Filtrowanie pytań
Eksploatacja i konfiguracja o…
A. falowa
B. wtrąceniowa
C. niedopasowania
D. skuteczna
Eksploatacja i konfiguracja o…
Aby użytkownik mógł skorzystać z funkcji tonowej sygnalizacji, konieczne jest włączenie wsparcia dla jego konta usługi oznaczonej skrótem
A. MCID
B. DTMF
C. CONF
D. CLIR
Eksploatacja i konfiguracja o…
Relacja między rezystancją promieniowania anteny a sumą rezystancji promieniowania oraz rezystancji strat anteny określa
A. sprawność anteny
B. zysk kierunkowy anteny
C. zysk energetyczny anteny
D. wzmocnienie anteny
Eksploatacja i konfiguracja o…
Nadmiarowa struktura niezależnych dysków określana jako mirroring to
A. RAID 3
B. RAID 5
C. RAID 0
D. RAID 1
Montaż i konfiguracja lokalny…
Protokół SNMP (Simple Network Management Protocol) służy do
A. odbierania wiadomości e-mail
B. szyfrowania połączeń terminalowych z zdalnymi komputerami
C. konfiguracji urządzeń sieciowych oraz zbierania danych na ich temat
D. przydzielania adresów IP oraz adresu bramy i serwera DNS
Eksploatacja i konfiguracja o…
Obszar martwy tłumieniowy w reflektometrii
A. określa odległość pomiędzy sygnałem o największej i najmniejszej wartości, którą można uzyskać przy użyciu reflektometru
B. definiuje dystans od wyjścia reflektometru, w którym sprzęt nie może wykryć żadnego zdarzenia
C. pojawia się po każdym zarejestrowanym zdarzeniu i definiuje odległość od tego zdarzenia, w której urządzenie nie jest w stanie wykrywać żadnych nieprawidłowości linii
D. pojawia się przy każdym zarejestrowanym zdarzeniu i definiuje odległość zdarzenia od wyjścia reflektometru
Eksploatacja i konfiguracja o…
Który rodzaj alarmu w systemie teleinformatycznym wymaga podjęcia działań mających na celu dokładne zdiagnozowanie oraz rozwiązanie problemu?
A. Critical
B. Minor
C. Warning
D. Major
Montaż i konfiguracja lokalny…
Który z poniższych dokumentów nie wchodzi w skład dokumentacji powykonawczej lokalnej sieci komputerowej?
A. Lista użytych nazw użytkowników oraz haseł
B. Dokumentacja techniczna kluczowych elementów systemu
C. Plan rozmieszczenia sieci LAN
D. Dokumentacja materiałowa
Montaż i konfiguracja lokalny…
Podczas realizacji projektu sieci LAN zastosowano medium transmisyjne w standardzie Ethernet 1000Base-T. Która z poniższych informacji jest poprawna?
A. Standard ten umożliwia transmisję w trybie full-duplex przy maksymalnym zasięgu 100 metrów
B. Jest to standard sieci optycznych działających na wielomodowych światłowodach
C. Standard ten pozwala na transmisję w trybie half-duplex przy maksymalnym zasięgu 1000 metrów
D. To standard sieci optycznych, którego maksymalny zasięg wynosi 1000 metrów
Montaż i konfiguracja lokalny…
W systemie Linux BIND funkcjonuje jako serwer
A. DHCP
B. DNS
C. FTP
D. http
Eksploatacja i konfiguracja o…
Zjawisko, które polega na modyfikacji częstotliwości analogowego sygnału nośnego w zależności od zmian amplitudy analogowego sygnału informacyjnego, nosi nazwę modulacja
A. PAM
B. FM
C. AM
D. PCM
Eksploatacja i konfiguracja o…
Kabel telekomunikacyjny z żyłami miedzianymi, przeznaczony do instalacji w ziemi, nosi oznaczenie
A. Z-XOTKtmsd
B. YTKSY
C. YTKSYekw
D. XzTKMXpw
Eksploatacja i konfiguracja o…
Jaką impedancję falową ma kabel koncentryczny oznaczony jako RG58?
A. 93 Ω
B. 125 Ω
C. 75 Ω
D. 50 Ω
Eksploatacja i konfiguracja o…
Do jakiej klasy przynależy adres IPv4 17.10.0.0?
A. Klasa C
B. Klasa B
C. Klasa A
D. Klasa D
Eksploatacja i konfiguracja o…
Jaki typ pamięci można elektrycznie kasować i programować?
A. EEPROM
B. MROM
C. PROM
D. EPROM
Eksploatacja i konfiguracja o…
Jaką antenę należy zastosować do przesyłania fal radiowych na duże dystanse, aby osiągnąć maksymalny zasięg?
A. Izotropowej
B. Kierunkowej
C. Dipolowej
D. Dookólnej
Eksploatacja i konfiguracja o…
Jaki numer portu jest standardowo przypisany do protokołu SIP?
A. 5090
B. 6050
C. 6090
D. 5060
Eksploatacja i konfiguracja o…
Jakie urządzenie pozwala na wykonywanie pomiarów tłumienia, częstotliwości oraz intensywności sygnału w linii abonenckiej?
A. tester telekomunikacyjny
B. megaomomierz
C. multimetr cyfrowy
D. selektywny miernik sygnału
Eksploatacja i konfiguracja o…
W łączu abonenckim sygnał tonowy o ciągłej emisji oznacza
A. nieosiągalność numeru
B. zajętość numeru
C. połączenie oczekujące
D. zgłoszenie centrali
Montaż i konfiguracja lokalny…
Atak DDoS (ang. Distributed Denial of Service) na serwer spowoduje
A. przeciążenie aplikacji dostarczającej określone informacje.
B. zatrzymywanie pakietów danych w sieci.
C. zmianę pakietów transmisyjnych w sieci.
D. zbieranie danych o atakowanej infrastrukturze sieciowej.
Eksploatacja i konfiguracja o…
Jaki protokół routingu określa rutery desygnowane (DR Designated Router) oraz rutery zapasowe (BDR Backup Designated Router)?
A. EIGRP (Enhanced Interior Gateway Routing Protocol)
B. OSPF (Open Shortest Path First)
C. RIP (Routing Information Protocol)
D. BGP (Border Gateway Protocol)
Eksploatacja i konfiguracja o…
Z jakiej liczby bitów składa się adres fizyczny karty sieciowej używającej technologii Ethernet?
A. 36 bitów
B. 48 bitów
C. 40 bitów
D. 24 bity
Eksploatacja i konfiguracja o…
Jakie cechy mają akumulatory litowo-jonowe?
A. brakują im "efektu pamięciowego" i można je całkowicie rozładowywać
B. brakują im "efektu pamięciowego" i nie powinny być całkowicie rozładowywane
C. "efekt pamięciowy" występuje i nie powinny być całkowicie rozładowywane
D. "efekt pamięciowy" występuje i można je całkowicie rozładowywać
Eksploatacja i konfiguracja o…
Kabel optyczny o symbolu Z-XOTKtsd 16J posiada powłokę zewnętrzną wykonaną
A. z polietylenu
B. z poliamidu
C. z poliuretanu
D. z polwinitu
Eksploatacja i konfiguracja o…
W jakiej macierzy dyskowej sumy kontrolne są umieszczane na ostatnim dysku?
A. RAID 3
B. RAID 5
C. RAID 1
D. RAID 0
Eksploatacja i konfiguracja o…
W systemach optycznych SDH, aby zredukować długie ciągi impulsów o identycznej polaryzacji, wykorzystywany jest
A. kod AMI
B. skramblowanie
C. kod HDB-3
D. BIP-n
Eksploatacja i konfiguracja o…
W systemie Windows narzędzie quota służy do ustanawiania ograniczeń
A. czasów logowania.
B. przestrzeni dyskowej.
C. ważności hasła.
D. działalności konta.
INF.08 Pytanie 1268
Eksploatacja i konfiguracja o…
Który z dynamicznych protokołów routingu jest oparty na otwartych standardach i stanowi bezklasowy protokół stanu łącza, będący alternatywą dla protokołu OSPF?
A. BGP (Border Gateway Protocol)
B. IS-IS (Intermediate System to Intermediate System)
C. EIGRP (Enhanced Interior Gateway Routing Protocol)
D. RIP (Routing Information Protocol)
Eksploatacja i konfiguracja o…
W systemie GPON (Gigabit Passive Optical Networks) maksymalne wartości przepustowości są ustalone dla połączeń.
A. asymetrycznych o przepływności 2,5 Tb/s w kierunku downstream oraz 1,25 Tb/s w kierunku upstream
B. asymetrycznych o przepływności 2,5 Gb/s w kierunku downstream oraz 1,25 Gb/s w kierunku upstream
C. symetrycznych o przepływności 1,25 Tb/s w obie strony
D. symetrycznych o przepływności 1,25 Gb/s w obie strony
Eksploatacja i konfiguracja o…
Zgodnie z zasadą Kotielnikowa-Shannona częstotliwość próbkowania powinna wynosić
A. przynajmniej dwukrotność dolnej częstotliwości przenoszonego pasma
B. przynajmniej dwukrotność górnej częstotliwości przenoszonego pasma
C. dokładnie dwukrotność dolnej częstotliwości przenoszonego pasma
D. dokładnie dwukrotność górnej częstotliwości przenoszonego pasma
Eksploatacja i konfiguracja o…
Jakie jest maksymalne pasmo przepustowości łącza radiowego dla punktu dostępu, który wspiera standard IEEE 802.11g?
A. 54 Mb/s
B. 36 Mb/s
C. 66 Mb/s
D. 48 Mb/s
Eksploatacja i konfiguracja o…
Który z poniższych adresów jest adresem niepublicznym?
A. 191.168.0.0/24
B. 194.168.0.0/24
C. 193.168.0.0/24
D. 192.168.0.0/24
Eksploatacja i konfiguracja o…
Jak nazywa się proces obserwacji oraz zapisywania identyfikatorów i haseł używanych podczas logowania do zabezpieczonych sieci w celu dostępu do systemów ochronnych?
A. Hacking
B. Spoofing
C. Cracking
D. Sniffing
Eksploatacja i konfiguracja o…
Wykonanie w terminalu Windows polecenia net user Marcinkowski /times:Pn-Pt,6-17
net user Marcinkowski /times:Pn-Pt,6-17
A. ustali dni i godziny, w których logowanie dla konta o nazwie Marcinkowski jest zabronione
B. utworzy konto o nazwie Marcinkowski w określonym czasie
C. ustali dozwolone dni oraz godziny logowania dla konta o nazwie Marcinkowski
D. stworzy konto o nazwie Marcinkowski z pustym hasłem
Eksploatacja i konfiguracja o…
Który protokół określa zasady zarządzania siecią oraz znajdującymi się w niej urządzeniami?
A. SMTP (ang. Simple Mail Transfer Protocol)
B. IGMP (ang. Internet Group Management Protocol)
C. ICMP (ang. Internet Control Message Protocol)
D. SNMP (ang. Simple Network Management Protocol)
Eksploatacja i konfiguracja o…
Modulacja to proces zmiany parametrów ustalonego, standardowego sygnału, który określamy jako sygnał
A. modulującym
B. informacyjnym
C. nośnym
D. zmodulowanym
Eksploatacja i konfiguracja o…
Modulacja PCM (Pulse Code Modulation) jest wykorzystywana do przedstawiania
A. sygnałów binarnych w systemach cyfrowych
B. sygnału analogowego mowy w cyfrowych systemach telekomunikacyjnych
C. sygnałów binarnych w radiokomunikacji
D. sygnału mowy w analogowych systemach telekomunikacyjnych
Montaż i konfiguracja lokalny…
Administrator zamierza udostępnić folder C:\instrukcje w sieci trzem użytkownikom należącym do grupy Serwisanci. Jakie rozwiązanie powinien wybrać?
A. Udostępnić dysk C: grupie Serwisanci i nie ograniczać liczby równoczesnych połączeń
B. Udostępnić grupie Wszyscy folder C:\instrukcje i ustalić limit równoczesnych połączeń na 3
C. Udostępnić grupie Wszyscy dysk C: i ograniczyć liczbę równoczesnych połączeń do 3
D. Udostępnić folder C:\instrukcje grupie Serwisanci bez ograniczeń co do liczby równoczesnych połączeń
Montaż i konfiguracja lokalny…
Aby serwer DNS mógł poprawnie przekształcać nazwy domenowe na adresy IPv6, konieczne jest skonfigurowanie rekordu
A. AAAA
B. MX
C. CNAME
D. A
Eksploatacja i konfiguracja o…
Jak nazywa się magistrala, która umożliwia podłączenie kart rozszerzeń do płyty głównej w komputerach PC?
A. USB
B. PS/2
C. COM
D. PCI