Filtrowanie pytań
Montaż i konfiguracja lokalny…
A. sprawdzania wydajności sieci
B. przechwytywania i analizy danych pakietowych
C. udostępniania zasobów w sieci
D. monitorowania oraz zarządzania urządzeniami sieciowymi
Montaż i konfiguracja lokalny…
Wskaź na prawidłowe przyporządkowanie usługi warstwy aplikacji z domyślnym numerem portu, na którym działa.
A. IMAP – 8080
B. SMTP – 80
C. DHCP – 161
D. DNS – 53
Eksploatacja i konfiguracja o…
W dokumentacji technicznej telefonu ISDN znajduje się informacja, że urządzenie realizuje funkcję CLIP (Calling Line Identification Presentation). Ta funkcja polega na
A. wyświetlaniu numeru telefonu przy połączeniu przychodzącym
B. blokowaniu wyświetlania numeru łącza przychodzącego
C. wyświetlaniu numeru telefonu przy połączeniu wychodzącym
D. blokowaniu wyświetlania numeru łącza inicjującego
Eksploatacja i konfiguracja o…
Który moduł w centrali telefonicznej pozwala na nawiązywanie połączeń pomiędzy łączami podłączonymi do centrali?
A. Pole komutacyjne
B. Zespół połączeniowy
C. Zespół obsługowy
D. Przełącznica główna
Eksploatacja i konfiguracja o…
Jak nazywa się osprzęt światłowodowy przedstawiony na rysunku?

A. Przełącznica.
B. Mufa kablowa.
C. Dukt.
D. Szuflada zapasu.
Eksploatacja i konfiguracja o…
Który typ licencji umożliwia korzystanie z w pełni funkcjonalnego oprogramowania bez opłat jedynie przez określony czas lub liczbę uruchomień?
A. Demo
B. Freeware
C. Trial
D. GNU GPL
Eksploatacja i konfiguracja o…
W modelu OSI warstwa transportowa odpowiada za
A. przepływ pakietów przez sieci fizyczne
B. zarządzanie transmisją danych pomiędzy systemami końcowymi
C. kodowanie i dekodowanie danych w formacie binarnym
D. zapewnienie fizycznego połączenia pomiędzy urządzeniami
Eksploatacja i konfiguracja o…
Który adres IPv4 nie jest adresem prywatnym w klasie B?
A. 172.16.24.10
B. 172.18.24.10
C. 172.15.24.10
D. 172.17.24.10
Montaż i konfiguracja lokalny…
Które z poniższych zdań charakteryzuje protokół SSH (Secure Shell)?
A. Protokół umożliwiający zdalne operacje na odległym komputerze bez kodowania transmisji
B. Sesje SSH przesyłają dane w formie niezaszyfrowanego tekstu
C. Sesje SSH nie umożliwiają weryfikacji autentyczności punktów końcowych
D. Bezpieczny protokół terminalowy, który oferuje szyfrowanie połączeń
Eksploatacja i konfiguracja o…
Jaka długość fali świetlnej odpowiada II oknu transmisyjnemu?
A. 1625 nm
B. 1310 nm
C. 1550 nm
D. 850 nm
Montaż i konfiguracja lokalny…
Która z kombinacji: protokół – warstwa, w której dany protokół działa, jest poprawnie zestawiona według modelu TCP/IP?
A. ICMP - warstwa aplikacji
B. IGMP - warstwa Internetu
C. RARP – warstwa transportowa
D. DHCP – warstwa dostępu do sieci
Eksploatacja i konfiguracja o…
Błąd przesunięcia zera w konwerterze A/C definiowany jest przez wartość napięcia
A. wejściowego, niezbędną do przekształcenia od zerowej wartości słowa wejściowego do kolejnej większej wartości
B. wyjściowego, niezbędną do przekształcenia od zerowej wartości słowa wyjściowego do kolejnej większej wartości
C. wejściowego, niezbędną do przekształcenia od zerowej wartości słowa wyjściowego do kolejnej większej wartości
D. wyjściowego, niezbędną do przekształcenia od zerowej wartości słowa wejściowego do kolejnej większej wartości
Eksploatacja i konfiguracja o…
Sygnał, który w każdym momencie jest określany zmienną losową posiadającą znane statystyki, jest sygnałem
A. harmonijnym
B. deterministycznym
C. stochastycznym
D. stacjonarnym
Montaż i konfiguracja lokalny…
AES (ang. Advanced Encryption Standard) to co?
A. wykorzystuje algorytm szyfrujący symetryczny
B. jest wcześniejszą wersją DES (ang. Data Encryption Standard)
C. nie może być użyty do szyfrowania dokumentów
D. nie może być zrealizowany w formie sprzętowej
INF.08 Pytanie 855
Eksploatacja i konfiguracja o…
Na komputerze z systemem Windows XP może być zainstalowane złośliwe oprogramowanie, prawdopodobnie typu spyware. Jakie polecenie należy wykorzystać, aby sprawdzić zestaw aktywnych połączeń sieciowych?
A. Ping
B. Netstat
C. Tracert
D. Ipconfig
Eksploatacja i konfiguracja o…
Jakie kodowanie jest stosowane w łączu ISDN na interfejsie U?
A. 2B1Q
B. CMI
C. HDB3
D. AMI
Montaż i konfiguracja lokalny…
Planowana sieć przypisana jest do klasy C. Sieć została podzielona na 4 podsieci, w których każda z nich obsługuje 62 urządzenia. Która z wymienionych masek będzie odpowiednia do realizacji tego zadania?
A. 255.255.255.128
B. 255.255.255.240
C. 255.255.255.192
D. 255.255.255.224
Eksploatacja i konfiguracja o…
Jakie polecenie należy wykorzystać w trakcie aktualizacji określonych dystrybucji systemu Linux?
A. apt-get search
B. apt-get install
C. apt-get download
D. apt-get update
Eksploatacja i konfiguracja o…
Z jakiego surowca wykonane są żyły kabli telekomunikacyjnych przeznaczonych do stacji oraz miejscowych, a także skrętek symetrycznych w lokalnych sieciach komputerowych?
A. Aluminium
B. Miedź
C. Włókno szklane
D. Stal
Eksploatacja i konfiguracja o…
Jak nazywa się element osprzętu światłowodowego przedstawiony na rysunku?

A. Stelaż zapasu kabla.
B. Kaseta spawów.
C. Panel krosowy.
D. Mufa przelotowa.
Montaż i konfiguracja lokalny…
Jakie rekordy DNS umożliwiają przesyłanie wiadomości e-mail do odpowiednich serwerów pocztowych w danej domenie?
A. PTR
B. SOA
C. CNAME
D. MX
Eksploatacja i konfiguracja o…
Jakie rozwiązanie należy zastosować, aby zabezpieczyć spaw lub złącze światłowodowe w studni kablowej na ścianie lub lince nośnej przed wpływem niekorzystnych warunków atmosferycznych oraz mechanicznymi uszkodzeniami?
A. adapter światłowodowy
B. mufę światłowodową
C. gniazdo abonenckie
D. przełącznicę światłowodową
Eksploatacja i konfiguracja o…
Zasady dotyczące tzw. silnych haseł użytkowników w systemie Windows można ustawić za pomocą narzędzia
A. Zasady zabezpieczeń lokalnych
B. Zarządzanie komputerem
C. Ustawienia systemowe
D. Firewall systemu Windows
Montaż i konfiguracja lokalny…
Zestaw zasad do filtrowania ruchu w routerach to
A. MMC (Microsoft Management Console)
B. ACPI (Advanced Configuration and Power Interface)
C. ACL (Access Control List)
D. NNTP (Network News Transfer Protocol)
Eksploatacja i konfiguracja o…
Jaki parametr jest oznaczany skrótem SNR?
A. Podstawowa stopa błędów
B. Stosunek mocy sygnału do mocy szumów
C. Najwyższa prędkość przesyłania danych
D. Prędkość transmisji
Eksploatacja i konfiguracja o…
Jaką prędkość transmisji oferuje karta sieciowa Gigabit LAN podczas przesyłania danych?
A. 1 000 kb/s
B. 1 000 Mb/s
C. 1 000 b/s
D. 1 000 Gb/s
Eksploatacja i konfiguracja o…
Które polecenie należy wykonać w systemie Windows, aby skopiować zawartość folderu KAT1 do folderu KAT2, przy założeniu, że oba foldery znajdują się w bieżącym katalogu?
A. dir KAT1 KAT2
B. move KAT1 KAT2
C. copy KAT1 KAT2
D. rm KAT1 KAT2
Eksploatacja i konfiguracja o…
Aby zweryfikować początkową poprawność funkcjonowania urządzeń wejścia/wyjścia w komputerze podczas uruchamiania, wykorzystuje się procedury oznaczone skrótem literowym
A. POST
B. IDE
C. ECC
D. ACPI
Eksploatacja i konfiguracja o…
Do jakiej klasy przynależy adres IPv4 17.10.0.0?
A. Klasa D
B. Klasa B
C. Klasa A
D. Klasa C
Eksploatacja i konfiguracja o…
Jaką domyślną wartość ma dystans administracyjny dla tras statycznych?
A. 5
B. 20
C. 1
D. 90
Eksploatacja i konfiguracja o…
Jak nazywa się faza procesu konwersji analogowo-cyfrowej, która polega na przyporządkowaniu dyskretnym wartości sygnału wejściowego do określonych wartości ciągłych z ograniczonego zestawu?
A. Próbkowanie
B. Modulacja
C. Kwantyzacja
D. Kodowanie
Eksploatacja i konfiguracja o…
Jak określa się metodę ataku na systemy teleinformatyczne, która polega na udawaniu innego elementu systemu informatycznego poprzez sfałszowanie oryginalnego adresu IP w nagłówku pakietu?
A. MAC flooding
B. Spoofing
C. E-mail spamming
D. Sniffing
Eksploatacja i konfiguracja o…
Serwer, który przyjmuje polecenia SIP od klientów i przekazuje odpowiedzi kierujące ich do innych zestawów adresów SIP, to serwer
A. registar
B. location
C. proxy
D. redirect
Eksploatacja i konfiguracja o…
Jaki jest adres podsieci, w której działa stacja robocza, jeżeli jej adres IP to 192.168.0.130, a maska podsieci wynosi 255.255.255.224?
A. 192.168.0.160
B. 192.168.0.64
C. 192.168.0.128
D. 192.168.0.96
Eksploatacja i konfiguracja o…
Które z poniższych urządzeń jest używane do łączenia różnych sieci komputerowych i zarządzania ruchem między nimi?
A. Switch
B. Router
C. Modem
D. Hub
Eksploatacja i konfiguracja o…
Który z poniższych adresów może być zastosowany do komunikacji w sieci publicznej?
A. 169.254.255.250
B. 172.33.242.1
C. 192.168.200.99
D. 172.168.254.11
Eksploatacja i konfiguracja o…
Która z poniższych informacji wskazuje na właściwe połączenie modemu ADSL z komputerem za pomocą kabla USB?
A. Dioda PWR świeci się stałym zielonym światłem
B. Dioda LINK świeci się stałym zielonym światłem
C. Dioda LINK świeci się stałym czerwonym światłem
D. Dioda ADSL świeci się stałym zielonym światłem
Eksploatacja i konfiguracja o…
W jakich jednostkach przedstawiamy wynik pomiaru parametru RTT (Round Trip Delay Time)?
A. m
B. Hz
C. dB
D. s
Montaż i konfiguracja lokalny…
Narzędzie z grupy systemów Windows tracert służy do
A. śledzenia ścieżki przesyłania pakietów w sieci
B. uzyskiwania szczegółowych informacji dotyczących serwerów DNS
C. wyświetlania oraz modyfikacji tablicy trasowania pakietów sieciowych
D. nawiązywania połączenia zdalnego z serwerem na wyznaczonym porcie
Eksploatacja i konfiguracja o…
W jakiej technologii telekomunikacyjnej występuje podstawowy dostęp do sieci składający się z dwóch cyfrowych kanałów transmisyjnych B, każdy o prędkości 64 kb/s oraz jednego cyfrowego kanału sygnalizacyjnego D o przepustowości 16 kb/s?
A. ADSL
B. VDSL
C. ISDN
D. SDSL