Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

INF.08 Pytanie 841
Eksploatacja i konfiguracja o…

Jak definiuje się efektywność widmową BF (Bandwidth Efficiency)?

A. możliwość kanału do przesyłania informacji binarnych, czyli określenia liczby bitów danych, które można transmitować w ciągu sekundy przez dane medium transmisyjne
B. szansę na wystąpienie błędów bitowych w przesyłanym strumieniu informacji
C. ilość bitów, która może być przesyłana w ciągu 1 sekundy, korzystając z pasma o szerokości 1 herca w dostępnych pasmach częstotliwości
D. przestrzeń między najwyższą a najniższą częstotliwością pasma, które kanał może przenieść z tolerancją nie gorszą niż 3 dB
INF.08 Pytanie 842
Eksploatacja i konfiguracja o…

Jaką prędkość przesyłania danych oferuje modem wewnętrzny ISDN BRI, zainstalowany w slocie PCI komputera?

A. 128 kb/s
B. 56 kb/s
C. 115 bit/s
D. 33,6 kb/s
INF.08 Pytanie 843
Eksploatacja i konfiguracja o…

Typ komunikacji, w której przesyłanie i odbieranie informacji odbywa się na zmianę w obu kierunkach, stosowany na przykład w CB radio, to

A. duosimpleks
B. pełny dupleks
C. simpleks
D. półdupleks
INF.08 Pytanie 844
Eksploatacja i konfiguracja o…

Jak określa się przetwornik A/C, stosowany w systemach telekomunikacyjnych, w którym kluczową właściwością jest szybkość przetwarzania, a nie jakość?

A. Delta-sigma
B. Z podwójnym całkowaniem
C. Z przetwarzaniem bezpośrednim
D. Kompensacyjno-wagowy
INF.08 Pytanie 845
Eksploatacja i konfiguracja o…

W trakcie uruchomienia cyfrowego terminalu abonenckiego konieczne jest zmierzenie współczynnika BER, który definiuje

A. stopień rozdzielenia całkowitej prędkości transmisji
B. szerokość całkowitego pasma przetwarzania
C. czas powrotu wysyłanych pakietów
D. proporcję liczby bitów uszkodzonych do ogólnej liczby bitów przesyłanych
INF.08 Pytanie 846
Eksploatacja i konfiguracja o…

Metoda filtrowania datagramów, stosowana do ochrony sieci lokalnej przed nieautoryzowanym dostępem z zewnątrz, to

A. hub
B. modem
C. firewall
D. switch
INF.08 Pytanie 847
Eksploatacja i konfiguracja o…

Elementy znajdujące się na płycie głównej, takie jak układy do komunikacji modemowej i dźwiękowej, a także kontrolery sieciowe oraz FireWire, są konfigurowane w menu BIOS w sekcji

A. PCI Configuration Setup
B. CPU Host Freąuency
C. Advanced Chip Configuration
D. Advanced Hardware Monitoring
INF.08 Pytanie 848
Eksploatacja i konfiguracja o…

Który z poniższych standardów technologii Ethernet umożliwia największą długość połączenia między hostem a aktywnym urządzeniem sieciowym?

A. 10Base-5
B. 10Base-2
C. 10Base-T
D. 100Base-TX
INF.08 Pytanie 849
Eksploatacja i konfiguracja o…

Który z poniższych serwerów kieruje użytkowników VoIP do innego serwera?

A. Location Server
B. Proxy Server
C. Registration Server
D. Redirect Server
INF.08 Pytanie 850
Eksploatacja i konfiguracja o…

Ile hostów można maksymalnie przypisać w sieci o adresie 9.0.0.0/30?

A. 2 hosty
B. 4 hosty
C. 1 host
D. 3 hosty
INF.08 Pytanie 851
Eksploatacja i konfiguracja o…

Który z programów wchodzących w skład pakietu Microsoft Office umożliwia tworzenie slajdów, które w atrakcyjny sposób łączą kolorowy tekst z fotografiami, ilustracjami, rysunkami, tabelami, wykresami oraz filmami?

A. MS Excel
B. MS Access
C. MS Word
D. MS Power Point
INF.08 Pytanie 852
Eksploatacja i konfiguracja o…

Jakie narzędzie w systemie operacyjnym Windows przeprowadza kontrolę systemu plików w celu wykrywania błędów?

A. Chkdsk
B. Defragmentator dysku
C. Czyszczenie dysku
D. Fdisk
INF.08 Pytanie 853
Eksploatacja i konfiguracja o…

W przypadku wystąpienia fizycznego uszkodzenia połączenia między routerami stosującymi ruting statyczny, co powinien zrobić administrator?

A. odłączyć routery od zasilania
B. przywrócić ustawienia fabryczne routerów
C. ustawić alternatywną trasę, jeśli taka jest dostępna
D. nie podejmować żadnych działań, ponieważ routery utworzą alternatywną trasę
INF.08 Pytanie 854
Eksploatacja i konfiguracja o…

Jak określa się metodę ataku na systemy teleinformatyczne, która polega na udawaniu innego elementu systemu informatycznego poprzez sfałszowanie oryginalnego adresu IP w nagłówku pakietu?

A. E-mail spamming
B. Sniffing
C. Spoofing
D. MAC flooding
INF.08 Pytanie 855
Eksploatacja i konfiguracja o…

Aby zmienić datę systemową w komputerze, należy w menu BIOS Setup wybrać opcję

A. Power Management Setup
B. Advanced BIOS Features
C. Advanced Chipset Features
D. Standard CMOS Features
INF.08 Pytanie 856
Eksploatacja i konfiguracja o…

Zespół serwisowy ZO w centrali telefonicznej z elektronicznym systemem przełączającym realizuje

A. funkcje związane z sygnalizowaniem
B. połączenia między centralami
C. komutację łączy abonentów
D. dopasowanie elektryczne sygnałów
INF.08 Pytanie 857
Eksploatacja i konfiguracja o…

Charakterystyczną cechą pamięci ROM w routerze jest to, że

A. zawiera pamięć podręczną dla protokołu ARP
B. zachowuje zawartość po wymianie lub ponownym uruchomieniu rutera
C. przechowuje program uruchomieniowy (bootstrap) i kluczowe oprogramowanie systemu operacyjnego
D. przechowuje pliki konfiguracji początkowej oraz ich kopie zapasowe
INF.08 Pytanie 858
Eksploatacja i konfiguracja o…

Demodulacja to proces odzyskiwania sygnału

A. informacyjnego z sygnału zmodulowanego
B. informacyjnego z sygnału modulowanego
C. modulowanego z sygnału informacyjnego
D. modulowanego z sygnału zmodulowanego
INF.08 Pytanie 859
Eksploatacja i konfiguracja o…

W specyfikacji płyty głównej znajduje się informacja, że podstawka pod procesor ma oznaczenie Socket A Type 462. Które procesory mogą być zainstalowane na tej płycie?

A. AMD Athlon 64
B. AMD Athlon XP
C. Intel Core Duo
D. Intel Celeron D
INF.08 Pytanie 860
Eksploatacja i konfiguracja o…

Aby dodać kolejny dysk ATA do komputera PC, należy

A. zainstalować na dodatkowym dysku aplikacje systemowe FTP
B. ustalić tryb współpracy dysków MASTER/SLAVE
C. podzielić nowy dysk na partycje zgodnie z ustawieniami systemu WIN
D. sformatować oba dyski w systemie NTFS lub FAT
INF.08 Pytanie 861
Eksploatacja i konfiguracja o…

Jakie narzędzie w systemie Windows 7 pozwala na zbadanie systemu plików pod kątem błędów związanych z integralnością danych?

A. Chkdsk
B. Diskpart
C. Defrag
D. Cleanmgr
INF.08 Pytanie 862
Eksploatacja i konfiguracja o…

Standard telefonii komórkowej, który jest uznawany za rozwinięcie GSM1 i GSM2, stanowiący system szerokopasmowy z wdrożoną technologią WCDMA (Wideband Code Division Multiple Access), to

A. EDGE (Enhanced Data Rates for Global Evolution)
B. UMTS (Universal Mobile Telecommunications System)
C. GPRS (General Packet Radio Service)
D. HSDPA (High Speed Downlink Packet Access)
INF.08 Pytanie 863
Eksploatacja i konfiguracja o…

W technologii xDSL, usługa POTS korzysta z naturalnego pasma przenoszenia w kanale o szerokości

A. 8 kHz
B. 4 kHz
C. 2 kHz
D. 6 kHz
INF.08 Pytanie 864
Eksploatacja i konfiguracja o…

Wskaźnik określający proporcję błędnych bitów do całkowitej liczby odebranych bitów w ustalonym czasie nosi skrót

A. FEC
B. BER
C. MER
D. S/N
INF.08 Pytanie 865
Eksploatacja i konfiguracja o…

Jak odbywa się realizacja zestawień w polu komutacyjnym przy użyciu podziału przestrzennego?

A. Wszystkie połączenia są realizowane poprzez segmentację danych z różnych kanałów na pakiety i ich przesyłanie tą samą trasą
B. Wszystkie połączenia są realizowane przez fizycznie oddzielone ścieżki połączeniowe
C. Wiele połączeń może być zrealizowanych w jednym łączu fizycznym, każdy kanał otrzymuje kolejno ramkę czasową
D. Wiele połączeń może być zrealizowanych w jednym łączu fizycznym przez przypisanie każdemu kanałowi innej częstotliwości nośnej
INF.07 Pytanie 866
Montaż i konfiguracja lokalny…

W systemach z rodziny Windows Server, w jaki sposób definiuje się usługę serwera FTP?

A. w serwerze aplikacji
B. w serwerze sieci Web
C. w usłudze plików
D. w usłudze zasad i dostępu sieciowego
INF.08 Pytanie 867
Eksploatacja i konfiguracja o…

Sygnalizację, w której dane sygnalizacyjne związane z danym kanałem rozmównym są przesyłane w nim samym lub w kanale sygnalizacyjnym trwale z nim powiązanym, określamy jako sygnalizację

A. współbieżną
B. skojarzoną z kanałem
C. we wspólnym kanale
D. równoczesną
INF.08 Pytanie 868
Eksploatacja i konfiguracja o…

Aby umożliwić użytkownikom sieci lokalnej przeglądanie stron www przy użyciu protokołów HTTP i HTTPS, konieczne jest odpowiednie skonfigurowanie firewalla, aby przepuszczał ruch na portach

A. 81 i 143
B. 21 i 443
C. 21 i 143
D. 80 i 443
INF.07 Pytanie 869
Montaż i konfiguracja lokalny…

Jakie polecenie pozwoli na wyświetlenie ustawień interfejsu sieciowego w systemie Linux?

A. ipaddr show
B. traceroute
C. ipconfig
D. iproute show
INF.08 Pytanie 870
Eksploatacja i konfiguracja o…

Zgodnie z aktualnymi zaleceniami Europejskiej Rady Resuscytacji, jakie powinny być proporcje reanimacji?

A. 15:2 (15 uciśnięć mostka, 2 oddechy)
B. 20:2 (20 uciśnięć mostka, 2 oddechy)
C. 30:2 (30 uciśnięć mostka, 2 oddechy)
D. 40:2 (40 uciśnięć mostka, 2 oddechy)
INF.08 Pytanie 871
Eksploatacja i konfiguracja o…

Jaką czynność należy wykonać w pierwszej kolejności, pomagając osobie porażonej prądem?

A. rozpoczęcie resuscytacji krążeniowo-oddechowej
B. ocena stanu zdrowia poszkodowanego
C. powiadomienie służb ratunkowych
D. odłączenie poszkodowanego od źródła prądu
INF.07 Pytanie 872
Montaż i konfiguracja lokalny…

Który z dostępnych standardów szyfrowania najlepiej ochroni sieć bezprzewodową?

A. WEP 64
B. WEP 128
C. WPA-PSK(TKIP)
D. WPA2-PSK(AES)
INF.08 Pytanie 873
Eksploatacja i konfiguracja o…

Jaką wartość domyślną ma dystans administracyjny dla sieci bezpośrednio połączonych z routerem?

A. 120
B. 0
C. 20
D. 90
INF.08 Pytanie 874
Eksploatacja i konfiguracja o…

Jaką informację niesie komunikat Reboot and Select proper Boot device or Insert Boot Media in selected Boot device and press a key, który pojawia się w trakcie wykonywania procedur POST?

A. Uszkodzona pamięć przenośna została podłączona do portu USB
B. Dysk startowy lub plik startowy jest uszkodzony bądź został usunięty
C. Port USB w komputerze uległ uszkodzeniu
D. Napęd CD/DVD nie działa poprawnie
INF.07 Pytanie 875
Montaż i konfiguracja lokalny…

Jednostką przenikania zdalnego FEXT, dotyczącego okablowania strukturalnego, jest

A.
B. s
C. V
D. dB
INF.08 Pytanie 876
Eksploatacja i konfiguracja o…

Klient podpisał umowę z dostawcą usług internetowych na czas 1 roku. Miesięczna stawka abonamentowa ustalona została na 20 zł brutto, jednak w ramach promocji, przez pierwsze dwa miesiące została zmniejszona do 8 zł brutto. Jak obliczyć średni miesięczny koszt korzystania z Internetu w ramach abonamentu w ciągu 1 roku?

A. 18 zł
B. 16 zł
C. 20 zł
D. 21 zł
INF.07 Pytanie 877
Montaż i konfiguracja lokalny…

Jaki jest prefiks lokalnego adresu dla łącza (Link-Local Address) w IPv6?

A. fc00/7
B. fec0/10
C. ff00/8
D. fe80/10
INF.08 Pytanie 878
Eksploatacja i konfiguracja o…

Która usługa sieci ISDN pozwala na natychmiastowe, bezwarunkowe przesyłanie połączeń na inny, wybrany numer wskazany w momencie aktywacji usługi?

A. CLIRO (Calling Line Identification Override)
B. AOC (Advice of Charge)
C. CFU (Call Forwarding Unconditional)
D. SUB (Subaddressing)
INF.07 Pytanie 879
Montaż i konfiguracja lokalny…

Najbardziej efektywnym sposobem dodania skrótu do danego programu na pulpitach wszystkich użytkowników w domenie jest

A. użycie zasad grupy
B. mapowanie dysku
C. pobranie aktualizacji Windows
D. ponowna instalacja programu
INF.08 Pytanie 880
Eksploatacja i konfiguracja o…

Zgodnie z przepisami ministra pracy i polityki społecznej, minimalna odległość pracownika od monitora ekranowego CRT powinna wynosić

A. od 75 cm do 1m
B. od 40 do 75 cm
C. od 10 do 30 cm
D. od 30 do 40 cm