Filtrowanie pytań
Eksploatacja i konfiguracja o…
A. od 300 Hz do 3400 Hz
B. od 300 MHz do 3400 MHz
C. od 300 kHz do 3400 MHz
D. od 300 kHz do 3400 kHz
Eksploatacja i konfiguracja o…
Elementy znajdujące się na płycie głównej, takie jak układy do komunikacji modemowej i dźwiękowej, a także kontrolery sieciowe oraz FireWire, są konfigurowane w menu BIOS w sekcji
A. PCI Configuration Setup
B. Advanced Chip Configuration
C. Advanced Hardware Monitoring
D. CPU Host Freąuency
Eksploatacja i konfiguracja o…
Oblicz koszt 4 połączeń 5 minutowych oraz przesłania 20 MMS-ów według podanej taryfy. Wszystkie ceny zawierają podatek VAT.
| Minuta do wszystkich sieci | 0,72 zł |
| SMS | 0,18 zł |
| MMS | 0,18 zł |
| Taktowanie połączeń | 1s/1s |
A. 7,20 zł
B. 21,96 zł
C. 8,78 zł
D. 18,00 zł
Montaż i konfiguracja lokalny…
Które z zestawień: urządzenie – realizowana funkcja jest niepoprawne?
A. Access Point – bezprzewodowe łączenie komputerów z siecią lokalną
B. Modem – łączenie sieci lokalnej z Internetem
C. Ruter – łączenie komputerów w tej samej sieci
D. Przełącznik – segmentacja sieci na VLAN-y
Eksploatacja i konfiguracja o…
Jakie urządzenie służy jako dodatkowa ochrona przed porażeniem prądem w systemach zasilania komputerów PC?
A. ochronne obniżenie napięcia roboczego
B. zasilacz UPS
C. listwa zabezpieczająca
D. ochrona poprzez automatyczne odłączenie zasilania
Eksploatacja i konfiguracja o…
Jaką domenę internetową mają organizacje rządowe?
A. .net
B. .org
C. .mil
D. .gov
Eksploatacja i konfiguracja o…
Która z metod komutacji przydziela kanał rozmówny na czas trwania połączenia?
A. Komutacja pakietów
B. Komutacja łączy
C. Komutacja komórek
D. Komutacja ramek
Eksploatacja i konfiguracja o…
System SS7 służy do realizacji sygnalizacji
A. międzycentralowej w sieciach analogowych
B. impulsowej dla abonentów
C. tonowej dla abonentów
D. międzycentralowej w sieciach cyfrowych
Eksploatacja i konfiguracja o…
Na jaki adres IP protokół RIP v2 przesyła tablice routingu do swoich najbliższych sąsiadów?
A. 224.0.0.9
B. 224.0.0.5
C. 224.0.0.6
D. 224.0.0.10
Montaż i konfiguracja lokalny…
Jakie rekordy DNS umożliwiają przesyłanie wiadomości e-mail do odpowiednich serwerów pocztowych w danej domenie?
A. PTR
B. CNAME
C. MX
D. SOA
Eksploatacja i konfiguracja o…
Jak długo trwa ramka STM-1 w technologii SDH przy przepływności 155 Mbit/s?
A. 125 µs
B. 512 µs
C. 2018 µs
D. 1024 µs
Montaż i konfiguracja lokalny…
Aby serwer DNS mógł poprawnie przekształcać nazwy domenowe na adresy IPv6, konieczne jest skonfigurowanie rekordu
A. A
B. AAAA
C. MX
D. CNAME
Eksploatacja i konfiguracja o…
Metoda, w której podczas trwania połączenia ustanawia się odrębne łącze zarezerwowane na cały okres połączenia, nazywa się komutacją
A. komórek
B. pakietów
C. ramek
D. kanałów
Eksploatacja i konfiguracja o…
Funkcja COLP (Connected Line Identification Presentation) w telefonach ISDN pozwala na
A. uzyskanie przez abonenta odbierającego informacji o dzwoniącym abonencie
B. zablokowanie prezentacji numeru abonenta, do którego kierowane są połączenia
C. pokazanie numeru abonenta, z którym faktycznie nawiązano połączenie
D. zablokowanie ujawniania numeru dzwoniącego abonenta
Eksploatacja i konfiguracja o…
Po otrzymaniu pełnego numeru abonenta dzwoniącego centrala nawiązuje połączenie, a w tym momencie do dzwoniącego kierowany jest sygnał przerywany w cyklu 50 ms dźwięku i 50 ms przerwy, określany jako sygnał
A. marszrutowania
B. zajętości abonenta
C. zwrotnym wywołania
D. zliczania
Eksploatacja i konfiguracja o…
Który z poniższych serwerów kieruje użytkowników VoIP do innego serwera?
A. Location Server
B. Registration Server
C. Redirect Server
D. Proxy Server
INF.08 Pytanie 1017
Eksploatacja i konfiguracja o…
Jaką maksymalną liczbę komputerów można bezpośrednio podłączyć do urządzenia modemowego "ADSL2+"?
A. jeden komputer
B. dwa komputery
C. cztery komputery
D. osiem komputerów
Eksploatacja i konfiguracja o…
Który z protokołów routingu korzysta z algorytmu Dijkstry, aby wyznaczyć najkrótszą drogę, czyli optymalną trasę, do sieci końcowych?
A. EIGRP
B. RIP
C. IGRP
D. OSPF
Eksploatacja i konfiguracja o…
Jakie polecenie kontrolujące w skrypcie wsadowym spowoduje wyłączenie widoczności realizowanych komend?
A. @rem
B. @echo on
C. @pause
D. @echo off
Eksploatacja i konfiguracja o…
Jaka licencja dotyczy oprogramowania, które umożliwia korzystanie w tym samym czasie przez liczbę użytkowników określoną w umowie?
A. Licencję bezpłatnego oprogramowania
B. Licencję dostępu jednoczesnego
C. Licencję na ograniczoną liczbę uruchomień
D. Licencję współpracy
Montaż i konfiguracja lokalny…
Aby oddzielić komputery w sieci, które posiadają ten sam adres IPv4 i są połączone z przełącznikiem zarządzalnym, należy przypisać
A. statyczne adresy MAC komputerów do aktywnych interfejsów
B. statyczne adresy MAC komputerów do niewykorzystanych interfejsów
C. aktywnych interfejsów do różnych VLAN-ów
D. niewykorzystane interfejsy do różnych VLAN-ów
Eksploatacja i konfiguracja o…
Który z poniższych adresów jest adresem typu multicast w protokole IPv4?
A. 229.0.0.1
B. 192.168.0.1
C. 242.110.0.1
D. 127.0.0.1
Eksploatacja i konfiguracja o…
Jakim protokołem zajmującym się weryfikacją prawidłowości połączeń w internecie jest?
A. UDP (User Datagram Protocol)
B. SNMP (Simple Network Management Protocol)
C. IP (Internet Protocol)
D. ICMP (Internet Control Message Protocol)
Eksploatacja i konfiguracja o…
Zespół działań związanych z analizą nowego zgłoszenia, przyjęciem żądań abonenta, który się zgłasza (wywołuje) oraz oceną możliwości ich realizacji, to
A. preselekcja
B. rozmowa
C. zawieszenie połączenia
D. zestawianie połączenia
Montaż i konfiguracja lokalny…
Wykonanie komendy net use Z:\M92.168.20.2\data /delete
spowoduje
net use Z:\M92.168.20.2\data /deleteA. odłączenie folderu data od dysku Z:
B. przyłączenie zasobów z hosta 192.168.20.2 do dysku Z:
C. przyłączenie folderu data do dysku Z.
D. odłączenie zasobów z hosta 192.168.20.2 od dysku Z
Eksploatacja i konfiguracja o…
Podniesienie słuchawki telefonu przed wyborem numeru skutkuje wygenerowaniem w centrali sygnału ciągłego o częstotliwości
A. 400 Hz
B. 250 Hz
C. 50 Hz
D. 600 Hz
Eksploatacja i konfiguracja o…
Centrala telefoniczna przesyła do abonenta sygnał zgłoszenia o częstotliwości
A. 400 + 450 Hz, rytm nadawania: emisja 1000 ms + 200 ms, przerwa 4000 ms + 800 ms
B. 15+ 25 Hz rytm nadawania: emisja 1000 ms + 200 ms, przerwa 4000 ms + 800 ms
C. 400-450 Hz, nadawany w sposób ciągły do chwili rozpoczęcia wybierania numeru
D. 15+25 Hz, nadawany w sposób ciągły do chwili rozpoczęcia wybierania numeru
Eksploatacja i konfiguracja o…
Standard IEEE 802.15.1, powszechnie znany jako Bluetooth, wykorzystuje fale radiowe w zakresie częstotliwości
A. 0,6 GHz
B. 2,4 GHz
C. 1,2 GHz
D. 4,8 GHz
Eksploatacja i konfiguracja o…
Komutacja pakietów w trybie datagramowym polega na
A. tworzeniu na żądanie stałego połączenia pomiędzy dwoma lub więcej urządzeniami, które jest utrzymywane do momentu jego rozłączenia
B. dzieleniu wiadomości na segmenty o stałej długości, a następnie przesyłaniu ich przez łącza komunikacyjne między węzłami sieci, gdzie każdy pakiet jest trasowany osobno
C. przesyłaniu informacji od urządzenia inicjującego do końcowego w formie wiadomości, które mogą być przechowywane przez pewien czas w węzłach komutacyjnych w sieci
D. przydzielaniu wybranemu połączeniu ustalonej sekwencji połączonych kanałów od terminala źródłowego do terminala docelowego
Eksploatacja i konfiguracja o…
Jakim skrótem nazywa się licencja, która pozwala instytucjom komercyjnym oraz organizacjom w sektorze administracji publicznej i edukacji na zakup oprogramowania firmy Microsoft na korzystnych warunkach grupowych?
A. OEM
B. APSL
C. CPL
D. MOLP
Eksploatacja i konfiguracja o…
Jakie włókno wykorzystywane jest do wzmacniania przewodów telekomunikacyjnych, w tym także światłowodowych?
A. Włókno Kevlar
B. Włókno węglowe
C. Włókno bakelitowe
D. Włókno ebonitowe
Eksploatacja i konfiguracja o…
Który protokół routingu służy do wymiany danych o trasach między różnymi systemami autonomicznymi?
A. OSPF (Open Shortest Path First)
B. BGP (Border Gateway Protocol)
C. IGRP (Interior Gateway Routing Protocol)
D. RIP (Routing Information Protocol)
Eksploatacja i konfiguracja o…
Jak określa się zestaw funkcji realizowanych przez zespół liniowy abonencki?
A. CHILL
B. SELECT
C. DBSS
D. BORSCHT
Eksploatacja i konfiguracja o…
Jak powinno się postępować podczas korzystania z komputera w domu w trakcie burzy z intensywnymi wyładowaniami atmosferycznymi?
A. Należy wyłączyć komputer przyciskiem Reset na obudowie
B. Należy wyjąć przewód zasilający z gniazda komputera lub z gniazdka elektrycznego
C. Można spokojnie kontynuować pracę na komputerze
D. Należy wyłączyć komputer przyciskiem Power na obudowie
Eksploatacja i konfiguracja o…
Jaką największą liczbę urządzeń można przypisać w sieci 36.239.30.0/23?
A. 1022 urządzenia
B. 510 urządzeń
C. 127 urządzeń
D. 254 urządzenia
Montaż i konfiguracja lokalny…
Jaką rolę pełni serwer Windows Server, która pozwala na centralne zarządzanie i ustawianie tymczasowych adresów IP oraz związanych z nimi danych dla komputerów klienckich?
A. Usługi udostępniania plików
B. Serwer telnet
C. Serwer DHCP
D. Usługi pulpitu zdalnego
Eksploatacja i konfiguracja o…
Zmierzone amplitudy sygnału okresowego o stałej częstotliwości na początku oraz na końcu toru transmisyjnego wyniosły odpowiednio U1=100 mV i U2=10 mV. Jakie tłumienie charakteryzuje ten tor dla danej częstotliwości?
A. 10 dB
B. 1 dB
C. 2 dB
D. 20 dB
Eksploatacja i konfiguracja o…
Algorytmem kolejkowania, który jest powszechnie stosowany w urządzeniach sieciowych i działa według zasady "pierwszy wchodzi, pierwszy wychodzi", jest algorytm
A. LIFO
B. FIFO
C. WRR
D. DRR
Eksploatacja i konfiguracja o…
Który z protokołów pozwala na dokładną synchronizację czasu między komputerami?
A. PDH (Plesiochronous Digital Hierarchy)
B. IP (Internet Protocol)
C. NTP (Network Time Protocol)
D. FTP (File Transfer Protocol)
Eksploatacja i konfiguracja o…
Jak można ochronić komputer przed nieautoryzowanym dostępem z sieci lokalnej lub Internetu?
A. zawsze pracować na koncie z uprawnieniami administratora
B. zainstalować oprogramowanie proxy oraz skaner online
C. zainstalować i odpowiednio skonfigurować firewall
D. korzystając z Internetu, używać konta Gość