Filtrowanie pytań
Eksploatacja i konfiguracja o…
A. kluczowanie amplitudowe
B. kluczowanie częstotliwościowe
C. kluczowanie fazowe
D. kwadraturową modulację amplitudy
Eksploatacja i konfiguracja o…
Funkcja używana w cyfrowych centralach telefonicznych, która umożliwia dzwonienie bezpośrednio na numery wewnętrzne bez konieczności angażowania osoby pośredniczącej, oznaczana jest skrótem
A. AOC
B. DDI
C. MSN
D. ACT
Eksploatacja i konfiguracja o…
Jaką wartość ma zysk energetyczny dla anteny izotropowej?
A. 1dBi
B. 0,1 dBi
C. 0dBi
D. 3dBi
Montaż i konfiguracja lokalny…
Która z kombinacji: protokół – warstwa, w której dany protokół działa, jest poprawnie zestawiona według modelu TCP/IP?
A. IGMP - warstwa Internetu
B. ICMP - warstwa aplikacji
C. RARP – warstwa transportowa
D. DHCP – warstwa dostępu do sieci
Eksploatacja i konfiguracja o…
Długość światłowodowego włókna optycznego wynosi 30 km. Jaką wartość ma tłumienność jednostkowa światłowodu, jeśli całkowite tłumienie włókna wynosi At= 5,4 dB?
A. 0,4 dB/m
B. 0,18 dB/m
C. 0,4 dB/km
D. 0,18 dB/km
Eksploatacja i konfiguracja o…
Jaki jest podstawowy cel kodowania liniowego?
A. Redukcja dyspersji sygnału
B. Zwiększenie zabezpieczeń przed dostępem osób trzecich
C. Ulepszenie właściwości transmisyjnych sygnału
D. Ochrona sygnału przed przenikami
Eksploatacja i konfiguracja o…
Jaki jest cel stosowania domieszek (np. GeO2, Al2O3, P2O5, B2O5 oraz F2) w rdzeniach światłowodów telekomunikacyjnych z SiO2?
A. Zmiany wartości współczynnika załamania światła
B. Obniżenia absorpcji jonów wody
C. Zwiększenia giętkości kabla
D. Zapobieżenia rozproszeniu fali świetlnej
Eksploatacja i konfiguracja o…
Które z poniższych urządzeń jest używane do łączenia różnych sieci komputerowych i zarządzania ruchem między nimi?
A. Hub
B. Modem
C. Switch
D. Router
Eksploatacja i konfiguracja o…
DCE (Data Communication Equipment) to urządzenie
A. realizujące rolę źródła danych
B. dostępowym, który znajduje się poza infrastrukturą sieci, pełniącym funkcje terminala do przesyłania danych
C. komunikacyjne, które kończy obwód danych, umożliwiające urządzeniom końcowym dostęp do łączy telekomunikacyjnych
D. końcowym elementem transmisji danych
Eksploatacja i konfiguracja o…
Podczas skanowania sieci komputerowej uzyskano informację FF05:0:0:0:0:0:0:42. Co to jest
A. adres IP v 6
B. adres IP v 4
C. numer protokołu w standardzie TCP/IP
D. adres MAC karty sieciowej
Eksploatacja i konfiguracja o…
Według standardu 100Base-T maksymalna długość segmentu wynosi?
A. 50 m
B. 150 m
C. 100 m
D. 200 m
Eksploatacja i konfiguracja o…
Aplikacje takie jak SpeedFan i Laptop Battery Monitor służą do
A. wirtualizacji
B. zbierania danych
C. monitorowania funkcjonowania komputera
D. archiwizowania informacji
Eksploatacja i konfiguracja o…
Jak nazywa się aplikacja, która startuje jako pierwsza po tym, jak BIOS (ang. Basic Input/Output System) przeprowadzi procedurę POST (Power On Self Test), a jej celem jest wczytanie systemu operacyjnego do pamięci RAM komputera?
A. Jądro Systemu
B. BootLoader
C. Scan Disc
D. Master BootRecord
Eksploatacja i konfiguracja o…
W jakiej modulacji zarówno fala nośna, jak i sygnał modulujący mają postać przebiegów analogowych?
A. ASK (Amplitude Shift Keying)
B. PCM (Pulse Code Modulation)
C. FM (Frequency Modulation)
D. PAM (Pulse Amplitude Modulation)
Eksploatacja i konfiguracja o…
Jaki jest adres rozgłoszeniowy dla podsieci 46.64.0.0/10?
A. 46.0.0.255
B. 46.127.255.255
C. 46.128.0.255
D. 46.64.255.255
Eksploatacja i konfiguracja o…
Na podstawie oferty cenowej zaproponuj klientowi drukarkę o najniższych kosztach rocznej eksploatacji, drukującemu dziennie 200 stron przez 20 dni roboczych w miesiącu.
Oferta cenowa | ||||
---|---|---|---|---|
Typ drukarki | Atramentowa A | Atramentowa B | Laserowa A | Laserowa B |
Cena zakupu | 200 zł | 500 zł | 1 000 zł | 2 000 zł |
Koszt atramentu/tonera | 150 zł | 120 zł | 250 zł | 500 zł |
wydajność przy 5% pokryciu powierzchni | 500 | 600 | 5 000 | 10 000 |
Koszt wymiany bębna | 700 zł | 1 000 zł | ||
Wydajność bębna | 20 000 | 100 000 | ||
Prędkość drukowania | do 7 stron/min. | do 10 stron/min. | do 14 stron/min. | do 17 stron/min. |
A. Atramentowa B
B. Atramentowa A
C. Laserowa B
D. Laserowa A
Eksploatacja i konfiguracja o…
Jak nazywa się proces, w którym zawartość i-tej szczeliny czasowej z wejściowego strumienia PCM jest umieszczana w j-tej szczelinie czasowej w strumieniu wyjściowym PCM?
A. Komutacja czasowa
B. Komutacja szczelinowa
C. Komutacja przestrzenna
D. Komutacja kanałowa
Eksploatacja i konfiguracja o…
Jaka długość fali świetlnej odpowiada II oknu transmisyjnemu?
A. 850 nm
B. 1550 nm
C. 1625 nm
D. 1310 nm
Eksploatacja i konfiguracja o…
W europejskiej plezjochronicznej strukturze cyfrowej PDH sygnał E3 powstaje w wyniku zwielokrotnienia
A. 4 sygnałów E2
B. 2 sygnałów E2
C. 8 sygnałów E2
D. 6 sygnałów E2
Eksploatacja i konfiguracja o…
Jak powstaje sygnał dyskretny?
A. dzięki autokorelacji sygnału cyfrowego
B. poprzez kodowanie sygnału analogowego
C. na skutek modulacji sygnału cyfrowego
D. w wyniku próbkowania sygnału analogowego
Eksploatacja i konfiguracja o…
Jak określa się procedurę weryfikującą podstawowe komponenty oraz urządzenia systemu BIOS (Basic Input/Output System) po ponownym uruchomieniu komputera?
A. RAID (Redundant Array of Independent Disks)
B. CMOS (Complementary Metal Oxide Semiconductor)
C. POST (Post On Self Test)
D. S.M.A.R.T. (Self Monitoring, Analysis and Reporting Technology)
Eksploatacja i konfiguracja o…
Który protokół routingu jest stosowany w ramach systemu autonomicznego?
A. EIGRP (Enhanced Interior Gateway Routing Protocol)
B. EGP (Exterior Gateway Protocol)
C. BGP (Border Gateway Protocol)
D. CIDR (Classless Inter-Domain Routing)
Eksploatacja i konfiguracja o…
Gdy podczas instalacji sterownika do drukarki sieciowej odpowiedni model nie występuje na liście kreatora dodawania sprzętu, co należy zrobić?
A. zmienić wersję systemu operacyjnego
B. wybrać z dostępnych modeli drukarkę innego producenta, która jest najbardziej zbliżona do posiadanej
C. określić źródło z odpowiednimi sterownikami drukarki sieciowej
D. przeprowadzić ponowną instalację systemu operacyjnego
Eksploatacja i konfiguracja o…
Jak często domyślnie odbywa się aktualizacja tras w protokole RIPv1, RIPv2 (ang. Routing Information Protocol)?
A. 20 s
B. 10 s
C. 40 s
D. 30 s
Eksploatacja i konfiguracja o…
Zasady dotyczące tzw. silnych haseł użytkowników w systemie Windows można ustawić za pomocą narzędzia
A. Ustawienia systemowe
B. Firewall systemu Windows
C. Zasady zabezpieczeń lokalnych
D. Zarządzanie komputerem
Eksploatacja i konfiguracja o…
Algorytmem kolejkowania, który jest powszechnie stosowany w urządzeniach sieciowych i działa według zasady "pierwszy wchodzi, pierwszy wychodzi", jest algorytm
A. WRR
B. DRR
C. LIFO
D. FIFO
Eksploatacja i konfiguracja o…
Element odpowiedzialny za wykonywanie obliczeń w formacie zmiennoprzecinkowym, wspierający procesor w obliczeniach jest określany jako
A. EU (Execution Unit)
B. FPU (Floating-Point Unit)
C. MMU (Memory Management Unit)
D. IU (Instruction Unit)
Eksploatacja i konfiguracja o…
Który typ przetwornika A/C charakteryzuje się prostą konstrukcją oraz analizuje różnice między kolejnymi próbkami?
A. Przetwornik z kolejno zbliżającymi się wartościami
B. Przetwornik delta
C. Przetwornik z wagową kompensacją
D. Przetwornik porównania bezpośredniego
Eksploatacja i konfiguracja o…
Jakie medium transmisyjne wykorzystuje system DECT (Digital Enhanced Cordless Telecommunication)?
A. Kabel koncentryczny
B. Fale radiowe
C. Światłowód
D. Skrętka
Montaż i konfiguracja lokalny…
Jaki adres wskazuje, że komputer jest częścią sieci o adresie IP 192.168.10.64/26?
A. 192.168.10.200
B. 192.168.10.50
C. 192.168.10.100
D. 192.168.10.1
Eksploatacja i konfiguracja o…
Jaki prefiks maski powinien wybrać dostawca internetu, aby z adresu IPv4 74.0.0.0 /8 uzyskać dokładnie 32 podsieci?
A. /12
B. /11
C. /13
D. /14
Montaż i konfiguracja lokalny…
Który z dostępnych standardów szyfrowania najlepiej ochroni sieć bezprzewodową?
A. WEP 128
B. WPA-PSK(TKIP)
C. WEP 64
D. WPA2-PSK(AES)
Montaż i konfiguracja lokalny…
Protokół, który umożliwia synchronizację zegarów stacji roboczych w sieci z serwerem NCP, to
A. Internet Control Message Protocol
B. Simple Network Time Protocol
C. Simple Mail Transfer Protocol
D. Internet Group Management Protocol
Montaż i konfiguracja lokalny…
Ile punktów przyłączeniowych (2 x RJ45), według wymogów normy PN-EN 50167, powinno być w biurze o powierzchni 49 m2?
A. 9
B. 1
C. 5
D. 4
Eksploatacja i konfiguracja o…
Ochrona urządzeń abonenckich przed przepięciami realizowana jest poprzez podłączenie w linię abonencką (przed urządzeniem abonenckim) specjalnego elementu nazywanego
A. uziemiaczem linii
B. ochronnikiem abonenckim
C. bezpiecznikiem przepięciowym
D. odgromnikiem abonenckim
Eksploatacja i konfiguracja o…
Jakie jest impedancja wejściowa standardowego dipola półfalowego?
A. 150 Ω
B. 600 Ω
C. 75 Ω
D. 300 Ω
Eksploatacja i konfiguracja o…
Standardy 802.11 b oraz g dzielą dostępne pasmo na nakładające się kanały, których częstotliwości środkowe różnią się o 5 MHz. Zgodnie z ETSI w Europie można wyróżnić takie kanały
A. 24
B. 13
C. 2
D. 10
Eksploatacja i konfiguracja o…
Jakiego adresu IPv4 powinien użyć interfejs rutera, aby mógł funkcjonować w sieci z adresem 120.120.120.128/29?
A. 120.120.120.128
B. 120.120.120.132
C. 120.120.120.127
D. 120.120.120.135
Montaż i konfiguracja lokalny…
IMAP (Internet Message Access Protocol) to protokół
A. transmisji plików w sieci Internet
B. przesyłania tekstów
C. odbierania wiadomości email
D. wysyłania wiadomości email
Eksploatacja i konfiguracja o…
Aby użytkownik mógł korzystać z opcji sygnalizacji tonowej, konieczne jest włączenie obsługi usługi oznaczonej skrótem dla jego konta
A. CLIR
B. CONF
C. MCID
D. DTMF