Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

INF.08 Pytanie 1 001
Eksploatacja i konfiguracja o…

Jeśli linia telefoniczna była zajęta przez 45 minut, jakie jest jej obciążenie?

A. 0,85 Erlanga
B. 0,75 Erlanga
C. 0,65 Erlanga
D. 0,55 Erlanga
INF.08 Pytanie 1 002
Eksploatacja i konfiguracja o…

Jaką liczbę punktów podparcia powinno mieć krzesło na kółkach w obrębie stanowiska komputerowego?

A. Dwa
B. Cztery
C. Pięć
D. Trzy
INF.08 Pytanie 1 003
Eksploatacja i konfiguracja o…

W protokole IPv4 adres 162.1.123.0 zalicza się do

A. klasy B
B. klasy D
C. klasy E
D. klasy C
INF.08 Pytanie 1 004
Eksploatacja i konfiguracja o…

Aby umożliwić użytkownikom sieci lokalnej przeglądanie stron www przy użyciu protokołów HTTP i HTTPS, konieczne jest odpowiednie skonfigurowanie firewalla, aby przepuszczał ruch na portach

A. 21 i 443
B. 80 i 443
C. 21 i 143
D. 81 i 143
INF.08 Pytanie 1 005
Eksploatacja i konfiguracja o…

Zastępcza moc emitowana izotropowo jest skrótowo oznaczana jako

A. ERP
B. EIRP
C. P
D. W
INF.08 Pytanie 1 006
Eksploatacja i konfiguracja o…

Jaka jest najwyższa prędkość, z jaką modem ADSL2 lub ADSL2+ może przesyłać dane w kierunku up stream, w paśmie do 138 kHz?

A. 1500 kbit/s
B. 2048 kbit/s
C. 256 kb/s
D. 512 kb/s
INF.08 Pytanie 1 007
Eksploatacja i konfiguracja o…

Jak określa się usługę, która w technologii VoIP pozwala na wykorzystanie adresów w formacie mailto:user@domain?

A. WWW (World Wide Web)
B. DNS (Domain Name System)
C. FTP (File Transfer Protocol)
D. URI (Uniform Resource Identifier)
INF.07 Pytanie 1 008
Montaż i konfiguracja lokalny…

Użytkownik, którego profil jest tworzony przez administratora systemu i przechowywany na serwerze, ma możliwość logowania na każdym komputerze w sieci oraz modyfikacji ustawień. Jak nazywa się ten profil?

A. profil lokalny
B. profil mobilny
C. profil obowiązkowy
D. profil tymczasowy
INF.08 Pytanie 1 009
Eksploatacja i konfiguracja o…

Co jest głównym celem stosowania protokołu VLAN?

A. Segmentacja sieci w celu zwiększenia bezpieczeństwa, wydajności oraz zarządzania ruchem w sieci.
B. Optymalizacja routingu pomiędzy sieciami WAN, co jest raczej rolą protokołów routingu, takich jak BGP.
C. Zmniejszenie przepustowości sieci, co jest błędnym twierdzeniem, gdyż VLAN ma na celu optymalizację wykorzystania dostępnych zasobów.
D. Zapewnienie szyfrowania danych przesyłanych w sieci, co nie jest celem VLAN, ale zadaniem protokołów takich jak IPsec.
INF.08 Pytanie 1 010
Eksploatacja i konfiguracja o…

Urządzenia, które działają według standardu 802.11g, pozwalają na transmisję z przepustowością

A. 100 Mbps
B. 300 Mbps
C. 54 Mbps
D. 1 Gbps
INF.07 Pytanie 1 011
Montaż i konfiguracja lokalny…

Czy po zainstalowaniu roli Hyper-V na serwerze Windows można

A. szybkie zdalne wdrażanie systemów operacyjnych Windows na komputerach w sieci
B. centralne zarządzanie oraz wsparcie dla rozproszonych aplikacji biznesowych
C. upraszczanie i automatyzowanie zarządzania kluczami licencji zbiorczych
D. tworzenie maszyn wirtualnych oraz ich zasobów i zarządzanie nimi
INF.08 Pytanie 1 012
Eksploatacja i konfiguracja o…

W jakich mediach transmisyjnych płynie prąd o tym samym natężeniu, lecz w przeciwnych kierunkach?

A. W kablach symetrycznych
B. W falowodach
C. W światłowodach
D. W kablach współosiowych
INF.08 Pytanie 1 013
Eksploatacja i konfiguracja o…

Aby ustawić telefon IP do działania w podłączonej sieci, adres nie jest konieczny

A. bramy sieciowej
B. IP (stały lub z DHCP)
C. serwera SIP
D. fizyczny MAC
INF.08 Pytanie 1 014
Eksploatacja i konfiguracja o…

Który z protokołów pozwala na dokładną synchronizację czasu między komputerami?

A. NTP (Network Time Protocol)
B. PDH (Plesiochronous Digital Hierarchy)
C. IP (Internet Protocol)
D. FTP (File Transfer Protocol)
INF.07 Pytanie 1 015
Montaż i konfiguracja lokalny…

Jak nazywa się protokół, który pozwala na ściąganie wiadomości e-mail z serwera?

A. DNS
B. FTP
C. POP3
D. SMTP
INF.07 Pytanie 1 016
Montaż i konfiguracja lokalny…

Jakie urządzenie pozwala na stworzenie grupy komputerów, które są do niego podłączone i operują w sieci z identycznym adresem IPv4, w taki sposób, aby komunikacja między komputerami miała miejsce jedynie w obrębie tej grupy?

A. Konwerter mediów
B. Przełącznik zarządzalny
C. Punkt dostępu
D. Ruter z WiFi
INF.08 Pytanie 1 017
Eksploatacja i konfiguracja o…

Celem wizowania anten kierunkowych jest

A. określenie kierunku transmisji, żeby uzyskać maksymalną moc sygnału
B. dopasowanie falowe do impedancji kabla
C. korygowanie współczynnika fali stojącej
D. dopasowanie falowe do impedancji nadajnika oraz odbiornika
INF.08 Pytanie 1 018
Eksploatacja i konfiguracja o…

Sinus maksymalnego dozwolonego kąta pomiędzy promieniem wchodzącym a osią światłowodu wynosi dla światłowodów wielomodowych

A. apertura numeryczna
B. indeks kroku
C. dyspersja modowa
D. dyspersja chromatyczna
INF.07 Pytanie 1 019
Montaż i konfiguracja lokalny…

Jakie kanały powinno się wybrać dla trzech sieci WLAN 2,4 GHz, aby zredukować ich wzajemne zakłócenia?

A. 1,6,11
B. 3, 6, 12
C. 1,3,12
D. 2, 5,7
INF.08 Pytanie 1 020
Eksploatacja i konfiguracja o…

Jakie jest zastosowanie programu traceroute w systemach Unix?

A. analizowania ścieżki pakietu od źródła do celu z szacowaniem czasów opóźnień
B. ustalania czasu dostarczenia pakietu do adresata oraz potwierdzania jego odbioru przez nadawcę
C. analizowania zawartości pakietów w celu wykrywania złośliwego oprogramowania
D. wymiany informacji na temat tras między sieciami komputerowymi oraz dynamicznego tworzenia tablic routingu
INF.08 Pytanie 1 021
Eksploatacja i konfiguracja o…

Kiedy stosuje się sygnalizację prądem stałym?

A. w łączach naturalnych
B. w łączach cyfrowych
C. w systemach radiowych
D. w systemach światłowodowych
INF.08 Pytanie 1 022
Eksploatacja i konfiguracja o…

Który z mierników służy do identyfikacji miejsca wystąpienia uszkodzenia typu "zwarcie do ziemi" w obrębie jednej pary przewodów kabla telekomunikacyjnego?

A. Miernik pojemności
B. Pojemnościowy mostek pomiarowy
C. Miernik rezystancji izolacji
D. Rezystancyjny mostek pomiarowy
INF.08 Pytanie 1 023
Eksploatacja i konfiguracja o…

Wstrzymanie funkcjonowania łącza abonenckiego, spowodowane znacznym obniżeniem rezystancji pętli abonenckiej, może sugerować

A. zatrzymanie jednej z żył
B. zatrzymanie obu żył
C. uszkodzenie izolacji jednej z żył
D. zwarcie żył
INF.07 Pytanie 1 024
Montaż i konfiguracja lokalny…

Protokół, który komputery wykorzystują do informowania ruterów w swojej sieci o zamiarze dołączenia do określonej grupy multicastowej lub jej opuszczenia, to

A. Interior Gateway Protocol (IGP)
B. Internet Group Management Protocol (IGMP)
C. Transmission Control Protocol (TCP)
D. Internet Message Access Protocol (IMAP)
INF.08 Pytanie 1 025
Eksploatacja i konfiguracja o…

Dokonano pomiaru poziomu sygnału na początku oraz na końcu toru przesyłowego. Na początku toru sygnał wynosił 20 dB, a na końcu 5 dB. Jaką wartość ma tłumienność toru?

A. -4 dB
B. 4 dB
C. -15 dB
D. 15 dB
INF.08 Pytanie 1 026
Eksploatacja i konfiguracja o…

Standardy 802.11 b oraz g dzielą dostępne pasmo na nakładające się kanały, których częstotliwości środkowe różnią się o 5 MHz. Zgodnie z ETSI w Europie można wyróżnić takie kanały

A. 13
B. 2
C. 10
D. 24
INF.08 Pytanie 1 027
Eksploatacja i konfiguracja o…

Jakie złącze jest opisywane skrótem SC/APC?

A. Złącze zatrzaskowe z płaskim czołem
B. Złącze gwintowane, którego czoło jest polerowane pod kątem 8 stopni
C. Złącze zatrzaskowe, którego czoło jest polerowane pod kątem 8 stopni
D. Złącze gwintowane z płaskim czołem
INF.08 Pytanie 1 028
Eksploatacja i konfiguracja o…

Najskuteczniejszym sposobem zabezpieczenia danych przesyłanych w sieci Wi-Fi jest szyfrowanie w standardzie

A. 128-bit WEP
B. WPA
C. WPA2
D. 64-bit WEP
INF.08 Pytanie 1 029
Eksploatacja i konfiguracja o…

Tabela przedstawia fragment dokumentacji technicznej drukarki dotyczący jej interfejsów zewnętrznych. W jaki sposób może być podłączona ta drukarka?

  • interfejs równoległy IEEE 1284,
  • interfejs USB 2.0 o dużej szybkości,
  • karta sieciowa Ethernet 10/100 Base TX

A. Do portu USB w komputerze, bezpośrednio do sieci przewodowej złączem RJ45, do sieci bezprzewodowej.
B. Do portu LPT w komputerze, portu USB w komputerze, bezpośrednio do sieci przewodowej złączem RJ45.
C. Do portu LPT w komputerze, bezpośrednio do sieci bezprzewodowej.
D. Do portu LPT, portu COM, portu USB w komputerze.
INF.08 Pytanie 1 030
Eksploatacja i konfiguracja o…

Jaką strukturę ma sieć optyczna FDDI (Fiber Distributed Data Interface)?

A. Strukturę gwiazdy
B. Strukturę podwójnego pierścienia
C. Strukturę gwiazdy rozproszonej
D. Strukturę pierścienia
INF.08 Pytanie 1 031
Eksploatacja i konfiguracja o…

Podczas asynchronicznej transmisji szeregowej danych synchronizacja zegarów nadajnika i odbiornika musi być gwarantowana jedynie w trakcie

A. okresu połączenia
B. przesyłania wszystkich informacji
C. transmisji jednej ramki
D. trwania bitu startowego
INF.08 Pytanie 1 032
Eksploatacja i konfiguracja o…

Zastosowanie kodów pseudolosowych z różnych źródeł dla każdego z użytkowników, co skutkuje ich zwielokrotnieniem, oznacza

A. TDM (Time Division Multiplexing)
B. CDM (Code Division Multiplexing)
C. FDM (Frequency Division Multiplexing)
D. WDM (Wavelength Division Multiplexing)
INF.08 Pytanie 1 033
Eksploatacja i konfiguracja o…

Jakie kodowanie liniowe polega na przełączaniu poziomu sygnału z niskiego na wysoki w trakcie każdego bitu mającego wartość logiczną 1 i na przełączaniu poziomu sygnału z wysokiego na niski w połowie każdego bitu o wartości logicznej 0?

A. Manchester
B. MLT3
C. AMI
D. HDB3
INF.08 Pytanie 1 034
Eksploatacja i konfiguracja o…

Który rodzaj alarmu w systemie teleinformatycznym wymaga podjęcia działań mających na celu dokładne zdiagnozowanie oraz rozwiązanie problemu?

A. Major
B. Critical
C. Warning
D. Minor
INF.08 Pytanie 1 035
Eksploatacja i konfiguracja o…

Preselekcja to zbiór działań

A. związanych z tworzeniem drogi połączeniowej w centralach oraz w sieci, zgodnej z żądaniem abonenta A oraz możliwościami komutacyjnymi i transmisyjnymi dostępnych w sieci
B. dotyczących analizy stanu wszystkich łączy podłączonych do centrali (abonenckich i centralowych), identyfikacja zgłoszeń, sprawdzanie zajętości i stanów alarmowych
C. związanych z uwolnieniem elementów drogi połączeniowej, przywróceniem urządzeń transmisyjnych i komutacyjnych do stanu spoczynku oraz rejestracją danych
D. dotyczący identyfikacji nowego zgłoszenia, przyjęcia żądań abonenta A (wywołującego) oraz oceny możliwości ich realizacji
INF.08 Pytanie 1 036
Eksploatacja i konfiguracja o…

Według modelu OSI, ustanawianie połączenia logicznego oraz jego zakończenie po zakończeniu przesyłania danych jest jedną z ról warstwy

A. sieci
B. fizycznej
C. linku
D. sesji
INF.07 Pytanie 1 037
Montaż i konfiguracja lokalny…

Na serwerze Windows udostępniono folder C:\dane w sieci, nadając wszystkim użytkownikom prawa do odczytu i modyfikacji. Użytkownik pracujący na stacji roboczej może przeglądać zawartość tego folderu, lecz nie jest w stanie zapisać w nim swoich plików. Co może być przyczyną tej sytuacji?

A. Brak uprawnień do zmiany w zabezpieczeniach folderu na serwerze
B. Zablokowane konto użytkownika na serwerze
C. Zablokowane konto użytkownika na stacji roboczej
D. Brak uprawnień do modyfikacji w ustawieniach udostępniania folderu na serwerze
INF.07 Pytanie 1 038
Montaż i konfiguracja lokalny…

Jaki prefiks jest używany w adresie autokonfiguracji IPv6 w sieci LAN?

A. 128
B. 24
C. 64
D. 32
INF.08 Pytanie 1 039
Eksploatacja i konfiguracja o…

W jakich jednostkach przedstawiamy wynik pomiaru parametru RTT (Round Trip Delay Time)?

A. s
B. Hz
C. dB
D. m
INF.08 Pytanie 1 040
Eksploatacja i konfiguracja o…

Jaki port służy do realizacji wysyłania i odbierania zapytań w protokole SNMP?

A. Port 80 protokołu TCP
B. Port 161 protokołu UDP
C. Port 23 protokołu TCP
D. Port 443 protokołu UDP