Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

Eksploatacja i konfiguracja o…

Sygnalizacja w określonym paśmie polega na transmetacji sygnałów prądu przemiennego o specyficznych częstotliwościach, które mieszczą się w zakresie

A. od 300 Hz do 3400 Hz
B. od 300 MHz do 3400 MHz
C. od 300 kHz do 3400 MHz
D. od 300 kHz do 3400 kHz
Eksploatacja i konfiguracja o…

Elementy znajdujące się na płycie głównej, takie jak układy do komunikacji modemowej i dźwiękowej, a także kontrolery sieciowe oraz FireWire, są konfigurowane w menu BIOS w sekcji

A. PCI Configuration Setup
B. Advanced Chip Configuration
C. Advanced Hardware Monitoring
D. CPU Host Freąuency
Eksploatacja i konfiguracja o…

Oblicz koszt 4 połączeń 5 minutowych oraz przesłania 20 MMS-ów według podanej taryfy. Wszystkie ceny zawierają podatek VAT.

Minuta do wszystkich sieci0,72 zł
SMS0,18 zł
MMS0,18 zł
Taktowanie połączeń1s/1s

A. 7,20 zł
B. 21,96 zł
C. 8,78 zł
D. 18,00 zł
Montaż i konfiguracja lokalny…

Które z zestawień: urządzenie – realizowana funkcja jest niepoprawne?

A. Access Point – bezprzewodowe łączenie komputerów z siecią lokalną
B. Modem – łączenie sieci lokalnej z Internetem
C. Ruter – łączenie komputerów w tej samej sieci
D. Przełącznik – segmentacja sieci na VLAN-y
Eksploatacja i konfiguracja o…

Jakie urządzenie służy jako dodatkowa ochrona przed porażeniem prądem w systemach zasilania komputerów PC?

A. ochronne obniżenie napięcia roboczego
B. zasilacz UPS
C. listwa zabezpieczająca
D. ochrona poprzez automatyczne odłączenie zasilania
Eksploatacja i konfiguracja o…

Funkcja COLP (Connected Line Identification Presentation) w telefonach ISDN pozwala na

A. uzyskanie przez abonenta odbierającego informacji o dzwoniącym abonencie
B. zablokowanie prezentacji numeru abonenta, do którego kierowane są połączenia
C. pokazanie numeru abonenta, z którym faktycznie nawiązano połączenie
D. zablokowanie ujawniania numeru dzwoniącego abonenta
Eksploatacja i konfiguracja o…

Po otrzymaniu pełnego numeru abonenta dzwoniącego centrala nawiązuje połączenie, a w tym momencie do dzwoniącego kierowany jest sygnał przerywany w cyklu 50 ms dźwięku i 50 ms przerwy, określany jako sygnał

A. marszrutowania
B. zajętości abonenta
C. zwrotnym wywołania
D. zliczania
Eksploatacja i konfiguracja o…

Jaka licencja dotyczy oprogramowania, które umożliwia korzystanie w tym samym czasie przez liczbę użytkowników określoną w umowie?

A. Licencję bezpłatnego oprogramowania
B. Licencję dostępu jednoczesnego
C. Licencję na ograniczoną liczbę uruchomień
D. Licencję współpracy
Montaż i konfiguracja lokalny…

Aby oddzielić komputery w sieci, które posiadają ten sam adres IPv4 i są połączone z przełącznikiem zarządzalnym, należy przypisać

A. statyczne adresy MAC komputerów do aktywnych interfejsów
B. statyczne adresy MAC komputerów do niewykorzystanych interfejsów
C. aktywnych interfejsów do różnych VLAN-ów
D. niewykorzystane interfejsy do różnych VLAN-ów
Eksploatacja i konfiguracja o…

Jakim protokołem zajmującym się weryfikacją prawidłowości połączeń w internecie jest?

A. UDP (User Datagram Protocol)
B. SNMP (Simple Network Management Protocol)
C. IP (Internet Protocol)
D. ICMP (Internet Control Message Protocol)
Eksploatacja i konfiguracja o…

Zespół działań związanych z analizą nowego zgłoszenia, przyjęciem żądań abonenta, który się zgłasza (wywołuje) oraz oceną możliwości ich realizacji, to

A. preselekcja
B. rozmowa
C. zawieszenie połączenia
D. zestawianie połączenia
Eksploatacja i konfiguracja o…

Centrala telefoniczna przesyła do abonenta sygnał zgłoszenia o częstotliwości

A. 400 + 450 Hz, rytm nadawania: emisja 1000 ms + 200 ms, przerwa 4000 ms + 800 ms
B. 15+ 25 Hz rytm nadawania: emisja 1000 ms + 200 ms, przerwa 4000 ms + 800 ms
C. 400-450 Hz, nadawany w sposób ciągły do chwili rozpoczęcia wybierania numeru
D. 15+25 Hz, nadawany w sposób ciągły do chwili rozpoczęcia wybierania numeru
Eksploatacja i konfiguracja o…

Komutacja pakietów w trybie datagramowym polega na

A. tworzeniu na żądanie stałego połączenia pomiędzy dwoma lub więcej urządzeniami, które jest utrzymywane do momentu jego rozłączenia
B. dzieleniu wiadomości na segmenty o stałej długości, a następnie przesyłaniu ich przez łącza komunikacyjne między węzłami sieci, gdzie każdy pakiet jest trasowany osobno
C. przesyłaniu informacji od urządzenia inicjującego do końcowego w formie wiadomości, które mogą być przechowywane przez pewien czas w węzłach komutacyjnych w sieci
D. przydzielaniu wybranemu połączeniu ustalonej sekwencji połączonych kanałów od terminala źródłowego do terminala docelowego
Eksploatacja i konfiguracja o…

Jakie włókno wykorzystywane jest do wzmacniania przewodów telekomunikacyjnych, w tym także światłowodowych?

A. Włókno Kevlar
B. Włókno węglowe
C. Włókno bakelitowe
D. Włókno ebonitowe
Eksploatacja i konfiguracja o…

Który protokół routingu służy do wymiany danych o trasach między różnymi systemami autonomicznymi?

A. OSPF (Open Shortest Path First)
B. BGP (Border Gateway Protocol)
C. IGRP (Interior Gateway Routing Protocol)
D. RIP (Routing Information Protocol)
Eksploatacja i konfiguracja o…

Jak powinno się postępować podczas korzystania z komputera w domu w trakcie burzy z intensywnymi wyładowaniami atmosferycznymi?

A. Należy wyłączyć komputer przyciskiem Reset na obudowie
B. Należy wyjąć przewód zasilający z gniazda komputera lub z gniazdka elektrycznego
C. Można spokojnie kontynuować pracę na komputerze
D. Należy wyłączyć komputer przyciskiem Power na obudowie
Eksploatacja i konfiguracja o…

Który z protokołów pozwala na dokładną synchronizację czasu między komputerami?

A. PDH (Plesiochronous Digital Hierarchy)
B. IP (Internet Protocol)
C. NTP (Network Time Protocol)
D. FTP (File Transfer Protocol)
Eksploatacja i konfiguracja o…

Jak można ochronić komputer przed nieautoryzowanym dostępem z sieci lokalnej lub Internetu?

A. zawsze pracować na koncie z uprawnieniami administratora
B. zainstalować oprogramowanie proxy oraz skaner online
C. zainstalować i odpowiednio skonfigurować firewall
D. korzystając z Internetu, używać konta Gość