Filtrowanie pytań
Eksploatacja i konfiguracja o…
A. Bezstratnej anteny izotropowej
B. Dipola półfalowego pętlowego
C. Pięcioelementowej anteny Uda-Yagi
D. Dipola półfalowego prostego
Montaż i konfiguracja lokalny…
Użytkownicy należący do grupy Pracownicy nie mają możliwości drukowania dokumentów za pomocą serwera wydruku w systemie operacyjnym Windows Server. Dysponują jedynie uprawnieniami do 'Zarządzania dokumentami'. Co należy uczynić, aby rozwiązać ten problem?
A. Dla grupy Administratorzy należy usunąć uprawnienia 'Drukuj'
B. Dla grupy Administratorzy należy cofnąć uprawnienia 'Zarządzanie drukarkami'
C. Dla grupy Pracownicy należy cofnąć uprawnienia 'Zarządzanie dokumentami'
D. Dla grupy Pracownicy należy przyznać uprawnienia 'Drukuj'
Eksploatacja i konfiguracja o…
Jaką wartość ma znamionowa częstotliwość sygnału synchronizacji (fazowania) ramki w systemie PCM 30/32?
A. 4 kHz
B. 8 kHz
C. 16 kHz
D. 2 kHz
Montaż i konfiguracja lokalny…
Do jakiej sieci jest przypisany host o adresie 172.16.10.10/22?
A. 172.16.4.0
B. 172.16.16.0
C. 172.16.8.0
D. 172.16.12.0
Montaż i konfiguracja lokalny…
Która z grup w systemie Windows Serwer ma najniższe uprawnienia?
A. Wszyscy
B. Administratorzy.
C. Użytkownicy.
D. Operatorzy kont.
Eksploatacja i konfiguracja o…
Do włókna o długości 50 km zostało podłączone źródło światła o mocy Pw = 1 mW, a na wyjściu zmierzono moc Pwy = 10 µW. Jaką wartość ma tłumienność jednostkowa włókna?
A. 40,0 dB/km
B. 0,4 dB/km
C. 400,0 dB/km
D. 0,04 dB/km
Eksploatacja i konfiguracja o…
Jaki protokół jest używany w sieci VPN (Virtual Private Network), w której tradycyjne trasowanie pakietów zostało zastąpione przez tzw. switching etykiet?
A. EGP (Exterior Gateway Protocol)
B. SNMP (Simple Network Managment Protocol)
C. RIP (Routing Information Protocol)
D. MPLS (Multiprotocol Label Switching)
Eksploatacja i konfiguracja o…
Jakie protokoły routingu są wykorzystywane do zarządzania ruchem pomiędzy systemami autonomicznymi AS (Autonomous System)?
A. RIPv1
B. OSPF
C. RIPv2
D. BGP
Eksploatacja i konfiguracja o…
Która z licencji dotyczy oprogramowania, które jest udostępniane bez opłat, ale posiada funkcjonalność wyświetlania reklam?
A. Adware
B. Donationware
C. Beerware
D. Freeware
Eksploatacja i konfiguracja o…
W telefonie komórkowym funkcję eliminacji dźwięków przechodzących z mikrofonu do słuchawki pełni
A. układ wybierczy
B. mikrofon
C. układ antylokalny
D. głośnik
Eksploatacja i konfiguracja o…
Standard telefonii komórkowej, który jest uznawany za rozwinięcie GSM1 i GSM2, stanowiący system szerokopasmowy z wdrożoną technologią WCDMA (Wideband Code Division Multiple Access), to
A. EDGE (Enhanced Data Rates for Global Evolution)
B. GPRS (General Packet Radio Service)
C. HSDPA (High Speed Downlink Packet Access)
D. UMTS (Universal Mobile Telecommunications System)
Montaż i konfiguracja lokalny…
Jakie są właściwe przewody w wtyku RJ-45 według standardu TIA/EIA-568 dla konfiguracji typu T568B?
A. Biało-pomarańczowy, pomarańczowy, biało-zielony, niebieski, biało-niebieski, zielony, biało-brązowy, brązowy
B. Biało-brązowy, brązowy, biało-pomarańczowy, pomarańczowy, biało-zielony, niebieski, biało-niebieski, zielony
C. Biało-zielony, zielony, biało-pomarańczowy, pomarańczowy, niebieski, biało-niebieski, biało-brązowy, brązowy
D. Biało-niebieski, niebieski, biało-brązowy, brązowy, biało-zielony, zielony, biało-pomarańczowy, pomarańczowy
Eksploatacja i konfiguracja o…
Norma IEEE 802.11 odnosi się do sieci
A. GSM
B. Token Ring
C. bezprzewodowych
D. GPRS
Eksploatacja i konfiguracja o…
Jakie zastosowanie ma oprogramowanie CAD w procesie?
A. administracji relacyjnymi bazami danych
B. projektowania wspomaganego komputerowo
C. organizacji plików oraz folderów na dysku
D. analizy wydajności podzespołów komputera
Eksploatacja i konfiguracja o…
Przypisanie wartości sygnału skwantowanego do słów binarnych to
A. kodowanie
B. demodulacja
C. modulacja
D. próbkowanie
Montaż i konfiguracja lokalny…
Jaki port jest używany przez protokół FTP (File Transfer Protocol) do przesyłania danych?
A. 25
B. 69
C. 53
D. 20
Eksploatacja i konfiguracja o…
Jakie jest impedancja wejściowa standardowego dipola półfalowego?
A. 600 Ω
B. 150 Ω
C. 75 Ω
D. 300 Ω
Montaż i konfiguracja lokalny…
Od momentu wprowadzenia Windows Server 2008, zakupując konkretną edycję systemu operacyjnego, nabywca otrzymuje prawo do zainstalowania określonej liczby kopii w środowisku fizycznym oraz wirtualnym. Która wersja tego systemu umożliwia nieograniczone instalacje wirtualne serwera?
A. Windows Server Essential
B. Windows Server Foundation
C. Windows Server Standard
D. Windows Server Datacenter
Eksploatacja i konfiguracja o…
Który rodzaj alarmu w systemie teleinformatycznym wymaga podjęcia działań mających na celu dokładne zdiagnozowanie oraz rozwiązanie problemu?
A. Major
B. Warning
C. Minor
D. Critical
Eksploatacja i konfiguracja o…
Obszar martwy tłumieniowy w reflektometrii
A. definiuje dystans od wyjścia reflektometru, w którym sprzęt nie może wykryć żadnego zdarzenia
B. pojawia się po każdym zarejestrowanym zdarzeniu i definiuje odległość od tego zdarzenia, w której urządzenie nie jest w stanie wykrywać żadnych nieprawidłowości linii
C. pojawia się przy każdym zarejestrowanym zdarzeniu i definiuje odległość zdarzenia od wyjścia reflektometru
D. określa odległość pomiędzy sygnałem o największej i najmniejszej wartości, którą można uzyskać przy użyciu reflektometru
Montaż i konfiguracja lokalny…
Zestaw zasad do filtrowania ruchu w routerach to
A. NNTP (Network News Transfer Protocol)
B. ACPI (Advanced Configuration and Power Interface)
C. MMC (Microsoft Management Console)
D. ACL (Access Control List)
Eksploatacja i konfiguracja o…
W oparciu o cennik przedstawiony w tabeli oblicz, jaki będzie stały miesięczny koszt netto korzystania z telefonu, jeżeli abonent ma aktywne usługi mobilnego e-podpisu, wystawiania rachunku szczegółowego i pakietowej transmisji danych - pakiet 250MB
| Cena netto | Cena brutto | |
|---|---|---|
| Abonament (za 240 minut) | 80,00 zł | 98,40 zł |
| Blokowanie połączeń powyżej limitu | bezpłatnie | bezpłatnie |
| Usługa Fax | 10,00 zł | 12,30 zł |
| Mobilny e-podpis | 10,00 zł | 12,30 zł |
| Połączenia konferencyjne | 20,00 zł | 24,60 zł |
| Rachunek szczegółowy | 5,00 zł | 6,15 zł |
| Pakiet 250MB transmisji danych | 8,00 zł | 9,84 zł |
A. 133,00 zł
B. 126,69 zł
C. 65,09 zł
D. 103,00 zł
Montaż i konfiguracja lokalny…
Jak nazywa się RDN elementu w Active Directory, którego pełna nazwa DN to O=pl,DC=firma,OU=pracownik,CN=jkowalski?
A. pl
B. jkowalski
C. firma
D. pracownik
Eksploatacja i konfiguracja o…
Jak określa się zjawisko, które jest następstwem sprzężeń elektromagnetycznych między parami żył w kablu telekomunikacyjnym?
A. Opóźnienie
B. Propagacja sygnału
C. Rozpraszanie
D. Przenik
Montaż i konfiguracja lokalny…
Jakie ograniczenie funkcjonalne występuje w wersji Standard systemu Windows Server 2019?
A. Licencjonowanie na maksymalnie 50 urządzeń
B. Obsługuje najwyżej dwa procesory
C. Brak interfejsu graficznego
D. Wirtualizacja maksymalnie dla dwóch instancji
Eksploatacja i konfiguracja o…
W systemie PCM 30/32 przepustowość jednego kanału telefonicznego wynosi
A. 256 kbit/s
B. 128 kbit/s
C. 64 kbit/s
D. 2 048 kbit/s
Eksploatacja i konfiguracja o…
Jak określane są oprogramowania, które nie wymagają instalacji?
A. Sniffer
B. Benchmark
C. Firewall
D. Portable
Eksploatacja i konfiguracja o…
Jaki jest główny cel implementacji protokołu QoS w sieciach komputerowych?
A. Zapewnienie redundancji połączeń sieciowych
B. Szyfrowanie danych przesyłanych w sieci
C. Zwiększenie prędkości transmisji danych
D. Zarządzanie i priorytetyzacja ruchu sieciowego w celu zapewnienia określonej jakości usług
Eksploatacja i konfiguracja o…
Licencja umożliwiająca darmowe udostępnianie oprogramowania zawierającego elementy reklamowe to
A. trialware
B. freeware
C. adware
D. shareware
Eksploatacja i konfiguracja o…
Aktywacja mikrotelefonu przez użytkownika rozpoczynającego połączenie w publicznej sieci telefonicznej z komutacją jest oznaczana przepływem prądu przez pętlę abonencką
A. stałego
B. zmiennego
C. tętniącego o częstotliwości 400 Hz
D. przemiennego o częstotliwości 400 Hz
Eksploatacja i konfiguracja o…
Jak określa się pole komutacyjne, w którym liczba wyjść przewyższa liczbę wejść?
A. Pole z kompresją
B. Pole z ekspansją
C. Pole z rozdziałem
D. Pole z detekcją
Eksploatacja i konfiguracja o…
Jaką charakterystykę ma przepustowość wynosząca 64 kbit/s?
A. system ISDN BRA kanał D
B. system ISDN BRA kanał B
C. technologię ATM
D. technologię ADSL
Eksploatacja i konfiguracja o…
Jaką informację niesie komunikat Reboot and Select proper Boot device or Insert Boot Media in selected Boot device and press a key, który pojawia się w trakcie wykonywania procedur POST?
A. Dysk startowy lub plik startowy jest uszkodzony bądź został usunięty
B. Uszkodzona pamięć przenośna została podłączona do portu USB
C. Napęd CD/DVD nie działa poprawnie
D. Port USB w komputerze uległ uszkodzeniu
Eksploatacja i konfiguracja o…
Jakie jest pasmo częstotliwości, na którym pracują fale radiowe w bezprzewodowym standardzie IEEE 802.11g?
A. 5,0 MHz
B. 5,0 GHz
C. 2,4 GHz
D. 2,4 MHz
Eksploatacja i konfiguracja o…
Cechą charakterystyczną technologii SVC (Switched Virtual Circuit) służącej do transmisji pakietów jest
A. dynamiczne wytwarzanie na żądanie przełączanych obwodów wirtualnych, które pozostają otwarte do chwili, aż administrator systemu wyda polecenie ich rozłączenia
B. dynamiczne generowanie na żądanie przełączanych obwodów wirtualnych, które są rozłączane po zakończeniu transmisji
C. statyczne zestawianie stałych obwodów wirtualnych przez administratora, które pozostają otwarte do momentu, gdy administrator systemu wyda polecenie rozłączenia
D. statyczne zestawianie niezmiennych obwodów wirtualnych, rozłączanych po zakończeniu transmisji
Eksploatacja i konfiguracja o…
Urządzenie ADSL umożliwia dostęp do internetu dla abonentów
A. cyfrowy symetryczny
B. cyfrowy asymetryczny
C. analogowy symetryczny
D. analogowy asymetryczny
Eksploatacja i konfiguracja o…
Który z algorytmów wykorzystuje protokół OSPF do obliczenia najkrótszej ścieżki do docelowej sieci?
A. Algorytm Bellmana-Forda
B. Algorytm Multi path
C. Algorytm Dijkstry
D. Algorytm DUAL
Eksploatacja i konfiguracja o…
Zidentyfikuj modulację analogową.
A. PSK (Phase Shift Keying)
B. ASK (Amplitude Shift Keying)
C. SSB (Single Sideband)
D. FSK (Frequency-Shift Keying)
Montaż i konfiguracja lokalny…
Jak można zidentyfikować przeciążenie w sieci lokalnej LAN?
A. analizatora protokołów sieciowych
B. diodowego testera okablowania
C. reflektometru optycznego OTDR
D. miernika uniwersalnego
Montaż i konfiguracja lokalny…
Na którym rysunku przedstawiono topologię gwiazdy?

A. 2.
B. 1.
C. 3.
D. 4.