Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

Eksploatacja i konfiguracja o…

Funkcja Windows Update pozwala na

A. automatyczne dodanie sterowników nowych urządzeń w systemie operacyjnym
B. zapewnienie ochrony przed oprogramowaniem szpiegującym
C. aktualizację systemu operacyjnego z nośnika lub pendrive’a
D. ustawienie sposobu aktualizacji systemu operacyjnego
Eksploatacja i konfiguracja o…

Który protokół routingu do ustalania ścieżki bierze pod uwagę zarówno stan łącza, jak i koszt trasy?

A. RIPv2 (Routing Information Protocol version 2)
B. RIPv1 (Routing Information Protocol version 1)
C. OSPF (Open Shortest Path First)
D. IGRP (Interior Gateway Routing Protocol)
Eksploatacja i konfiguracja o…

Zbiór urządzeń składający się z łącznicy, przełącznicy oraz urządzeń pomiarowych i zasilających to

A. ruter sieciowy
B. przełącznik sieciowy
C. centrala telefoniczna
D. koncentrator sieciowy
INF.08 Pytanie 607
Eksploatacja i konfiguracja o…

Terminale urządzeń cyfrowych ISDN są podłączone do centrali ISDN lub urządzenia NT za pomocą wtyczki

A. RJ-45, przy użyciu jednej pary przewodów (piny 4 i 5)
B. RJ-11, przy użyciu jednej pary przewodów (piny 2 i 3)
C. RJ-45, przy użyciu dwóch par przewodów (pierwsza para - piny 4 i 5, druga 3 i 6)
D. RJ-11, przy użyciu dwóch par przewodów (pierwsza para - piny 2 i 3, druga 1 i 4)
Eksploatacja i konfiguracja o…

Usługa UUS (User to User Signalling) stanowi przykład usługi w obszarze technologii

A. ISDN (Integrated Services Digital Network)
B. ADSL (Asymmetric Digital Subscriber Line)
C. GPS (Global Positioning System)
D. VoIP (Voice over Internet Protocol)
Eksploatacja i konfiguracja o…

Jaką trasę należy ustawić, aby zapewnić najwyższą wiarygodność informacji o ścieżkach uzyskanych przez ruter?

A. Trasę statyczną
B. Trasę dynamiczną z protokołem OSPF
C. Trasę bezpośrednio podłączoną
D. Trasę dynamiczną z protokołem BGP
Eksploatacja i konfiguracja o…

Który protokół routingu służy do wymiany danych o trasach między różnymi systemami autonomicznymi?

A. RIP (Routing Information Protocol)
B. BGP (Border Gateway Protocol)
C. OSPF (Open Shortest Path First)
D. IGRP (Interior Gateway Routing Protocol)
Eksploatacja i konfiguracja o…

Podczas realizacji procedury POST pojawił się komunikat ERROR INITIALIZING HARD DISK CONTROLER. Co mogło być przyczyną wyświetlenia tego komunikatu?

A. źle podłączony przewód sygnałowy dysku twardego
B. uszkodzona głowica dysku twardego
C. niepodłączony przewód zasilania dysku twardego
D. uszkodzony kontroler dysku twardego
Eksploatacja i konfiguracja o…

Sterownik przerwań zarządza zgłoszeniami przerwań pochodzącymi z urządzeń wejścia- wyjścia. Które z tych urządzeń dysponuje numerem przerwania o najwyższym priorytecie?

A. Zegar czasu rzeczywistego
B. Klawiatura
C. Karta graficzna
D. Czasomierz systemowy
INF.08 Pytanie 618
Eksploatacja i konfiguracja o…

Program cleanmgr.exe, który jest elementem systemów operacyjnych z rodziny Windows, służy do

A. usunięcia zbędnych programów zainstalowanych na dysku twardym
B. oczyszczenia dysku twardego oraz pozbywania się niepotrzebnych plików
C. analizy danych sieciowych i wykrywania złośliwego oprogramowania
D. oczyszczenia pamięci RAM oraz identyfikacji uszkodzonych sektorów
Eksploatacja i konfiguracja o…

Funkcja COLP (Connected Line Identification Presentation) w telefonach ISDN pozwala na

A. zablokowanie ujawniania numeru dzwoniącego abonenta
B. pokazanie numeru abonenta, z którym faktycznie nawiązano połączenie
C. zablokowanie prezentacji numeru abonenta, do którego kierowane są połączenia
D. uzyskanie przez abonenta odbierającego informacji o dzwoniącym abonencie
INF.08 Pytanie 620
Eksploatacja i konfiguracja o…

Rozszerzenie szerokości impulsu sondującego generowanego przez źródło światła w reflektometrze światłowodowym doprowadzi do

A. zmniejszenia strefy martwej
B. zwiększenia dynamiki pomiaru
C. polepszenia jakości pomiaru
D. podniesienia szczegółowości reflektogramu
INF.08 Pytanie 622
Eksploatacja i konfiguracja o…

Na podstawie poniższej tabeli określ koszt połączenia komputera do switch'a Ethernet 10/100Mb/s, oddalonego o 20 m

Element siecicena
Karta sieciowa Wi-Fi IEEE 802.11b/gszt.1112,00 zł
Karta sieciowa Ethernet 10/100Mb/sszt.129,00 zł
Skrętka UTP kat.5,długości 25 m20,00 zł
Ethernet gruby,długości 25 m39,00 zł
Ethernet cienki,długości 25 m35,00 zł
Wtyczki RJ-45szt.21,00 zł
Wtyki BNCszt.22,00 zł

A. 50 PLN
B. 66 PLN
C. 51 PLN
D. 70 PLN
Eksploatacja i konfiguracja o…

Z zamieszczonego fragmentu dokumentacji technicznej modułu ISDN centrali abonenckiej wynika, że pracuje on w standardzie

DANE TECHNICZNE
Nominalne napięcie zasilania12V DC
Maksymalny pobór prądu500mA
Złącza:złącze cyfrowe 2B+D
złącze analogowe do podłączenia analogowego urządzenia abonenckiego
Protokoły:DSS1 (Euro ISDN)   V.110
Zakres temperatur pracy:+5° do +35°C
Masa1,03kg

A. BRI, a jego przepływność bitowa w kanale sygnalizacyjnym wynosi 64 kbps
B. PRI, a jego przepływność bitowa w kanale sygnalizacyjnym wynosi 64 kbps
C. PRI, a jego przepływność bitowa w kanale sygnalizacyjnym wynosi 16 kbps
D. BRI, a jego przepływność bitowa w kanale sygnalizacyjnym wynosi 16 kbps
Eksploatacja i konfiguracja o…

Komutacja kanałów to proces polegający na

A. wyznaczeniu jednolitej, wirtualnej trasy, która obowiązuje dla wszystkich pakietów w przesyłanej wiadomości
B. przesyłaniu danych pomiędzy stacjami końcowymi, przy czym wiadomości te mogą być przez pewien czas przechowywane w węzłach sieci przed dalszym przesłaniem
C. przesyłaniu informacji, gdzie trasa poszczególnych pakietów jest ustalana indywidualnie
D. tworzeniu na życzenie połączenia pomiędzy dwiema lub większą liczbą stacji końcowych, które jest dostępne dla nich wyłącznie do momentu rozłączenia
Eksploatacja i konfiguracja o…

Keyloggery to aplikacje, które

A. rejestrują sekwencję naciśnięć klawiszy przez użytkownika komputera, co może być wykorzystane do przechwytywania na przykład haseł
B. szyfrują i chronią bieżące loginy oraz hasła zapisane w systemie
C. służą do generowania silnych haseł w celu zabezpieczenia systemu komputerowego
D. umożliwiają interakcję klawiatury z komputerem
Eksploatacja i konfiguracja o…

Które z poniższych stwierdzeń na temat komutacji pakietów nie jest poprawne?

A. Pakiety zawsze przesyłane są tą samą trasą, nawet gdy ta zostanie uszkodzona.
B. Węzeł kieruje pakiet na podstawie informacji z nagłówka.
C. Uszkodzona trasa zyskuje sprawną alternatywę.
D. W ruterach występują opóźnienia spowodowane buforowaniem pakietów.
Eksploatacja i konfiguracja o…

Technik aktywuje wewnętrzny system telefoniczny w małej firmie. Telefony powinien podłączyć do zacisków centrali abonenckiej oznaczonych

A. USB1, USB2
B. LM1, LM2
C. LW1÷LW8
D. BRA-S1÷BRA-S8
INF.08 Pytanie 631
Eksploatacja i konfiguracja o…

Jakie oprogramowanie powinno być wykorzystane do przeprowadzania obliczeń oraz tworzenia wykresów na podstawie danych przedstawionych w tabeli?

A. MS Excel
B. MS Access
C. AutoCAD
D. Adobe Reader
Eksploatacja i konfiguracja o…

Jak określa się algorytm zarządzania kolejką, w którym pakiety, które jako pierwsze trafiły do bufora, opuszczają go w tej samej kolejności, w jakiej do niego dotarły?

A. SFQ (Stochastic Fairness Queueing)
B. PQ (Priority Queuing)
C. FIFO (First In, First Out)
D. FQ (Fair Queuing)
Eksploatacja i konfiguracja o…

Jaką rolę pełni Zapora Systemu Windows w komputerze?

A. Pobieranie dostępnych aktualizacji dla systemu
B. Filtrowanie połączeń przychodzących oraz wychodzących
C. Uruchamianie aplikacji stworzonych dla wcześniejszych wersji systemu
D. Przekazywanie pakietów z sieci źródłowej do sieci docelowej