Filtrowanie pytań
Eksploatacja i konfiguracja o…
A. polepszenia jakości pomiaru
B. zmniejszenia strefy martwej
C. podniesienia szczegółowości reflektogramu
D. zwiększenia dynamiki pomiaru
Eksploatacja i konfiguracja o…
Jaką wartość przyjmuje metryka w protokole RIP, gdy dana trasa jest uznawana za nieosiągalną?
A. 12
B. 18
C. 16
D. 20
Montaż i konfiguracja lokalny…
Wynik wykonania którego polecenia widoczny jest na fragmencie zrzutu z ekranu?
| Network Destination | Netmask | Gateway | Interface | Metric |
|---|---|---|---|---|
| 0.0.0.0 | 0.0.0.0 | 192.168.0.1 | 192.168.0.65 | 50 |
| 127.0.0.0 | 255.0.0.0 | On-link | 127.0.0.1 | 331 |
| 127.0.0.1 | 255.255.255.255 | On-link | 127.0.0.1 | 331 |
| 127.255.255.255 | 255.255.255.255 | On-link | 127.0.0.1 | 331 |
| 169.254.0.0 | 255.255.0.0 | On-link | 169.254.189.240 | 281 |
| 169.254.189.240 | 255.255.255.255 | On-link | 169.254.189.240 | 281 |
| 169.254.255.255 | 255.255.255.255 | On-link | 169.254.189.240 | 281 |
| 192.168.0.0 | 255.255.255.0 | On-link | 192.168.0.65 | 306 |
| 192.168.0.65 | 255.255.255.255 | On-link | 192.168.0.65 | 306 |
| 192.168.0.255 | 255.255.255.255 | On-link | 192.168.0.65 | 306 |
| 192.168.56.0 | 255.255.255.0 | On-link | 192.168.56.1 | 281 |
| 192.168.56.1 | 255.255.255.255 | On-link | 192.168.56.1 | 281 |
| 192.168.56.255 | 255.255.255.255 | On-link | 192.168.56.1 | 281 |
| 224.0.0.0 | 240.0.0.0 | On-link | 127.0.0.1 | 331 |
| 224.0.0.0 | 240.0.0.0 | On-link | 192.168.56.1 | 281 |
| 224.0.0.0 | 240.0.0.0 | On-link | 192.168.0.65 | 306 |
| 224.0.0.0 | 240.0.0.0 | On-link | 169.254.189.240 | 281 |
| 255.255.255.255 | 255.255.255.255 | On-link | 127.0.0.1 | 331 |
| 255.255.255.255 | 255.255.255.255 | On-link | 192.168.56.1 | 281 |
| 255.255.255.255 | 255.255.255.255 | On-link | 192.168.0.65 | 306 |
| 255.255.255.255 | 255.255.255.255 | On-link | 169.254.189.240 | 281 |
A. ipconfig /all
B. ipconfig
C. netstat -a
D. netstat -r
Eksploatacja i konfiguracja o…
W nowych biurowych pomieszczeniach rachunkowych konieczne jest zainstalowanie sieci strukturalnej. Wykonawca oszacował koszty materiałów na 2 800 zł brutto, robocizny na 2 000 zł brutto oraz narzut od sumy łącznej na poziomie 10%. Jaką sumę brutto zapłaci klient za realizację sieci?
A. 5 080 zł
B. 4 800 zł
C. 4 000 zł
D. 5 280 zł
Eksploatacja i konfiguracja o…
Protokół ICMP (Internet Control Message Protocol) nie dostarcza informacji ruterowi lub hostowi o
A. przesyłaniu przez pakiety złośliwego oprogramowania
B. niemożności dostarczenia datagramu do celu
C. zmianie wcześniej ustalonej trasy przez jeden z pośredniczących routerów
D. braku dostępnej pamięci buforowej do przechowywania datagramu
Eksploatacja i konfiguracja o…
W przypadku wystąpienia fizycznego uszkodzenia połączenia między routerami stosującymi ruting statyczny, co powinien zrobić administrator?
A. ustawić alternatywną trasę, jeśli taka jest dostępna
B. odłączyć routery od zasilania
C. nie podejmować żadnych działań, ponieważ routery utworzą alternatywną trasę
D. przywrócić ustawienia fabryczne routerów
Eksploatacja i konfiguracja o…
Złącze DVI-i w komputerze używane jest do podłączenia
A. monitora
B. głośników
C. joysticka
D. drukarki
INF.08 Pytanie 1048
Eksploatacja i konfiguracja o…
W tabeli została zamieszczona specyfikacja techniczna
| Ilość portów WAN | 1 |
| Konta SIP | 8 |
| Obsługiwane kodeki | - G.711 - alaw, ulaw - 64 Kbps - G.729 - G.729A - 8 Kbps, ramka10ms |
| Obsługiwane protokoły | - SIP - Session Initiation Protocol -SCCP - Skinny Client Control Protocol |
| Zarządzanie przez | - WWW - zarządzanie przez przeglądarkę internetową - TFTP - Trivial File Transfer Protocol - klawiatura telefonu |
A. aparatu telefonicznego analogowego.
B. przełącznika zarządzalnego.
C. centrali telefonicznej cyfrowej.
D. aparatu telefonicznego VoIP.
Eksploatacja i konfiguracja o…
Użytkownik poinformował, że komputer z BIOS-em od AWARD, po uruchomieniu generuje ciągłe sygnały dźwiękowe i nie włącza się. Możliwą przyczyną tej sytuacji jest
A. problem z płytą główną
B. problem z procesorem
C. uszkodzony kontroler klawiatury
D. problem z pamięcią RAM
Eksploatacja i konfiguracja o…
Jaką wartość ma domyślny dystans administracyjny dla sieci, które są bezpośrednio połączone z interfejsem rutera?
A. 120
B. 0
C. 20
D. 90
Eksploatacja i konfiguracja o…
Komutacja pakietów w trybie datagramowym polega na
A. przesyłaniu informacji od urządzenia inicjującego do końcowego w formie wiadomości, które mogą być przechowywane przez pewien czas w węzłach komutacyjnych w sieci
B. dzieleniu wiadomości na segmenty o stałej długości, a następnie przesyłaniu ich przez łącza komunikacyjne między węzłami sieci, gdzie każdy pakiet jest trasowany osobno
C. tworzeniu na żądanie stałego połączenia pomiędzy dwoma lub więcej urządzeniami, które jest utrzymywane do momentu jego rozłączenia
D. przydzielaniu wybranemu połączeniu ustalonej sekwencji połączonych kanałów od terminala źródłowego do terminala docelowego
Montaż i konfiguracja lokalny…
Jaki protokół umożliwia przeglądanie stron www w przeglądarkach internetowych poprzez szyfrowane połączenie?
A. SSH File Transfer Protocol
B. FTP Secure
C. Hypertext Transfer Protocol Secure
D. Hypertext Transfer Protocol
Eksploatacja i konfiguracja o…
Funkcja w centralach telefonicznych PBX, która umożliwia zewnętrznemu abonentowi dzwoniącemu odsłuchanie automatycznego komunikatu głosowego z informacją o dostępnych numerach wewnętrznych do wybrania za pomocą systemu DTMF, to
A. DISA (Direct Inward System Access)
B. MSN (Multiple Subscriber Number)
C. DDI (Direct Dial-In)
D. DRPD (Distinctive Ring Pattern Detection)
Montaż i konfiguracja lokalny…
Wskaż właściwy adres hosta?
A. 128.129.0.0/9
B. 192.169.192.0/18
C. 192.168.192.0/18
D. 128.128.0.0/9
Eksploatacja i konfiguracja o…
Magistrala FSB w procesorze działa jako łącze komunikacyjne pomiędzy
A. kartą graficzną a procesorem
B. dyskiem twardym komputera a kartą graficzną
C. procesorem a kontrolerem pamięci
D. BIOS-em a procesorem
Eksploatacja i konfiguracja o…
Na rysunku przedstawiono symbol graficzny

A. przetwornika A/C.
B. multipleksera.
C. przerzutnika.
D. komutatora.
Eksploatacja i konfiguracja o…
Funkcja COLP (Connected Line Identification Presentation) w telefonach ISDN pozwala na
A. pokazanie numeru abonenta, z którym faktycznie nawiązano połączenie
B. zablokowanie ujawniania numeru dzwoniącego abonenta
C. zablokowanie prezentacji numeru abonenta, do którego kierowane są połączenia
D. uzyskanie przez abonenta odbierającego informacji o dzwoniącym abonencie
Eksploatacja i konfiguracja o…
Jaki komunikat w protokole SNMP (Simple Network Management Protocol) jest przesyłany z zarządcy do agenta w celu uzyskania wartości obiektu z bazy MIB (Management Information Base)?
A. GetRequest
B. GetResponse
C. Trap
D. InformRequest
Montaż i konfiguracja lokalny…
Jakiego protokołu dotyczy port 443 TCP, który został otwarty w zaporze sieciowej?
A. HTTPS
B. NNTP
C. DNS
D. SMTP
Eksploatacja i konfiguracja o…
Które z opcji w menu głównym BIOS-u należy wybrać, aby poprawić efektywność energetyczną systemu komputerowego?
A. Power Management Setup
B. Advanced BIOS Features
C. Advanced Chipset Features
D. Standard CMOS Features
Eksploatacja i konfiguracja o…
Przy użyciu reflektometru OTDR nie da się określić w włóknach optycznych wartości
A. dystansu do zdarzenia
B. strat na złączach, zgięciach
C. dyspersji polaryzacyjnej
D. tłumienności jednostkowej włókna
Eksploatacja i konfiguracja o…
Która z poniższych anten nie zalicza się do grupy anten prostoliniowych (linearnych)?
A. paraboliczna
B. ramowa
C. dipolowa
D. Yagi-Uda
Eksploatacja i konfiguracja o…
Długość światłowodowego włókna optycznego wynosi 30 km. Jaką wartość ma tłumienność jednostkowa światłowodu, jeśli całkowite tłumienie włókna wynosi At= 5,4 dB?
A. 0,18 dB/m
B. 0,18 dB/km
C. 0,4 dB/m
D. 0,4 dB/km
Eksploatacja i konfiguracja o…
Na rysunku przedstawiono

A. tester RJ.
B. reflektometr.
C. oscyloskop.
D. miernik uniwersalny.
Eksploatacja i konfiguracja o…
Jaki powinien być minimalny promień zgięcia kabla UTP CAT-5?
A. sześciokrotnością promienia kabla
B. dwukrotnością promienia kabla
C. dwukrotnością średnicy kabla
D. czterokrotnością średnicy kabla
Montaż i konfiguracja lokalny…
Przed przystąpieniem do podłączania urządzeń do sieci komputerowej należy wykonać pomiar długości przewodów. Dlaczego jest to istotne?
A. Aby określić, ile urządzeń można podłączyć do jednego portu switcha.
B. Aby ustalić parametry zasilania zasilacza awaryjnego (UPS) dla stanowisk sieciowych.
C. Aby nie przekroczyć maksymalnej długości przewodu zalecanej dla danego medium transmisyjnego, co zapewnia prawidłowe działanie sieci i minimalizuje ryzyko zakłóceń.
D. Aby zapobiec przegrzewaniu się okablowania w trakcie pracy sieci.
Eksploatacja i konfiguracja o…
Który element osprzętu telekomunikacyjnego został przedstawiony na rysunku?

A. Łączówka uziemiająca Ft-LSA wspólnego uziemiania 10 par przewodów.
B. Magazyn odgromników do montażu w łączówkach RJ45.
C. Łączówka uziemiająca RJ45.
D. Magazyn odgromników do montażu w łączówkach LSA-PLUS.
Eksploatacja i konfiguracja o…
W protokole IPv4 adres 162.1.123.0 zalicza się do
A. klasy C
B. klasy B
C. klasy E
D. klasy D
Eksploatacja i konfiguracja o…
Który z poniższych protokołów jest klasyfikowany jako protokół wektora odległości?
A. RIP (Routing Information Protocol)
B. OSPF (Open Shortest Path First)
C. BGP (Border Gateway Protocol)
D. IDRP (Inter-Domain Routing Protocol)
Montaż i konfiguracja lokalny…
Urządzenie przedstawione na zdjęciu to

A. przełącznik.
B. ruter z WiFi.
C. most.
D. media konwerter.
Eksploatacja i konfiguracja o…
Jakie kodowanie jest używane na styku S w ISDN BRA?
A. Millera
B. Zmodyfikowany AMI
C. Manchester
D. RZ bipolarny
Montaż i konfiguracja lokalny…
Aby chronić lokalną sieć komputerową przed atakami typu Smurf pochodzącymi z Internetu, należy zainstalować oraz właściwie skonfigurować
A. oprogramowanie antyspamowe
B. skaner antywirusowy
C. bezpieczną przeglądarkę internetową
D. zapory ogniowej
Eksploatacja i konfiguracja o…
DTE {Data Terminal Equipment) to urządzenie
A. dostępowym, ulokowanym poza szkieletową strukturą sieci, pełniącym rolę terminala do przesyłania danych
B. komunikacyjnym zakończeniem obwodu danych, które pozwala urządzeniom końcowym na dostęp do łączy telekomunikacyjnych
C. tworzącym połączenie elektryczne pomiędzy węzłami szkieletowymi sieci
D. łączącym dwa lub więcej segmentów sieci lub różnych sieci
Eksploatacja i konfiguracja o…
Modulacja PCM (Pulse Code Modulation) jest wykorzystywana do przedstawiania
A. sygnałów binarnych w radiokomunikacji
B. sygnałów binarnych w systemach cyfrowych
C. sygnału analogowego mowy w cyfrowych systemach telekomunikacyjnych
D. sygnału mowy w analogowych systemach telekomunikacyjnych
Eksploatacja i konfiguracja o…
W telefonie komórkowym funkcję eliminacji dźwięków przechodzących z mikrofonu do słuchawki pełni
A. układ wybierczy
B. mikrofon
C. głośnik
D. układ antylokalny
Eksploatacja i konfiguracja o…
Jakie włókno wykorzystywane jest do wzmacniania przewodów telekomunikacyjnych, w tym także światłowodowych?
A. Włókno węglowe
B. Włókno bakelitowe
C. Włókno Kevlar
D. Włókno ebonitowe
Eksploatacja i konfiguracja o…
Rysunek przedstawia antenę

A. kierunkową.
B. offsetową.
C. paraboliczną.
D. dookólną.
Eksploatacja i konfiguracja o…
W cyfrowych systemach teletransmisyjnych o plezjochronicznej hierarchii europejskiej symbol E4 wskazuje na system o przepustowości
A. 34,368 Mb/s
B. 139,264 Mb/s
C. 8,448 Mb/s
D. 564,992 Mb/s
Eksploatacja i konfiguracja o…
Która z usług odpowiada za konwersję adresów prywatnych na publiczne oraz na odwrót w granicach sieci LAN i WAN?
A. VPN (Virtual Private Network)
B. NAT (Network Address Translation)
C. IPS (Intrusion Prevention System)
D. DHCP (Dynamic Host Configuration Protocol)
Eksploatacja i konfiguracja o…
Które z poniższych kryteriów charakteryzuje protokoły routingu, które wykorzystują algorytm wektora odległości?
A. Wybór trasy zależy od liczby routerów prowadzących do celu
B. Wybór trasy opiera się wyłącznie na przepustowości w poszczególnych segmentach
C. Routery przekazują rozgłoszenia LSA do wszystkich routerów w danej grupie
D. Router tworzy logiczną strukturę sieci w formie drzewa, w którym on sam stanowi "korzeń"