Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

Montaż i konfiguracja lokalny…

Administrator systemu Windows Server zamierza zorganizować użytkowników sieci w różnorodne grupy, które będą miały zróżnicowane uprawnienia do zasobów w sieci oraz na serwerze. Najlepiej osiągnie to poprzez zainstalowanie roli

A. usługi domenowe AD
B. usługi wdrażania systemu Windows
C. serwera DHCP
D. serwera DNS
Eksploatacja i konfiguracja o…

W biurze miesięcznie drukuje się na drukarce atramentowej średnio 1500 arkuszy papieru zużywając 5 pojemników tuszu czarnego i 3 kolorowego. W oparciu o dane zamieszczone w tabeli oblicz miesięczny koszt brutto materiałów eksploatacyjnych dla tej drukarki.

nazwa materiałuj.m.cena brutto
tusz kolorowy1 szt.80,00 zł
tusz czarny1 szt.70,00 zł
papier A4 do drukarki1 op.
(500 arkuszy)
15,00 zł

A. 605,00 zł
B. 655,00 zł
C. 625,00 zł
D. 635,00 zł
INF.08 Pytanie 645
Eksploatacja i konfiguracja o…

Rysunek przedstawia kartę interfejsu rutera posiadającą porty

Ilustracja do pytania 5
A. Fast Ethernet miedziane i optyczne.
B. tylko Gigabit Ethernet miedziane.
C. Gigabit Ethernet miedziane i optyczne.
D. tylko Fast Ethernet miedziane.
INF.08 Pytanie 649
Eksploatacja i konfiguracja o…

Jakie medium transmisyjne jest stosowane w sieciach LAN do przesyłania danych z prędkością 1Gbps na odległość przekraczającą 500 m?

A. Kabel RG-58
B. Światłowód jednomodowy
C. Kabel UTP Cat 6
D. Fale radiowe 2,4 GHz
Montaż i konfiguracja lokalny…

Atak DDoS (ang. Distributed Denial of Service) na serwer spowoduje

A. przeciążenie aplikacji dostarczającej określone informacje.
B. zatrzymywanie pakietów danych w sieci.
C. zbieranie danych o atakowanej infrastrukturze sieciowej.
D. zmianę pakietów transmisyjnych w sieci.
Eksploatacja i konfiguracja o…

Jaką informację niesie komunikat Reboot and Select proper Boot device or Insert Boot Media in selected Boot device and press a key, który pojawia się w trakcie wykonywania procedur POST?

A. Dysk startowy lub plik startowy jest uszkodzony bądź został usunięty
B. Port USB w komputerze uległ uszkodzeniu
C. Uszkodzona pamięć przenośna została podłączona do portu USB
D. Napęd CD/DVD nie działa poprawnie
Eksploatacja i konfiguracja o…

Zrzut przedstawia wynik testowania rozległej sieci komputerowej poleceniem

Śledzenie trasy do wp.pl [212.77.100.101]
z maksymalną liczbą 30 przeskoków:

  1     2 ms     2 ms     4 ms  192.168.2.254
  2     8 ms     2 ms     4 ms  ulan31.nemes.lubman.net.pl [212.182.69.97]
  3     8 ms     7 ms     3 ms  ae0x799.nucky.lubman.net.pl [212.182.56.149]
  4    13 ms    24 ms    13 ms  dflt-if.nucky-task.lubman.net.pl [212.182.58.100]
  5    14 ms    13 ms    16 ms  wp-jro4.i10e-task.gda.pl [153.19.102.6]
  6    23 ms    25 ms    18 ms  rtr2.rtr-int-2.adm.wp-sa.pl [212.77.96.69]
  7    13 ms    27 ms    15 ms  www.wp.pl [212.77.100.101]

Śledzenie zakończone.

A. netstat
B. ipconfig
C. ping
D. tracert
Eksploatacja i konfiguracja o…

Podstawowa usługa telefoniczna, która umożliwia analogowy przesył dźwięku przez komutowane łącza telefoniczne, realizowana w zakresie 300 Hz do 3400 Hz, jest oznaczana skrótem

A. PTSM
B. POTS
C. ISDN
D. UMTS
Eksploatacja i konfiguracja o…

Którego protokołu składnikiem jest baza danych MIB (Management Information Base)?

A. SMTP (Simple Mail Transfer Protocol)
B. PPTP (Point-to-Point Tunneling Protocol)
C. SNMP (Simple Network Management Protocol)
D. TFTP (Trivial File Transfer Protocol)
INF.08 Pytanie 659
Eksploatacja i konfiguracja o…

Które z poniższych stwierdzeń odnosi się do opóźnień propagacji?

A. Jest silnie związane z właściwościami kabla i dielektryka, który stanowi izolację, a lokalne zmiany tego parametru powodują odbicie części sygnału i jego powrót do źródła
B. Określa błąd przesyłu i ilustruje, w jaki sposób amplituda sygnału odbieranego z dalekiego końca toru będzie zakłócana przez sygnały z bliskiego końca
C. Określa osłabienie sygnału w analizowanym torze transmisyjnym i ma znaczący wpływ na liczbę błędów przesyłanych danych
D. Jest to czas, jaki impuls potrzebuje na przemieszczenie się od jednego końca do drugiego końca badanego toru i ogranicza maksymalną długość połączeń w sieci
INF.08 Pytanie 662
Eksploatacja i konfiguracja o…

W którym standardzie dane są przesyłane w postaci komórek z nagłówkiem o długości 5 bajtów oraz polem informacyjnym o długości 48 bajtów?

A. FR (FrameRelay)
B. ATM (Asynchronous Transfer Mode)
C. DSL (Digital Subscriber Line)
D. PSTN (Public Switched Telephone Network)
INF.08 Pytanie 663
Eksploatacja i konfiguracja o…

Możliwość oceny jakości izolacji pomiędzy żyłami w kablu miedzianym uzyskuje się poprzez dokonanie pomiaru

A. miliwoltomierzem
B. oscyloskopem
C. megaomomierzem
D. amperomierzem
INF.07 Pytanie 664
Montaż i konfiguracja lokalny…

Jaką funkcję pełni protokół ARP (Address Resolution Protocol)?

A. Nadzoruje przepływ pakietów w obrębie systemów autonomicznych
B. Zarządza grupami multicastowymi w sieciach działających na protokole IP
C. Wysyła informacje zwrotne dotyczące problemów w sieci
D. Określa adres MAC na podstawie adresu IP
Eksploatacja i konfiguracja o…

Jakie źródło dostarcza częstotliwość odniesienia dla pozostałych zegarów?

A. SSU (Synchronization Supply Unit)
B. UTC (Universal Time Coordinate)
C. PRC (Primary Reference Clock)
D. SEC (Synchronous Equipment Clock)
INF.07 Pytanie 669
Montaż i konfiguracja lokalny…

Komputer w sieci lokalnej ma adres IP 172.16.0.0/18. Jaka jest maska sieci wyrażona w postaci dziesiętnej?

A. 255.255.128.0
B. 255.255.255.192
C. 255.255.255.128
D. 255.255.192.0
Eksploatacja i konfiguracja o…

Technologia HSCSD (High Speed Circuit Switched Data) jest wykorzystywana w sieciach

A. LAN (Local Area Network)
B. PON (Passive Optical Network)
C. GSM (Global System for Mobile Communications)
D. PSTN (Public Switched Telephone Network)
INF.07 Pytanie 672
Montaż i konfiguracja lokalny…

Atak mający na celu zablokowanie dostępu do usług dla uprawnionych użytkowników, co skutkuje zakłóceniem normalnego działania komputerów oraz komunikacji w sieci, to

A. Denial of Service
B. Man-in-the-Middle
C. Brute force
D. Ping sweeps
Eksploatacja i konfiguracja o…

Jak nazywa się technika modulacji impulsowej, w której następuje zmiana współczynnika wypełnienia sygnału nośnego?

A. PAM (Pulse-Amplitude Modulation)
B. PPM (Pulse-Position Modulation)
C. PCM (Pulse-Code Modulation)
D. PWM (Pulse-Width Modulation)
INF.08 Pytanie 677
Eksploatacja i konfiguracja o…

Na podstawie fragmentu karty katalogowej wskaż, z jaką maksymalną prędkością modem/ruter ADSL2+ może transmitować dane do sieci rozległej.

◎ Specifications:
Product Description150Mbps Wireless N ADSL2+ Modem Router
WAN Port1 RJ11 DSL Port
LAN Ports4 10/100Mbps RJ45 LAN Ports
IEEE StandardsIEEE 802.3, 802.3u
ADSL StandardsFull-rate ANSI T1.413 Issue 2, ITU-T G.992.1 (G.DMT) Annex A, ITU-T G.992.2 (G.Lite) Annex A, ITU-T G.994.1 (G.hs)
ADSL 2 StandardsITU-T G.992.3 (G.dmt.bis) Annex A/L/M, ITU-T G.992.4 (G.lite.bis)
ADSL2+ StandardsITU-T G.992.5 Annex A/L/M
Data RatesDownstream: Up to 24Mbps
Upstream: Up to 3.5Mbps (with Annex M enabled)
ATM / PPP ProtocolsATM Forum UNI3.1/4.0 PVC (up to 8PVCs)
ATM Adaptation Layer Type 5 (AAL5)
ATM QoS (Traffic Shaping)
Bridged and routed Ethernet encapsulation
VC and LLC based multiplexing
PPP over Ethernet (RFC2516)
PPP over ATM (RFC 2364)

A. 3,5 Mb/s
B. 10 Mb/s
C. 100 Mb/s
D. 24 Mb/s
Eksploatacja i konfiguracja o…

Jak nazywa się proces, który przetwarza sygnały o przepływności 64 kbit/s w jeden sygnał zbiorczy o przepływności 2,048 Mbit/s?

A. rozgałęźnik
B. wzmacniak
C. krotnica
D. regenerator