Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

INF.07 Pytanie 81
Montaż i konfiguracja lokalny…

Atak DDoS (ang. Distributed Denial of Service) na serwer spowoduje

A. zatrzymywanie pakietów danych w sieci.
B. przeciążenie aplikacji dostarczającej określone informacje.
C. zmianę pakietów transmisyjnych w sieci.
D. zbieranie danych o atakowanej infrastrukturze sieciowej.
INF.08 Pytanie 82
Eksploatacja i konfiguracja o…

Który protokół routingu służy do wymiany danych o trasach między różnymi systemami autonomicznymi?

A. BGP (Border Gateway Protocol)
B. IGRP (Interior Gateway Routing Protocol)
C. RIP (Routing Information Protocol)
D. OSPF (Open Shortest Path First)
INF.08 Pytanie 83
Eksploatacja i konfiguracja o…

Komputery o poniżej wymienionych adresach IP
- 10.1.61.10 z maską 255.0.0.0
- 10.2.62.10 z maską 255.0.0.0
- 10.3.63.10 z maską 255.0.0.0
- 10.4.64.10 z maską 255.0.0.0
- 10.5.65.10 z maską 255.0.0.0
tworzą w danej organizacji

A. 4 sieci
B. 3 sieci
C. 2 sieci
D. 1 sieć
INF.08 Pytanie 84
Eksploatacja i konfiguracja o…

Zespół serwisowy ZO w centrali telefonicznej z elektronicznym systemem przełączającym realizuje

A. komutację łączy abonentów
B. połączenia między centralami
C. dopasowanie elektryczne sygnałów
D. funkcje związane z sygnalizowaniem
INF.08 Pytanie 85
Eksploatacja i konfiguracja o…

Czym zajmuje się program MS Access?

A. przygotowywaniem prezentacji multimedialnych
B. edycją tekstu wielostronicowego
C. tworzeniem publikacji prasowych
D. tworzeniem baz danych i ich zarządzaniem
INF.08 Pytanie 86
Eksploatacja i konfiguracja o…

Aby oddzielić sygnał ADSL od telefonii POTS działających na jednej linii, należy zastosować filtr

A. dolnoprzepustowy pomiędzy linią a aparatem POTS
B. pasmowo zaporowy pomiędzy linią a modemem ADSL
C. dolnoprzepustowy pomiędzy linią a modemem ADSL
D. górnoprzepustowy pomiędzy linią a aparatem POTS
INF.08 Pytanie 87
Eksploatacja i konfiguracja o…

Jaką metodę stosuje się do określenia tłumienia włókna światłowodowego przy użyciu odcięcia?

A. reflektometr OTDR
B. źródło światła oraz miernik mocy optycznej
C. reflektometr TDR
D. generator i poziomoskop
INF.08 Pytanie 88
Eksploatacja i konfiguracja o…

Jak określa się usługę, która w technologii VoIP pozwala na wykorzystanie adresów w formacie mailto:user@domain?

A. FTP (File Transfer Protocol)
B. WWW (World Wide Web)
C. URI (Uniform Resource Identifier)
D. DNS (Domain Name System)
INF.07 Pytanie 89
Montaż i konfiguracja lokalny…

Jakie urządzenie pozwala na podłączenie drukarki bez karty sieciowej do sieci lokalnej komputerów?

A. Regenerator
B. Koncentrator
C. Serwer wydruku
D. Punkt dostępu
INF.08 Pytanie 90
Eksploatacja i konfiguracja o…

Jakie polecenie jest używane w systemach operacyjnych unix do ustalenia ścieżki do określonego hosta w sieci Internet?

A. tracert
B. ping
C. windump
D. traceroute
INF.07 Pytanie 91
Montaż i konfiguracja lokalny…

Wskaż, który z podanych adresów stanowi adres rozgłoszeniowy sieci?

A. 10.0.255.127/23
B. 10.255.255.127/25
C. 10.0.255.127/22
D. 10.0.255.127/24
INF.08 Pytanie 92
Eksploatacja i konfiguracja o…

Który z dynamicznych protokołów routingu jest oparty na otwartych standardach i stanowi bezklasowy protokół stanu łącza, będący alternatywą dla protokołu OSPF?

A. IS-IS (Intermediate System to Intermediate System)
B. BGP (Border Gateway Protocol)
C. RIP (Routing Information Protocol)
D. EIGRP (Enhanced Interior Gateway Routing Protocol)
INF.08 Pytanie 93
Eksploatacja i konfiguracja o…

Jaka licencja oprogramowania jest związana z urządzeniem?

A. Freeware
B. Shareware
C. GNU
D. OEM
INF.08 Pytanie 94
Eksploatacja i konfiguracja o…

Czym charakteryzuje się partycja?

A. obszar logiczny, wydzielony na dysku twardym, który może być sformatowany przez system operacyjny w odpowiednim systemie plików
B. mechanizm, w którym część z danych jest przechowywana dodatkowo w pamięci o lepszych parametrach
C. zestaw od kilku do kilkuset fizycznych dysków, które są zgrupowane w kilka do kilkudziesięciu zestawów
D. pamięć komputerowa, która jest adresowana i dostępna bezpośrednio przez procesor, a nie przez urządzenia wejścia-wyjścia
INF.08 Pytanie 95
Eksploatacja i konfiguracja o…

Który protokół określa zasady zarządzania siecią oraz znajdującymi się w niej urządzeniami?

A. IGMP (ang. Internet Group Management Protocol)
B. SMTP (ang. Simple Mail Transfer Protocol)
C. SNMP (ang. Simple Network Management Protocol)
D. ICMP (ang. Internet Control Message Protocol)
INF.08 Pytanie 96
Eksploatacja i konfiguracja o…

Oblicz wydatki na zużycie energii elektrycznej przez komputer, który działa przez 10 godzin dziennie przez 30 dni w miesiącu, zakładając, że cena brutto wynosi 0,17 zł za 1 kWh, a komputer pobiera 0,2 kWh.

A. 102,00 zł
B. 20,40 zł
C. 10,20 zł
D. 5,10 zł
INF.07 Pytanie 97
Montaż i konfiguracja lokalny…

Na serwerze Windows została włączona usługa DHCP. W trakcie testowania sieci zauważono, że niektóre stacje robocze odbierają adresy IP spoza puli, która została określona w usłudze. Co może być tego przyczyną?

A. Sieć LAN jest przeciążona
B. W sieci działa inny, dodatkowy serwer DHCP
C. Interfejsy sieciowe na komputerach klienckich mają wyłączoną autokonfigurację
D. Na serwerze zostały nieprawidłowo ustawione opcje zapory sieciowej
INF.08 Pytanie 98
Eksploatacja i konfiguracja o…

W systemach operacyjnych z rodziny Windows program chkdsk uruchamia się w celu

A. weryfikacji spójności systemu plików na nośniku.
B. przywrócenia usuniętych danych z nośnika.
C. odszukania plików na nośniku.
D. eliminacji zbędnych plików.
INF.08 Pytanie 99
Eksploatacja i konfiguracja o…

Jakie rodzaje zakończeń sieciowych ISDN są oferowane przez operatora sieci?

A. TE2, TE1 oraz TA
B. TE2, TE1 oraz ET
C. ET i LT
D. LT, NT2
INF.08 Pytanie 100
Eksploatacja i konfiguracja o…

W jakich jednostkach przedstawiamy wynik pomiaru parametru RTT (Round Trip Delay Time)?

A. dB
B. m
C. s
D. Hz
INF.08 Pytanie 101
Eksploatacja i konfiguracja o…

Aby użytkownik mógł korzystać z opcji sygnalizacji tonowej, konieczne jest włączenie obsługi usługi oznaczonej skrótem dla jego konta

A. CONF
B. DTMF
C. MCID
D. CLIR
INF.08 Pytanie 102
Eksploatacja i konfiguracja o…

Który protokół jest używany do przesyłania głosu w systemach VoIP?

A. SIP
B. TCP
C. FTP
D. RTP
INF.08 Pytanie 103
Eksploatacja i konfiguracja o…

Termin MAC odnosi się do

A. adresu NIC o długości 64 bitów
B. adresu dynamicznego o długości 24 bitów
C. adresu fizycznego karty sieciowej o długości 48 bitów
D. adresu logicznego hosta o długości 32 bitów
INF.08 Pytanie 104
Eksploatacja i konfiguracja o…

Jaka długość fali świetlnej jest odpowiednia dla II okna transmisyjnego w systemach światłowodowych?

A. 850 nm
B. 1700 nm
C. 1310 nm
D. 1550 nm
INF.08 Pytanie 105
Eksploatacja i konfiguracja o…

Jak nazywa się proces, w którym zawartość i-tej szczeliny czasowej z wejściowego strumienia PCM jest umieszczana w j-tej szczelinie czasowej w strumieniu wyjściowym PCM?

A. Komutacja czasowa
B. Komutacja szczelinowa
C. Komutacja przestrzenna
D. Komutacja kanałowa
INF.08 Pytanie 106
Eksploatacja i konfiguracja o…

W modulacji PAM, w zależności od zmian sygnału informacyjnego, zmienia się

A. ustawienie impulsu sygnału impulsowego w.cz.
B. szerokość impulsu sygnału impulsowego w.cz.
C. amplituda impulsu sygnału impulsowego w.cz.
D. gęstość impulsów sygnału impulsowego w.cz.
INF.08 Pytanie 107
Eksploatacja i konfiguracja o…

Z czego wykonane są żyły kabla UTP Cat 5e?

A. z żelaza
B. ze stali
C. z miedzi
D. z aluminium
INF.08 Pytanie 108
Eksploatacja i konfiguracja o…

Ilość linii miejskich w abonenckiej centrali telefonicznej wskazuje na

A. łączną liczbę wiązek łączy, które można zainstalować w tej centrali
B. maksymalną liczbę linii telefonicznych, które da się połączyć z tą centralą z sieci publicznej
C. całkowitą liczbę kanałów cyfrowych, które można podłączyć do danego modelu centrali
D. maksymalną ilość wewnętrznych linii telefonicznych, które mają prawo do połączeń miejskich
INF.07 Pytanie 109
Montaż i konfiguracja lokalny…

Aby funkcja rutingu mogła prawidłowo funkcjonować na serwerze, musi być on wyposażony

A. w szybszy procesor
B. w dodatkową pamięć RAM
C. w dodatkowy dysk twardy
D. w drugą kartę sieciową
INF.08 Pytanie 110
Eksploatacja i konfiguracja o…

Punkt przywracania w systemie Windows to zapisany stan

A. całej zawartości dysku
B. całej zawartości danej partycji
C. jedynie danych użytkownika i aplikacji
D. plików systemowych komputera
INF.08 Pytanie 111
Eksploatacja i konfiguracja o…

Streamer rejestruje dane

A. na krążku polietylenowym z ferromagnetycznym pokryciem
B. na warstwie barwnika nałożonego na krążek z poliwęglanu
C. na aluminiowym krążku z cienką powłoką magnetyczną
D. na taśmie z powłoką ferromagnetyczną
INF.07 Pytanie 112
Montaż i konfiguracja lokalny…

Protokół ARP (Address Resolution Protocol) pozwala na konwersję logicznych adresów z poziomu sieci na rzeczywiste adresy z poziomu

A. aplikacji
B. transportowej
C. łącza danych
D. fizycznej
INF.07 Pytanie 113
Montaż i konfiguracja lokalny…

Który z poniższych adresów jest adresem prywatnym zgodnym z dokumentem RFC 1918?

A. 172.32.0.1
B. 172.16.0.1
C. 171.0.0.1
D. 172.0.0.1
INF.08 Pytanie 114
Eksploatacja i konfiguracja o…

Jakiego sygnału będzie doświadczał abonent systemu PABX w słuchawce telefonu po wprowadzeniu numeru wyjścia miejskiego, gdy translacja wyjściowa jest zajęta?

A. Sygnał ciągły
B. Sygnał ciągły przez 5 s a następnie sygnał przerywany w rytmie 1 s emisji 1 s ciszy
C. Przerywany w rytmie 0,5 s emisji 0,5 s ciszy
D. Sygnał przerywany w rytmie 1 s emisji 1 s ciszy, po 6 s sygnał ciągły
INF.08 Pytanie 115
Eksploatacja i konfiguracja o…

Jaki zakres częstotliwości wykorzystuje modem szerokopasmowy ADSL?

A. od 20 MHz do 1,1 GHz
B. od 20 Hz do 1,1 kHz
C. od 20 kHz do 1,1 MHz
D. od 20 Hz do 1,1 THz
INF.08 Pytanie 116
Eksploatacja i konfiguracja o…

W procesie generowania strumienia E2 z czterech strumieni E1 w europejskiej strukturze PDH wykorzystywane są:

A. zwielokrotnienie częstotliwościowe FDM oraz przeplot bajtowy
B. zwielokrotnienie czasowe TDM i przeplot bajtowy
C. zwielokrotnienie czasowe TDM i przeplot bitowy
D. zwielokrotnienie częstotliwościowe FDM oraz przeplot bitowy
INF.08 Pytanie 117
Eksploatacja i konfiguracja o…

Jakie urządzenie służy jako dodatkowa ochrona przed porażeniem prądem w systemach zasilania komputerów PC?

A. ochrona poprzez automatyczne odłączenie zasilania
B. ochronne obniżenie napięcia roboczego
C. listwa zabezpieczająca
D. zasilacz UPS
INF.08 Pytanie 118
Eksploatacja i konfiguracja o…

Głównym zadaniem pola komutacyjnego w systemie telekomunikacyjnym jest

A. organizacja zasobów systemu telekomunikacyjnego
B. umożliwienie podłączenia łączy sygnalizacyjnych dla sygnalizacji wspólnokanałowej
C. umożliwienie nawiązywania połączeń pomiędzy łączami prowadzącymi do węzła komutacyjnego
D. zapewnienie ciągłości działania węzła komutacyjnego
INF.08 Pytanie 119
Eksploatacja i konfiguracja o…

System, w którym wszystkie kanały wykorzystują to samo pasmo częstotliwości równocześnie, a zwielokrotnienie realizowane jest przez przypisanie indywidualnego kodu do każdej pary nadajnik-odbiornik, to system

A. TCM (Time Compression Multiplexing)
B. CDM (Code Division Multiplexing)
C. TDM (Time Division Multiplexing)
D. FDM (Frequency Division Multiplexing)
INF.08 Pytanie 120
Eksploatacja i konfiguracja o…

Aby zapobiec pętli sieciowej w topologii sieci LAN, używa się protokołu

A. STP (Spanning Tree Protocol)
B. ICMP (Internet Control Message Protocol)
C. UDP (User Datagram Protocol)
D. FTP (File Transfer Protocol)