Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

Eksploatacja i konfiguracja o…

Funkcja Windows Update pozwala na

A. zapewnienie ochrony przed oprogramowaniem szpiegującym
B. ustawienie sposobu aktualizacji systemu operacyjnego
C. automatyczne dodanie sterowników nowych urządzeń w systemie operacyjnym
D. aktualizację systemu operacyjnego z nośnika lub pendrive’a
Eksploatacja i konfiguracja o…

Czym zajmuje się regenerator cyfrowy?

A. tylko modyfikuje kształt oraz parametry czasowe sygnału
B. wzmacnia i optymalizuje kształt oraz parametry czasowe sygnału
C. filtruje oraz wzmacnia sygnał
D. jedynie wzmacnia i poprawia formę sygnału
Eksploatacja i konfiguracja o…

W przypadku wystąpienia fizycznego uszkodzenia połączenia między routerami stosującymi ruting statyczny, co powinien zrobić administrator?

A. odłączyć routery od zasilania
B. ustawić alternatywną trasę, jeśli taka jest dostępna
C. nie podejmować żadnych działań, ponieważ routery utworzą alternatywną trasę
D. przywrócić ustawienia fabryczne routerów
Eksploatacja i konfiguracja o…

Na podstawie fragmentu dokumentacji centrali telefonicznej określ, który adres należy wpisać w pole URL przeglądarki internetowej, aby zalogować się do centrali telefonicznej.

Domyślne ustawienia sieci:
IP:192.168.0.247 MASKA:255.255.255.0 BRAMA:192.168.0.1 DNS:194.204.159.1

A. 192.168.0.247
B. 194.204.159.1
C. 255.255.255.0
D. 192.168.0.1
Eksploatacja i konfiguracja o…

Którego protokołu składnikiem jest baza danych MIB (Management Information Base)?

A. TFTP (Trivial File Transfer Protocol)
B. PPTP (Point-to-Point Tunneling Protocol)
C. SNMP (Simple Network Management Protocol)
D. SMTP (Simple Mail Transfer Protocol)
Eksploatacja i konfiguracja o…

Jakiego typu sygnalizacja jest wykorzystywana w dostępie abonenckim sieci ISDN, w którym kanałem wspólnym do przesyłania informacji sygnalizacyjnych jest kanał D?

A. H.323
B. SS7 (Common Channel Signaling System 7)
C. DSS1 (Digital Subscriber Signalling System)
D. SIP (Session Initiation Protocol)
Eksploatacja i konfiguracja o…

Aby ograniczyć ryzyko związane z "dziurami w systemie operacyjnym", czyli lukami w oprogramowaniu, powinno się

A. wprowadzić w zasadach haseł wymagania dotyczące ich złożoności
B. skonfigurować automatyczną aktualizację systemu
C. opracować zasady grupowe, które określają dostępne oprogramowanie dla wszystkich użytkowników
D. ustawić codzienną aktualizację oprogramowania antywirusowego
Eksploatacja i konfiguracja o…

Umożliwienie użycia fal nośnych o identycznych częstotliwościach w komórkach sieci telefonii komórkowej, które nie sąsiedzą ze sobą, stanowi przykład zastosowania zwielokrotnienia

A. SDM (Space Division Multiplexing)
B. CDM (Code Division Multiplexing)
C. FDM (Frequency Division Multiplexing)
D. TDM (Time Division Multiplexing)
INF.07 Pytanie 735
Montaż i konfiguracja lokalny…

Które z poniższych urządzeń pozwala na bezprzewodowe łączenie się z siecią lokalną opartą na kablu?

A. Punkt dostępowy
B. Modem
C. Media konwerter
D. Przełącznik
INF.08 Pytanie 737
Eksploatacja i konfiguracja o…

Funkcjonowanie plotera sprowadza się do drukowania

A. obrazów w technice rastrowej z wykorzystaniem stalowych bolców, które uderzają w papier przy pomocy taśmy barwiącej.
B. tekstów przy użyciu głowicy składającej się z mikrogrzałek na dedykowanym papierze termoczułym.
C. obrazów wektorowych poprzez zmianę pozycji pisaka w kierunku poprzecznym oraz wzdłużnym.
D. tekstów poprzez nanoszenie ich na bęben półprzewodnikowy za pomocą lasera.
INF.08 Pytanie 738
Eksploatacja i konfiguracja o…

Jaką funkcję pełni przetwornik C/A?

A. przekształcanie sygnału analogowego na format cyfrowy
B. zamiana sygnału cyfrowego na sygnał analogowy
C. konwersja napięcia lub prądu na określoną liczbę binarną
D. generowanie odpowiedniego ciągu binarnego, który zależy od wartości danego parametru fizycznego
INF.08 Pytanie 740
Eksploatacja i konfiguracja o…

Pakiet, który służy do zbierania, organizowania, edytowania oraz prezentowania danych, to

A. Open Office
B. Mozilla Application Suite
C. GIMP
D. Desktop Office
Eksploatacja i konfiguracja o…

Impuls wysłany do jednorodnej linii transmisyjnej powrócił po odbiciu od jej końca po czasie 100 μs. Jaka jest długość linii, jeśli prędkość propagacji sygnału w linii wynosi 2 · 108 m/s?

A. 10 km
B. 5 km
C. 50 km
D. 20 km
INF.07 Pytanie 744
Montaż i konfiguracja lokalny…

Fragment specyfikacji którego urządzenia sieciowego przedstawiono na ilustracji?
L2 Features• MAC Address Table: 8K
• Flow Control
   • 802.3x Flow Control
   • HOL Blocking Prevention
• Jumbo Frame up to 10,000 Bytes
• IGMP Snooping
   • IGMP v1/v2 Snooping
   • IGMP Snooping v3 Awareness
   • Supports 256 IGMP groups
   • Supports at least 64 static multicast addresses
   • IGMP per VLAN
   • Supports IGMP Snooping Querier
• MLD Snooping
   • Supports MLD v1/v2 awareness
   • Supports 256 groups
   • Fast Leave
• Spanning Tree Protocol
   • 802.1D STP
   • 802.1w RSTP
• Loopback Detection
• 802.3ad Link Aggregation
   • Max. 4 groups per device/8 ports per group (DGS-1210-08P)
   • Max. 8 groups per device/8 ports per group (DGS-1210-
     16/24/24P)
   • Max. 16 groups per device/8 ports per group (DGS-1210-48P)
• Port Mirroring
   • One-to-One, Many-to-One
   • Supports Mirroring for Tx/Rx/Both
• Multicast Filtering
   • Forwards all unregistered groups
   • Filters all unregistered groups
• LLDP, LLDP-MED

A. Zapora sieciowa.
B. Koncentrator.
C. Ruter.
D. Przełącznik.
Montaż i konfiguracja lokalny…

Jaką funkcję punkt dostępu wykorzystuje do zabezpieczenia sieci bezprzewodowej, aby jedynie urządzenia z określonymi adresami fizycznymi mogły się z nią połączyć?

A. Uwierzytelnianie
B. Radius (Remote Authentication Dial In User Service)
C. Nadanie SSID
D. Filtrowanie adresów MAC
INF.08 Pytanie 750
Eksploatacja i konfiguracja o…

Aktywny pomiar jakości usług QoS (Quality of Service) nie bazuje na ocenie

A. enkapsulacji.
B. jakości transmisji połączeń (np. szumów, tłumienia, echa, bitowej stopy błędu).
C. taryfikacji (naliczania).
D. liczby połączeń błędnych.
Montaż i konfiguracja lokalny…

Jakie są powody wyświetlania na ekranie komputera informacji, że system wykrył konflikt adresów IP?

A. W konfiguracji protokołu TCP/IP jest nieprawidłowy adres bramy domyślnej
B. Usługa DHCP nie działa w sieci lokalnej
C. Inne urządzenie w sieci posiada ten sam adres IP co komputer
D. Adres IP urządzenia jest poza zakresem lokalnych adresów sieciowych
INF.08 Pytanie 753
Eksploatacja i konfiguracja o…

Jaką czynność należy wykonać w pierwszej kolejności, pomagając osobie porażonej prądem?

A. rozpoczęcie resuscytacji krążeniowo-oddechowej
B. odłączenie poszkodowanego od źródła prądu
C. powiadomienie służb ratunkowych
D. ocena stanu zdrowia poszkodowanego
Eksploatacja i konfiguracja o…

Która z podanych metod multipleksacji korzysta z duplikacji toru transmisyjnego?

A. WDM (Wavelength Division Multiplexing)
B. TDM (Time Division Multiplexing)
C. SDM (Space Division Multiplexing)
D. FDM (Frequency Division Multiplexing)
INF.08 Pytanie 756
Eksploatacja i konfiguracja o…

W dokumentacji technicznej dotyczącej okablowania danego pomieszczenia występuje oznaczenie FTP 4x2x0,52 kat 5e. Oznacza to kabel telekomunikacyjny składający się z 4 par skręconych żył izolowanych

A. o przekroju 0,52 mm2 dla sieci podatnych na zakłócenia elektromagnetyczne
B. o średnicy 0,52 mm dla sieci odpornych na zakłócenia elektromagnetyczne
C. o średnicy 0,52 mm dla sieci podatnych na zakłócenia elektromagnetyczne
D. o przekroju 0,52 mm2 dla sieci odpornych na zakłócenia elektromagnetyczne
INF.08 Pytanie 757
Eksploatacja i konfiguracja o…

Funkcja BIOS Setup Load Fail-Safe Options umożliwia

A. odzyskanie ustawień fabrycznych
B. zarządzanie zasilaniem
C. optymalizację wydajności systemu
D. sprawdzenie temperatury CPU
INF.08 Pytanie 758
Eksploatacja i konfiguracja o…

W jakich mediach transmisyjnych płynie prąd o tym samym natężeniu, lecz w przeciwnych kierunkach?

A. W falowodach
B. W światłowodach
C. W kablach symetrycznych
D. W kablach współosiowych
INF.07 Pytanie 760
Montaż i konfiguracja lokalny…

Który z poniższych adresów IP należy do sieci o adresie 10.16.0.0/13?

A. 10.24.88.67 /13
B. 10.15.0.112 /13
C. 10.22.0.45 /13
D. 10.31.234.32 /13