Filtrowanie pytań
Eksploatacja i konfiguracja o…
A. BOX
B. CPL
C. GNU GPL
D. OEM
Eksploatacja i konfiguracja o…
W nowych biurowych pomieszczeniach rachunkowych konieczne jest zainstalowanie sieci strukturalnej. Wykonawca oszacował koszty materiałów na 2 800 zł brutto, robocizny na 2 000 zł brutto oraz narzut od sumy łącznej na poziomie 10%. Jaką sumę brutto zapłaci klient za realizację sieci?
A. 5 080 zł
B. 4 000 zł
C. 5 280 zł
D. 4 800 zł
Eksploatacja i konfiguracja o…
Jakie oznaczenie ma skrętka, w której każda para jest pokryta folią oraz wszystkie pary są dodatkowo otoczone ekranem foliowym?
A. S/FTP
B. F/UTP
C. F/FTP
D. U/UTP
Eksploatacja i konfiguracja o…
Jaki kodek z próbkowaniem 8kHz, w standardzie PCM, jest wykorzystywany w cyfrowej telefonii jako kodek do przesyłania mowy, a jednocześnie może funkcjonować w technologii PSTN?
A. G.729A
B. H.265
C. G.711
D. H.261
Eksploatacja i konfiguracja o…
Wskaż komponent sieci GSM, który nie uczestniczy w nawiązywaniu połączeń pomiędzy abonentami tej sieci, korzystającymi z klasycznych usług.
A. SCP (Service Control Point)
B. MSC (Mobile Switching Centre)
C. VLR (Visitor Location Register)
D. HLR (Home Location Register)
Eksploatacja i konfiguracja o…
Które zwielokrotnienie opiera się na niezależnym kodowaniu każdego sygnału oraz przesyłaniu ich w tym samym paśmie transmisyjnym?
A. Zwielokrotnienie czasowe (TDM)
B. Zwielokrotnienie w dziedzinie częstotliwości (FDM)
C. Zwielokrotnienie kodowe (CDM)
D. Zwielokrotnienie w dziedzinie długości fali (WDM)
Eksploatacja i konfiguracja o…
Wartość binarna 1000111110111 zapisana w systemie szesnastkowym to
A. 4371
B. 01763
C. 8F91
D. 11F7
Eksploatacja i konfiguracja o…
Jakie polecenie w systemie Windows pozwala na aktywację lub dezaktywację usług systemowych?
A. sysdm.cpl
B. secpol.msc
C. msconfig.exe
D. wscui.cpl
Eksploatacja i konfiguracja o…
Z jakiego zakresu adresów IP mechanizm APIPA (Automatic Private IP Addressing) przydzieli komputerowi adres, jeśli serwer DHCP w sieci nie funkcjonuje?
A. 169.254.0.1 169.254.255.254 /255.255.0.0
B. 192.168.0.0 192.168.255.255 /255.255.0.0
C. 172.16.0.0 172.31.255.255 /255.255.255.0
D. 11.10.10.0 122.255.255.254 /255.0.0.0
Montaż i konfiguracja lokalny…
Które z poniższych urządzeń sieciowych umożliwia segmentację sieci na poziomie warstwy 3 modelu OSI?
A. Repeater (regenerator sygnału)
B. Switch
C. Punkt dostępowy (Access Point)
D. Router
Eksploatacja i konfiguracja o…
Jakie urządzenie można zastosować do pomiaru czasu narastania impulsu?
A. analyzator widma
B. oscyloskop
C. frekwencjometr
D. analyzator stanów logicznych
Montaż i konfiguracja lokalny…
Jakiego elementu pasywnego sieci należy użyć do połączenia okablowania ze wszystkich gniazd abonenckich z panelem krosowniczym umieszczonym w szafie rack?
A. Kabel połączeniowy
B. Organizer kabli
C. Przepust szczotkowy
D. Adapter LAN
Eksploatacja i konfiguracja o…
Zanim przystąpimy do wymiany pamięci RAM w komputerze, powinniśmy
A. usunąć system operacyjny
B. wyłączyć komputer przyciskiem POWER znajdującym się na panelu przednim
C. zdjąć zasilacz
D. odłączyć komputer od zasilania
Eksploatacja i konfiguracja o…
Jakie jest znaczenie skrótu BIOS?
A. Dodatkowy koprocesor, który współpracuje z głównym procesorem w celu wykonywania zaawansowanych obliczeń matematycznych
B. Zestaw podstawowych procedur zapisany w pamięci operacyjnej, który działa jako pośrednik między systemem operacyjnym a sprzętem
C. Układ pamięci, który pośredniczy między wejściami szeregowymi a równoległymi oraz odwrotnie
D. Zapisany w pamięci ROM zestaw podstawowych procedur pośredniczących pomiędzy systemem operacyjnym a sprzętem
Eksploatacja i konfiguracja o…
Która z poniższych właściwości światłowodów wpływa na ich wybór podczas projektowania sieci informatycznych?
A. Zaszumienie sygnału informacyjnego spowodowane wibracjami fizycznymi
B. Odporność na zakłócenia elektromagnetyczne
C. Niska cena kabli oraz urządzeń współpracujących
D. Prostota montażu oraz łączenia kabli
Montaż i konfiguracja lokalny…
Z jakiego powodu adres 192.168.100.127 nie może zostać przypisany jako adres komputera w sieci 192.168.100.0/25?
A. Nie wchodzi w skład zakresu adresów tej sieci
B. Nie jest to adres prywatny dla tej sieci
C. To adres pętli zwrotnej danego komputera
D. To adres rozgłoszeniowy w tej sieci
Montaż i konfiguracja lokalny…
Protokół, który komputery wykorzystują do informowania ruterów w swojej sieci o zamiarze dołączenia do określonej grupy multicastowej lub jej opuszczenia, to
A. Transmission Control Protocol (TCP)
B. Internet Group Management Protocol (IGMP)
C. Interior Gateway Protocol (IGP)
D. Internet Message Access Protocol (IMAP)
Eksploatacja i konfiguracja o…
Złącze AGP na płycie głównej komputera jest przeznaczone do podłączenia
A. modemu dial-up
B. karty ethernetowej
C. karty dźwiękowej
D. karty graficznej
Eksploatacja i konfiguracja o…
Standard DDR (ang. Double Data Rate) dla komputerów osobistych określa
A. złącza płyty głównej
B. dyski twarde
C. interfejsy zewnętrzne
D. pamięć operacyjną
Eksploatacja i konfiguracja o…
W jakich jednostkach określa się natężenie ruchu w sieciach telekomunikacyjnych?
A. Erlangach
B. Decybelach
C. Gradusach
D. Neperach
Eksploatacja i konfiguracja o…
Stacja robocza jest częścią sieci lokalnej o adresie IP 192.168.0.0/25. W ustawieniach protokołu TCP/IP jako maskę podsieci należy wybrać
A. 255.255.255.192
B. 255.255.255.128
C. 255.255.255.0
D. 255.255.255.1
INF.08 Pytanie 902
Eksploatacja i konfiguracja o…
Jakim rodzajem transmisji posługuje się DHCP (Dynamic Host Configuration Protocol) przy współpracy z protokołem IPv4?
A. Anycast
B. Multicast
C. Broadcast
D. Unicast
Eksploatacja i konfiguracja o…
Jakie urządzenie powinno być wykorzystane w systemach ADSL w celu oddzielenia sygnałów telefonicznych od sygnałów ADSL?
A. Odtwarzacz.
B. Przełącznik PSTN.
C. Splitter.
D. Koncentrator DSLAM.
Montaż i konfiguracja lokalny…
Firma Dyn, której serwery DNS zostały poddane atakowi, potwierdziła, że część incydentu …. miała miejsce z wykorzystaniem różnych urządzeń podłączonych do sieci. Ekosystem kamer, czujników oraz kontrolerów, nazywany ogólnie „Internetem rzeczy”, został wykorzystany przez przestępców jako botnet – sieć maszyn-zombie. Dotychczas rolę tę w większości pełniły głównie komputery. Cytat ten opisuje atak typu
A. DDOS
B. mail bombing
C. DOS
D. flooding
Eksploatacja i konfiguracja o…
Ruter otrzymał pakiet danych skierowany do hosta o adresie IP 131.104.14.130/25. W jakiej sieci znajduje się ten host?
A. 131.104.14.32
B. 131.104.14.128
C. 131.104.14.192
D. 131.104.14.64
INF.08 Pytanie 906
Eksploatacja i konfiguracja o…
Jakie typy rutera działają jako bramy pomiędzy różnymi obszarami autonomicznymi?
A. Wewnętrzne
B. Brzegowe
C. Dostępowe
D. Szkieletowe
Eksploatacja i konfiguracja o…
Jak nazywana jest cyfrowa sieć o topologii podwójnych, przeciwstawnych pierścieni światłowodowych?
A. FDDI (Fiber Distributed Data Interface)
B. FC (Fiber Channel)
C. FITL (Fiber in the loop)
D. HIPPI (High performance parallel interface)
Eksploatacja i konfiguracja o…
Które parametry charakteryzują specyfikację techniczną modemu ADSL (Asymmetric Digital Subscriber Line)?
| Szybkość transmisji do abonenta | Szybkość transmisji do sieci | Wybrane zastosowania | |
|---|---|---|---|
| A. | 1,544 Mbps | 2,048 Mbps | linia T1/E1, dostęp do sieci LAN, dostęp do sieci WAN |
| B. | 1,5 – 9 Mbps | 16 ÷ 640 kbps | dostęp do Internetu, wideo na żądanie, zdalny dostęp do sieci LAN, interaktywne usługi multimedialne |
| C. | 60 – 7600 kbps | 136 ÷ 1048 kbps | dostęp do Internetu, wideo na żądanie, zdalny dostęp do sieci LAN, interaktywne usługi multimedialne przy lepszym wykorzystaniu pasma transmisyjnego |
| D. | 13 – 52 Mbps | 1,5 ÷ 2,3 Mbps | dostęp do Internetu, wideo na żądanie, zdalny dostęp do sieci LAN, interaktywne usługi multimedialne, HDTV |
A. C.
B. D.
C. B.
D. A.
Eksploatacja i konfiguracja o…
W cyfrowych łączach abonenckich do wymiany informacji pomiędzy stacjami końcowymi a węzłem komutacyjnym wykorzystuje się sygnalizację
A. SS7
B. R1
C. R2
D. DSS1
Montaż i konfiguracja lokalny…
Do ilu sieci należą komputery o adresach IPv4 przedstawionych w tabeli?
| Nazwa | Adres IP | Maska |
|---|---|---|
| Komputer 1 | 10.11.161.10 | 255.248.0.0 |
| Komputer 2 | 10.12.161.11 | 255.248.0.0 |
| Komputer 3 | 10.13.163.10 | 255.248.0.0 |
| Komputer 4 | 10.14.163.11 | 255.248.0.0 |
A. Jednej.
B. Dwóch.
C. Trzech.
D. Czterech.
Eksploatacja i konfiguracja o…
Serwer, który przyjmuje polecenia SIP od klientów i przekazuje odpowiedzi kierujące ich do innych zestawów adresów SIP, to serwer
A. proxy
B. redirect
C. registar
D. location
Eksploatacja i konfiguracja o…
Oblicz wydatki na zużycie energii elektrycznej przez komputer, który działa przez 10 godzin dziennie przez 30 dni w miesiącu, zakładając, że cena brutto wynosi 0,17 zł za 1 kWh, a komputer pobiera 0,2 kWh.
A. 5,10 zł
B. 10,20 zł
C. 102,00 zł
D. 20,40 zł
Montaż i konfiguracja lokalny…
Aby zarejestrować i analizować pakiety przesyłane w sieci, należy wykorzystać aplikację
A. CuteFTP
B. FileZilla
C. WireShark
D. puTTy
Eksploatacja i konfiguracja o…
Dla jakiej długości fali tłumienność światłowodu osiąga najniższą wartość?
A. 1 310 nm
B. 950 nm
C. 850 nm
D. 1 550 nm
Eksploatacja i konfiguracja o…
W systemie ISDN łącze abonenckie obrazuje styk
A. V
B. U
C. T
D. S
Montaż i konfiguracja lokalny…
Najbardziej popularny kodek audio używany przy ustawianiu bramki VoIP to
A. A.512
B. AC3
C. G.711
D. GSM
Eksploatacja i konfiguracja o…
Jak określa się proces przeciwny do multipleksacji, który polega na rozdzieleniu jednego strumienia danych na kilka fizycznych kanałów?
A. Sniffering
B. Striping
C. Splitting
D. Streaming
Eksploatacja i konfiguracja o…
Modulacja to proces zmiany parametrów ustalonego, standardowego sygnału, który określamy jako sygnał
A. informacyjnym
B. nośnym
C. zmodulowanym
D. modulującym
Eksploatacja i konfiguracja o…
Usługa dodatkowa w systemie ISDN oznaczona skrótem CFNR (Call Forwarding No Reply) pozwala na przekierowanie połączenia w momencie, gdy abonent, do którego dzwonimy,
A. ma aktywowaną usługę DND.
B. nie odpowiada.
C. jest zajęty.
D. jest nieosiągalny.
Eksploatacja i konfiguracja o…
Jak nazywa się faza procesu konwersji analogowo-cyfrowej, która polega na przyporządkowaniu dyskretnym wartości sygnału wejściowego do określonych wartości ciągłych z ograniczonego zestawu?
A. Próbkowanie
B. Modulacja
C. Kwantyzacja
D. Kodowanie