Filtrowanie pytań
Eksploatacja i konfiguracja o…
A. Kabel koncentryczny
B. Skrętka Cat-5
C. Kabel światłowodowy
D. Skrętka Cat-7
Eksploatacja i konfiguracja o…
W jakiej macierzy dyskowej sumy kontrolne są umieszczane na ostatnim dysku?
A. RAID 5
B. RAID 3
C. RAID 1
D. RAID 0
Eksploatacja i konfiguracja o…
Które z elementów półprzewodnikowych nie mają złączy?
A. tranzystor bipolarny oraz tranzystor unipolarny
B. dioda prostownicza i dioda pojemnościowa
C. tyrystor oraz triak
D. warystor i termistor
Montaż i konfiguracja lokalny…
Najbardziej efektywnym sposobem dodania skrótu do danego programu na pulpitach wszystkich użytkowników w domenie jest
A. ponowna instalacja programu
B. mapowanie dysku
C. użycie zasad grupy
D. pobranie aktualizacji Windows
Eksploatacja i konfiguracja o…
Jak określa się proces przeciwny do multipleksacji, który polega na rozdzieleniu jednego strumienia danych na kilka fizycznych kanałów?
A. Striping
B. Sniffering
C. Splitting
D. Streaming
Eksploatacja i konfiguracja o…
Jaka jest podstawowa wartość przepływności dla jednego kanału PDH?
A. 2 Mbit/s
B. 64 kbit/s
C. 8 Mbit/s
D. 8 kbit/s
Montaż i konfiguracja lokalny…
Jakie znaczenie ma zapis /26 w adresie IPv4 192.168.0.0/26?
A. Liczba bitów o wartości 1 w masce
B. Liczba bitów o wartości 1 w adresie
C. Liczba bitów o wartości 0 w adresie
D. Liczba bitów o wartości 0 w masce
Eksploatacja i konfiguracja o…
W biurze z wieloma stanowiskami komputerowymi, jaka powinna być minimalna odległość między miejscem pracy a tyłem sąsiedniego monitora?
A. 0,6 m
B. 0,4 m
C. 1,0 m
D. 0,8 m
Eksploatacja i konfiguracja o…
Zysk energetyczny anteny definiuje się jako stosunek
A. maksymalnej wartości natężenia pola generowanego przez antenę do wartości minimalnej
B. gęstości mocy emitowanej przez antenę w danym kierunku do gęstości mocy emitowanej przez antenę izotropową, przy założeniu, że obie anteny otrzymują tę samą moc P
C. gęstości mocy emitowanej przez antenę izotropową w określonym kierunku do gęstości mocy emitowanej przez antenę, przy założeniu, że obie anteny otrzymują tę samą moc P
D. minimalnej wartości natężenia pola generowanego przez antenę do wartości maksymalnej
Eksploatacja i konfiguracja o…
Która z usług odpowiada za konwersję adresów prywatnych na publiczne oraz na odwrót w granicach sieci LAN i WAN?
A. VPN (Virtual Private Network)
B. DHCP (Dynamic Host Configuration Protocol)
C. IPS (Intrusion Prevention System)
D. NAT (Network Address Translation)
Eksploatacja i konfiguracja o…
Który protokół rutingu wykorzystuje algorytm Dijkstry do obliczania najkrótszej ścieżki, tzw. najlepszej trasy, do sieci docelowych?
A. IGRP
B. RIP
C. OSPF
D. EIGRP
Eksploatacja i konfiguracja o…
Jakie informacje zawiera charakterystyka promieniowania anteny?
A. Współczynnik zysku energetycznego anteny
B. Rozmieszczenie pola elektromagnetycznego wokół anteny
C. Rodzaj polaryzacji fal emitowanych przez antenę
D. Morfologia fizyczna anteny
Montaż i konfiguracja lokalny…
Aby zapewnić, że jedynie wybrane urządzenia mają dostęp do sieci WiFi, konieczne jest w punkcie dostępowym
A. zmienić kanał radiowy
B. zmienić hasło
C. zmienić sposób szyfrowania z WEP na WPA
D. skonfigurować filtrowanie adresów MAC
Eksploatacja i konfiguracja o…
W urządzeniach analizujących telekomunikacyjne, wykorzystywanych do pomiaru parametrów okablowania strukturalnego w sieciach abonenckich, przenik zbliżny nosi oznaczenie
A. TDR
B. ACR
C. FEXT
D. NEXT
Montaż i konfiguracja lokalny…
W systemach Microsoft Windows, polecenie netstat –a pokazuje
A. wszystkie aktywne połączenia protokołu TCP
B. tabelę trasowania
C. aktualne ustawienia konfiguracyjne sieci TCP/IP
D. statystyki odwiedzin witryn internetowych
Eksploatacja i konfiguracja o…
Narzędzie systemowe w rodzinie Windows, które pokazuje oraz pozwala na modyfikację tablicy tras pakietów, to
A. ipconfig
B. tracert
C. netstat
D. route
INF.08 Pytanie 697
Eksploatacja i konfiguracja o…
Do jakiego rodzaju przesyłania komunikatów odnosi się adres IPv4 224.232.154.225?
A. Anycast
B. Unicast
C. Multicast
D. Broadcast
Eksploatacja i konfiguracja o…
Aby ustalić wartość parametru BER, należy zmierzyć liczbę błędnie odebranych bitów dla sygnałów cyfrowych w łączu ISDN. Pomiar ten musi trwać 24 godziny i powinien być przeprowadzony przy użyciu
A. miernika bitowej stopy błędów
B. reflektometru TDR
C. oscyloskopu cyfrowego
D. woltomierza
Eksploatacja i konfiguracja o…
Podaj komendę systemu operacyjnego Linux, która sprawdza logiczną integralność systemu plików?
A. df
B. fsck
C. chkdsk
D. regedit
Montaż i konfiguracja lokalny…
Jakim skrótem nazywana jest sieć, która korzystając z technologii warstwy 1 i 2 modelu OSI, łączy urządzenia rozmieszczone na dużych terenach geograficznych?
A. LAN
B. WAN
C. VPN
D. VLAN
Eksploatacja i konfiguracja o…
Jaką częstotliwość fal radiowych stosuje sieć bezprzewodowa Wi-Fi?
A. 2,4 GHz
B. 11 GHz
C. 6,5 GHz
D. 3,4 GHz
Eksploatacja i konfiguracja o…
Jakie narzędzie należy wykorzystać do aktualizacji sterownika urządzenia w systemie MS Windows?
A. menedżer urządzeń
B. bezpieczeństwo i konserwacja
C. ustawienia zasilania
D. wygląd oraz personalizacja
Eksploatacja i konfiguracja o…
Narzędzie przedstawione na rysunku służy do

A. obcinania włókien światłowodowych.
B. wyrównywania powłoki kabla.
C. pomiaru średnicy kabli.
D. spawania włókien światłowodowych.
Eksploatacja i konfiguracja o…
Rysunek przedstawia złącze światłowodowe typu

A. E200
B. LC
C. ST
D. SC/APC
Montaż i konfiguracja lokalny…
Firma Dyn, której serwery DNS zostały poddane atakowi, potwierdziła, że część incydentu …. miała miejsce z wykorzystaniem różnych urządzeń podłączonych do sieci. Ekosystem kamer, czujników oraz kontrolerów, nazywany ogólnie „Internetem rzeczy”, został wykorzystany przez przestępców jako botnet – sieć maszyn-zombie. Dotychczas rolę tę w większości pełniły głównie komputery. Cytat ten opisuje atak typu
A. DDOS
B. flooding
C. mail bombing
D. DOS
Eksploatacja i konfiguracja o…
Według standardu 100Base-T maksymalna długość segmentu wynosi?
A. 150 m
B. 50 m
C. 200 m
D. 100 m
Eksploatacja i konfiguracja o…
Jakiego typu modulacji używają modemy w analogowym łączu operującym w standardzie V.34?
A. QAM
B. PCM
C. PSK
D. FSK
Eksploatacja i konfiguracja o…
Narzędzie diskmgmt.msc w systemie MMC (Microsoft Management Console) pozwala na
A. sprawdzenie sterowników zainstalowanych na dysku
B. zarządzanie partycjami oraz woluminami prostymi
C. analizowanie zdarzeń systemu Windows
D. administrację użytkownikami
Eksploatacja i konfiguracja o…
Algorytm rotacyjny (Round Robin) polega na przydzieleniu na każdy dzień tygodnia jednego dysku do zapisywania kopii zapasowej. Dyski mają oznaczenia: poniedziałek, wtorek, środa, czwartek, piątek, sobota, niedziela. Każdego dnia na przypisany dysk jest zapisywana pełna kopia wszystkich danych przeznaczonych do kopiowania. Jaki jest maksymalny czas, w jakim zaprezentowana metoda tworzenia kopii zapasowych pozwala na odzyskanie danych?
A. Miesiąca
B. Tygodnia
C. Kwartału
D. Dnia
Montaż i konfiguracja lokalny…
Który ze wskaźników okablowania strukturalnego definiuje stosunek mocy testowego sygnału w jednej parze do mocy sygnału wyindukowanego w sąsiedniej parze na tym samym końcu przewodu?
A. Suma przeników zbliżnych i zdalnych
B. Przenik zdalny
C. Suma przeników zdalnych
D. Przenik zbliżny
Montaż i konfiguracja lokalny…
Urządzenie przedstawione na zdjęciu to

A. ruter z WiFi.
B. most.
C. przełącznik.
D. media konwerter.
Eksploatacja i konfiguracja o…
Element odpowiedzialny za wykonywanie obliczeń w formacie zmiennoprzecinkowym, wspierający procesor w obliczeniach jest określany jako
A. FPU (Floating-Point Unit)
B. IU (Instruction Unit)
C. EU (Execution Unit)
D. MMU (Memory Management Unit)
Eksploatacja i konfiguracja o…
Którego typu złącze światłowodowe zostało przedstawione na rysunku?

A. LC
B. SC
C. FC
D. ST
Eksploatacja i konfiguracja o…
Jak nazywa się funkcja centrali abonenckiej odpowiedzialna za naliczanie kosztów połączeń w zależności od typu połączenia, czasu trwania oraz strefy?
A. Taryfikacja
B. Kodowanie
C. Komutacja
D. Sygnalizacja
Eksploatacja i konfiguracja o…
Przedstawiony na rysunku znak umieszczony na mierniku

A. ma na celu zaalarmowanie użytkownika o obecności we wnętrzu miernika nieizolowanego niebezpiecznego napięcia elektrycznego.
B. ma na celu zaalarmowanie użytkownika o istnieniu w literaturze załączonej do urządzenia ważnych instrukcji obsługi i serwisowych.
C. oznacza niebezpieczeństwo pojawienia się promieniowania laserowego.
D. oznacza niebezpieczeństwo pojawienia się silnego pola elektromagnetycznego.
Eksploatacja i konfiguracja o…
Jaka jest maksymalna odległość, na jaką można połączyć komputer z przełącznikiem w sieci lokalnej, korzystając ze skrętki FTP cat 5e?
A. 150 m
B. 50 m
C. 500 m
D. 100 m
INF.08 Pytanie 717
Eksploatacja i konfiguracja o…
Zgodnie z aktualnymi zaleceniami Europejskiej Rady Resuscytacji, jakie powinny być proporcje reanimacji?
A. 40:2 (40 uciśnięć mostka, 2 oddechy)
B. 30:2 (30 uciśnięć mostka, 2 oddechy)
C. 20:2 (20 uciśnięć mostka, 2 oddechy)
D. 15:2 (15 uciśnięć mostka, 2 oddechy)
Eksploatacja i konfiguracja o…
Jakie rodzaje zakończeń sieciowych ISDN są oferowane przez operatora sieci?
A. LT, NT2
B. ET i LT
C. TE2, TE1 oraz ET
D. TE2, TE1 oraz TA
Eksploatacja i konfiguracja o…
Wskaź metodę kodowania informacji w warstwie fizycznej łączy ISDN, która polega na zastosowaniu czterech poziomów napięcia?
A. HDB-3
B. 1B2B
C. 2B1Q
D. AMI II
Eksploatacja i konfiguracja o…
Standard DDR (ang. Double Data Rate) dla komputerów osobistych określa
A. interfejsy zewnętrzne
B. dyski twarde
C. pamięć operacyjną
D. złącza płyty głównej