Filtrowanie pytań
Montaż i konfiguracja lokalny…
A. interfejsu do diagnostyki
B. konwertera mediów
C. zasilania rezerwowego
D. dodatkowej pamięci operacyjnej
Eksploatacja i konfiguracja o…
Aby obliczyć przepływność binarną systemu plezjochronicznego E1, należy
A. pomnożyć częstotliwość próbkowania, liczbę bitów w jednej szczelinie oraz liczbę szczelin czasowych
B. pomnożyć dolną częstotliwość pasma, liczbę szczelin czasowych oraz liczbę bitów w jednej szczelinie
C. podzielić wartość przepływności binarnej sygnału E2 przez 8
D. podzielić wartość przepływności binarnej sygnału E4 przez 64
Montaż i konfiguracja lokalny…
Aby zarejestrować i analizować pakiety przesyłane w sieci, należy wykorzystać aplikację
A. puTTy
B. CuteFTP
C. FileZilla
D. WireShark
Eksploatacja i konfiguracja o…
Który modem oferuje najwyższe prędkości łącza internetowego przy wykorzystaniu jednej pary przewodów telekomunikacyjnych?
A. HDSL (High-bit-rate Digital Subscriber Line)
B. ADSL (Asymmetric Digital Subscriber Line)
C. ISDN (Integrated Services Digital Network)
D. VDSL (Very High Speed Digital Subscriber Line)
Montaż i konfiguracja lokalny…
Maksymalny promień zgięcia przy montażu kabla U/UTP kategorii 5E powinien wynosić
A. osiem średnic kabla
B. cztery średnice kabla
C. dwie średnice kabla
D. sześć średnic kabla
Eksploatacja i konfiguracja o…
Który kod zastosowano do przekształcenia danych zgodnie z przebiegami przedstawionymi na rysunku?

A. Unipolarny RZ {Return to Zero).
B. AMI (Alternate Mark Inversion).
C. CMI (Coded Mark lnversion).
D. Bipolarny RZ {Return to Zero).
Eksploatacja i konfiguracja o…
Aby uzyskać symetryczną transmisję o maksymalnej prędkości 2 Mbit/s, wykorzystując jedynie jedną parę przewodów miedzianych, jakie urządzenia należy zastosować, aby były zgodne z technologią?
A. HFC
B. SDSL
C. VDSL
D. ADSL
INF.08 Pytanie 88
Eksploatacja i konfiguracja o…
Różne składniki tej samej informacji mogą być przesyłane różnymi trasami w komutacji
A. wiadomości
B. łączy
C. pakietów
D. kanałów
INF.08 Pytanie 89
Eksploatacja i konfiguracja o…
W węzłach sieci do wtórnego źródła sygnałów synchronizacyjnych wykorzystuje się
A. PRC (Primary Reference Clock)
B. SSU (Synchronization Supply Unit)
C. SEC (Synchronous Equipment Clock)
D. SDU (Synchronization Distribution Unit)
Eksploatacja i konfiguracja o…
Gdy system operacyjny komputera jest uruchamiany, na monitorze ukazuje się komunikat systemu POST "non -system disk or disk error". Jakie jest znaczenie tego komunikatu?
A. Dysk nie jest dyskiem systemowym lub wystąpił błąd dysku
B. Zainstalowany system operacyjny nie jest systemem Windows
C. Brak płyty instalacyjnej systemu w napędzie CD/DVD
D. Uszkodzone są kluczowe pliki systemowe
Eksploatacja i konfiguracja o…
Którymi złączami jest zakończony patchcord światłowodowy przedstawiony na rysunku?

A. SC
B. ST
C. LC
D. FC
Eksploatacja i konfiguracja o…
W urządzeniach analizujących telekomunikacyjne, wykorzystywanych do pomiaru parametrów okablowania strukturalnego w sieciach abonenckich, przenik zbliżny nosi oznaczenie
A. FEXT
B. NEXT
C. ACR
D. TDR
Eksploatacja i konfiguracja o…
Który z segmentów światłowodu jednomodowego o długości L oraz tłumieniu T ma najmniejszą wartość tłumienności jednostkowej?
A. L = 2,7 km, T = 0,59 dB
B. L = 2,5 km, T = 0,45 dB
C. L = 3,5 km, T = 0,65 dB
D. L = 4,0 km, T = 0,40 dB
Eksploatacja i konfiguracja o…
Jakie urządzenie pozwala na wykonywanie pomiarów tłumienia, częstotliwości oraz intensywności sygnału w linii abonenckiej?
A. selektywny miernik sygnału
B. megaomomierz
C. tester telekomunikacyjny
D. multimetr cyfrowy
Eksploatacja i konfiguracja o…
Specyfikacja, którego z komputerów opisanych w tabeli, jest zgodna z konfiguracją zalecaną dla instalacji systemu operacyjnego Windows Vista?
| Komputer | Procesor | Pamięć RAM | Wolne miejsce na dysku |
|---|---|---|---|
| I | 800 MHz | 128 MB | 20 GB |
| II | 2,4 GHz | 2 GB | 2 GB |
| III | 1000 MHz | 1 GB | 50 GB |
| IV | 1,2 GHz | 256 MB | 15 GB |
A. I
B. III
C. IV
D. II
INF.08 Pytanie 96
Eksploatacja i konfiguracja o…
W tabeli została zamieszczona specyfikacja techniczna
| Ilość portów WAN | 1 |
| Konta SIP | 8 |
| Obsługiwane kodeki | - G.711 - alaw, ulaw - 64 Kbps - G.729 - G.729A - 8 Kbps, ramka10ms |
| Obsługiwane protokoły | - SIP - Session Initiation Protocol -SCCP - Skinny Client Control Protocol |
| Zarządzanie przez | - WWW - zarządzanie przez przeglądarkę internetową - TFTP - Trivial File Transfer Protocol - klawiatura telefonu |
A. przełącznika zarządzalnego.
B. centrali telefonicznej cyfrowej.
C. aparatu telefonicznego VoIP.
D. aparatu telefonicznego analogowego.
Eksploatacja i konfiguracja o…
Za pomocą przedstawionego wzoru, wynikającego z twierdzenia Shannona, można obliczyć:$$ C = W \log_2 \left( 1 + \frac{S}{N} \right) $$gdzie:
\( W \) – szerokość pasma,
\( \frac{S}{N} \) – stosunek mocy sygnału do mocy szumu
A. straty pakietów.
B. zmienność opóźnienia.
C. przepustowość.
D. opóźnienie.
Montaż i konfiguracja lokalny…
W przestawionej na rysunku ramce Ethernet adresem nadawcy i adresem odbiorcy jest
| Bajty | |||||
| 8 | 6 | 6 | 2 | 46 - 1500 | 4 |
| Preambuła | Adres odbiorcy | Adres nadawcy | Typ ramki | Dane | Frame Check Sequence |
A. 48 bitowy adres fizyczny.
B. 32 bitowy adres IPv4.
C. 8 bajtowy adres fizyczny.
D. 6 bajtowy adres IPv4.
INF.08 Pytanie 99
Eksploatacja i konfiguracja o…
Tony DTMF powstają z nałożenia na siebie dwóch sygnałów o różnych częstotliwościach przypisanych danemu przyciskowi (patrz tabela). Naciśnięcie 6 powoduje wytworzenie tonu, którego składowe to
| 1209 Hz | 1336 Hz | 1477 Hz | 1633 Hz | |
|---|---|---|---|---|
| 697 Hz | 1 | 2 | 3 | A |
| 770 Hz | 4 | 5 | 6 | B |
| 852 Hz | 7 | 8 | 9 | C |
| 941 Hz | * | 0 | # | D |
A. 770 Hz i 1633 Hz
B. 770 Hz i 1477 Hz
C. 697 Hz i 1477 Hz
D. 852 Hz i 1336 Hz
Montaż i konfiguracja lokalny…
Medium, w którym przesyłany sygnał nie jest narażony na wpływ zakłóceń elektromagnetycznych, to
A. fale radiowe
B. kabel koncentryczny
C. światłowód
D. kabel typu skrętka
Eksploatacja i konfiguracja o…
Wskaż właściwość tunelowania SSTP (Secure Socket Tunneling Protocol)?
A. Umożliwia stworzenie szybkiego, lecz niechronionego tunelu sieciowego
B. Domyślnie wykorzystuje port 334
C. Jest stosowane jedynie w systemach operacyjnych MS Windows
D. Dostarcza mechanizmów transportowania PPP wewnątrz kanału SSL/TSL
Eksploatacja i konfiguracja o…
Który z programów wchodzących w skład pakietu MS Office pozwala na zbieranie oraz analizowanie danych poprzez tworzenie tabel, kwerend i formularzy?
A. Outlook
B. Access
C. Excel
D. Publisher
Eksploatacja i konfiguracja o…
Jaka jest wartość tłumienia toru światłowodowego, jeżeli poziom sygnału na wejściu wynosi -10 dBm, a na jego wyjściu -14 dBm?
A. -34dB
B. +4dB
C. -4dB
D. +34dB
Eksploatacja i konfiguracja o…
Ile komparatorów napięciowych jest wymaganych do skonstruowania równoległego przetwornika A/C o rozdzielczości 8 bitów?
A. 127
B. 255
C. 63
D. 7
Eksploatacja i konfiguracja o…
Który system plików powinien zostać zainstalowany na komputerze, jeśli istnieje konieczność ochrony danych na poziomie plików i folderów?
A. NTFS
B. SWAP
C. FAT32
D. UDF
Montaż i konfiguracja lokalny…
W lokalnej sieci stosowane są adresy prywatne. Aby nawiązać połączenie z serwerem dostępnym przez Internet, trzeba
A. przypisać adres publiczny jako dodatkowy adres karty sieciowej na każdym hoście
B. skonfigurować translację NAT na ruterze brzegowym lub serwerze
C. ustawić sieci wirtualne w obrębie sieci lokalnej
D. dodać drugą kartę sieciową z adresem publicznym do każdego hosta
Eksploatacja i konfiguracja o…
Algorytm rotacyjny (Round Robin) polega na przydzieleniu na każdy dzień tygodnia jednego dysku do zapisywania kopii zapasowej. Dyski mają oznaczenia: poniedziałek, wtorek, środa, czwartek, piątek, sobota, niedziela. Każdego dnia na przypisany dysk jest zapisywana pełna kopia wszystkich danych przeznaczonych do kopiowania. Jaki jest maksymalny czas, w jakim zaprezentowana metoda tworzenia kopii zapasowych pozwala na odzyskanie danych?
A. Dnia
B. Miesiąca
C. Kwartału
D. Tygodnia
Eksploatacja i konfiguracja o…
Linia długa bezstratna to taka linia, dla której
A. pojemność jednostkowa oraz rezystancja jednostkowa są równe zeru
B. upływność jednostkowa oraz rezystancja jednostkowa są równe zero
C. pojemność jednostkowa oraz upływność jednostkowa mają wartość zerową
D. indukcyjność jednostkowa oraz pojemność jednostkowa wynoszą zero
Eksploatacja i konfiguracja o…
Jak nazywa się technika modulacji impulsowej, w której następuje zmiana współczynnika wypełnienia sygnału nośnego?
A. PWM (Pulse-Width Modulation)
B. PCM (Pulse-Code Modulation)
C. PAM (Pulse-Amplitude Modulation)
D. PPM (Pulse-Position Modulation)
INF.08 Pytanie 110
Eksploatacja i konfiguracja o…
Które z wymienionych haseł odpowiada wymaganiom dotyczącym kompleksowości?
A. m@rcelina
B. !@#$4567
C. Ag@ta
D. Kler0wnik
Eksploatacja i konfiguracja o…
Symbol XTKMXpw 5x2x0,6 oznacza rodzaj kabla telekomunikacyjnego?
A. stacyjny 5-cio żyłowy
B. stacyjny 5-cio parowy
C. miejscowy 5-cio żyłowy
D. miejscowy 5-cio parowy
Eksploatacja i konfiguracja o…
Jak można zdiagnozować nieciągłość w kablu światłowodowym?
A. reflektometrem TDR
B. reflektometrem OTDR
C. generatorem impulsów
D. analizatorem protokołów sieciowych
Eksploatacja i konfiguracja o…
Jakie medium transmisyjne powinno być użyte w pomieszczeniach, gdzie występują silne zakłócenia elektromagnetyczne?
A. Kabel UTP Cat 5e
B. Sieć Wi-Fi
C. Światłowód
D. Przewód koncentryczny
Eksploatacja i konfiguracja o…
Maksymalna wartość tłumienia dla poprawnie wykonanych spawów światłowodów telekomunikacyjnych wynosi
A. 0,3 dB
B. 0,5 dB
C. 0,15 dB
D. 0,2 dB
Eksploatacja i konfiguracja o…
Przedstawiony na rysunku sygnał cyfrowy ma

A. stałą wartość średnią i stałe odchylenie standardowe.
B. stałą wartość średnią i zmienne odchylenie standardowe.
C. zmienną wartość średnią i zmienne odchylenie standardowe.
D. zmienną wartość średnią i stałe odchylenie standardowe.
Montaż i konfiguracja lokalny…
Która z warstw modelu ISO/OSI określa protokół IP (Internet Protocol)?
A. Warstwa danych łącza
B. Warstwa sieci
C. Warstwa transportowa
D. Warstwa fizyczna
Eksploatacja i konfiguracja o…
Do wyznaczenia tłumienia włókna światłowodowego metodą odcięcia stosuje się
A. reflektometr TDR
B. reflektometr OTDR
C. generator i poziomoskop
D. źródło światła oraz miernik mocy optycznej
INF.08 Pytanie 118
Eksploatacja i konfiguracja o…
Programem umożliwiającym przechwytywanie i przeglądanie ruchu w sieci jest
A. IP Spoofing
B. Hijacking
C. ARP Spoofing
D. Wireshark
Eksploatacja i konfiguracja o…
Jaki protokół jest używany w sieci VPN (Virtual Private Network), w której tradycyjne trasowanie pakietów zostało zastąpione przez tzw. switching etykiet?
A. SNMP (Simple Network Managment Protocol)
B. MPLS (Multiprotocol Label Switching)
C. RIP (Routing Information Protocol)
D. EGP (Exterior Gateway Protocol)
Eksploatacja i konfiguracja o…
Jakie medium transmisyjne gwarantuje największy zasięg sygnału?
A. Światłowód wielomodowy
B. Kabel UTP
C. Światłowód jednomodowy
D. Kabel koncentryczny