Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

Montaż i konfiguracja lokalny…

Który z poniższych dokumentów nie wchodzi w skład dokumentacji powykonawczej lokalnej sieci komputerowej?

A. Plan rozmieszczenia sieci LAN
B. Dokumentacja techniczna kluczowych elementów systemu
C. Lista użytych nazw użytkowników oraz haseł
D. Dokumentacja materiałowa
Eksploatacja i konfiguracja o…

Funkcja HDD S.M.A.R.T. Capability (Self Monitoring, Analysis and Reporting Technology) w BIOS-ie

A. chroni przed nadpisywaniem plików na dysku
B. obserwuje i informuje o stanie dysku twardego
C. nadzoruje komunikację pomiędzy dyskiem a płytą główną
D. zapewnia ochronę przed usunięciem danych z twardego dysku
INF.08 Pytanie 645
Eksploatacja i konfiguracja o…

Jakie urządzenie umożliwia pomiar wartości parametru BER w łączach ISDN?

A. Reflektometr TDR
B. Miernik bitowej stopy błędów
C. Szukacz par przewodów
D. Multimetr cyfrowy
Eksploatacja i konfiguracja o…

Urządzenie elektroniczne, które stosuje procesy modulacji oraz demodulacji, a jego rolą jest konwersja danych cyfrowych na analogowe sygnały elektryczne i odwrotnie, to

A. hub
B. karta sieciowa
C. modem
D. router
Eksploatacja i konfiguracja o…

Który z protokołów pozwala na dokładną synchronizację czasu między komputerami?

A. FTP (File Transfer Protocol)
B. PDH (Plesiochronous Digital Hierarchy)
C. NTP (Network Time Protocol)
D. IP (Internet Protocol)
Eksploatacja i konfiguracja o…

Sygnalizacja w określonym paśmie polega na transmetacji sygnałów prądu przemiennego o specyficznych częstotliwościach, które mieszczą się w zakresie

A. od 300 Hz do 3400 Hz
B. od 300 kHz do 3400 MHz
C. od 300 kHz do 3400 kHz
D. od 300 MHz do 3400 MHz
INF.07 Pytanie 651
Montaż i konfiguracja lokalny…

Jakie urządzenie pozwala komputerom na bezprzewodowe łączenie się z przewodową siecią komputerową?

A. regenerator
B. modem
C. koncentrator
D. punkt dostępu
Eksploatacja i konfiguracja o…

Aby zapobiec pętli sieciowej w topologii sieci LAN, używa się protokołu

A. FTP (File Transfer Protocol)
B. UDP (User Datagram Protocol)
C. STP (Spanning Tree Protocol)
D. ICMP (Internet Control Message Protocol)
INF.08 Pytanie 653
Eksploatacja i konfiguracja o…

Wskaż środek osobistej ochrony, który jest konieczny podczas wiercenia otworów w ścianach w trakcie montażu sieci teleinformatycznej w budynku?

A. Rękawice ochronne
B. Okulary ochronne
C. Fartuch gumowy
D. Obuwie ze skóry
INF.08 Pytanie 659
Eksploatacja i konfiguracja o…

Sterowniki w systemie operacyjnym komputera są instalowane w celu zapewnienia

A. obserwacji pracy procesora
B. sprawnego działania systemu operacyjnego
C. zwiększenia wydajności transmisji danych pomiędzy procesorem a koprocesorem
D. prawidłowego funkcjonowania urządzenia, którego dotyczy sterownik
Eksploatacja i konfiguracja o…

DTE {Data Terminal Equipment) to urządzenie

A. dostępowym, ulokowanym poza szkieletową strukturą sieci, pełniącym rolę terminala do przesyłania danych
B. łączącym dwa lub więcej segmentów sieci lub różnych sieci
C. tworzącym połączenie elektryczne pomiędzy węzłami szkieletowymi sieci
D. komunikacyjnym zakończeniem obwodu danych, które pozwala urządzeniom końcowym na dostęp do łączy telekomunikacyjnych
INF.08 Pytanie 663
Eksploatacja i konfiguracja o…

W systemach operacyjnych obsługujących wiele zadań, co oznacza skrót PID?

A. procent wykorzystania pamięci RAM
B. liczbowy identyfikator użytkownika
C. średni czas pracy bez awarii
D. identyfikator procesu
Eksploatacja i konfiguracja o…

Termin MAC odnosi się do

A. adresu dynamicznego o długości 24 bitów
B. adresu logicznego hosta o długości 32 bitów
C. adresu fizycznego karty sieciowej o długości 48 bitów
D. adresu NIC o długości 64 bitów
Eksploatacja i konfiguracja o…

Która z metod polega na tworzeniu na żądanie połączenia między dwiema lub więcej stacjami końcowymi, które pozostaje do ich wyłącznego użytku aż do momentu rozłączenia?

A. Komórek
B. Wiadomości
C. Pakietów
D. Łączy
INF.08 Pytanie 669
Eksploatacja i konfiguracja o…

Narzędzie przedstawione na rysunku służy do

Ilustracja do pytania 29
A. wyrównywania powłoki kabla.
B. obcinania włókien światłowodowych.
C. pomiaru średnicy kabli.
D. spawania włókien światłowodowych.
Eksploatacja i konfiguracja o…

Protokół, który określa, które porty przełącznika w sieci powinny być zablokowane, aby uniknąć tworzenia pętli rutingu w drugiej warstwie modelu OSI, to protokół

A. VPN (Virtual Private Network)
B. STP (Spanning Tree Protocol)
C. RTP (Real-time Transport Protocol)
D. VTP (VLAN Trunking Protocol)
INF.08 Pytanie 673
Eksploatacja i konfiguracja o…

Standard DDR (ang. Double Data Rate) dla komputerów typu PC jest normą dla

A. zewnętrznych interfejsów
B. pamięci RAM
C. napędów twardych
D. gniazd na płycie głównej
INF.07 Pytanie 675
Montaż i konfiguracja lokalny…

Symbol graficzny przedstawiony na rysunku oznacza

Ilustracja do pytania 35
A. główny punkt dystrybucyjny.
B. gniazdo telekomunikacyjne.
C. otwarty kanał kablowy.
D. zamknięty kanał kablowy.
INF.08 Pytanie 676
Eksploatacja i konfiguracja o…

Przyrząd przedstawiony na rysunku jest stosowany do

Ilustracja do pytania 36
A. detekcji występujących w sieci zakłóceń i błędów okablowania telefonicznego.
B. pomiaru rezystancji izolacji kabla miedzianego.
C. pomiaru rezystancji pętli abonenckiej.
D. lokalizacji trasy kabla i jego ewentualnego punktu przerwania.
Eksploatacja i konfiguracja o…

W kablach telekomunikacyjnych para przewodów jest ze sobą skręcana w celu

A. minimalizacji wpływu zakłóceń między przewodami
B. zwiększenia rezystancji dla prądu stałego kabla
C. zmniejszenia promienia zgięcia kabla
D. podniesienia intensywności przepływu danych w kablu
Eksploatacja i konfiguracja o…

Cechą charakterystyczną technologii SVC (Switched Virtual Circuit) służącej do transmisji pakietów jest

A. statyczne zestawianie stałych obwodów wirtualnych przez administratora, które pozostają otwarte do momentu, gdy administrator systemu wyda polecenie rozłączenia
B. dynamiczne wytwarzanie na żądanie przełączanych obwodów wirtualnych, które pozostają otwarte do chwili, aż administrator systemu wyda polecenie ich rozłączenia
C. dynamiczne generowanie na żądanie przełączanych obwodów wirtualnych, które są rozłączane po zakończeniu transmisji
D. statyczne zestawianie niezmiennych obwodów wirtualnych, rozłączanych po zakończeniu transmisji
INF.07 Pytanie 680
Montaż i konfiguracja lokalny…

Protokół wykorzystywany do wymiany wiadomości kontrolnych pomiędzy urządzeniami w sieci, takich jak żądanie echa, to

A. ICMP
B. IGMP
C. SSMP
D. SNMP
{# Core JS - self-host Bootstrap bundle + wlasne skrypty. Bundlowane przez django-compressor offline mode na produkcji (refs #50). #}