Filtrowanie pytań
Eksploatacja i konfiguracja o…
A. Klasą A
B. Klasą C
C. Klasą D
D. Klasą B
INF.08 Pytanie 1162
Eksploatacja i konfiguracja o…
Zgodnie z umową dotyczącą świadczenia usług internetowych, miesięczny limit przesyłania danych w ramach abonamentu wynosi 100 MB. Jakie wydatki poniesie klient, którego transfer w bieżącym miesiącu osiągnął 120 MB, jeżeli opłata za abonament to 50 zł, a każdy dodatkowy 1 MB transferu kosztuje 2 zł? Wszystkie ceny są podane brutto?
A. 90 zł
B. 60 zł
C. 80 zł
D. 100 zł
Eksploatacja i konfiguracja o…
Konfiguracja w centrali abonenckiej usługi, która pozwala na wykonywanie połączeń na numer wewnętrzny bez pomocy telefonistki, polega na właściwym ustawieniu
A. funkcji automatycznej dystrybucji ruchu ACD
B. karty PRA (30B+D) w tej centrali
C. funkcji DISA w tej centrali
D. czasów wykonywania upgrade karty SYS
Eksploatacja i konfiguracja o…
Metryka rutingu to wartość stosowana przez algorytmy rutingu do wyboru najbardziej efektywnej ścieżki. Wartość metryki nie jest uzależniona od
A. ilości przeskoków
B. całkowitego opóźnienia na danej trasie
C. szerokości pasma łącza
D. fizycznej odległości między ruterami
Eksploatacja i konfiguracja o…
Według modelu OSI, ustanawianie połączenia logicznego oraz jego zakończenie po zakończeniu przesyłania danych jest jedną z ról warstwy
A. sieci
B. linku
C. fizycznej
D. sesji
Eksploatacja i konfiguracja o…
Jaką liczbę bitów przypisano do adresu sieci w adresacji IPv4 z maską 255.255.128.0?
A. 16 bitów
B. 17 bitów
C. 8 bitów
D. 10 bitów
Eksploatacja i konfiguracja o…
Średni czas dostępu to miara czasu
A. wyszukiwania danych na dysku twardym
B. wyszukiwania informacji w wyszukiwarce internetowej
C. uruchamiania dysku twardego
D. uruchamiania systemu operacyjnego
Montaż i konfiguracja lokalny…
W której części edytora lokalnych zasad grupy w systemie Windows można ustawić politykę haseł?
A. Konfiguracja użytkownika / Szablony administracyjne
B. Konfiguracja komputera / Ustawienia systemu Windows
C. Konfiguracja użytkownika / Ustawienia systemu Windows
D. Konfiguracja komputera / Szablony administracyjne
Montaż i konfiguracja lokalny…
Jak brzmi pełny adres do logowania na serwer FTP o nazwie http://ftp.nazwa.pl?
A. http:\ftp.nazwa.pl/
B. ftp:\ftp.nazwa.pl/
C. ftp://ftp.nazwa.pl/
D. http://ftp.nazwa.pl/
Montaż i konfiguracja lokalny…
W technologii Ethernet protokół CSMA/CD stosowany w dostępie do medium opiera się na
A. przekazywaniu żetonu
B. priorytetach żądań
C. unikaniu kolizji
D. wykrywaniu kolizji
Montaż i konfiguracja lokalny…
Który z poniższych adresów IP należy do sieci o adresie 10.16.0.0/13?
A. 10.15.0.112 /13
B. 10.31.234.32 /13
C. 10.24.88.67 /13
D. 10.22.0.45 /13
Eksploatacja i konfiguracja o…
Która sygnalizacja nie jest przeznaczona do stosowania w sieciach IP?
A. R1
B. SIP
C. H.323
D. SS7
Eksploatacja i konfiguracja o…
Podczas montażu światłowodu kluczowymi parametrami, ze względu na ich właściwości mechaniczne, są:
A. zakresy temperatur: transportowania, przechowywania, instalacji oraz eksploatacji
B. długość produkcyjna oraz średnica kabla
C. ciężar kabla oraz jego zewnętrzna średnica
D. maksymalna siła naciągu i minimalny promień gięcia
Montaż i konfiguracja lokalny…
Jakim skrótem nazywana jest sieć, która korzystając z technologii warstwy 1 i 2 modelu OSI, łączy urządzenia rozmieszczone na dużych terenach geograficznych?
A. VPN
B. VLAN
C. LAN
D. WAN
Eksploatacja i konfiguracja o…
Która forma sygnalizacji cyfrowej wyróżnia się tym, że w oktecie przesyła jeden bit informacji sygnalizacyjnej, a pozostałe bity są wykorzystywane do transmisji informacji abonenta?
A. Skojarzona z kanałem
B. Poza szczeliną czasową
C. We wspólnym kanale
D. W szczelinie czasowej
INF.08 Pytanie 1176
Eksploatacja i konfiguracja o…
Jakiego działania nie realizują programowe analizatory sieciowe?
A. Przekształcania binarnych pakietów na format zrozumiały dla ludzi
B. Analizowania wydajności sieci w celu identyfikacji wąskich gardeł
C. Naprawiania spójności danych
D. Identyfikowania źródeł ataków
Montaż i konfiguracja lokalny…
Który z podanych adresów IP można uznać za prywatny?
A. 8.8.8.8
B. 10.34.100.254
C. 191.168.0.1
D. 172.132.24.15
Montaż i konfiguracja lokalny…
Dokument PN-EN 50173 wskazuje na konieczność zainstalowania minimum
A. 1 punktu rozdzielczego na każde 250 m2 powierzchni.
B. 1 punktu rozdzielczego na cały wielopiętrowy budynek.
C. 1 punktu rozdzielczego na każde 100 m2 powierzchni.
D. 1 punktu rozdzielczego na każde piętro.
Eksploatacja i konfiguracja o…
Zidentyfikuj modulację analogową.
A. PSK (Phase Shift Keying)
B. FSK (Frequency-Shift Keying)
C. SSB (Single Sideband)
D. ASK (Amplitude Shift Keying)
Eksploatacja i konfiguracja o…
Linia idealna, w której nie występują straty, posiada
A. nieskończoną rezystancję i zerową upływność
B. zerową rezystancję i zerową upływność
C. nieskończoną rezystancję i nieskończoną upływność
D. zerową rezystancję i nieskończoną upływność
Montaż i konfiguracja lokalny…
Wskaż błędne stwierdzenie dotyczące Active Directory?
A. Domeny uporządkowane w hierarchii mogą tworzyć strukturę drzewa
B. Active Directory to usługa, która monitoruje wykorzystanie limitów dyskowych aktywnych katalogów
C. W Active Directory informacje są organizowane w sposób hierarchiczny
D. Active Directory stanowi system katalogowy w sieciach operacyjnych firmy Microsoft
Eksploatacja i konfiguracja o…
Celem wizowania anten kierunkowych jest
A. dopasowanie falowe do impedancji nadajnika oraz odbiornika
B. korygowanie współczynnika fali stojącej
C. dopasowanie falowe do impedancji kabla
D. określenie kierunku transmisji, żeby uzyskać maksymalną moc sygnału
Eksploatacja i konfiguracja o…
Sprzętowa realizacja komutacji pozwala na szybką transmisję danych w niewielkich paczkach o stałej wielkości 53 bajty?
A. łączy
B. ramek
C. kanałów
D. komórek
Eksploatacja i konfiguracja o…
Jakie medium transmisyjne charakteryzuje się najwyższą odpornością na zakłócenia elektromagnetyczne?
A. skrętka UTP
B. kabel symetryczny
C. światłowód
D. kabel koncentryczny
Montaż i konfiguracja lokalny…
Narzędzie iptables w systemie Linux jest używane do
A. ustawienia serwera pocztowego
B. ustawienia zdalnego dostępu do serwera
C. ustawienia zapory sieciowej
D. ustawienia karty sieciowej
Eksploatacja i konfiguracja o…
Sygnalizacja, która umożliwia komunikację między abonentem bądź terminalem abonenckim a systemem telekomunikacyjnym, występująca na liniach łączących abonenta z centralą, określana jest jako sygnalizacja
A. międzynarodowa
B. zarządzająca
C. międzycentralowa
D. abonencka
Eksploatacja i konfiguracja o…
Serwery SIP (ang. Session Initiation Protocol) są stosowane do nawiązywania połączeń w technologii
A. PSTN
B. VoIP
C. ISDN
D. UMTS
Eksploatacja i konfiguracja o…
Jakie polecenie w systemie Windows pozwala na aktywację lub dezaktywację usług systemowych?
A. sysdm.cpl
B. secpol.msc
C. msconfig.exe
D. wscui.cpl
Eksploatacja i konfiguracja o…
W systemach operacyjnych z rodziny Windows program chkdsk jest wykorzystywany do
A. lokalizowania plików na dysku
B. przywracania danych usuniętych z dysku
C. sprawdzenia integralności systemu plików na dysku
D. usuwania niepotrzebnych plików
Eksploatacja i konfiguracja o…
Jakie włókno wykorzystywane jest do wzmacniania przewodów telekomunikacyjnych, w tym także światłowodowych?
A. Włókno Kevlar
B. Włókno węglowe
C. Włókno ebonitowe
D. Włókno bakelitowe
Montaż i konfiguracja lokalny…
Które polecenie systemu Windows zostało zastosowane do sprawdzenia połączenia z serwerem DNS?
1 | <1 ms | <1 ms | <1 ms | livebox.home [192.168.1.1] |
2 | 44 ms | 38 ms | 33 ms | wro-bng1.tpnet.pl [80.50.118.234] |
3 | 34 ms | 39 ms | 33 ms | wro-r2.tpnet.pl [80.50.119.233] |
4 | 33 ms | 33 ms | 33 ms | 212.244.172.106 |
5 | 33 ms | 33 ms | 32 ms | dns2.tpsa.pl [194.204.152.34] |
Trace complete. |
A. route
B. ping
C. nslookup
D. tracert
Eksploatacja i konfiguracja o…
Osoba, która nabyła program na licencji OEM, może
A. używać go tylko na sprzęcie komputerowym, na którym został zakupiony.
B. uruchamiać go w każdym celu, rozwijać oraz publikować własne poprawki programu i kod źródłowy tego programu.
C. korzystać z niego jedynie przez ustalony czas od momentu jego zainstalowania w systemie, po tym czasie musi go usunąć.
D. zainstalować go na nieograniczonej liczbie komputerów i udostępniać innym użytkownikom w sieci.
Montaż i konfiguracja lokalny…
Adres w systemie dziesiętnym 136.168.148.99 ma odpowiadający mu zapis w systemie binarnym
A. 11000100.10001000.00110100.00100001
B. 11000010.10001000.00010100.00100011
C. 11000000.10101000.00010100.00100011
D. 10001000.10101000.10010100.01100011
Eksploatacja i konfiguracja o…
Jak nazywa się oprogramowanie, które startuje jako pierwsze po przeprowadzeniu przez BIOS (ang. Basic Input/Output System) testu POST (Power On Self Test), a jego celem jest załadowanie systemu operacyjnego do pamięci RAM komputera?
A. Jądro Systemu
B. Scan Disc
C. BootLoader
D. Master BootRecord
Eksploatacja i konfiguracja o…
W jakiej technologii stosuje się kanał o przepustowości 64 kb/s, wąskopasmowy, określany mianem BRA?
A. Wi-Fi
B. LTE
C. ISDN
D. VoIP
Montaż i konfiguracja lokalny…
Który z poniższych zapisów określa folder noszący nazwę dane, który jest udostępniony na dysku sieciowym urządzenia o nazwie serwer1?
A. C:\dane
B. C:\serwer1\dane
C. \serwer1\dane
D. \dane
Eksploatacja i konfiguracja o…
W badanym systemie transmisji, wartość stopy błędów wynosi 0,000001. Ile maksymalnie błędnych bitów może wystąpić podczas przesyłania danych z prędkością 2 Mb/s?
A. 22 bity
B. 2 bity
C. 20 bitów
D. 200 bitów
Eksploatacja i konfiguracja o…
Jaki sygnał w dowolnym momencie czasu charakteryzuje się precyzyjną zależnością matematyczną, a jego wykres powstaje na podstawie dokładnej analizy każdego momentu czasowego ze względu na jego nieprzerwaną zmienność?
A. Stacjonarny losowy
B. Deterministyczny okresowy
C. Deterministyczny nieokresowy
D. Niestacjonarny losowy
Eksploatacja i konfiguracja o…
Zapora sieciowa typu filtra
A. nawiązuje połączenie z serwerem w imieniu użytkownika
B. obserwuje pakiety IP przepływające przez nią w zgodzie z wcześniej ustalonymi zasadami
C. przesyła wszystkie pakiety do zdalnych serwerów w celu ich weryfikacji
D. modyfikuje adres wewnętrznego hosta, aby ukryć go przed zewnętrznym nadzorem
Eksploatacja i konfiguracja o…
Podaj częstotliwość sygnału związanej z powiadomieniem z centrali.
A. 900-950 Hz
B. 400-450 Hz
C. 1800 Hz
D. 1400 Hz