Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

Eksploatacja i konfiguracja o…

Najwyższa wartość natężenia prądu, jaką może pobierać urządzenie abonenckie zasilane z otwartej pętli zgodnie z normą europejską EN 300 001, wynosi

A. 0,4 mA
B. 0,7 mA
C. 0,9 mA
D. 0,6 mA
Montaż i konfiguracja lokalny…

Usługi wspierające utrzymanie odpowiedniej kondycji oraz poziomu bezpieczeństwa sieci kontrolowanej przez Serwer Windows to

A. Usługi certyfikatów Active Directory
B. Usługi zasad sieciowych i dostępu sieciowego
C. Usługi wdrażania systemu Windows
D. Usługi zarządzania prawami dostępu w usłudze Active Directory
Eksploatacja i konfiguracja o…

Które z poniższych stwierdzeń na temat komutacji pakietów nie jest poprawne?

A. Uszkodzona trasa zyskuje sprawną alternatywę.
B. Węzeł kieruje pakiet na podstawie informacji z nagłówka.
C. W ruterach występują opóźnienia spowodowane buforowaniem pakietów.
D. Pakiety zawsze przesyłane są tą samą trasą, nawet gdy ta zostanie uszkodzona.
Eksploatacja i konfiguracja o…

Sygnalizacja abonencka z użyciem prądu przemiennego, która korzysta z sygnałów w zakresie częstotliwości 300 ÷ 3400 Hz, to sygnalizacja

A. w paśmie
B. w szczelinie
C. poza szczeliną
D. poza pasmem
Eksploatacja i konfiguracja o…

Jaką liczbę punktów komutacyjnych posiada pojedynczy komutator prostokątny z pełnym dostępem, mający 8 wejść i 4 wyjścia?

A. 12 punktów komutacyjnych
B. 64 punkty komutacyjne
C. 32 punkty komutacyjne
D. 16 punktów komutacyjnych
Eksploatacja i konfiguracja o…

Sinus maksymalnego dozwolonego kąta pomiędzy promieniem wchodzącym a osią światłowodu wynosi dla światłowodów wielomodowych

A. dyspersja chromatyczna
B. dyspersja modowa
C. apertura numeryczna
D. indeks kroku
INF.08 Pytanie 892
Eksploatacja i konfiguracja o…

Który kabel powinno się wybrać do stworzenia sieci teleinformatycznej w obszarze, w którym występują intensywne zakłócenia elektromagnetyczne?

A. 4-parowy UTP Cat 5e
B. Światłowodowy wielomodowy
C. 2-żyłowy nieekranowany TDY
D. 4-parowy UTP Cat 6
Eksploatacja i konfiguracja o…

Aby obliczyć przepływność binarną systemu plezjochronicznego E1, należy

A. pomnożyć częstotliwość próbkowania, liczbę bitów w jednej szczelinie oraz liczbę szczelin czasowych
B. podzielić wartość przepływności binarnej sygnału E4 przez 64
C. podzielić wartość przepływności binarnej sygnału E2 przez 8
D. pomnożyć dolną częstotliwość pasma, liczbę szczelin czasowych oraz liczbę bitów w jednej szczelinie
Eksploatacja i konfiguracja o…

Usługa znana jako CLIRO - Calling Line Identification Restriction Override pozwala na

A. ominięcie blokady wyświetlania numeru abonenta dzwoniącego
B. zawieszenie połączenia
C. blokadę wyświetlania numeru abonenta podłączonego
D. przekierowywanie połączeń na dowolnie wybrany numer
Eksploatacja i konfiguracja o…

Jak określa się stację do nadawania i odbierania sygnału, która zapewnia użytkownikom końcowym łączność radiową z siecią telefonii komórkowej GSM?

A. MSC (Mobile switching centre)
B. BTS (base transceiver station)
C. HLR (Home Location Register)
D. VLR (Visitor Location Register)
INF.08 Pytanie 899
Eksploatacja i konfiguracja o…

Podczas wykonywania prac budowlanych doszło do uszkodzenia kabla UTP CAT 5e, który stanowi element sieci strukturalnej. Jak powinno się postąpić, aby naprawić tę usterkę?

A. Zlutować końce przerwanych przewodów.
B. Wymienić cały odcinek kabla.
C. Zastosować kostkę elektryczną do połączenia przewodów.
D. Połączyć przerwane końce przewodów.
Montaż i konfiguracja lokalny…

Wynik wykonania którego polecenia widoczny jest na fragmencie zrzutu z ekranu?

Network DestinationNetmaskGatewayInterfaceMetric
0.0.0.00.0.0.0192.168.0.1192.168.0.6550
127.0.0.0255.0.0.0On-link127.0.0.1331
127.0.0.1255.255.255.255On-link127.0.0.1331
127.255.255.255255.255.255.255On-link127.0.0.1331
169.254.0.0255.255.0.0On-link169.254.189.240281
169.254.189.240255.255.255.255On-link169.254.189.240281
169.254.255.255255.255.255.255On-link169.254.189.240281
192.168.0.0255.255.255.0On-link192.168.0.65306
192.168.0.65255.255.255.255On-link192.168.0.65306
192.168.0.255255.255.255.255On-link192.168.0.65306
192.168.56.0255.255.255.0On-link192.168.56.1281
192.168.56.1255.255.255.255On-link192.168.56.1281
192.168.56.255255.255.255.255On-link192.168.56.1281
224.0.0.0240.0.0.0On-link127.0.0.1331
224.0.0.0240.0.0.0On-link192.168.56.1281
224.0.0.0240.0.0.0On-link192.168.0.65306
224.0.0.0240.0.0.0On-link169.254.189.240281
255.255.255.255255.255.255.255On-link127.0.0.1331
255.255.255.255255.255.255.255On-link192.168.56.1281
255.255.255.255255.255.255.255On-link192.168.0.65306
255.255.255.255255.255.255.255On-link169.254.189.240281

A. ipconfig /all
B. ipconfig
C. netstat -r
D. netstat -a
Eksploatacja i konfiguracja o…

Protokół ICMP (Internet Control Message Protocol) nie dostarcza informacji ruterowi lub hostowi o

A. przesyłaniu przez pakiety złośliwego oprogramowania
B. zmianie wcześniej ustalonej trasy przez jeden z pośredniczących routerów
C. braku dostępnej pamięci buforowej do przechowywania datagramu
D. niemożności dostarczenia datagramu do celu
INF.08 Pytanie 904
Eksploatacja i konfiguracja o…

Który typ zdarzenia w linii miedzianej na ekranie reflektometru TDR jest zobrazowany w sposób pokazany na rysunku?

Ilustracja do pytania 24
A. Naciągnięty przewód.
B. Zwarcie.
C. Niepełna przerwa.
D. Rozwarcie.
Montaż i konfiguracja lokalny…

Aby oddzielić komputery w sieci, które posiadają ten sam adres IPv4 i są połączone z przełącznikiem zarządzalnym, należy przypisać

A. niewykorzystane interfejsy do różnych VLAN-ów
B. statyczne adresy MAC komputerów do aktywnych interfejsów
C. statyczne adresy MAC komputerów do niewykorzystanych interfejsów
D. aktywnych interfejsów do różnych VLAN-ów
Eksploatacja i konfiguracja o…

Charakterystyczną cechą pamięci ROM w routerze jest to, że

A. zawiera pamięć podręczną dla protokołu ARP
B. zachowuje zawartość po wymianie lub ponownym uruchomieniu rutera
C. przechowuje program uruchomieniowy (bootstrap) i kluczowe oprogramowanie systemu operacyjnego
D. przechowuje pliki konfiguracji początkowej oraz ich kopie zapasowe
Eksploatacja i konfiguracja o…

Numeracja DDI (Direct Dial-In) w telefonicznych centralach z linią ISDN polega na tym, że wewnętrzny numer telefonu jest

A. jednocześnie końcówką numeru miejskiego, a dla każdego użytkownika centrali istnieje wspólny numer miejski
B. przypisany do wszystkich użytkowników, a dzięki wybieraniu tonowemu centrala nawiązuje połączenie z numerem wewnętrznym
C. przypisany jednocześnie do kilku użytkowników wewnętrznych centrali telefonicznej
D. jednocześnie końcówką numeru miejskiego, a każdy użytkownik wewnętrzny centrali telefonicznej ma przypisany swój własny numer miejski
Eksploatacja i konfiguracja o…

W dokumentacji technicznej telefonu ISDN znajduje się informacja, że urządzenie realizuje funkcję CLIP (Calling Line Identification Presentation). Ta funkcja polega na

A. blokowaniu wyświetlania numeru łącza przychodzącego
B. wyświetlaniu numeru telefonu przy połączeniu przychodzącym
C. wyświetlaniu numeru telefonu przy połączeniu wychodzącym
D. blokowaniu wyświetlania numeru łącza inicjującego
Eksploatacja i konfiguracja o…

Która z usług odpowiada za konwersję adresów prywatnych na publiczne oraz na odwrót w granicach sieci LAN i WAN?

A. VPN (Virtual Private Network)
B. IPS (Intrusion Prevention System)
C. DHCP (Dynamic Host Configuration Protocol)
D. NAT (Network Address Translation)
INF.08 Pytanie 919
Eksploatacja i konfiguracja o…

Dokonano pomiaru poziomu sygnału na początku oraz na końcu toru przesyłowego. Na początku toru sygnał wynosił 20 dB, a na końcu 5 dB. Jaką wartość ma tłumienność toru?

A. -15 dB
B. -4 dB
C. 15 dB
D. 4 dB
Eksploatacja i konfiguracja o…

Komutacja kanałów to proces polegający na

A. przesyłaniu danych pomiędzy stacjami końcowymi, przy czym wiadomości te mogą być przez pewien czas przechowywane w węzłach sieci przed dalszym przesłaniem
B. tworzeniu na życzenie połączenia pomiędzy dwiema lub większą liczbą stacji końcowych, które jest dostępne dla nich wyłącznie do momentu rozłączenia
C. przesyłaniu informacji, gdzie trasa poszczególnych pakietów jest ustalana indywidualnie
D. wyznaczeniu jednolitej, wirtualnej trasy, która obowiązuje dla wszystkich pakietów w przesyłanej wiadomości