:0000:0000:0004
D. ab01:0cde:0:0:af::4
INF.07 Pytanie 573
Montaż i konfiguracja lokalny…

Czy po zainstalowaniu roli Hyper-V na serwerze Windows można

A. szybkie zdalne wdrażanie systemów operacyjnych Windows na komputerach w sieci
B. upraszczanie i automatyzowanie zarządzania kluczami licencji zbiorczych
C. tworzenie maszyn wirtualnych oraz ich zasobów i zarządzanie nimi
D. centralne zarządzanie oraz wsparcie dla rozproszonych aplikacji biznesowych
INF.08 Pytanie 574
Eksploatacja i konfiguracja o…

Keyloggery to aplikacje, które

A. rejestrują sekwencję naciśnięć klawiszy przez użytkownika komputera, co może być wykorzystane do przechwytywania na przykład haseł
B. umożliwiają interakcję klawiatury z komputerem
C. służą do generowania silnych haseł w celu zabezpieczenia systemu komputerowego
D. szyfrują i chronią bieżące loginy oraz hasła zapisane w systemie
INF.07 Pytanie 575
Montaż i konfiguracja lokalny…

Użytkownicy z grupy Pracownicy nie mają możliwości drukowania dokumentów za pomocą serwera wydruku na systemie operacyjnym Windows Server. Przydzielone mają tylko uprawnienia "Zarządzanie dokumentami". Co należy wykonać, aby rozwiązać ten problem?

A. Należy dla grupy Pracownicy przypisać uprawnienia "Drukuj"
B. Należy dla grupy Administratorzy anulować uprawnienia "Zarządzanie drukarkami"
C. Należy dla grupy Administratorzy usunąć uprawnienia "Drukuj"
D. Należy dla grupy Pracownicy anulować uprawnienia "Zarządzanie dokumentami"
INF.08 Pytanie 576
Eksploatacja i konfiguracja o…

W kablach telekomunikacyjnych para przewodów jest ze sobą skręcana w celu

A. minimalizacji wpływu zakłóceń między przewodami
B. zmniejszenia promienia zgięcia kabla
C. zwiększenia rezystancji dla prądu stałego kabla
D. podniesienia intensywności przepływu danych w kablu
INF.08 Pytanie 577
Eksploatacja i konfiguracja o…

Jakie polecenie w systemach Unix wykorzystywane jest do monitorowania ruchu w sieci?

A. iptables
B. ifconfig
C. tcpdump
D. traceroute
INF.07 Pytanie 578
Montaż i konfiguracja lokalny…

Jakiego elementu pasywnego sieci należy użyć do połączenia okablowania ze wszystkich gniazd abonenckich z panelem krosowniczym umieszczonym w szafie rack?

A. Organizer kabli
B. Przepust szczotkowy
C. Kabel połączeniowy
D. Adapter LAN
INF.08 Pytanie 579
Eksploatacja i konfiguracja o…

Jak można zweryfikować wersję BIOS aktualnie zainstalowaną na komputerze, nie uruchamiając ponownie urządzenia z systemem Windows 10, wykonując polecenie w wierszu poleceń?

A. ipconfig
B. timeout
C. hostname
D. systeminfo
INF.08 Pytanie 580
Eksploatacja i konfiguracja o…

Które z poniższych zdań dotyczy usługi NAT (Network Address Translation)?

A. NAT wykonuje funkcję kontroli sprzętowej i programowej w sieci lokalnej
B. NAT to system serwerów, które przechowują informacje o adresach domen
C. NAT pozwala na dostęp do sieci większej liczbie hostów niż liczba dostępnych adresów IP
D. NAT jest stosowana do centralnego zarządzania adresami IP oraz konfiguracją protokołu TCP w komputerach klienckich
INF.08 Pytanie 581
Eksploatacja i konfiguracja o…

Panel krosowy instalowany w budynkach w szafach typu "rack" jest

A. wykorzystywany do zabezpieczania okablowania strukturalnego przed przepięciami, które są skutkiem zjawisk atmosferycznych
B. aktywna częścią sieci komputerowych i telekomunikacyjnych, służy do zakończenia okablowania strukturalnego oraz ułatwia instalację wielożyłowych kabli telekomunikacyjnych
C. elementem pasywnym sieci komputerowych i telekomunikacyjnych, służy do zakończenia okablowania strukturalnego, ułatwia montaż wielożyłowych kabli telekomunikacyjnych
D. stosowany do ochrony kabli przed zewnętrznym polem magnetycznym
INF.08 Pytanie 582
Eksploatacja i konfiguracja o…

Demodulacja to proces odzyskiwania sygnału

A. informacyjnego z sygnału zmodulowanego
B. informacyjnego z sygnału modulowanego
C. modulowanego z sygnału informacyjnego
D. modulowanego z sygnału zmodulowanego
INF.07 Pytanie 583
Montaż i konfiguracja lokalny…

Administrator zauważył wzmożony ruch w sieci lokalnej i podejrzewa incydent bezpieczeństwa. Które narzędzie może pomóc w identyfikacji tego problemu?

A. Program Wireshark
B. Komenda tracert
C. Komenda ipconfig
D. Aplikacja McAfee
INF.08 Pytanie 584
Eksploatacja i konfiguracja o…

W cyfrowych systemach teletransmisyjnych o plezjochronicznej hierarchii europejskiej symbol E4 wskazuje na system o przepustowości

A. 34,368 Mb/s
B. 139,264 Mb/s
C. 564,992 Mb/s
D. 8,448 Mb/s
INF.08 Pytanie 585
Eksploatacja i konfiguracja o…

Funkcja Windows Update pozwala na

A. zapewnienie ochrony przed oprogramowaniem szpiegującym
B. automatyczne dodanie sterowników nowych urządzeń w systemie operacyjnym
C. ustawienie sposobu aktualizacji systemu operacyjnego
D. aktualizację systemu operacyjnego z nośnika lub pendrive’a
INF.08 Pytanie 586
Eksploatacja i konfiguracja o…

Ile razy zestaw kluczy stosowanych w procesie uwierzytelniania abonenta oraz sieci może być wykorzystany podczas różnych połączeń w systemie UMTS (Universal Mobile Telecommunications System)?

A. Raz
B. Dwa
C. Trzy
D. Cztery
INF.08 Pytanie 587
Eksploatacja i konfiguracja o…

Wartość współczynnika fali stojącej SWR (Standing Wave Ratio) w linii transmisyjnej, która jest dopasowana falowo na końcu, wynosi

A. 1
B.
C. 0
D. 0,5
INF.08 Pytanie 588
Eksploatacja i konfiguracja o…

Który z mierników służy do identyfikacji miejsca wystąpienia uszkodzenia typu "zwarcie do ziemi" w obrębie jednej pary przewodów kabla telekomunikacyjnego?

A. Miernik rezystancji izolacji
B. Rezystancyjny mostek pomiarowy
C. Pojemnościowy mostek pomiarowy
D. Miernik pojemności
INF.07 Pytanie 589
Montaż i konfiguracja lokalny…

W jakiej usłudze serwera możliwe jest ustawienie parametru TTL?

A. FTP
B. HTTP
C. DNS
D. DHCP
INF.08 Pytanie 590
Eksploatacja i konfiguracja o…

W jakich mediach transmisyjnych płynie prąd o tym samym natężeniu, lecz w przeciwnych kierunkach?

A. W kablach współosiowych
B. W falowodach
C. W światłowodach
D. W kablach symetrycznych
INF.07 Pytanie 591
Montaż i konfiguracja lokalny…

Medium, w którym przesyłany sygnał nie jest narażony na wpływ zakłóceń elektromagnetycznych, to

A. światłowód
B. kabel typu skrętka
C. kabel koncentryczny
D. fale radiowe
INF.08 Pytanie 592
Eksploatacja i konfiguracja o…

Zjawisko, w którym w wyniku sygnału informacyjnego następuje zmiana parametru fali nośnej, takiego jak amplituda, określane jest jako

A. modulacją
B. dyskretyzacją
C. demodulacją
D. kwantowaniem
INF.08 Pytanie 593
Eksploatacja i konfiguracja o…

Oblicz, według podanej taryfy, wysokość miesięcznego rachunku abonenta, który wysłał 100 SMS-ów, 20 MMS-ów i rozmawiał 10 minut.

Uwaga! Wszystkie ceny zawierają podatek VAT
Abonament25 zł
Minuta do wszystkich sieci0,49 zł
MMS0,20 zł
SMS0,15 zł
Taktowanie połączeń1s/1s

A. 59,66 zł
B. 48,90 zł
C. 23,90 zł
D. 29,16 zł
INF.08 Pytanie 594
Eksploatacja i konfiguracja o…

W digitalnym łączu abonenckim do wymiany informacji pomiędzy stacjami abonenckimi a węzłem komutacyjnym wykorzystuje się sygnalizację

A. R1
B. SS7
C. R2
D. DSS1
INF.07 Pytanie 595
Montaż i konfiguracja lokalny…

Oblicz koszt brutto materiałów niezbędnych do połączenia w sieć, w topologii gwiazdy, 3 komputerów wyposażonych w karty sieciowe, wykorzystując przewody o długości 2 m. Ceny materiałów podano w tabeli.

Nazwa elementuCena jednostkowa brutto
przełącznik80 zł
wtyk RJ-451 zł
przewód typu „skrętka"1 zł za 1 metr

A. 249 zł
B. 252 zł
C. 89 zł
D. 92 zł
INF.08 Pytanie 596
Eksploatacja i konfiguracja o…

Ile typów systemów PDH funkcjonuje na świecie?

A. 3 systemy PDH
B. 1 system PDH
C. 2 systemy PDH
D. 4 systemy PDH
INF.08 Pytanie 597
Eksploatacja i konfiguracja o…

Standard DDR (ang. Double Data Rate) dla komputerów osobistych określa

A. interfejsy zewnętrzne
B. pamięć operacyjną
C. złącza płyty głównej
D. dyski twarde
INF.07 Pytanie 598
Montaż i konfiguracja lokalny…

Który z protokołów nie jest wykorzystywany do ustawiania wirtualnej sieci prywatnej?

A. SNMP
B. PPTP
C. L2TP
D. SSTP
INF.08 Pytanie 599
Eksploatacja i konfiguracja o…

Jaki skrót definiuje format kodowania wykorzystywany w przesyłaniu wideo przy użyciu protokołu RTP (ang.
Real-time Transport Protocol)?

A. MP3
B. H.264
C. G.711
D. GSM 06.10
INF.08 Pytanie 600
Eksploatacja i konfiguracja o…

Wyświetlany na monitorze komunikat Keyboard is locked out — Unlock the key podczas uruchamiania komputera odnosi się do

A. sytuacji, w której jeden z przycisków mógł zostać wciśnięty i jest zablokowany
B. braku połączenia komputera z klawiaturą
C. braku sygnału na klawiaturze
D. wadliwej klawiatury