Filtrowanie pytań
Eksploatacja i konfiguracja o…
A. 9 600 bps
B. 300 bps
C. 28 800 bps
D. 31 200 bps
Montaż i konfiguracja lokalny…
Jakie polecenie w systemach operacyjnych Linux służy do prezentacji konfiguracji sieciowych interfejsów?
A. tracert
B. ipconfig
C. ping
D. ifconfig
Eksploatacja i konfiguracja o…
Numeracja DDI (Direct Dial-In) w telefonicznych centralach z linią ISDN polega na tym, że wewnętrzny numer telefonu jest
A. jednocześnie końcówką numeru miejskiego, a każdy użytkownik wewnętrzny centrali telefonicznej ma przypisany swój własny numer miejski
B. przypisany jednocześnie do kilku użytkowników wewnętrznych centrali telefonicznej
C. przypisany do wszystkich użytkowników, a dzięki wybieraniu tonowemu centrala nawiązuje połączenie z numerem wewnętrznym
D. jednocześnie końcówką numeru miejskiego, a dla każdego użytkownika centrali istnieje wspólny numer miejski
Montaż i konfiguracja lokalny…
Usługi na serwerze konfiguruje się za pomocą
A. role i funkcje
B. Active Directory
C. serwer kontrolujący domenę
D. panel administracyjny
Eksploatacja i konfiguracja o…
Charakterystyczną cechą pamięci ROM w routerze jest to, że
A. przechowuje pliki konfiguracji początkowej oraz ich kopie zapasowe
B. zawiera pamięć podręczną dla protokołu ARP
C. przechowuje program uruchomieniowy (bootstrap) i kluczowe oprogramowanie systemu operacyjnego
D. zachowuje zawartość po wymianie lub ponownym uruchomieniu rutera
Eksploatacja i konfiguracja o…
Wskaż typ modulacji, w której przy stałej amplitudzie sygnału nośnego o charakterze harmonicznym każdemu poziomowi logicznemu przyporządkowana jest inna częstotliwość nośna.
A. FSK
B. PSK
C. ASK
D. QAM
Eksploatacja i konfiguracja o…
Tabela przedstawia specyfikację techniczną
| Wyświetlacz | TFT LCD kolorowy ; 8,4"; 800x600 |
| Pamięć wewnętrzna | 1000 wyników pomiaru |
| Porty | 2xUSB, RJ-45 Fast Speed Ethernet |
| Długości fali | 1310/1550 nm |
| Dynamika (1310/1550 nm) | 32/30 dB |
| Strefa martwa zdarzeniowa | 2,5 m |
| Strefa martwa tłumieniowa | 8 m |
| Liniowość tłumieniowa | ±0,03 dB/dB |
| Częstotliwość próbkowania | od 4 cm |
| Dokładność obliczenia dystansu | ± (1 m + 0,0005% x odległość +odstęp próbkowania) |
| Zakres pomiaru odległości | do 260 km |
| Czas odświeżania | od 0,1 s |
A. spawarki światłowodowej do spawania włókien wielodomowych.
B. reflektometru optycznego.
C. miernika tłumienia optycznego.
D. obcinarki światłowodów jedno i wielomodowych.
Montaż i konfiguracja lokalny…
Symbol graficzny przedstawiony na rysunku oznacza

A. gniazdo telekomunikacyjne.
B. otwarty kanał kablowy.
C. główny punkt dystrybucyjny.
D. zamknięty kanał kablowy.
Eksploatacja i konfiguracja o…
Aby dodać kolejny dysk ATA do komputera PC, należy
A. ustalić tryb współpracy dysków MASTER/SLAVE
B. zainstalować na dodatkowym dysku aplikacje systemowe FTP
C. sformatować oba dyski w systemie NTFS lub FAT
D. podzielić nowy dysk na partycje zgodnie z ustawieniami systemu WIN
Montaż i konfiguracja lokalny…
Internet Relay Chat (IRC) to protokół wykorzystywany do
A. wysyłania wiadomości e-mail
B. transmisji dźwięku przez sieć
C. realizacji czatów za pomocą interfejsu tekstowego
D. przesyłania wiadomości na forum dyskusyjnym
Montaż i konfiguracja lokalny…
Jakie zakresy adresów IPv4 można zastosować jako adresy prywatne w lokalnej sieci?
A. 168.172.0.0 ÷ 168.172.255.255
B. 200.186.0.0 ÷ 200.186.255.255
C. 127.0.0.0 ÷ 127.255.255.255
D. 172.16.0.0 ÷ 172.31.255.255
Eksploatacja i konfiguracja o…
W jakiej sieci telekomunikacyjnej wykorzystano komutację komórek?
A. STM (Synchronous Transfer Mode)
B. ATM (Asynchronous Transfer Mode)
C. PDH (Plesiochronous Digital Hierarchy)
D. UMTS (Universal Mobile Telecommunications System)
Montaż i konfiguracja lokalny…
Firma Dyn, której serwery DNS zostały zaatakowane, potwierdziła, że część ataku … miała miejsce dzięki różnym urządzeniom podłączonym do sieci. Ekosystem kamer, czujników oraz kontrolerów, określany ogólnie jako "Internet rzeczy", został wykorzystany przez przestępców jako botnet − sieć zainfekowanych maszyn. Do tej pory tę funkcję pełniły głównie komputery. Jakiego rodzaju atak jest opisany w tym cytacie?
A. DOS
B. flooding
C. mail bombing
D. DDOS
Eksploatacja i konfiguracja o…
Ile czasu zajmie impulsowi dotarcie do końca toru o długości 10 km, jeśli zakładamy, że jego średnia prędkość wynosi 20 cm/ns?
A. 200 mikrosekund
B. 50 mikrosekund
C. 5 mikrosekund
D. 20 mikrosekund
Eksploatacja i konfiguracja o…
Podczas realizacji procedury POST pojawił się komunikat ERROR INITIALIZING HARD DISK CONTROLER. Co mogło być przyczyną wyświetlenia tego komunikatu?
A. źle podłączony przewód sygnałowy dysku twardego
B. uszkodzona głowica dysku twardego
C. niepodłączony przewód zasilania dysku twardego
D. uszkodzony kontroler dysku twardego
Eksploatacja i konfiguracja o…
Kabel telekomunikacyjny czteroparowy, zaprojektowany do działania z częstotliwością maksymalną 100 MHz oraz przepustowością do 1 Gb/s, korzystający ze wszystkich czterech par przewodów (full duplex), to kabel
A. kategorii 4
B. kategorii 3
C. kategorii 2
D. kategorii 5e
Eksploatacja i konfiguracja o…
Jaką maksymalną prędkość przesyłu danych można uzyskać w technologii VDSL w przypadku niesymetrycznego działania w kierunku do użytkownika?
A. 2 Mb/s
B. 16 Mb/s
C. 52 Mb/s
D. 100 Mb/s
Eksploatacja i konfiguracja o…
Jak określa się zestaw funkcji wykonywanych przez cyfrowy zespół abonencki liniowy?
A. BORSCHT
B. CHILL
C. PICK
D. DBSS
Montaż i konfiguracja lokalny…
Urządzenie warstwy dystrybucji, które odpowiada za połączenie odrębnych sieci oraz zarządzanie przepływem danych między nimi, nazywane jest
A. przełącznikiem
B. serwerem
C. routerem
D. koncentratorem
Eksploatacja i konfiguracja o…
Funkcja w systemach PBX, która umożliwia bezpośrednie nawiązanie połączenia z wewnętrznym numerem abonenta, to
A. CFU (Call Forwarding Unconditional)
B. CLIP (Calling Line Identification Presentation)
C. MSN (Multiple Subscriber Number)
D. DDI (Direct Dial-In)
Eksploatacja i konfiguracja o…
Wskaż urządzenie wykorzystujące przetwornik analogowo-cyfrowy?
A. Modulator impulsowo-kodowy
B. Wzmacniacz mocy stacji bazowych
C. Regenerator optotelekomunikacyjny
D. Układ czasowych pól komutacyjnych
Eksploatacja i konfiguracja o…
Jaki jest prefiks protokołu IPv6 przeznaczony dla adresów globalnych?
A. 2000::/3
B. FECO::/10
C. ::/128
D. FC00::/7
Eksploatacja i konfiguracja o…
Sygnał uzyskany poprzez próbkowanie sygnału analogowego, który jest ciągły, nazywamy sygnałem
A. dyskretnym w czasie
B. o skończonej liczbie poziomów reprezentacji
C. cyfrowym binarnym
D. skwantowanym
Montaż i konfiguracja lokalny…
Mechanizm ograniczeń na dysku, który umożliwia kontrolowanie wykorzystania zasobów dyskowych przez użytkowników, nazywany jest
A. spool
B. management
C. ąuota
D. release
Eksploatacja i konfiguracja o…
Najjaśniejszą wartością częstotliwości, którą należy zastosować do próbkowania sygnału o ograniczonym pasmie, aby zachować kompletną informację o sygnale, określamy jako częstotliwość
A. graniczną
B. kwantowania
C. kodowania
D. Nyquista
Eksploatacja i konfiguracja o…
W trybie skojarzonym sygnalizacja międzycentralowa jest przesyłana
A. w szczelinie informacyjnej tylko na pierwszych czterech bitach
B. w szczelinie informacyjnej tylko na pierwszych dwóch bitach
C. w wydzielonym kanale, który znajduje się w tej samej wiązce co kanały przesyłające informację rozmówną
D. w wydzielonym kanale, który znajduje się w innej wiązce niż kanały przesyłające informacje rozmówną
Eksploatacja i konfiguracja o…
Podczas montażu sieci teleinformatycznej, gdy pracownik wierci otwory w ścianach, powinien on mieć
A. fartuch bawełniany
B. kask ochronny
C. okulary ochronne
D. buty z gumową podeszwą
Eksploatacja i konfiguracja o…
Jakie opatrzenie należy zastosować do ran oparzeniowych powstałych w wyniku porażenia prądem elektrycznym?
A. opatrunek z waty nasączonej alkoholem.
B. suchy opatrunek z wyjałowionej gazy.
C. opatrunek z waty i owinąć bandażem.
D. opatrunek z gazy nasączonej alkoholem.
Eksploatacja i konfiguracja o…
Która forma sygnalizacji cyfrowej wyróżnia się tym, że w oktecie przesyła jeden bit informacji sygnalizacyjnej, a pozostałe bity są wykorzystywane do transmisji informacji abonenta?
A. We wspólnym kanale
B. Skojarzona z kanałem
C. Poza szczeliną czasową
D. W szczelinie czasowej
Montaż i konfiguracja lokalny…
Ramka z danymi jest wysyłana z komputera K1 do komputera K2. Które adresy źródłowe IP oraz MAC będą w ramce wysyłanej z rutera R1 do R2?
| IP | MAC | |
| K1 | 192.168.1.10/24 | 1AAAAA |
| K2 | 172.16.1.10/24 | 2BBBBB |
| R1 - interfejs F0 | 192.168.1.1/24 | BBBBBB |
| R1 - interfejs F1 | 10.0.0.1/30 | CCCCCC |
| R2- interfejs F0 | 10.0.0.2/30 | DDDDDD |
| R2- interfejs F1 | 172.16.1.1/24 | EEEEEE |

A. IP – 192.168.1.10; MAC – 1AAAAA
B. IP – 10.0.0.1; MAC – CCCCCC
C. IP – 10.0.0.1; MAC – 1AAAAA
D. IP – 192.168.1.10; MAC – CCCCCC
Eksploatacja i konfiguracja o…
Jaki typ pamięci można elektrycznie kasować i programować?
A. EPROM
B. PROM
C. MROM
D. EEPROM
Eksploatacja i konfiguracja o…
Jakie urządzenie stosuje się do pomiaru rezystancji pętli abonenckiej?
A. megaomomierz
B. poziomoskop
C. miernik poziomu
D. omomierz
Montaż i konfiguracja lokalny…
Dokument PN-EN 50173 wskazuje na konieczność zainstalowania minimum
A. 1 punktu rozdzielczego na każde piętro.
B. 1 punktu rozdzielczego na cały wielopiętrowy budynek.
C. 1 punktu rozdzielczego na każde 250 m2 powierzchni.
D. 1 punktu rozdzielczego na każde 100 m2 powierzchni.
Eksploatacja i konfiguracja o…
Zakończenie sieciowe NT dysponuje dwoma złączami S/T. Najbardziej ekonomiczną opcją podłączenia trzech terminali (telefonów) ISDN do NT będzie
A. zakup i podłączenie centrali ISDN
B. połączenie jednego z gniazd S/T z trzema terminalami w trybie szeregowym
C. połączenie jednego z gniazd S/T z dwoma terminalami w konfiguracji szeregowej, a do drugiego gniazda podłączenie pozostałego terminala
D. podłączenie do jednego z gniazd S/T dwóch terminali w trybie równoległym (tworząc tzw. szynę S0), a do drugiego pozostały terminal
Eksploatacja i konfiguracja o…
Zbiór urządzeń składający się z łącznicy, przełącznicy oraz urządzeń pomiarowych i zasilających to
A. ruter sieciowy
B. centrala telefoniczna
C. przełącznik sieciowy
D. koncentrator sieciowy
Eksploatacja i konfiguracja o…
W trybie spoczynku telefonu komórkowego częstotliwość sygnału dzwonienia
A. mieści się w przedziale od 25 Hz do 50 Hz
B. mieści się w przedziale od 300 Hz do 3 400 Hz
C. jest równa 425 Hz
D. jest równa 100 Hz
Montaż i konfiguracja lokalny…
Ile punktów przyłączeniowych (2 x RJ45), według wymogów normy PN-EN 50167, powinno być w biurze o powierzchni 49 m2?
A. 5
B. 1
C. 9
D. 4
Eksploatacja i konfiguracja o…
Jakim skrótem oznaczana jest usługa dodatkowa w sieci ISDN, która polega na bezwarunkowym przekierowaniu połączeń przychodzących?
A. DDI (Direct Dialing In)
B. MSN (Multiple Subscriber Number)
C. SUB (Subaddressing)
D. CFU (Call Forwarding Unconditional)
Montaż i konfiguracja lokalny…
Technologia oparta na architekturze klient-serwer, która umożliwia połączenie odległych komputerów w sieci poprzez szyfrowany tunel, nazywa się
A. WLAN
B. VPN
C. WAN
D. VLAN
Montaż i konfiguracja lokalny…
W systemie Ubuntu Server, aby zainstalować serwer DHCP, należy zastosować komendę
A. sudo service isc-dhcp-server install
B. sudo apt-get install isc-dhcp-server
C. sudo apt-get isc-dhcp-server start
D. sudo service isc-dhcp-server start