Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

INF.07 Pytanie 881
Montaż i konfiguracja lokalny…

Jakie numery portów są domyślnie wykorzystywane przez protokół poczty elektronicznej POP3?

A. 587 albo 465
B. 80 albo 8080
C. 110 albo 995
D. 143 albo 993
INF.08 Pytanie 882
Eksploatacja i konfiguracja o…

Aby ocenić jakość transmisji w systemach cyfrowych, konieczne jest wykonanie pomiaru

A. mocy sygnału odebranego
B. bitowej stopy błędów
C. poziomu szumu w kanale
D. odstępu sygnału od szumu
INF.08 Pytanie 883
Eksploatacja i konfiguracja o…

Jakie rodzaje zakończeń sieciowych ISDN są oferowane przez operatora sieci?

A. TE2, TE1 oraz ET
B. LT, NT2
C. ET i LT
D. TE2, TE1 oraz TA
INF.08 Pytanie 884
Eksploatacja i konfiguracja o…

Keyloggery to aplikacje, które

A. rejestrują sekwencję naciśnięć klawiszy przez użytkownika komputera, co może być wykorzystane do przechwytywania na przykład haseł
B. służą do generowania silnych haseł w celu zabezpieczenia systemu komputerowego
C. umożliwiają interakcję klawiatury z komputerem
D. szyfrują i chronią bieżące loginy oraz hasła zapisane w systemie
INF.07 Pytanie 885
Montaż i konfiguracja lokalny…

Jakie polecenie pozwala uzyskać informacje o bieżących połączeniach TCP oraz szczegóły dotyczące portów źródłowych i docelowych?

A. ping
B. ipconfig
C. netstat
D. lookup
INF.08 Pytanie 886
Eksploatacja i konfiguracja o…

W łączu abonenckim sygnał tonowy o ciągłej emisji oznacza

A. zajętość numeru
B. nieosiągalność numeru
C. połączenie oczekujące
D. zgłoszenie centrali
INF.08 Pytanie 887
Eksploatacja i konfiguracja o…

Magistrala FSB w procesorze działa jako łącze komunikacyjne pomiędzy

A. kartą graficzną a procesorem
B. dyskiem twardym komputera a kartą graficzną
C. BIOS-em a procesorem
D. procesorem a kontrolerem pamięci
INF.08 Pytanie 888
Eksploatacja i konfiguracja o…

Jak nazywa się amerykański system satelitarnej nawigacji?

A. Galileo
B. GLONASS (Global Navigation Satellite System)
C. Beidou
D. GPS (Global Positioning System)
INF.08 Pytanie 889
Eksploatacja i konfiguracja o…

Właściwością charakterystyczną lokalnej wirtualnej sieci, znanej jako sieć natywna, jest

A. zarządzanie ruchem nieoznakowanym.
B. weryfikacja numerów VLAN przenoszonych przez ramki.
C. zarządzanie ruchem oznakowanym.
D. przydzielanie ramkom numerów VLAN.
INF.08 Pytanie 890
Eksploatacja i konfiguracja o…

Komutacja pakietów w trybie datagramowym polega na

A. dzieleniu wiadomości na segmenty o stałej długości, a następnie przesyłaniu ich przez łącza komunikacyjne między węzłami sieci, gdzie każdy pakiet jest trasowany osobno
B. przesyłaniu informacji od urządzenia inicjującego do końcowego w formie wiadomości, które mogą być przechowywane przez pewien czas w węzłach komutacyjnych w sieci
C. przydzielaniu wybranemu połączeniu ustalonej sekwencji połączonych kanałów od terminala źródłowego do terminala docelowego
D. tworzeniu na żądanie stałego połączenia pomiędzy dwoma lub więcej urządzeniami, które jest utrzymywane do momentu jego rozłączenia
INF.08 Pytanie 891
Eksploatacja i konfiguracja o…

Jaki parametr jest oznaczany skrótem SNR?

A. Najwyższa prędkość przesyłania danych
B. Prędkość transmisji
C. Podstawowa stopa błędów
D. Stosunek mocy sygnału do mocy szumów
INF.08 Pytanie 892
Eksploatacja i konfiguracja o…

Do kluczowych parametrów czwórnika, które są zależne tylko od jego budowy wewnętrznej, zalicza się tłumienność?

A. niedopasowania
B. falowa
C. skuteczna
D. wtrąceniowa
INF.08 Pytanie 893
Eksploatacja i konfiguracja o…

Aby ustalić wartość parametru BER, należy zmierzyć liczbę błędnie odebranych bitów dla sygnałów cyfrowych w łączu ISDN. Pomiar ten musi trwać 24 godziny i powinien być przeprowadzony przy użyciu

A. reflektometru TDR
B. oscyloskopu cyfrowego
C. woltomierza
D. miernika bitowej stopy błędów
INF.08 Pytanie 894
Eksploatacja i konfiguracja o…

Jakie są relacje między impedancją wejściową Zwe a rezystancją wejściową Rwe w antenie rezonansowej?

A. Zwe = 2Rwe
B. Zwe = 3Rwe
C. Zwe = Rwe
D. Zwe = 4Rwe
INF.08 Pytanie 895
Eksploatacja i konfiguracja o…

Aby zabezpieczyć dane oraz system operacyjny komputera podłączonego do Internetu przed złośliwym oprogramowaniem, konieczne jest zainstalowanie na nim

A. filtru antyspamowego.
B. programu antywirusowego.
C. najświeższą wersję przeglądarki
D. oprogramowania antyadware.
INF.08 Pytanie 896
Eksploatacja i konfiguracja o…

Serwery SIP (ang. Session Initiation Protocol) są stosowane do nawiązywania połączeń w technologii

A. VoIP
B. ISDN
C. PSTN
D. UMTS
INF.08 Pytanie 897
Eksploatacja i konfiguracja o…

W teorii linii długiej można wyróżnić impedancję falową Zf oraz impedancję obciążenia Zobc. Linia długa jest poprawnie dopasowana falowo (nie występują w niej odbicia) w sytuacji, gdy:

A. Zf < Zobc
B. Zf > Zobc
C. Zf = 0
D. Zf = Zobc
INF.08 Pytanie 898
Eksploatacja i konfiguracja o…

Rutery dostępowe to sprzęt, który

A. stanowią granicę sieci dostawcy usług internetowych niższego poziomu
B. są instalowane w sieciach rdzeniowych
C. są używane przez klientów indywidualnych lub w niewielkich przedsiębiorstwach
D. stanowią granicę sieci dostawcy usług internetowych wyższego poziomu
INF.07 Pytanie 899
Montaż i konfiguracja lokalny…

Czy po zainstalowaniu roli Hyper-V na serwerze Windows można

A. szybkie zdalne wdrażanie systemów operacyjnych Windows na komputerach w sieci
B. centralne zarządzanie oraz wsparcie dla rozproszonych aplikacji biznesowych
C. upraszczanie i automatyzowanie zarządzania kluczami licencji zbiorczych
D. tworzenie maszyn wirtualnych oraz ich zasobów i zarządzanie nimi
INF.08 Pytanie 900
Eksploatacja i konfiguracja o…

Jak określa się zestaw funkcji realizowanych przez zespół liniowy abonencki?

A. BORSCHT
B. CHILL
C. DBSS
D. SELECT
INF.08 Pytanie 901
Eksploatacja i konfiguracja o…

Urządzenia, które działają według standardu 802.11g, pozwalają na transmisję z przepustowością

A. 300 Mbps
B. 54 Mbps
C. 1 Gbps
D. 100 Mbps
INF.08 Pytanie 902
Eksploatacja i konfiguracja o…

Jaka jest maksymalna liczba przeskoków w protokole RIP, po której pakiety kierowane do następnego rutera będą odrzucane?

A. 1
B. 120
C. 15
D. 256
INF.08 Pytanie 903
Eksploatacja i konfiguracja o…

Który z poniższych adresów jest adresem niepublicznym?

A. 192.168.0.0/24
B. 193.168.0.0/24
C. 194.168.0.0/24
D. 191.168.0.0/24
INF.08 Pytanie 904
Eksploatacja i konfiguracja o…

Co to jest backup systemu?

A. wykonaniem ponownej instalacji systemu operacyjnego
B. kończeniem działania komputera
C. zakończeniem wszelkich operacji realizowanych przez system operacyjny
D. kopią zapasową systemu operacyjnego
INF.08 Pytanie 905
Eksploatacja i konfiguracja o…

Wskaż środek osobistej ochrony, który jest konieczny podczas wiercenia otworów w ścianach w trakcie montażu sieci teleinformatycznej w budynku?

A. Fartuch gumowy
B. Rękawice ochronne
C. Okulary ochronne
D. Obuwie ze skóry
INF.08 Pytanie 906
Eksploatacja i konfiguracja o…

Streamer rejestruje dane

A. na krążku polietylenowym z ferromagnetycznym pokryciem
B. na aluminiowym krążku z cienką powłoką magnetyczną
C. na warstwie barwnika nałożonego na krążek z poliwęglanu
D. na taśmie z powłoką ferromagnetyczną
INF.08 Pytanie 907
Eksploatacja i konfiguracja o…

Koncentrator (ang.hub) to urządzenie, które

A. segreguje sieć lokalną na podsieci
B. tworzy połączenia komputerów w topologii pierścienia
C. umożliwia łączenie komputerów w topologii gwiazdy
D. dzieli sieć lokalną na oddzielne domeny kolizji
INF.08 Pytanie 908
Eksploatacja i konfiguracja o…

W światłowodach jednomodowych sygnał doświadcza dyspersji chromatycznej, która jest wynikiem dwóch zjawisk:

A. zakłócenia elektromagnetyczne i absorpcja
B. absorpcja i dyspersja modowa
C. dyspersja modowa i falowodowa
D. dyspersja materiałowa i falowodowa
INF.08 Pytanie 909
Eksploatacja i konfiguracja o…

Komutacja kanałów to proces polegający na

A. wyznaczeniu jednolitej, wirtualnej trasy, która obowiązuje dla wszystkich pakietów w przesyłanej wiadomości
B. tworzeniu na życzenie połączenia pomiędzy dwiema lub większą liczbą stacji końcowych, które jest dostępne dla nich wyłącznie do momentu rozłączenia
C. przesyłaniu danych pomiędzy stacjami końcowymi, przy czym wiadomości te mogą być przez pewien czas przechowywane w węzłach sieci przed dalszym przesłaniem
D. przesyłaniu informacji, gdzie trasa poszczególnych pakietów jest ustalana indywidualnie
INF.08 Pytanie 910
Eksploatacja i konfiguracja o…

System oceniający i kontrolujący działanie dysku twardego to

A. MBR
B. SMART
C. BIOS
D. CMOS
INF.08 Pytanie 911
Eksploatacja i konfiguracja o…

Jakiego typu modulacji używają modemy w analogowym łączu operującym w standardzie V.34?

A. PSK
B. FSK
C. QAM
D. PCM
INF.08 Pytanie 912
Eksploatacja i konfiguracja o…

Modulacja to proces zmiany parametrów ustalonego, standardowego sygnału, który określamy jako sygnał

A. modulującym
B. informacyjnym
C. nośnym
D. zmodulowanym
INF.08 Pytanie 913
Eksploatacja i konfiguracja o…

Aby zrealizować telekomunikacyjną sieć abonencką w budynku mieszkalnym, powinno się wykorzystać kabel

A. YTDY 8x1x0,5
B. YDY 8x1x0,5
C. YTKSY 10x2x0,5
D. XzTKMX 5x2x0,5
INF.07 Pytanie 914
Montaż i konfiguracja lokalny…

Aby aktywować FTP na systemie Windows, konieczne jest zainstalowanie roli

A. serwera DHCP
B. serwera Plików
C. serwera DNS
D. serwera sieci Web (IIS)
INF.07 Pytanie 915
Montaż i konfiguracja lokalny…

Do właściwości pojedynczego konta użytkownika w systemie Windows Serwer zalicza się

A. maksymalna objętość pojedynczego pliku, który użytkownik może zapisać na dysku serwera
B. numer telefonu, na który serwer ma oddzwonić w przypadku nawiązania połączenia telefonicznego przez tego użytkownika
C. maksymalna objętość profilu użytkownika
D. maksymalna objętość pulpitu użytkownika
INF.08 Pytanie 916
Eksploatacja i konfiguracja o…

Aby ustawić telefon IP do działania w podłączonej sieci, adres nie jest konieczny

A. bramy sieciowej
B. serwera SIP
C. IP (stały lub z DHCP)
D. fizyczny MAC
INF.08 Pytanie 917
Eksploatacja i konfiguracja o…

Jakie jest dziesiętne równoważne adresowi IPv4 01011100.00011110.00001010.00000001?

A. 82.30.10.1
B. 80.29.9.1
C. 92.30.10.1
D. 76.32.11.1
INF.08 Pytanie 918
Eksploatacja i konfiguracja o…

Jaki typ modulacji łączy w sobie modulację amplitudy oraz fazy?

A. QAM
B. ASK
C. GFSK
D. DPCM
INF.07 Pytanie 919
Montaż i konfiguracja lokalny…

W lokalnej sieci stosowane są adresy prywatne. Aby nawiązać połączenie z serwerem dostępnym przez Internet, trzeba

A. przypisać adres publiczny jako dodatkowy adres karty sieciowej na każdym hoście
B. ustawić sieci wirtualne w obrębie sieci lokalnej
C. dodać drugą kartę sieciową z adresem publicznym do każdego hosta
D. skonfigurować translację NAT na ruterze brzegowym lub serwerze
INF.08 Pytanie 920
Eksploatacja i konfiguracja o…

Osoba, która nabyła program na licencji OEM, może

A. używać go tylko na sprzęcie komputerowym, na którym został zakupiony.
B. zainstalować go na nieograniczonej liczbie komputerów i udostępniać innym użytkownikom w sieci.
C. uruchamiać go w każdym celu, rozwijać oraz publikować własne poprawki programu i kod źródłowy tego programu.
D. korzystać z niego jedynie przez ustalony czas od momentu jego zainstalowania w systemie, po tym czasie musi go usunąć.