Filtrowanie pytań
Eksploatacja i konfiguracja o…
A. Nagłówek 3 oktety, pole informacyjne 50 oktetów
B. Nagłówek 6 oktetów, pole informacyjne 47 oktetów
C. Nagłówek 5 oktetów, pole informacyjne 48 oktetów
D. Nagłówek 4 oktety, pole informacyjne 49 oktetów
Eksploatacja i konfiguracja o…
Instalacja poszczególnych kart na płycie głównej komputera powinna mieć miejsce
A. po włączeniu komputera
B. tylko po odłączeniu zasilania
C. wyłącznie po zainstalowaniu wyłącznika różnicowo-prądowego
D. po zainstalowaniu odpowiednich sterowników
Montaż i konfiguracja lokalny…
Adres w systemie dziesiętnym 136.168.148.99 ma odpowiadający mu zapis w systemie binarnym
A. 10001000.10101000.10010100.01100011
B. 11000000.10101000.00010100.00100011
C. 11000100.10001000.00110100.00100001
D. 11000010.10001000.00010100.00100011
Montaż i konfiguracja lokalny…
Podaj zakres adresów IP przyporządkowany do klasy A, który jest przeznaczony do użytku prywatnego w sieciach komputerowych?
A. 192.168.0.0-192.168.255.255
B. 10.0.0.0-10.255.255.255
C. 172.16.0.0-172.31.255.255
D. 127.0.0.0-127.255.255.255
Montaż i konfiguracja lokalny…
Jak nazywa się RDN elementu w Active Directory, którego pełna nazwa DN to O=pl,DC=firma,OU=pracownik,CN=jkowalski?
A. pracownik
B. jkowalski
C. pl
D. firma
Eksploatacja i konfiguracja o…
Który klawisz na klawiaturze należy nacisnąć, aby uruchomić program BIOS Setup w momencie pojawienia się na monitorze planszy POST?

A. DEL
B. F9
C. F12
D. END
Eksploatacja i konfiguracja o…
Jakie jest natężenie ruchu telekomunikacyjnego w ciągu doby na jednej linii, jeśli jest ona używana przez 12 h?
A. 0,5 Erl
B. 0,6 Erl
C. 6 Erl
D. 2 Erl
Montaż i konfiguracja lokalny…
Proces łączenia sieci komputerowych, który polega na przesyłaniu pakietów protokołu IPv4 przez infrastrukturę opartą na protokole IPv6 oraz w przeciwnym kierunku, nosi nazwę
A. mapowaniem
B. podwójnego stosu IP
C. translacją protokołów
D. tunelowaniem
Eksploatacja i konfiguracja o…
Jakie protokoły routingu są wykorzystywane do zarządzania ruchem pomiędzy systemami autonomicznymi AS (Autonomous System)?
A. BGP
B. RIPv2
C. OSPF
D. RIPv1
Montaż i konfiguracja lokalny…
Jakie są właściwe przewody w wtyku RJ-45 według standardu TIA/EIA-568 dla konfiguracji typu T568B?
A. Biało-pomarańczowy, pomarańczowy, biało-zielony, niebieski, biało-niebieski, zielony, biało-brązowy, brązowy
B. Biało-brązowy, brązowy, biało-pomarańczowy, pomarańczowy, biało-zielony, niebieski, biało-niebieski, zielony
C. Biało-niebieski, niebieski, biało-brązowy, brązowy, biało-zielony, zielony, biało-pomarańczowy, pomarańczowy
D. Biało-zielony, zielony, biało-pomarańczowy, pomarańczowy, niebieski, biało-niebieski, biało-brązowy, brązowy
Montaż i konfiguracja lokalny…
Czy okablowanie strukturalne można zakwalifikować jako część infrastruktury?
A. czynnej
B. pasywnej
C. dalekosiężnej
D. terenowej
Eksploatacja i konfiguracja o…
Jakie oznaczenie jest przypisane do kabla światłowodowego?
A. XzTkMXpw
B. YTKSYekW
C. Z-XOTktsd
D. J-H(St)H
Eksploatacja i konfiguracja o…
Kluczowym zjawiskiem fizycznym stosowanym do przesyłania światła w światłowodach jest
A. zewnętrzne załamanie światła
B. dyspersja
C. interferencja
D. całkowite wewnętrzne odbicie światła
Eksploatacja i konfiguracja o…
Która z poniższych właściwości światłowodów wpływa na ich wybór podczas projektowania sieci informatycznych?
A. Prostota montażu oraz łączenia kabli
B. Zaszumienie sygnału informacyjnego spowodowane wibracjami fizycznymi
C. Niska cena kabli oraz urządzeń współpracujących
D. Odporność na zakłócenia elektromagnetyczne
Eksploatacja i konfiguracja o…
Który z poniższych protokołów jest używany do zdalnego zarządzania urządzeniami sieciowymi za pomocą interfejsu wiersza poleceń?
A. FTP (File Transfer Protocol)
B. SMTP (Simple Mail Transfer Protocol)
C. SSH (Secure Shell)
D. HTTP (Hypertext Transfer Protocol)
Montaż i konfiguracja lokalny…
Które oznaczenie zgodnie z normą ISO/IEC 11801:2002 identyfikuje skrętkę foliowaną, czyli są ekranowane folią tylko wszystkie pary żył?
A. F/UTP
B. U/UTP
C. S/FTP
D. F/FTP
Montaż i konfiguracja lokalny…
Kable światłowodowe nie są często używane w lokalnych sieciach komputerowych z powodu
A. niskiej wydajności.
B. niski poziom odporności na zakłócenia elektromagnetyczne.
C. wysokich kosztów elementów pośredniczących w transmisji.
D. znaczących strat sygnału podczas transmisji.
Eksploatacja i konfiguracja o…
W jaki sposób można ocenić tętno u nieprzytomnej osoby, która doznała porażenia prądem elektrycznym?
A. Opuszkami palców na nadgarstku dłoni
B. Opuszkami palców na szyi w pobliżu krtani
C. Za pomocą kciuka na nadgarstku dłoni
D. Za pomocą kciuka na szyi w rejonie krtani
Eksploatacja i konfiguracja o…
Cechą charakterystyczną technologii SVC (Switched Virtual Circuit) służącej do transmisji pakietów jest
A. statyczne zestawianie stałych obwodów wirtualnych przez administratora, które pozostają otwarte do momentu, gdy administrator systemu wyda polecenie rozłączenia
B. dynamiczne wytwarzanie na żądanie przełączanych obwodów wirtualnych, które pozostają otwarte do chwili, aż administrator systemu wyda polecenie ich rozłączenia
C. dynamiczne generowanie na żądanie przełączanych obwodów wirtualnych, które są rozłączane po zakończeniu transmisji
D. statyczne zestawianie niezmiennych obwodów wirtualnych, rozłączanych po zakończeniu transmisji
Eksploatacja i konfiguracja o…
Czy system sygnalizacji CCS (ang. Common Channel Signaling) jest
A. stosowany w dedykowanym kanale, przypisanym do wielu kanałów rozmownych
B. uznawany za sygnalizację w pasmie
C. trwale związany z określonym kanałem użytkownika, w którym transmituje informacje sygnalizacyjne
D. wykorzystywany jedynie w sieciach analogowych
Montaż i konfiguracja lokalny…
Na którym rysunku został przedstawiony panel krosowniczy?

A. B.
B. D.
C. C.
D. A.
Eksploatacja i konfiguracja o…
Jaką impedancję falową ma kabel koncentryczny oznaczony jako RG58?
A. 75 Ω
B. 93 Ω
C. 125 Ω
D. 50 Ω
Eksploatacja i konfiguracja o…
Za pomocą przedstawionego wzoru, wynikającego z twierdzenia Shannona, można obliczyć:$$ C = W \log_2 \left( 1 + \frac{S}{N} \right) $$gdzie:
\( W \) – szerokość pasma,
\( \frac{S}{N} \) – stosunek mocy sygnału do mocy szumu
A. straty pakietów.
B. zmienność opóźnienia.
C. opóźnienie.
D. przepustowość.
Eksploatacja i konfiguracja o…
Który protokół określa zasady zarządzania siecią oraz znajdującymi się w niej urządzeniami?
A. SMTP (ang. Simple Mail Transfer Protocol)
B. SNMP (ang. Simple Network Management Protocol)
C. ICMP (ang. Internet Control Message Protocol)
D. IGMP (ang. Internet Group Management Protocol)
INF.08 Pytanie 1145
Eksploatacja i konfiguracja o…
Aby ustawić telefon IP do działania w podłączonej sieci, adres nie jest konieczny
A. fizyczny MAC
B. IP (stały lub z DHCP)
C. serwera SIP
D. bramy sieciowej
Eksploatacja i konfiguracja o…
Koncentrator (ang. hub) jest urządzeniem
A. dzielącym sieć lokalną na podsieci
B. dzielącym sieć lokalną na osobne domeny kolizji
C. łączącym komputery w topologii pierścienia
D. łączącym komputery w topologii gwiazdy
Eksploatacja i konfiguracja o…
Jak wyrażana jest rezystancja jednostkowa linii długiej?
A. w omometrach [?/m]
B. w metrach na om [m/?]
C. w omach na metr [?/m]
D. w omach [?]
Eksploatacja i konfiguracja o…
Ośmiobitowy przetwornik A/C działający w trybie przetwarzania bezpośredniego ma czas przetwarzania równy 256 µs. Dwunastobitowy przetwornik A/C tego samego rodzaju, zbudowany z tych samych komponentów co przetwornik ośmiobitowy, ma czas przetwarzania wynoszący
A. 4096 µs
B. 2972 µs
C. 384 µs
D. 256 µs
Montaż i konfiguracja lokalny…
Jaką maksymalną liczbę komputerów można zaadresować adresami IP w klasie C?
A. 256 komputerów
B. 255 komputerów
C. 254 komputery
D. 252 komputery
Eksploatacja i konfiguracja o…
Które zjawisko związane z przesyłaniem sygnałów zostało przedstawione na rysunku?

A. Wzmocnienie.
B. Szum.
C. Tłumienie.
D. Dyspersja.
Eksploatacja i konfiguracja o…
Które polecenie jest stosowane w unixowych systemach operacyjnych w celu określenia trasy do hosta docelowego w sieci Internet?
A. ping
B. traceroute
C. tracert
D. windump
Eksploatacja i konfiguracja o…
Jakie są różnice pomiędzy robakiem a wirusem komputerowym?
A. Wirus rozprzestrzenia się jedynie przez sieć, a robak tylko przez nośniki wymienne
B. Wirus do rozprzestrzeniania się potrzebuje pliku-nosiciela, a robak jest samodzielnym programem
C. Robak rozprzestrzenia się wyłącznie poprzez sieć, natomiast wirus tylko za pomocą nośników wymiennych
D. Robak do swojego rozprzestrzeniania potrzebuje pliku-nosiciela, podczas gdy wirus jest samodzielnym programem
Eksploatacja i konfiguracja o…
Który typ macierzy RAID zapewnia tzw. mirroring dysków?
A. RAID-2
B. RAID-5
C. RAID-1
D. RAID-0
Eksploatacja i konfiguracja o…
Jakie jest obciążenie łącza, jeśli wartość Erlanga wynosi 0,25?
A. 35 minut
B. 25 minut
C. 45 minut
D. 15 minut
Eksploatacja i konfiguracja o…
Jakie polecenie należy użyć, aby otrzymać listę zainstalowanych pakietów w systemie Linux?
A. apt-get download
B. apt-get search
C. apt-get update
D. apt-get install
Eksploatacja i konfiguracja o…
W jakim celu rutery wykorzystujące protokół OSPF komunikują się za pomocą pakietów Hello?
A. Przesyłania skróconej listy bazy danych stanu łącza rutera nadającego
B. Diagnozowania połączenia pomiędzy ruterami
C. Żądań od ruterów dodatkowych informacji o jakichkolwiek wpisach
D. Tworzenia i utrzymywania ,,przyległości'' z innymi ruterami w sieci
Eksploatacja i konfiguracja o…
Jak się nazywa sposób synchronizacji sieci telekomunikacyjnej przedstawiony na rysunku?

A. Synchronizacja centralnym sygnałem zegarowym.
B. Synchronizacja wzajemna.
C. Synchronizacja mieszana.
D. Synchronizacja zegarem własnym.
Eksploatacja i konfiguracja o…
Zwiększenie częstotliwości sygnału w kablach teleinformatycznych wieloparowych
A. może prowadzić do redukcji zakłóceń wywołanych przenikami
B. nie oddziałuje na zakłócenia w kablu, nawet jeżeli kabel nie jest ekranowany
C. nie wpływa na zakłócenia w kablu, jeśli kabel jest ekranowany
D. może prowadzić do zakłóceń wywołanych przenikami
Eksploatacja i konfiguracja o…
Który z protokołów sygnalizacyjnych nie jest stosowany w VoIP?
A. SIP
B. DSSI
C. H323
D. IAX
Montaż i konfiguracja lokalny…
Komputer ma pracować w sieci lokalnej o adresie 172.16.0.0/16 i łączyć się z Internetem. Który element konfiguracji karty sieciowej został wpisany nieprawidłowo?

A. Maska podsieci.
B. Adresy serwerów DNS.
C. Adres IP.
D. Brama domyślna.