Filtrowanie pytań
Eksploatacja i konfiguracja o…
A. Nagłówek 3 oktety, pole informacyjne 50 oktetów
B. Nagłówek 4 oktety, pole informacyjne 49 oktetów
C. Nagłówek 6 oktetów, pole informacyjne 47 oktetów
D. Nagłówek 5 oktetów, pole informacyjne 48 oktetów
Eksploatacja i konfiguracja o…
Instalacja poszczególnych kart na płycie głównej komputera powinna mieć miejsce
A. po zainstalowaniu odpowiednich sterowników
B. wyłącznie po zainstalowaniu wyłącznika różnicowo-prądowego
C. tylko po odłączeniu zasilania
D. po włączeniu komputera
Montaż i konfiguracja lokalny…
Adres w systemie dziesiętnym 136.168.148.99 ma odpowiadający mu zapis w systemie binarnym
A. 11000000.10101000.00010100.00100011
B. 10001000.10101000.10010100.01100011
C. 11000100.10001000.00110100.00100001
D. 11000010.10001000.00010100.00100011
Montaż i konfiguracja lokalny…
Podaj zakres adresów IP przyporządkowany do klasy A, który jest przeznaczony do użytku prywatnego w sieciach komputerowych?
A. 127.0.0.0-127.255.255.255
B. 172.16.0.0-172.31.255.255
C. 10.0.0.0-10.255.255.255
D. 192.168.0.0-192.168.255.255
Montaż i konfiguracja lokalny…
Jak nazywa się RDN elementu w Active Directory, którego pełna nazwa DN to O=pl,DC=firma,OU=pracownik,CN=jkowalski?
A. firma
B. pracownik
C. pl
D. jkowalski
Eksploatacja i konfiguracja o…
Który klawisz na klawiaturze należy nacisnąć, aby uruchomić program BIOS Setup w momencie pojawienia się na monitorze planszy POST?

A. END
B. F9
C. F12
D. DEL
Eksploatacja i konfiguracja o…
Jakie jest natężenie ruchu telekomunikacyjnego w ciągu doby na jednej linii, jeśli jest ona używana przez 12 h?
A. 6 Erl
B. 0,5 Erl
C. 0,6 Erl
D. 2 Erl
Montaż i konfiguracja lokalny…
Proces łączenia sieci komputerowych, który polega na przesyłaniu pakietów protokołu IPv4 przez infrastrukturę opartą na protokole IPv6 oraz w przeciwnym kierunku, nosi nazwę
A. translacją protokołów
B. mapowaniem
C. podwójnego stosu IP
D. tunelowaniem
Eksploatacja i konfiguracja o…
Jakie protokoły routingu są wykorzystywane do zarządzania ruchem pomiędzy systemami autonomicznymi AS (Autonomous System)?
A. BGP
B. RIPv1
C. RIPv2
D. OSPF
Montaż i konfiguracja lokalny…
Jakie są właściwe przewody w wtyku RJ-45 według standardu TIA/EIA-568 dla konfiguracji typu T568B?
A. Biało-niebieski, niebieski, biało-brązowy, brązowy, biało-zielony, zielony, biało-pomarańczowy, pomarańczowy
B. Biało-brązowy, brązowy, biało-pomarańczowy, pomarańczowy, biało-zielony, niebieski, biało-niebieski, zielony
C. Biało-pomarańczowy, pomarańczowy, biało-zielony, niebieski, biało-niebieski, zielony, biało-brązowy, brązowy
D. Biało-zielony, zielony, biało-pomarańczowy, pomarańczowy, niebieski, biało-niebieski, biało-brązowy, brązowy
Montaż i konfiguracja lokalny…
Czy okablowanie strukturalne można zakwalifikować jako część infrastruktury?
A. czynnej
B. dalekosiężnej
C. terenowej
D. pasywnej
Eksploatacja i konfiguracja o…
Jakie oznaczenie jest przypisane do kabla światłowodowego?
A. YTKSYekW
B. J-H(St)H
C. XzTkMXpw
D. Z-XOTktsd
Eksploatacja i konfiguracja o…
Kluczowym zjawiskiem fizycznym stosowanym do przesyłania światła w światłowodach jest
A. zewnętrzne załamanie światła
B. dyspersja
C. interferencja
D. całkowite wewnętrzne odbicie światła
Eksploatacja i konfiguracja o…
Która z poniższych właściwości światłowodów wpływa na ich wybór podczas projektowania sieci informatycznych?
A. Zaszumienie sygnału informacyjnego spowodowane wibracjami fizycznymi
B. Niska cena kabli oraz urządzeń współpracujących
C. Odporność na zakłócenia elektromagnetyczne
D. Prostota montażu oraz łączenia kabli
Eksploatacja i konfiguracja o…
Który z poniższych protokołów jest używany do zdalnego zarządzania urządzeniami sieciowymi za pomocą interfejsu wiersza poleceń?
A. HTTP (Hypertext Transfer Protocol)
B. SSH (Secure Shell)
C. SMTP (Simple Mail Transfer Protocol)
D. FTP (File Transfer Protocol)
Montaż i konfiguracja lokalny…
Które oznaczenie zgodnie z normą ISO/IEC 11801:2002 identyfikuje skrętkę foliowaną, czyli są ekranowane folią tylko wszystkie pary żył?
A. F/FTP
B. U/UTP
C. S/FTP
D. F/UTP
Montaż i konfiguracja lokalny…
Kable światłowodowe nie są często używane w lokalnych sieciach komputerowych z powodu
A. znaczących strat sygnału podczas transmisji.
B. niski poziom odporności na zakłócenia elektromagnetyczne.
C. wysokich kosztów elementów pośredniczących w transmisji.
D. niskiej wydajności.
Eksploatacja i konfiguracja o…
W jaki sposób można ocenić tętno u nieprzytomnej osoby, która doznała porażenia prądem elektrycznym?
A. Za pomocą kciuka na nadgarstku dłoni
B. Opuszkami palców na szyi w pobliżu krtani
C. Opuszkami palców na nadgarstku dłoni
D. Za pomocą kciuka na szyi w rejonie krtani
Eksploatacja i konfiguracja o…
Cechą charakterystyczną technologii SVC (Switched Virtual Circuit) służącej do transmisji pakietów jest
A. dynamiczne wytwarzanie na żądanie przełączanych obwodów wirtualnych, które pozostają otwarte do chwili, aż administrator systemu wyda polecenie ich rozłączenia
B. dynamiczne generowanie na żądanie przełączanych obwodów wirtualnych, które są rozłączane po zakończeniu transmisji
C. statyczne zestawianie niezmiennych obwodów wirtualnych, rozłączanych po zakończeniu transmisji
D. statyczne zestawianie stałych obwodów wirtualnych przez administratora, które pozostają otwarte do momentu, gdy administrator systemu wyda polecenie rozłączenia
Eksploatacja i konfiguracja o…
Czy system sygnalizacji CCS (ang. Common Channel Signaling) jest
A. wykorzystywany jedynie w sieciach analogowych
B. uznawany za sygnalizację w pasmie
C. stosowany w dedykowanym kanale, przypisanym do wielu kanałów rozmownych
D. trwale związany z określonym kanałem użytkownika, w którym transmituje informacje sygnalizacyjne
Montaż i konfiguracja lokalny…
Na którym rysunku został przedstawiony panel krosowniczy?

A. C.
B. A.
C. B.
D. D.
Eksploatacja i konfiguracja o…
Jaką impedancję falową ma kabel koncentryczny oznaczony jako RG58?
A. 50 Ω
B. 93 Ω
C. 75 Ω
D. 125 Ω
Eksploatacja i konfiguracja o…
Za pomocą przedstawionego wzoru, wynikającego z twierdzenia Shannona, można obliczyć:$$ C = W \log_2 \left( 1 + \frac{S}{N} \right) $$gdzie:
\( W \) – szerokość pasma,
\( \frac{S}{N} \) – stosunek mocy sygnału do mocy szumu
A. przepustowość.
B. straty pakietów.
C. zmienność opóźnienia.
D. opóźnienie.
Eksploatacja i konfiguracja o…
Który protokół określa zasady zarządzania siecią oraz znajdującymi się w niej urządzeniami?
A. SNMP (ang. Simple Network Management Protocol)
B. ICMP (ang. Internet Control Message Protocol)
C. IGMP (ang. Internet Group Management Protocol)
D. SMTP (ang. Simple Mail Transfer Protocol)
INF.08 Pytanie 1145
Eksploatacja i konfiguracja o…
Aby ustawić telefon IP do działania w podłączonej sieci, adres nie jest konieczny
A. fizyczny MAC
B. serwera SIP
C. bramy sieciowej
D. IP (stały lub z DHCP)
Eksploatacja i konfiguracja o…
Koncentrator (ang. hub) jest urządzeniem
A. łączącym komputery w topologii pierścienia
B. łączącym komputery w topologii gwiazdy
C. dzielącym sieć lokalną na osobne domeny kolizji
D. dzielącym sieć lokalną na podsieci
Eksploatacja i konfiguracja o…
Jak wyrażana jest rezystancja jednostkowa linii długiej?
A. w omometrach [?/m]
B. w omach na metr [?/m]
C. w metrach na om [m/?]
D. w omach [?]
Eksploatacja i konfiguracja o…
Ośmiobitowy przetwornik A/C działający w trybie przetwarzania bezpośredniego ma czas przetwarzania równy 256 µs. Dwunastobitowy przetwornik A/C tego samego rodzaju, zbudowany z tych samych komponentów co przetwornik ośmiobitowy, ma czas przetwarzania wynoszący
A. 2972 µs
B. 256 µs
C. 384 µs
D. 4096 µs
Montaż i konfiguracja lokalny…
Jaką maksymalną liczbę komputerów można zaadresować adresami IP w klasie C?
A. 252 komputery
B. 254 komputery
C. 255 komputerów
D. 256 komputerów
Eksploatacja i konfiguracja o…
Które zjawisko związane z przesyłaniem sygnałów zostało przedstawione na rysunku?

A. Szum.
B. Tłumienie.
C. Wzmocnienie.
D. Dyspersja.
Eksploatacja i konfiguracja o…
Które polecenie jest stosowane w unixowych systemach operacyjnych w celu określenia trasy do hosta docelowego w sieci Internet?
A. ping
B. traceroute
C. windump
D. tracert
Eksploatacja i konfiguracja o…
Jakie są różnice pomiędzy robakiem a wirusem komputerowym?
A. Wirus rozprzestrzenia się jedynie przez sieć, a robak tylko przez nośniki wymienne
B. Robak do swojego rozprzestrzeniania potrzebuje pliku-nosiciela, podczas gdy wirus jest samodzielnym programem
C. Robak rozprzestrzenia się wyłącznie poprzez sieć, natomiast wirus tylko za pomocą nośników wymiennych
D. Wirus do rozprzestrzeniania się potrzebuje pliku-nosiciela, a robak jest samodzielnym programem
Eksploatacja i konfiguracja o…
Który typ macierzy RAID zapewnia tzw. mirroring dysków?
A. RAID-2
B. RAID-1
C. RAID-0
D. RAID-5
Eksploatacja i konfiguracja o…
Jakie jest obciążenie łącza, jeśli wartość Erlanga wynosi 0,25?
A. 25 minut
B. 35 minut
C. 45 minut
D. 15 minut
Eksploatacja i konfiguracja o…
Jakie polecenie należy użyć, aby otrzymać listę zainstalowanych pakietów w systemie Linux?
A. apt-get update
B. apt-get search
C. apt-get download
D. apt-get install
Eksploatacja i konfiguracja o…
W jakim celu rutery wykorzystujące protokół OSPF komunikują się za pomocą pakietów Hello?
A. Przesyłania skróconej listy bazy danych stanu łącza rutera nadającego
B. Tworzenia i utrzymywania ,,przyległości'' z innymi ruterami w sieci
C. Diagnozowania połączenia pomiędzy ruterami
D. Żądań od ruterów dodatkowych informacji o jakichkolwiek wpisach
Eksploatacja i konfiguracja o…
Jak się nazywa sposób synchronizacji sieci telekomunikacyjnej przedstawiony na rysunku?

A. Synchronizacja zegarem własnym.
B. Synchronizacja wzajemna.
C. Synchronizacja centralnym sygnałem zegarowym.
D. Synchronizacja mieszana.
Eksploatacja i konfiguracja o…
Zwiększenie częstotliwości sygnału w kablach teleinformatycznych wieloparowych
A. nie oddziałuje na zakłócenia w kablu, nawet jeżeli kabel nie jest ekranowany
B. może prowadzić do zakłóceń wywołanych przenikami
C. nie wpływa na zakłócenia w kablu, jeśli kabel jest ekranowany
D. może prowadzić do redukcji zakłóceń wywołanych przenikami
Eksploatacja i konfiguracja o…
Który z protokołów sygnalizacyjnych nie jest stosowany w VoIP?
A. H323
B. DSSI
C. SIP
D. IAX
Montaż i konfiguracja lokalny…
Komputer ma pracować w sieci lokalnej o adresie 172.16.0.0/16 i łączyć się z Internetem. Który element konfiguracji karty sieciowej został wpisany nieprawidłowo?

A. Brama domyślna.
B. Adresy serwerów DNS.
C. Adres IP.
D. Maska podsieci.