Filtrowanie pytań
INF.07 Pytanie 601
Montaż i konfiguracja lokalny…
A. Network Terminal Protocol (telnet)
B. Session Initiation Protocol (SIP)
C. Secure Socket Layer (SSL)
D. Security Shell (SSH)
INF.07 Pytanie 602
Montaż i konfiguracja lokalny…
Domyślnie dostęp anonimowy do zasobów serwera FTP pozwala na
A. prawa zarówno do odczytu, jak i zapisu
B. wyłącznie prawo do odczytu
C. wyłącznie prawo do zapisu
D. kompletne prawa dostępu
INF.08 Pytanie 603
Eksploatacja i konfiguracja o…
Wartość współczynnika fali stojącej SWR (Standing Wave Ratio) w linii transmisyjnej, która jest dopasowana falowo na końcu, wynosi
A. 0,5
B. 0
C. ∞
D. 1
INF.08 Pytanie 604
Eksploatacja i konfiguracja o…
Która z wymienionych metod komutacji polega na nawiązywaniu fizycznego łącza pomiędzy dwiema lub większą liczbą stacji końcowych, które jest dostępne wyłącznie dla nich, aż do momentu rozłączenia?
A. Komutacja pakietów
B. Komutacja ATM
C. Komutacja kanałów
D. Komutacja wiadomości
INF.08 Pytanie 605
Eksploatacja i konfiguracja o…
Sygnalizacja prądem przemiennym w analogowym łączu abonenckim sprowadza się do przesyłania sygnałów o konkretnych częstotliwościach, które mieszczą się w zakresie
A. 3825 Hz ÷ 3850 MHz
B. 300 Hz ÷ 3400 MHz
C. 300 Hz ÷ 3400 Hz
D. 3825 Hz ÷ 3850 Hz
INF.08 Pytanie 606
Eksploatacja i konfiguracja o…
W systemie Windows narzędzie quota służy do ustanawiania ograniczeń
A. przestrzeni dyskowej.
B. działalności konta.
C. czasów logowania.
D. ważności hasła.
INF.08 Pytanie 607
Eksploatacja i konfiguracja o…
Jaki protokół dynamicznego routingu służy do wymiany danych o sieciach pomiędzy autonomicznymi systemami?
A. IS-IS
B. IGRP
C. RIPv2
D. BGP
INF.08 Pytanie 608
Eksploatacja i konfiguracja o…
Jakie źródło światła powinno być użyte dla światłowodu jednomodowego?
A. świetlówka kompaktowa
B. dioda laserowa
C. żarówka halogenowa
D. lampa indukcyjna
INF.08 Pytanie 609
Eksploatacja i konfiguracja o…
Kabel optyczny o symbolu Z-XOTKtsd 16J posiada powłokę zewnętrzną wykonaną
A. z poliuretanu
B. z poliamidu
C. z polietylenu
D. z polwinitu
INF.08 Pytanie 610
Eksploatacja i konfiguracja o…
Jakie oznaczenie jest przypisane do kabla światłowodowego?
A. YTKSYekW
B. XzTkMXpw
C. J-H(St)H
D. Z-XOTktsd
INF.08 Pytanie 611
Eksploatacja i konfiguracja o…
Aby obliczyć binarną przepustowość systemu plezjochronicznego El, należy
A. podzielić wartość binarnej przepustowości sygnału E2 przez 8
B. pomnożyć dolną częstotliwość pasma przez liczbę szczelin czasowych i przez liczbę bitów w jednej szczelinie
C. podzielić wartość binarnej przepustowości sygnału E4 przez 64
D. pomnożyć częstotliwość próbkowania przez liczbę bitów w jednej szczelinie oraz przez liczbę szczelin czasowych
INF.08 Pytanie 612
Eksploatacja i konfiguracja o…
Funkcja MSN pozwala użytkownikowi
A. zablokować ujawnianie jego pełnego numeru katalogowego stronie, z którą zestawia połączenie
B. zdobyć dane o numerze abonenta, do którego kierowane są połączenia, gdy ten ma aktywną usługę COLR
C. przypisać wiele numerów zewnętrznych, gdy do zakończenia sieciowego podłączone jest kilka urządzeń
D. uzyskać informacje o numerze dzwoniącym, jeśli ten ma aktywną usługę CLIR
INF.08 Pytanie 613
Eksploatacja i konfiguracja o…
Jeżeli poziom sygnału użytecznego wynosi 0 dB, a poziom szumów to -40 dB, to jaki jest odstęp sygnału od szumu (SNR)?
A. 65 dB
B. 25 dB
C. 0 dB
D. 40 dB
INF.08 Pytanie 614
Eksploatacja i konfiguracja o…
W europejskiej plezjochronicznej strukturze cyfrowej PDH sygnał E3 powstaje w wyniku zwielokrotnienia
A. 6 sygnałów E2
B. 4 sygnałów E2
C. 8 sygnałów E2
D. 2 sygnałów E2
INF.08 Pytanie 615
Eksploatacja i konfiguracja o…
Jaką funkcję pełni zapora systemu Windows?
A. Uniemożliwia dostęp do wybranych ustawień systemowych osobom bez uprawnień administratora
B. Nadzoruje wszystkie operacje na komputerze w celu zabezpieczenia przed złośliwym oprogramowaniem
C. Weryfikuje nazwę konta użytkownika oraz hasło podczas logowania do systemu
D. Chroni komputer, blokując nieautoryzowanym użytkownikom dostęp do systemu przez sieć LAN lub Internet
INF.07 Pytanie 616
Montaż i konfiguracja lokalny…
Którą maskę należy zastosować, aby komputery o adresach IPv4, przedstawionych w tabeli, były przydzielone do właściwych sieci?
Adresy IPv4 komputerów | Oznaczenie sieci |
---|---|
192.168.10.30 | Sieć 1 |
192.168.10.60 | Sieć 1 |
192.168.10.130 | Sieć 2 |
192.168.10.200 | Sieć 3 |
A. 255.255.255.240
B. 255.255.255.224
C. 255.255.255.192
D. 255.255.255.128
INF.08 Pytanie 617
Eksploatacja i konfiguracja o…
Jak nazywa się metoda modulacji, w której nadajnik wykonuje próbki sygnału i następnie koduje różnicę między rzeczywistą próbką a przewidywaną?
A. PWM
B. PCM
C. PAM
D. DPCM
INF.08 Pytanie 618
Eksploatacja i konfiguracja o…
Do przeprowadzenia transmisji danych na dzierżawionym łączu typu punkt-punkt używa się modemu
A. ADSL (Asymmetric Digital Subscriber Line)
B. HDSL (High bit rate Digital Subscriber Line)
C. ISDN (Integrated Services Digital Network)
D. VDSL (Very High Speed DSL)
INF.08 Pytanie 619
Eksploatacja i konfiguracja o…
Podniesienie słuchawki telefonu przed wyborem numeru skutkuje wygenerowaniem w centrali sygnału ciągłego o częstotliwości
A. 250 Hz
B. 600 Hz
C. 50 Hz
D. 400 Hz
INF.07 Pytanie 620
Montaż i konfiguracja lokalny…
Który z podanych adresów IP można uznać za prywatny?
A. 8.8.8.8
B. 10.34.100.254
C. 191.168.0.1
D. 172.132.24.15
INF.08 Pytanie 621
Eksploatacja i konfiguracja o…
Które z poniższych stwierdzeń odnosi się do opóźnień propagacji?
A. Określa osłabienie sygnału w analizowanym torze transmisyjnym i ma znaczący wpływ na liczbę błędów przesyłanych danych
B. Jest silnie związane z właściwościami kabla i dielektryka, który stanowi izolację, a lokalne zmiany tego parametru powodują odbicie części sygnału i jego powrót do źródła
C. Określa błąd przesyłu i ilustruje, w jaki sposób amplituda sygnału odbieranego z dalekiego końca toru będzie zakłócana przez sygnały z bliskiego końca
D. Jest to czas, jaki impuls potrzebuje na przemieszczenie się od jednego końca do drugiego końca badanego toru i ogranicza maksymalną długość połączeń w sieci
INF.07 Pytanie 622
Montaż i konfiguracja lokalny…
Simple Mail Transfer Protocol to protokół odpowiedzialny za
A. synchronizację czasu pomiędzy komputerami
B. obsługę odległego terminala w architekturze klient-serwer
C. przekazywanie poczty elektronicznej w Internecie
D. zarządzanie grupami multicastowymi w sieciach opartych na protokole IP
INF.08 Pytanie 623
Eksploatacja i konfiguracja o…
Algorytm nazywany Round Robin polega na przydzieleniu jednego dysku do zapisu kopii bezpieczeństwa na każdy dzień tygodnia. Dyski są oznaczone jako: poniedziałek, wtorek, środa, czwartek, piątek, sobota, niedziela. Codziennie na wyznaczony dysk zapisywana jest cała kopia wszystkich danych przeznaczonych do backupu. Jaki jest maksymalny okres czasu, w którym opisana metoda tworzenia kopii zapasowych pozwala na odtworzenie danych?
A. Miesiąca
B. Tygodnia
C. Dnia
D. Kwartału
INF.07 Pytanie 624
Montaż i konfiguracja lokalny…
Jakie rekordy DNS umożliwiają przesyłanie wiadomości e-mail do odpowiednich serwerów pocztowych w danej domenie?
A. CNAME
B. SOA
C. PTR
D. MX
INF.08 Pytanie 625
Eksploatacja i konfiguracja o…
Jakie kodowanie liniowe polega na przełączaniu poziomu sygnału z niskiego na wysoki w trakcie każdego bitu mającego wartość logiczną 1 i na przełączaniu poziomu sygnału z wysokiego na niski w połowie każdego bitu o wartości logicznej 0?
A. HDB3
B. AMI
C. Manchester
D. MLT3
INF.07 Pytanie 626
Montaż i konfiguracja lokalny…
Aby zrealizować ręczną konfigurację interfejsu sieciowego w systemie LINUX, należy wykorzystać komendę
A. ifconfig
B. ipconfig
C. eth0
D. route add
INF.08 Pytanie 627
Eksploatacja i konfiguracja o…
Definicja linii abonenckiej bez strat wskazuje, że rezystancja jednostkowa tej linii
A. R = 0 i konduktancja jednostkowa linii G =+∞
B. R = 0 i konduktancja jednostkowa linii G = 0
C. R = +∞ i konduktancja jednostkowa linii G = +∞
D. R = +∞ i konduktancja jednostkowa linii G = 0
INF.08 Pytanie 628
Eksploatacja i konfiguracja o…
Instalacja poszczególnych kart na płycie głównej komputera powinna mieć miejsce
A. po zainstalowaniu odpowiednich sterowników
B. tylko po odłączeniu zasilania
C. wyłącznie po zainstalowaniu wyłącznika różnicowo-prądowego
D. po włączeniu komputera
INF.08 Pytanie 629
Eksploatacja i konfiguracja o…
Co jest głównym celem stosowania protokołu VLAN?
A. Segmentacja sieci w celu zwiększenia bezpieczeństwa, wydajności oraz zarządzania ruchem w sieci.
B. Zmniejszenie przepustowości sieci, co jest błędnym twierdzeniem, gdyż VLAN ma na celu optymalizację wykorzystania dostępnych zasobów.
C. Zapewnienie szyfrowania danych przesyłanych w sieci, co nie jest celem VLAN, ale zadaniem protokołów takich jak IPsec.
D. Optymalizacja routingu pomiędzy sieciami WAN, co jest raczej rolą protokołów routingu, takich jak BGP.
INF.08 Pytanie 630
Eksploatacja i konfiguracja o…
Zastosowanie kodów pseudolosowych z różnych źródeł dla każdego z użytkowników, co skutkuje ich zwielokrotnieniem, oznacza
A. TDM (Time Division Multiplexing)
B. FDM (Frequency Division Multiplexing)
C. CDM (Code Division Multiplexing)
D. WDM (Wavelength Division Multiplexing)
INF.07 Pytanie 631
Montaż i konfiguracja lokalny…
Wskaź na prawidłowe przyporządkowanie usługi warstwy aplikacji z domyślnym numerem portu, na którym działa.
A. IMAP – 8080
B. DHCP – 161
C. SMTP – 80
D. DNS – 53
INF.08 Pytanie 632
Eksploatacja i konfiguracja o…
W trakcie wykonywania procedury POST na monitorze pojawił się komunikat FailingBits: nnnn. Na tej podstawie użytkownik może wnioskować, że
A. pamięć operacyjna uległa fizycznemu uszkodzeniu
B. płyta główna nie ma wbudowanego kontrolera dla dysków twardych SATA
C. dysk twardy nie jest podłączony do portu interfejsu
D. układ pamięci tylko do odczytu podstawowego systemu BIOS jest uszkodzony
INF.07 Pytanie 633
Montaż i konfiguracja lokalny…
Kontrola pasma (ang. bandwidth control) w przełączniku to funkcjonalność
A. umożliwiająca zdalne połączenie z urządzeniem
B. umożliwiająca jednoczesne łączenie przełączników przy użyciu wielu łącz
C. pozwalająca ograniczyć przepustowość na wyznaczonym porcie
D. pozwalająca na równoczesne przesyłanie danych z wybranego portu do innego portu
INF.08 Pytanie 634
Eksploatacja i konfiguracja o…
O sygnalizacji podłączenia urządzenia abonent otrzymuje informację od centrali za pomocą sygnału zgłoszeniowego. Jakie jest pasmo częstotliwości tego sygnału?
A. 2 300 2 400 Hz
B. 500 550 Hz
C. 400 450 Hz
D. 3 400 3 500 Hz
INF.08 Pytanie 635
Eksploatacja i konfiguracja o…
Jakie są wysokości orbit klasyfikowanych jako LEO (Low Earth Orbit)?
A. Od 8 000 do 12 000 km
B. Od 500 do 2 000 km
C. W przybliżeniu 36 000 km
D. Od 500 do 50 000 km
INF.07 Pytanie 636
Montaż i konfiguracja lokalny…
Jakie jest standardowe port do przesyłania poleceń (command) serwera FTP?
A. 20
B. 25
C. 110
D. 21
INF.08 Pytanie 637
Eksploatacja i konfiguracja o…
Jaką cechę posiada dysk SSD?
A. W procesie zapisu danych wykorzystywane jest światło pochodzące z lasera
B. Krążki magnetyczne, które się obracają, generują dźwięki
C. Dane są przechowywane na wirujących krążkach magnetycznych
D. W celu zapisu i przechowywania informacji stosowane są półprzewodniki
INF.08 Pytanie 638
Eksploatacja i konfiguracja o…
Według obowiązujących norm minimalna rezystancja izolacji każdej żyły kabla XzTKMXpw na długości 1000 m powinna wynosić
A. 10 MΩ
B. 1 000 MΩ
C. 1 500 MΩ
D. 100 MΩ
INF.08 Pytanie 639
Eksploatacja i konfiguracja o…
Protokół, który określa, które porty przełącznika w sieci powinny być zablokowane, aby uniknąć tworzenia pętli rutingu w drugiej warstwie modelu OSI, to protokół
A. VPN (Virtual Private Network)
B. VTP (VLAN Trunking Protocol)
C. RTP (Real-time Transport Protocol)
D. STP (Spanning Tree Protocol)
INF.07 Pytanie 640
Montaż i konfiguracja lokalny…
Administrator zauważa, że jeden z komputerów w sieci LAN nie może uzyskać dostępu do Internetu, mimo poprawnie skonfigurowanego adresu IP. Który parametr konfiguracji sieciowej powinien sprawdzić w pierwszej kolejności?
A. Adres serwera DNS
B. Maskę podsieci
C. Adres MAC karty sieciowej
D. Adres bramy domyślnej