Filtrowanie pytań
INF.08 Pytanie 1 081
Eksploatacja i konfiguracja o…
A. ominięcie zakazu prezentacji numeru dzwoniącego abonenta
B. wstrzymanie rozmowy
C. blokadę prezentacji numeru abonenta, który jest dołączony
D. przekierowanie połączeń na dowolny wskazany numer
INF.08 Pytanie 1 082
Eksploatacja i konfiguracja o…
Która z wymienionych czynności sprawi, że system operacyjny nie będzie odpowiednio zabezpieczony, mimo zainstalowanego oprogramowania antywirusowego?
A. Aktywowanie automatycznych aktualizacji bazy wirusów
B. Nadzorowanie systemu w czasie rzeczywistym
C. Przeprowadzanie szybkiego skanowania nie częściej niż raz w miesiącu
D. Realizowanie pełnego skanowania systemu plików co najmniej raz dziennie
INF.08 Pytanie 1 083
Eksploatacja i konfiguracja o…
Złącze PS/2 w kolorze fioletowym służy do podłączania
A. myszy
B. monitora
C. klawiatury
D. drukarki
INF.08 Pytanie 1 084
Eksploatacja i konfiguracja o…
W jakiej chwili pracownik serwisu może odłączyć kabel światłowodowy od urządzenia w pomieszczeniu, w którym są inne osoby, aby nie stworzyć ryzyka związanego z laserowym światłem?
A. Gdy wszystkie obecne w pomieszczeniu osoby opuszczą je
B. Po wyłączeniu urządzeń emitujących światło laserowe, do których był podłączony
C. Nigdy nie należy tego robić ze względu na ryzyko uszkodzenia kabla
D. W każdej sytuacji przy zachowaniu podstawowych zasad bezpieczeństwa
INF.08 Pytanie 1 085
Eksploatacja i konfiguracja o…
Gdzie fal elektromagnetycznych jest najmniejsze tłumienie?
A. W troposferze
B. W jonosferze
C. W przestrzeni kosmicznej
D. Na powierzchni naszej planety
INF.08 Pytanie 1 086
Eksploatacja i konfiguracja o…
Aby zapewnić prawidłowe funkcjonowanie urządzeń w serwerowni, konieczne jest dostarczenie powietrza o takich parametrach:
A. temperatura (19 ÷ 25°C), wilgotność (40 ÷ 45%)
B. temperatura (0 ÷ 5°C), wilgotność (40 ÷ 45%)
C. temperatura (19 ÷ 25°C), wilgotność (90 ÷ 95%)
D. temperatura (45 ÷ 55°C), wilgotność (40 ÷ 45%)
INF.08 Pytanie 1 087
Eksploatacja i konfiguracja o…
Jaki filtr tłumi składowe widma sygnału o wysokich częstotliwościach, a jednocześnie przepuszcza składowe o niskich częstotliwościach?
A. Górnoprzepustowy
B. Pasmowoprzepustowy
C. Dolnoprzepustowy
D. Pasmozaporowy
INF.08 Pytanie 1 088
Eksploatacja i konfiguracja o…
W modemach ADSL ocena jakości połączenia mierzona jest parametrem SNR (określającym relację sygnału do szumu). Aby nawiązać połączenie w kanale downstream, wartość tego parametru powinna wynosić przynajmniej
A. 6 dB
B. 20 dB
C. 2 dB
D. 60 dB
INF.08 Pytanie 1 089
Eksploatacja i konfiguracja o…
Jakie są maksymalne prędkości transmisji danych do abonenta oraz od abonenta dla modemu działającego z wykorzystaniem podziału częstotliwościowego FDM, według standardu ADSL2+ ITU-T G.992.5 Annex M?
A. Do abonenta - 12 Mbit/s oraz od abonenta - 24 Mbit/s
B. Do abonenta - 1 Mbit/s oraz od abonenta - 12 Mbit/s
C. Do abonenta - 3,5 Mbit/s oraz od abonenta - 1 Mbit/s
D. Do abonenta - 24 Mbit/s oraz od abonenta - 3,5 Mbit/s
INF.08 Pytanie 1 090
Eksploatacja i konfiguracja o…
Jakie jest zastosowanie programu traceroute w systemach Unix?
A. ustalania czasu dostarczenia pakietu do adresata oraz potwierdzania jego odbioru przez nadawcę
B. analizowania zawartości pakietów w celu wykrywania złośliwego oprogramowania
C. analizowania ścieżki pakietu od źródła do celu z szacowaniem czasów opóźnień
D. wymiany informacji na temat tras między sieciami komputerowymi oraz dynamicznego tworzenia tablic routingu
INF.07 Pytanie 1 091
Montaż i konfiguracja lokalny…
Jakie jest odpowiednik maski 255.255.252.0 w postaci prefiksu?
A. /24
B. /23
C. /25
D. 122
INF.07 Pytanie 1 092
Montaż i konfiguracja lokalny…
W ustawieniach haseł w systemie Windows Server aktywowana jest opcja hasło musi spełniać wymagania dotyczące złożoności. Ile minimalnie znaków powinno mieć hasło użytkownika?
A. 5 znaków
B. 12 znaków
C. 10 znaków
D. 6 znaków
INF.08 Pytanie 1 093
Eksploatacja i konfiguracja o…
Który z parametrów konwertera A/C określa minimalną zmianę sygnału wyjściowego?
A. Zakres pomiarów
B. Rozdzielczość
C. Prędkość przetwarzania
D. Nieliniowość całkowa
INF.08 Pytanie 1 094
Eksploatacja i konfiguracja o…
Kabel UTP Cat 6 jest to
A. kabel skrętka z 4 parami przewodów
B. wielomodowy światłowód
C. jednomodowy światłowód
D. kabel koncentryczny o przekroju 1/4 cala
INF.07 Pytanie 1 095
Montaż i konfiguracja lokalny…
Podczas realizacji projektu sieci LAN zastosowano medium transmisyjne w standardzie Ethernet 1000Base-T. Która z poniższych informacji jest poprawna?
A. Standard ten pozwala na transmisję w trybie half-duplex przy maksymalnym zasięgu 1000 metrów
B. Standard ten umożliwia transmisję w trybie full-duplex przy maksymalnym zasięgu 100 metrów
C. To standard sieci optycznych, którego maksymalny zasięg wynosi 1000 metrów
D. Jest to standard sieci optycznych działających na wielomodowych światłowodach
INF.08 Pytanie 1 096
Eksploatacja i konfiguracja o…
Funkcjonowanie plotera sprowadza się do drukowania
A. obrazów wektorowych poprzez zmianę pozycji pisaka w kierunku poprzecznym oraz wzdłużnym.
B. obrazów w technice rastrowej z wykorzystaniem stalowych bolców, które uderzają w papier przy pomocy taśmy barwiącej.
C. tekstów poprzez nanoszenie ich na bęben półprzewodnikowy za pomocą lasera.
D. tekstów przy użyciu głowicy składającej się z mikrogrzałek na dedykowanym papierze termoczułym.
INF.07 Pytanie 1 097
Montaż i konfiguracja lokalny…
W strukturze hierarchicznej sieci komputery należące do użytkowników znajdują się w warstwie
A. dostępu
B. szkieletowej
C. dystrybucji
D. rdzenia
INF.08 Pytanie 1 098
Eksploatacja i konfiguracja o…
Jakiego typu sygnalizacja jest wykorzystywana w dostępie abonenckim sieci ISDN, w którym kanałem wspólnym do przesyłania informacji sygnalizacyjnych jest kanał D?
A. H.323
B. SIP (Session Initiation Protocol)
C. DSS1 (Digital Subscriber Signalling System)
D. SS7 (Common Channel Signaling System 7)
INF.08 Pytanie 1 099
Eksploatacja i konfiguracja o…
Jakie urządzenie pomiarowe umożliwia zidentyfikowanie uszkodzenia światłowodu?
A. Tester okablowania strukturalnego
B. Miernik mocy światłowodowej
C. Oscyloskop dwu-kanalowy
D. Reflektometr OTDR
INF.08 Pytanie 1 100
Eksploatacja i konfiguracja o…
Komputery o poniżej wymienionych adresach IP
- 10.1.61.10 z maską 255.0.0.0
- 10.2.62.10 z maską 255.0.0.0
- 10.3.63.10 z maską 255.0.0.0
- 10.4.64.10 z maską 255.0.0.0
- 10.5.65.10 z maską 255.0.0.0
tworzą w danej organizacji
A. 1 sieć
B. 3 sieci
C. 2 sieci
D. 4 sieci
INF.08 Pytanie 1 101
Eksploatacja i konfiguracja o…
Kabel telekomunikacyjny czteroparowy, zaprojektowany do działania z częstotliwością maksymalną 100 MHz oraz przepustowością do 1 Gb/s, korzystający ze wszystkich czterech par przewodów (full duplex), to kabel
A. kategorii 4
B. kategorii 2
C. kategorii 5e
D. kategorii 3
INF.08 Pytanie 1 102
Eksploatacja i konfiguracja o…
Jak nazywa się element sieci ISDN, który pozwala na podłączenie analogowego telefonu?
A. TA
B. LT
C. NT
D. TE
INF.08 Pytanie 1 103
Eksploatacja i konfiguracja o…
MPLS (Multiprotocol Label Switching) to technologia, która polega na
A. trasowaniu ramek
B. przełączaniu łączy
C. przełączaniu etykiet
D. kolejkowaniu pakietów
INF.08 Pytanie 1 104
Eksploatacja i konfiguracja o…
Najskuteczniejszym sposobem ochrony komputera przed złośliwym oprogramowaniem jest
A. skaner antywirusowy
B. zapora sieciowa FireWall
C. licencjonowany system operacyjny
D. hasło do konta użytkownika
INF.08 Pytanie 1 105
Eksploatacja i konfiguracja o…
W europejskiej plezjochronicznej strukturze cyfrowej PDH sygnał E3 powstaje w wyniku zwielokrotnienia
A. 6 sygnałów E2
B. 2 sygnałów E2
C. 4 sygnałów E2
D. 8 sygnałów E2
INF.08 Pytanie 1 106
Eksploatacja i konfiguracja o…
Komunikat S.M.A.R.T.: Harddisk failure is imminent wskazuje, że
A. dysk twardy komputera nie funkcjonuje prawidłowo i może ulec awarii
B. na dysku twardym komputera kończy się dostępna przestrzeń
C. należy jak najszybciej przeprowadzić defragmentację dysku twardego
D. system plików na dysku jest przestarzały i wymaga aktualizacji
INF.08 Pytanie 1 107
Eksploatacja i konfiguracja o…
Jaką rolę odgrywa filtr dolnoprzepustowy w układzie próbkującym?
A. Ogranicza najniższą częstotliwość próbkowania sygnału
B. Modyfikuje rozkład natężenia sygnału w zależności od częstotliwości składników
C. Poprawia formę przebiegu sygnału analogowego na wejściu
D. Usuwa z widma sygnału częstości przekraczające częstotliwość Nyquista
INF.08 Pytanie 1 108
Eksploatacja i konfiguracja o…
Jak nazywa się technika modulacji impulsowej, w której następuje zmiana współczynnika wypełnienia sygnału nośnego?
A. PWM (Pulse-Width Modulation)
B. PPM (Pulse-Position Modulation)
C. PAM (Pulse-Amplitude Modulation)
D. PCM (Pulse-Code Modulation)
INF.08 Pytanie 1 109
Eksploatacja i konfiguracja o…
Aby sprawdzić ciągłość kabla UTP Cat 5e oraz wykrywać odwrócone i skrzyżowane pary, należy użyć
A. reflektometr optyczny OTDR
B. tester okablowania
C. oscyloskop cyfrowy
D. mikroskop światłowodowy
INF.08 Pytanie 1 110
Eksploatacja i konfiguracja o…
Jaki program jest używany do monitorowania ruchu w sieci?
A. Wireshark
B. ConfigMan
C. TeamViewer
D. Port knocking
INF.08 Pytanie 1 111
Eksploatacja i konfiguracja o…
Aby zweryfikować początkową poprawność funkcjonowania urządzeń wejścia/wyjścia w komputerze podczas uruchamiania, wykorzystuje się procedury oznaczone skrótem literowym
A. IDE
B. ACPI
C. ECC
D. POST
INF.08 Pytanie 1 112
Eksploatacja i konfiguracja o…
Jednostką miary parametru jednostkowego symetrycznej linii długiej, która opisuje straty cieplne w dielektryku pomiędzy przewodami, jest
A. Ω/m
B. H/m
C. F/m
D. S/m
INF.08 Pytanie 1 113
Eksploatacja i konfiguracja o…
Czym charakteryzuje się zapis YTKSY 5x2x0,5 umieszczony na izolacji kabla?
A. Kabel pięcioparowy o średnicy żył 2,5 mm
B. Kabel pięcioparowy o średnicy żył 0,5 mm
C. Kabel pięciożyłowy o średnicy żył 2,5 mm
D. Kabel pięciożyłowy o średnicy żył 0,5 mm
INF.08 Pytanie 1 114
Eksploatacja i konfiguracja o…
Jak nazywa się interfejs między systemem operacyjnym a oprogramowaniem firmware, który oznaczany jest skrótem?
A. UEFI
B. HDMI
C. DIMM
D. SCSI
INF.08 Pytanie 1 115
Eksploatacja i konfiguracja o…
Czy kompresja cyfrowa sygnału prowadzi do
A. wzrostu ilości danych i zmniejszenia przepływności tego sygnału
B. wzrostu ilości danych oraz zwiększenia przepływności tego sygnału
C. redukcji ilości danych oraz obniżenia przepływności tego sygnału
D. redukcji ilości danych i wzrostu przepływności tego sygnału
INF.08 Pytanie 1 116
Eksploatacja i konfiguracja o…
Która z anten ma zysk energetyczny równy 0 dBi?
A. Pięcioelementowej anteny Uda-Yagi
B. Dipola półfalowego pętlowego
C. Dipola półfalowego prostego
D. Bezstratnej anteny izotropowej
INF.08 Pytanie 1 117
Eksploatacja i konfiguracja o…
Aby obliczyć przepływność strumienia cyfrowego generowanego przez pojedynczą rozmowę telefoniczną, należy pomnożyć liczbę bitów przypadających na jedną próbkę przez
A. dolną częstotliwość pasma telefonicznego
B. górną częstotliwość pasma telefonicznego
C. częstotliwość pasma telefonicznego
D. częstotliwość próbkowania
INF.07 Pytanie 1 118
Montaż i konfiguracja lokalny…
Gdy komputer K1 wykonuje polecenie ping, otrzymuje odpowiedź od komputera K2. Natomiast po wysłaniu polecenia ping w odwrotnym kierunku komputer K2 nie dostaje odpowiedzi od K1. Oba urządzenia działają na systemie Windows 7 lub 10. Jaka może być przyczyna tej sytuacji?
A. Zapora sieciowa jest wyłączona na komputerach K1 oraz K2.
B. Karta sieciowa komputera K2 jest uszkodzona.
C. Nieprawidłowa konfiguracja kart sieciowych w komputerach K1 i K2.
D. Ustawienia domyślne zapory na komputerze K1 są skonfigurowane.
INF.08 Pytanie 1 119
Eksploatacja i konfiguracja o…
W standardzie V.29, używanym do przesyłania danych za pomocą faksmodemów, zastosowano modulację
A. FSK
B. QAM/TCM
C. 8DPSK
D. QAM/DPSK
INF.07 Pytanie 1 120
Montaż i konfiguracja lokalny…
Firma Dyn, której serwery DNS zostały zaatakowane, potwierdziła, że część ataku … miała miejsce dzięki różnym urządzeniom podłączonym do sieci. Ekosystem kamer, czujników oraz kontrolerów, określany ogólnie jako "Internet rzeczy", został wykorzystany przez przestępców jako botnet − sieć zainfekowanych maszyn. Do tej pory tę funkcję pełniły głównie komputery. Jakiego rodzaju atak jest opisany w tym cytacie?
A. DDOS
B. DOS
C. mail bombing
D. flooding