Filtrowanie pytań
Eksploatacja i konfiguracja o…
A. funkcyjnego
B. Wiena
C. LC
D. sygnałowego
Eksploatacja i konfiguracja o…
Z czego wykonane są żyły kabla UTP Cat 5e?
A. z miedzi
B. ze stali
C. z aluminium
D. z żelaza
Eksploatacja i konfiguracja o…
Technologia ATM (Asynchronous Transfer Mode) realizuje komutację
A. torów
B. komórek
C. połączeń
D. pakietów
Eksploatacja i konfiguracja o…
Instalacja poszczególnych kart na płycie głównej komputera powinna mieć miejsce
A. tylko po odłączeniu zasilania
B. po włączeniu komputera
C. wyłącznie po zainstalowaniu wyłącznika różnicowo-prądowego
D. po zainstalowaniu odpowiednich sterowników
Montaż i konfiguracja lokalny…
Na serwerze Windows udostępniono folder C:\dane w sieci, nadając wszystkim użytkownikom prawa do odczytu i modyfikacji. Użytkownik pracujący na stacji roboczej może przeglądać zawartość tego folderu, lecz nie jest w stanie zapisać w nim swoich plików. Co może być przyczyną tej sytuacji?
A. Zablokowane konto użytkownika na stacji roboczej
B. Zablokowane konto użytkownika na serwerze
C. Brak uprawnień do modyfikacji w ustawieniach udostępniania folderu na serwerze
D. Brak uprawnień do zmiany w zabezpieczeniach folderu na serwerze
Eksploatacja i konfiguracja o…
Który z protokołów jest stosowany, aby zapewnić niejawność i integralność transmisji danych?
A. MIP (Mobile Internet Protocol)
B. SDP (Session Description Protocol)
C. RTP (Real Time Protocol)
D. EAP (Extensible Authentication Protocol)
Eksploatacja i konfiguracja o…
Do jakich celów wykorzystuje się ekranowanie kabli miedzianych?
A. Aby wyeliminować przesłuchy bliskie i dalekie
B. Aby zredukować wpływ odbicia sygnału
C. Aby zapobiec iskrzeniu na złączu
D. Aby zredukować oddziaływanie pól elektromagnetycznych
Eksploatacja i konfiguracja o…
Technik aktywuje wewnętrzny system telefoniczny w małej firmie. Telefony powinien podłączyć do zacisków centrali abonenckiej oznaczonych
A. LM1, LM2
B. LW1÷LW8
C. BRA-S1÷BRA-S8
D. USB1, USB2
Eksploatacja i konfiguracja o…
W europejskiej plezjochronicznej strukturze cyfrowej PDH sygnał E3 powstaje w wyniku zwielokrotnienia
A. 4 sygnałów E2
B. 6 sygnałów E2
C. 8 sygnałów E2
D. 2 sygnałów E2
Eksploatacja i konfiguracja o…
W systemach operacyjnych obsługujących wiele zadań, co oznacza skrót PID?
A. liczbowy identyfikator użytkownika
B. średni czas pracy bez awarii
C. procent wykorzystania pamięci RAM
D. identyfikator procesu
Eksploatacja i konfiguracja o…
Jaką rolę odgrywa parametr boot file name w serwerze DHCP?
A. Określa nazwę pliku z oprogramowaniem do załadowania przez PXE (Preboot Execution Environment)
B. Określa nazwę pliku na partycji rozruchowej komputera MBR (Master Boot Record)
C. Określa nazwę pliku, w którym mają być rejestrowane zdarzenia związane z uruchomieniem serwera DHCP
D. Określa nazwę pliku konfiguracyjnego serwera DHCP (Dynamic Host Configuration Protocol)
Eksploatacja i konfiguracja o…
Zjawisko, w którym współczynnik załamania ośrodka zmienia się w zależności od częstotliwości fali świetlnej, określamy mianem
A. dyspersją
B. tłumieniem
C. propagacją
D. interferencją
Eksploatacja i konfiguracja o…
Który z parametrów jednostkowych długiej linii ma jednostki µS/km?
A. Konduktancja jednostkowa
B. Indukcja magnetyczna
C. Przenikalność elektryczna
D. Upływność jednostkowa
Montaż i konfiguracja lokalny…
Aby stworzyć las w strukturze katalogowej AD DS (Active Directory Domain Services), konieczne jest zrealizowanie co najmniej
A. trzech drzew domeny
B. dwóch drzew domeny
C. jednego drzewa domeny
D. czterech drzew domeny
Eksploatacja i konfiguracja o…
Który z wymienionych adresów IPv4 jest poprawny?
A. 276.154.13.12
B. EA:CC:7:43
C. 171.125.76.30
D. 134.256.67.85
Eksploatacja i konfiguracja o…
Które urządzenie jest przedstawione na rysunku?

A. Wzmacniacz sygnału.
B. Media konwerter.
C. Mufa światłowodowa.
D. Przełącznik światłowodowy.
Eksploatacja i konfiguracja o…
W jakich jednostkach określa się przepustowość cyfrowego kanału?
A. kB/s
B. LAI/s
C. kb/s
D. Kc/s
Eksploatacja i konfiguracja o…
Sygnał zajętości ma tę samą częstotliwość co sygnał zgłoszenia, ale jest emitowany w regularnych odstępach podczas nadawania?
A. emisja 50 ms, cisza 50 ms
B. emisja 150 ms, cisza 150 ms
C. emisja 1000 ms, cisza 4000 ms
D. emisja 500 ms, cisza 500 ms
Eksploatacja i konfiguracja o…
Właściwością charakterystyczną lokalnej wirtualnej sieci, znanej jako sieć natywna, jest
A. zarządzanie ruchem nieoznakowanym.
B. weryfikacja numerów VLAN przenoszonych przez ramki.
C. przydzielanie ramkom numerów VLAN.
D. zarządzanie ruchem oznakowanym.
Montaż i konfiguracja lokalny…
W specyfikacji sieci Ethernet 1000Base-T maksymalna długość segmentu dla skrętki kategorii 5 wynosi
A. 250 m
B. 500 m
C. 1000 m
D. 100 m
Eksploatacja i konfiguracja o…
Do styku R w strukturze dostępowej sieci cyfrowej ISDN można podłączyć
A. komputer z kartą ISDN
B. telefon systemowy ISDN
C. telefon analogowy
D. faks klasy 4
Eksploatacja i konfiguracja o…
Jakie urządzenie pomiarowe umożliwia zidentyfikowanie oraz zlokalizowanie uszkodzenia w światłowodzie?
A. Oscyloskop dwustrumieniowy
B. Tester okablowania strukturalnego
C. Reflektometr OTDR
D. Miernik mocy optycznej
Eksploatacja i konfiguracja o…
Metoda, w której podczas trwania połączenia ustanawia się odrębne łącze zarezerwowane na cały okres połączenia, nazywa się komutacją
A. pakietów
B. komórek
C. ramek
D. kanałów
Eksploatacja i konfiguracja o…
Przedstawiony symbol graficzny często spotykany na schematach blokowych urządzeń elektronicznych sieci teleinformatycznych jest oznaczeniem

A. ogranicznika amplitudy.
B. filtru dolnoprzepustowego.
C. filtru górnoprzepustowego.
D. zwrotnicy antenowej.
Eksploatacja i konfiguracja o…
Aby urządzenia w serwerowni działały prawidłowo, nie jest potrzebna kontrola
A. natężenia oświetlenia
B. poziomu zanieczyszczenia powietrza
C. wilgotności
D. temperatury
Montaż i konfiguracja lokalny…
Jak nazywa się adres nieokreślony w protokole IPv6?
A. ::1/128
B. FE80::/64
C. ::/128
D. 2001::/64
Montaż i konfiguracja lokalny…
Protokół ARP (Address Resolution Protocol) pozwala na konwersję logicznych adresów z poziomu sieci na rzeczywiste adresy z poziomu
A. aplikacji
B. transportowej
C. łącza danych
D. fizycznej
Eksploatacja i konfiguracja o…
Który z wymienionych algorytmów szyfrowania nie korzysta z kluczy szyfrowania i jest wykorzystywany w sieciach VPN?
A. DES (Data Encryption Standard)
B. RSA (Rivest-Shamir-Adleman cryptosystem)
C. TEA (Tiny Encryption Algorithm)
D. AES (Advanced Encryption Standard)
Montaż i konfiguracja lokalny…
Komputer, który automatycznie otrzymuje adres IP, adres bramy oraz adresy serwerów DNS, łączy się z wszystkimi urządzeniami w sieci lokalnej za pośrednictwem adresu IP. Jednakże komputer ten nie ma możliwości nawiązania połączenia z żadnym hostem w sieci rozległej, ani poprzez adres URL, ani przy użyciu adresu IP, co sugeruje, że występuje problem z siecią lub awaria
A. przełącznika
B. rutera
C. serwera DNS
D. serwera DHCP
Montaż i konfiguracja lokalny…
W jakiej usłudze serwera możliwe jest ustawienie parametru TTL?
A. DHCP
B. FTP
C. HTTP
D. DNS
Montaż i konfiguracja lokalny…
Jaka jest maksymalna liczba adresów sieciowych dostępnych w adresacji IP klasy A?
A. 254 adresy
B. 64 adresy
C. 32 adresy
D. 128 adresów
Eksploatacja i konfiguracja o…
Aplikacja Sysprep.exe w systemie Windows 7 Professional pozwala na
A. aktualizację zdalną systemu
B. defragmentację dysku
C. sklonowanie obrazu zainstalowanego systemu
D. sprawdzanie błędów na dysku
Montaż i konfiguracja lokalny…
Aby umożliwić komunikację pomiędzy sieciami VLAN, wykorzystuje się
A. punkt dostępowy
B. ruter
C. koncentrator
D. modem
Montaż i konfiguracja lokalny…
Wykonanie komendy net use Z:\M92.168.20.2\data /delete
spowoduje
net use Z:\M92.168.20.2\data /deleteA. odłączenie zasobów z hosta 192.168.20.2 od dysku Z
B. odłączenie folderu data od dysku Z:
C. przyłączenie zasobów z hosta 192.168.20.2 do dysku Z:
D. przyłączenie folderu data do dysku Z.
Eksploatacja i konfiguracja o…
Funkcja centrali telefonicznej PBX, która pozwala na nawiązywanie połączeń wychodzących o najniższym koszcie, jest oznaczana skrótem
A. LCR
B. DND
C. MSN
D. DISA
Eksploatacja i konfiguracja o…
Które z poniższych urządzeń jest używane do łączenia różnych sieci komputerowych i zarządzania ruchem między nimi?
A. Hub
B. Modem
C. Router
D. Switch
Eksploatacja i konfiguracja o…
Technologia o wysokiej przepustowości SDH (Synchronous Digital Hierarchy) stanowi rozwinięcie technologii
A. ISDN (Integrated Services Digital Network)
B. PDH (Plesiochronous Digital Hierarchy)
C. ATM (Asynchronous Transfer Mode)
D. POTS (Plain Old Telephone Service)
Eksploatacja i konfiguracja o…
Przyciśnięcie cyfry "6" aparatu telefonicznego z wybieraniem tonowym powoduje, zgodnie z zamieszczonym w tabeli kodem "2(1/4)", wytworzenie tonu powstałego z nałożenia na siebie dwóch sinusoidalnych fal o częstotliwościach
| Częstotliwość | 1209 Hz | 1336 Hz | 1477 Hz | 1633 Hz |
|---|---|---|---|---|
| 697 Hz | 1 | 2 | 3 | A |
| 770 Hz | 4 | 5 | 6 | B |
| 852 Hz | 7 | 8 | 9 | C |
| 941 Hz | * | 0 | # | D |
A. 770 Hz i 1477 Hz
B. 852 Hz i 1336 Hz
C. 697 Hz i 1633 Hz
D. 941 Hz i 1209 Hz
Eksploatacja i konfiguracja o…
Modulacja, która polega na kodowaniu przy użyciu dwóch bitów na czterech ortogonalnych przesunięciach fazy, to modulacja
A. kluczowana częstotliwości
B. kwadraturowa amplitudy
C. kwadraturowa fazy
D. impulsowa amplitudy
Montaż i konfiguracja lokalny…
Podczas przetwarzania pakietu przez ruter jego czas życia TTL
A. pozostaje bez zmian
B. przyjmuje przypadkową wartość
C. ulega zmniejszeniu
D. ulega zwiększeniu