Filtrowanie pytań
Eksploatacja i konfiguracja o…
A. Żelaza
B. Aluminium
C. Cyny
D. Miedzi
Eksploatacja i konfiguracja o…
Jak funkcjonuje macierz RAID-5 w serwerze?
A. łączy co najmniej dwa fizyczne dyski w jeden logiczny, a dane są rozłożone pomiędzy tymi dyskami.
B. zapisuje dane w formie pasków na kilku dyskach, podczas gdy sumy kontrolne są podzielone na części, z których każda jest zapisane na innym dysku.
C. zapisuje dane paskowane na kilku dyskach, przy czym ostatni dysk jest przeznaczony do przechowywania sum kontrolnych.
D. przechowuje dane równocześnie na dwóch fizycznych dyskach, gdzie drugi dysk stanowi lustrzane odbicie pierwszego.
Eksploatacja i konfiguracja o…
Która z licencji dotyczy oprogramowania, które jest udostępniane bez opłat, ale posiada funkcjonalność wyświetlania reklam?
A. Donationware
B. Beerware
C. Adware
D. Freeware
Eksploatacja i konfiguracja o…
Jakie jest pasmo przenoszenia kanału telefonicznego w systemie PCM 30/32?
A. 144 kb/s
B. 128 kb/s
C. 64 kb/s
D. 256 kb/s
Eksploatacja i konfiguracja o…
Jakie zadania nie wchodzą w skład aktywnego systemu bezpieczeństwa sieciowego?
A. zapewnienia poufności danych
B. zapewnienia integralności danych
C. kontroli treści danych
D. sprawdzania autentyczności użytkownika
Eksploatacja i konfiguracja o…
Jaki typ licencji przydziela oprogramowanie jedynie do jednego, określonego zestawu komputerowego?
A. GNU GPL
B. CPL
C. OEM
D. BOX
Eksploatacja i konfiguracja o…
Według cennika usług telekomunikacyjnych dla użytkowników sieci stacjonarnej, którzy mają plan taryfowy rozliczany jednostką taryfikacyjną, okresy taryfikacyjne dla połączeń lokalnych oraz strefowych w sieci przedstawiają się następująco:
T1: 15,00 sekund w godzinach od 8:00 do 18:00 w dni robocze
T2: 30,00 sekund w godzinach od 8:00 do 18:00 w soboty, niedziele oraz święta
T3: 40,00 sekund w godzinach od 18:00 do 8:00 we wszystkie dni tygodnia
Użytkownik telefonii stacjonarnej wykonał w południe, w piątek, 1 stycznia połączenie lokalne, które trwało 2 minuty. Oblicz koszt tego połączenia, wiedząc, że jedna jednostka taryfikacyjna kosztuje 0,31 zł.
A. 1,24 zł
B. 2,48 zł
C. 0,62 zł
D. 9,30 zł
Eksploatacja i konfiguracja o…
Jakie jest zadanie zapory sieciowej?
A. zabezpieczanie urządzeń w lokalnej sieci przed atakami z zewnątrz
B. ochrona komputerów w lokalnej sieci przed pożarem
C. szyfrowanie danych przechodzących z zewnętrznej sieci przez zaporę
D. weryfikacja użytkownika podczas logowania do systemu komputerowego
Eksploatacja i konfiguracja o…
Jeżeli poziom sygnału użytecznego wynosi 0 dB, a poziom szumów to -40 dB, to jaki jest odstęp sygnału od szumu (SNR)?
A. 25 dB
B. 65 dB
C. 0 dB
D. 40 dB
Montaż i konfiguracja lokalny…
Który z dostępnych standardów szyfrowania najlepiej ochroni sieć bezprzewodową?
A. WEP 64
B. WEP 128
C. WPA2-PSK(AES)
D. WPA-PSK(TKIP)
INF.08 Pytanie 971
Eksploatacja i konfiguracja o…
Narzędziem, które pozwala na przechwytywanie i analizowanie danych przesyłanych w sieci jest
A. ARP Spoofing
B. Wireshark
C. IP Spoofing
D. Hijacking
Montaż i konfiguracja lokalny…
Aby chronić sieć przed zewnętrznymi atakami, warto rozważyć nabycie
A. skanera antywirusowego
B. serwera proxy
C. przełącznika warstwy trzeciej
D. sprzętowej zapory sieciowej
Montaż i konfiguracja lokalny…
Jakie oznaczenie według normy ISO/IEC 11801:2002 definiuje skrętkę foliowaną, przy czym wszystkie pary żył są ekranowane folią?
A. S/FTP
B. F/UTP
C. U/UTP
D. F/FTP
Eksploatacja i konfiguracja o…
Fragment pomiaru tłumienności światłowodu, który określamy jako strefę martwą, to
A. reprezentuje spaw
B. reprezentuje odbicie Fresnela
C. oznacza koniec linii
D. oznacza stan nieustalony na początku pomiaru
Eksploatacja i konfiguracja o…
Jaką wartość ma tłumienie w torze światłowodowym, gdy poziom sygnału na początku wynosi -10 dBm, a na końcu -14 dB?
A. -34dB
B. -4dB
C. +4dB
D. +34dB
Montaż i konfiguracja lokalny…
Która z kombinacji: protokół – warstwa, w której dany protokół działa, jest poprawnie zestawiona według modelu TCP/IP?
A. RARP – warstwa transportowa
B. IGMP - warstwa Internetu
C. DHCP – warstwa dostępu do sieci
D. ICMP - warstwa aplikacji
Eksploatacja i konfiguracja o…
Która z wymienionych czynności sprawi, że system operacyjny nie będzie odpowiednio zabezpieczony, mimo zainstalowanego oprogramowania antywirusowego?
A. Realizowanie pełnego skanowania systemu plików co najmniej raz dziennie
B. Nadzorowanie systemu w czasie rzeczywistym
C. Przeprowadzanie szybkiego skanowania nie częściej niż raz w miesiącu
D. Aktywowanie automatycznych aktualizacji bazy wirusów
Eksploatacja i konfiguracja o…
Jaki akronim odnosi się do technologii pakietowej, która jednocześnie obsługuje HSDPA i HSUPA, umożliwiając transfer danych z prędkością do 14,4 Mb/s przy pobieraniu oraz do 5,76 Mb/s przy wysyłaniu?
A. GSM (Global System for Mobile Communications)
B. GPRS (2G) (General Packet Radio Service)
C. LTE (Long Term Evolution)
D. HSPA (3,5G) (High Speed Packet Access)
Eksploatacja i konfiguracja o…
Jak określa się proces przeciwny do multipleksacji, który polega na rozdzieleniu jednego strumienia danych na kilka fizycznych kanałów?
A. Splitting
B. Sniffering
C. Striping
D. Streaming
Montaż i konfiguracja lokalny…
Najefektywniejszym sposobem na zabezpieczenie prywatnej sieci Wi-Fi jest
A. stosowanie szyfrowania WPA-PSK
B. stosowanie szyfrowania WEP
C. zmiana nazwy SSID
D. zmiana adresu MAC routera
Montaż i konfiguracja lokalny…
Podczas konfigurowania oraz instalacji serwera DHCP w systemach z rodziny Windows Server można wprowadzać zastrzeżenia dotyczące adresów, które określą
A. adresy początkowy i końcowy zakresu serwera DHCP
B. adresy MAC, które nie będą przydzielane w obrębie zakresu DHCP
C. konkretne adresy IP przydzielane urządzeniom na podstawie ich adresu MAC
D. adresy IP, które będą przydzielane w ramach zakresu DHCP dopiero po ich autoryzacji
Eksploatacja i konfiguracja o…
Do przeprowadzenia transmisji danych na dzierżawionym łączu typu punkt-punkt używa się modemu
A. ISDN (Integrated Services Digital Network)
B. HDSL (High bit rate Digital Subscriber Line)
C. VDSL (Very High Speed DSL)
D. ADSL (Asymmetric Digital Subscriber Line)
Eksploatacja i konfiguracja o…
Aplikacje takie jak SpeedFan i Laptop Battery Monitor służą do
A. monitorowania funkcjonowania komputera
B. zbierania danych
C. wirtualizacji
D. archiwizowania informacji
Eksploatacja i konfiguracja o…
Przedstawiony na rysunku komunikat, który pojawił się na ekranie monitora podczas uruchomienia komputera, informuje o awarii
Hard Disk Error
Please run the Hard Disk Test in System Diagnostics.
Hard Disk # (XXX)
F2 - System Diagnostics
For more information, please visit:
http://www.hp.com/go/techcenter/startup
Please run the Hard Disk Test in System Diagnostics.
Hard Disk # (XXX)
F2 - System Diagnostics
For more information, please visit:
http://www.hp.com/go/techcenter/startup
A. dysku twardego.
B. płyty głównej.
C. portu szeregowego.
D. karty sieciowej.
Eksploatacja i konfiguracja o…
Jaką rolę odgrywa filtr dolnoprzepustowy w układzie próbkującym?
A. Poprawia formę przebiegu sygnału analogowego na wejściu
B. Ogranicza najniższą częstotliwość próbkowania sygnału
C. Usuwa z widma sygnału częstości przekraczające częstotliwość Nyquista
D. Modyfikuje rozkład natężenia sygnału w zależności od częstotliwości składników
Eksploatacja i konfiguracja o…
Jak nazywa się procedura, która weryfikuje kluczowe komponenty komputera podczas jego uruchamiania?
A. S.M.A.R.T.
B. POST
C. BIOS
D. MBR
Eksploatacja i konfiguracja o…
Napis Z-XOTKtsd 12J znajdujący się na osłonie kabla oznacza kabel zewnętrzny, tubowy z suchym uszczelnieniem ośrodka, całkowicie dielektryczny?
A. z osłoną z tworzywa niehalogenowego, złożony z 12 jednomodowych włókien optycznych
B. w osłonie polietylenowej, złożony z 12 wielomodowych włókien optycznych
C. w osłonie polietylenowej, złożony z 12 jednomodowych włókien optycznych
D. z osłoną z tworzywa niehalogenowego, złożony z 12 wielomodowych włókien optycznych
Eksploatacja i konfiguracja o…
Jak nazywa się aplikacja, która startuje jako pierwsza po tym, jak BIOS (ang. Basic Input/Output System) przeprowadzi procedurę POST (Power On Self Test), a jej celem jest wczytanie systemu operacyjnego do pamięci RAM komputera?
A. Jądro Systemu
B. BootLoader
C. Scan Disc
D. Master BootRecord
Eksploatacja i konfiguracja o…
W jakim celu rutery wykorzystujące protokół OSPF komunikują się za pomocą pakietów Hello?
A. Przesyłania skróconej listy bazy danych stanu łącza rutera nadającego
B. Żądań od ruterów dodatkowych informacji o jakichkolwiek wpisach
C. Diagnozowania połączenia pomiędzy ruterami
D. Tworzenia i utrzymywania ,,przyległości'' z innymi ruterami w sieci
Eksploatacja i konfiguracja o…
W systemie PCM 30/32 przepustowość jednego kanału telefonicznego wynosi
A. 2 048 kbit/s
B. 256 kbit/s
C. 128 kbit/s
D. 64 kbit/s
Eksploatacja i konfiguracja o…
Jaką przepływność ma kanał typu D w ISDN PRA?
A. 16 kbps
B. 64 Mbps
C. 64 kbps
D. 16 Mbps
Eksploatacja i konfiguracja o…
Protokół służący do określenia desygnowanego rutera (DR), który odbiera informacje o stanach łączy od wszystkich ruterów w danym segmencie oraz stosuje adres multicastowy 224.0.0.6, to
A. OSPF (Open Shortest Path First)
B. EIGRP (Enhanced Interior Gateway Routing Protocol)
C. BGP (Border Gateway Protocol)
D. RIPv2 (Routing Information Protocol)
Eksploatacja i konfiguracja o…
Jakie urządzenia są wymagane do pomiaru strat mocy optycznej w światłowodzie?
A. źródło światła oraz miernik mocy optycznej
B. generator funkcyjny oraz miernik mocy optycznej
C. źródło światła oraz poziomoskop
D. generator funkcyjny oraz poziomoskop
Eksploatacja i konfiguracja o…
Jakie urządzenie służy jako dodatkowa ochrona przed porażeniem prądem w systemach zasilania komputerów PC?
A. ochronne obniżenie napięcia roboczego
B. zasilacz UPS
C. ochrona poprzez automatyczne odłączenie zasilania
D. listwa zabezpieczająca
Eksploatacja i konfiguracja o…
Jaką funkcję pełni zapora w systemie Windows?
A. Przeprowadza skanowanie dysku komputera w celu wykrycia uszkodzonych plików
B. Ogranicza dostęp do wybranych ustawień systemowych użytkownikom bez uprawnień administratora
C. Uniemożliwia dostęp do komputera hakerom lub złośliwemu oprogramowaniu przez sieć LAN lub Internet
D. Weryfikuje nazwę użytkownika i hasło podczas logowania do systemu
Eksploatacja i konfiguracja o…
W dokumentacji technicznej telefonu ISDN znajduje się informacja, że urządzenie realizuje funkcję CLIP (Calling Line Identification Presentation). Ta funkcja polega na
A. wyświetlaniu numeru telefonu przy połączeniu wychodzącym
B. blokowaniu wyświetlania numeru łącza przychodzącego
C. wyświetlaniu numeru telefonu przy połączeniu przychodzącym
D. blokowaniu wyświetlania numeru łącza inicjującego
Eksploatacja i konfiguracja o…
Który z protokołów służy do wymiany informacji o ścieżkach pomiędzy różnymi systemami autonomicznymi?
A. OSPF (Open Shortest Path First)
B. BGP (Border Gateway Protocol)
C. RIP (Routing Information Protocol)
D. EIGRP (Enhanced Interior Gateway Routing Protocol)
Montaż i konfiguracja lokalny…
Jak dodać użytkownika jkowalski do lokalnej grupy pracownicy w systemie Windows za pomocą polecenia?
A. net group jkowalski pracownicy /ADD
B. net localgroup jkowalski pracownicy /ADD
C. net localgroup pracownicy jkowalski /ADD
D. net group pracownicy jkowalski /ADD
Eksploatacja i konfiguracja o…
Jak nazywana jest cyfrowa sieć o topologii podwójnych, przeciwstawnych pierścieni światłowodowych?
A. FITL (Fiber in the loop)
B. FC (Fiber Channel)
C. FDDI (Fiber Distributed Data Interface)
D. HIPPI (High performance parallel interface)
Montaż i konfiguracja lokalny…
Jaką wartość ma domyślna maska dla adresu IP klasy B?
A. 255.0.0.0
B. 255.255.0.0
C. 255.255.255.0
D. 255.255.255.255