Filtrowanie pytań
Eksploatacja i konfiguracja o…
A. shareware
B. adware
C. freeware
D. trialware
Eksploatacja i konfiguracja o…
Zasady dotyczące tzw. silnych haseł użytkowników w systemie Windows można ustawić za pomocą narzędzia
A. Firewall systemu Windows
B. Zarządzanie komputerem
C. Ustawienia systemowe
D. Zasady zabezpieczeń lokalnych
Eksploatacja i konfiguracja o…
Urządzenie elektroniczne, które stosuje procesy modulacji oraz demodulacji, a jego rolą jest konwersja danych cyfrowych na analogowe sygnały elektryczne i odwrotnie, to
A. modem
B. router
C. hub
D. karta sieciowa
Eksploatacja i konfiguracja o…
Który element osprzętu światłowodowego został przedstawiony na rysunku?

A. Panel krosowy.
B. Mufa rozgałęźna.
C. Kaseta spawów.
D. Stelaż zapasu kabla.
Eksploatacja i konfiguracja o…
Jakie oprogramowanie służy do zarządzania bazami danych?
A. MySQL
B. LibreDraw
C. Microsoft Word
D. Java
Eksploatacja i konfiguracja o…
Kabel telekomunikacyjny z żyłami miedzianymi, przeznaczony do instalacji w ziemi, nosi oznaczenie
A. XzTKMXpw
B. YTKSYekw
C. YTKSY
D. Z-XOTKtmsd
INF.08 Pytanie 1247
Eksploatacja i konfiguracja o…
Którego z urządzeń dotyczy dokumentacja techniczna?
| Parametr | Opis |
|---|---|
| Technologia pracy | HSPA+, HSUPA, HSDPA, UMTS, EDGE, GPRS, GSM |
| Szybkość transmisji | do 28,8 Mbps do użytkownika do 5,76 Mbps od użytkownika |
| Wspierane systemy operacyjne | Windows 2000, XP, Vista, Windows 7, Mac OS |
| Wymiary | 84 mm x 27 mm x 12 mm |
A. Rutera.
B. Modemu.
C. Przełącznika.
D. Regeneratora.
Eksploatacja i konfiguracja o…
Wskaź na kluczową właściwość protokołów trasowania, które stosują algorytm wektora odległości (ang. distance-vector)?
A. Rutery przesyłają komunikaty LSA do wszystkich ruterów w danej grupie.
B. Ruter tworzy logiczną strukturę topologii sieci w formie drzewa, w którym on sam jest "korzeniem".
C. Decyzja dotycząca marszruty opiera się głównie na obciążeniu poszczególnych segmentów.
D. Decyzja dotycząca marszruty zależy od liczby ruterów prowadzących do celu.
Eksploatacja i konfiguracja o…
Na podstawie fragmentu instrukcji konfiguracji telefonu ISDN określ, którą kombinację klawiszy należy wcisnąć, aby wpisać pod numerem telefonu (wielkość liter bez znaczenia) słowo Ola.
| Przycisk | Pierwsze naciśnięcie | Znaki alfanumeryczne, duże litery | Znaki alfanumeryczne, małe litery |
|---|---|---|---|
| 1 | cyfra 1 | - . ? ! , : ; 1 ' " | - . ? ! , : ; 1 ' " |
| 2 | cyfra 2 | A B C 2 Ą Ć Â Á | a b c 2 ą ć â á |
| 3 | cyfra 3 | D E F 3 Ę | d e f 3 ę ê |
| 4 | cyfra 4 | G H I 4 Ź | g h i 4 Ë |
| 5 | cyfra 5 | J K L 5 Ł | j k l 5 ł |
| 6 | cyfra 6 | M N O 6 Ń Ó Ô | m n o 6 ń ó ô |
| 7 | cyfra 7 | P Q R S 7 Ś Š | p q r s 7 ś ß s |
| 8 | cyfra 8 | T U V 8 Ü | t u v 8 ü |
| 9 | cyfra 9 | W X Y Z 9 Ż Ź | w x y z 9 ó ż ź |
| 0 | cyfra 0 | + 0 | + 0 |
| * | znak * | * ( ) = % @ & $ | * ( ) = % @ & $ |
| # | znak # | spacja # | spacja # |
A. Trzy razy cyfrę 6, trzy razy cyfrę 4, raz cyfrę 2.
B. Sześć razy cyfrę 6, trzy razy cyfrę 4, raz cyfrę 1.
C. Sześć razy cyfrę 6, trzy razy cyfrę 5, raz cyfrę 1.
D. Trzy razy cyfrę 6, trzy razy cyfrę 5, raz cyfrę 2.
Eksploatacja i konfiguracja o…
Jeżeli poziom sygnału użytecznego wynosi 0 dB, a poziom szumów to -40 dB, to jaki jest odstęp sygnału od szumu (SNR)?
A. 25 dB
B. 65 dB
C. 40 dB
D. 0 dB
Montaż i konfiguracja lokalny…
W zasadach grup włączono i skonfigurowano opcję "Ustaw ścieżkę profilu mobilnego dla wszystkich użytkowników logujących się do tego komputera":
| \\serwer\profile\%username% |
A. \profile\jkowal
B. \profile\username\jkowal
C. \profile\serwer\username
D. \profile\username
Eksploatacja i konfiguracja o…
Substancja używana pomiędzy mikroprocesorem a radiatorami to
A. materiał redukujący wibracje z radiatora
B. klej o konsystencji półpłynnej
C. materiał zapobiegający korozji
D. materiał obniżający rezystancję termiczną
Eksploatacja i konfiguracja o…
Jak określane są oprogramowania, które nie wymagają instalacji?
A. Firewall
B. Sniffer
C. Benchmark
D. Portable
Eksploatacja i konfiguracja o…
Którego telefonu dotyczy przedstawiona specyfikacja?
| Parametry telefonu: | |
|---|---|
| ■ | menu w języku polskim / angielskim |
| ■ | czytelny, podświetlany wyświetlacz z dwoma krojami czcionek |
| ■ | 12 programowalnych klawiszy z sygnalizacją LED |
| ■ | wygodne klawisze z ABS – klikowe |
| ■ | różne rodzaje dzwonków – sygnały dla połączeń przychodzących z zewnątrz, z sieci firmowej i bramofonu |
| ■ | nawigacja podobna do aparatów komórkowych, klawisze nawigacyjne |
| ■ | poruszanie się po menu za pomocą klawiszy „do przodu", „wstecz", „góra", „dół" |
| ■ | kontekstowe działanie klawiszy (+, –) – głośniej / ciszej |
| ■ | sygnalizacja stanu numerów wewnętrznych i linii miejskich |
| ■ | optyczna sygnalizacja dzwonienia i nieodebranych połączeń |
| ■ | podręczny spis połączeń wykonywanych, odebranych i nieodebranych |
| ■ | blokada telefonu (indywidualny zamek kodowy) |
| ■ | dostęp do dwóch książek telefonicznych (publicznej i prywatnej) oraz spisu numerów wewnętrznych |
| ■ | konfiguracja jako interkom (np. do sekretarki) |
| ■ | możliwość sterowania trybami pracy centrali |
| ■ | funkcja „domofon" (przypisany dzwonek, domofon, otwieranie drzwi) |
| ■ | zasilanie z centrali |
| ■ | możliwość dołączenia 5 konsol rozszerzających |
| ■ | słuchawki nagłowne – obsługa lub współpraca |
| ■ | połączenie z centralą jedną parą przewodów |
A. Telefonu komórkowego.
B. Telefonu systemowego.
C. Telefonu VoIP.
D. Telefonu analogowego.
Eksploatacja i konfiguracja o…
Urządzenie elektroniczne, które stosuje procesy modulacji oraz demodulacji w celu przekształcenia sygnałów cyfrowych na analogowe i odwrotnie, to
A. hub
B. karta sieciowa
C. router
D. modem
Eksploatacja i konfiguracja o…
Przedstawiony na rysunku sygnał cyfrowy ma

A. zmienną wartość średnią i stałe odchylenie standardowe.
B. stałą wartość średnią i zmienne odchylenie standardowe.
C. stałą wartość średnią i stałe odchylenie standardowe.
D. zmienną wartość średnią i zmienne odchylenie standardowe.
Eksploatacja i konfiguracja o…
W jaki sposób oznaczana jest skrętka, która ma nieekranowane pojedyncze pary przewodów oraz wszystkie pary przewodów ekranowane folią i siatką?
A. SF/UTP
B. S/UTP
C. SF/FTP
D. F/FTP
Eksploatacja i konfiguracja o…
Wskaż adres IP prywatnej klasy A.
A. 192.168.0.5
B. 172.16.0.5
C. 10.168.0.5
D. 7.15.0.5
Eksploatacja i konfiguracja o…
Proces, który dotyczy przesyłania informacji o wynikach monitorowania stanu linii abonenckiej lub łącza międzycentralowego, to sygnalizacja
A. rejestrową
B. zarządzającą
C. adresową
D. liniową
Eksploatacja i konfiguracja o…
Jak określa się kopię zapasową, która zabezpiecza tylko te pliki, które zostały zmienione od ostatniego utworzenia kopii?
A. Pełna
B. Przyrostowa
C. Normalna
D. Różnicowa
Montaż i konfiguracja lokalny…
Zastosowanie połączenia typu trunk między dwoma przełącznikami umożliwia
A. przesyłanie ramek z różnych wirtualnych sieci lokalnych w jednym łączu
B. zablokowanie wszystkich nadmiarowych połączeń na danym porcie
C. zwiększenie przepustowości dzięki wykorzystaniu dodatkowego portu
D. konfigurację agregacji portów, co zwiększa przepustowość między przełącznikami
Eksploatacja i konfiguracja o…
Zbiór zasad i ich charakterystyki zapewniających zgodność stworzonych aplikacji z systemem operacyjnym to
A. ACAPI (Advanced Configuration and Power Interface)
B. API (Application Programming Interface)
C. DMA (Direct Memory Access)
D. IRQ (Interrupt ReQuest)
Eksploatacja i konfiguracja o…
Na schemacie jest przedstawiony zasilacz impulsowy. Który ze wskazanych elementów pełni funkcję źródła napięcia odniesienia?

A. A.
B. D.
C. C.
D. B.
Eksploatacja i konfiguracja o…
Rozdzielenie jednego strumienia danych na wiele kanałów fizycznych to
A. splitting
B. Code Division Multiplexing
C. Wavelength Division Multiplexing
D. routing
Montaż i konfiguracja lokalny…
Jakie dane należy wpisać w adresie przeglądarki internetowej, aby uzyskać dostęp do zawartości witryny ftp o nazwie domenowej ftp.biuro.com?
A. ftp://ftp.biuro.com
B. ftp.ftp.biuro.com
C. http.ftp.biuro.com
D. http://ftp.biuro.com
Eksploatacja i konfiguracja o…
Jaki adres sieciowy odpowiada hostowi 10.132.171.25/18?
A. 10.132.128.0/18
B. 10.132.0.0/18
C. 10.0.0.0/18
D. 10.128.0.0/18
Eksploatacja i konfiguracja o…
Prezentacja numeru telefonu inicjującego połączenie w sieciach ISDN oraz GSM jest realizowana dzięki usłudze
A. COLP
B. CLIR
C. COLR
D. CLIP
Eksploatacja i konfiguracja o…
Operacje takie jak filtracja sygnału, próbkowanie sygnału analogowego, kwantowanie oraz kodowanie są procesami modulacji
A. FSK (ang. Freąuency Shift Keying)
B. PAM (ang. Pulse Amplitudę Modulation)
C. PCM (ang. Pulse Code Modulation)
D. ASK (ang. Amplitude Shift Keying)
Eksploatacja i konfiguracja o…
Jakie medium transmisyjne znajduje zastosowanie w sieciach SONET?
A. Kabel koncentryczny
B. Skrętka Cat-5e
C. Kabel światłowodowy
D. Kabel konsolowy
Eksploatacja i konfiguracja o…
Która z poniższych cech wyróżnia komutację kanałów?
A. Dane są przesyłane w niewielkich porcjach nazywanych komórkami o stałej długości
B. Droga między urządzeniami końcowymi jest ustanawiana na cały czas trwania połączenia
C. Zestawiony na czas połączenia kanał transmisyjny jest w pełni wykorzystywany
D. W trakcie połączenia użytkownik ma możliwość jednoczesnego korzystania z wielu usług
Eksploatacja i konfiguracja o…
Pole komutacyjne, w którym liczba wyjść jest mniejsza niż liczba wejść, określane jest jako pole komutacyjne
A. z rozdziałem czasowym
B. z ekspansją
C. z rozdziałem przestrzennym
D. z kompresją
Montaż i konfiguracja lokalny…
Który z poniższych programów nie służy do zdalnego administrowania komputerami w sieci?
A. Virtualbox
B. Team Viewer
C. UltraVNC
D. Rdesktop
Montaż i konfiguracja lokalny…
Aby utworzyć kontroler domeny w środowisku systemów Windows Server na lokalnym serwerze, należy zainstalować rolę
A. usług LDS w Active Directory
B. usług zarządzania prawami dostępu w Active Directory
C. usług domenowej w Active Directory
D. usług certyfikatów w Active Directory
Eksploatacja i konfiguracja o…
Aby oddzielić sygnał ADSL od telefonii POTS działających na jednej linii, należy zastosować filtr
A. pasmowo zaporowy pomiędzy linią a modemem ADSL
B. dolnoprzepustowy pomiędzy linią a modemem ADSL
C. górnoprzepustowy pomiędzy linią a aparatem POTS
D. dolnoprzepustowy pomiędzy linią a aparatem POTS
Montaż i konfiguracja lokalny…
Standard Transport Layer Security (TLS) stanowi rozwinięcie protokołu
A. Secure Socket Layer (SSL)
B. Security Shell (SSH)
C. Session Initiation Protocol (SIP)
D. Network Terminal Protocol (telnet)
Eksploatacja i konfiguracja o…
Jaką minimalną częstotliwość należy stosować do próbkowania sygnału o ograniczonym paśmie, aby zachować pełne informacje zawarte w próbkach sygnału?
A. maksymalna
B. Nyquista
C. graniczna
D. podstawowa
Eksploatacja i konfiguracja o…
Jaką liczbę w naturalnym kodzie dwójkowym reprezentuje liczba A3DF5 zapisana w systemie szesnastkowym?
A. 1010 1101 0011 1111 0101
B. 1010 0101 1101 1111 0011
C. 1010 0011 0101 1111 1101
D. 1010 0011 1101 1111 0101
Eksploatacja i konfiguracja o…
Część centrali telefonicznej odpowiedzialna za przetwarzanie przychodzących informacji sygnalizacyjnych, na podstawie których ustanawiane są połączenia, to
A. zespół połączeniowy
B. zespół obsługowy
C. urządzenie sterujące
D. pole komutacyjne
Montaż i konfiguracja lokalny…
Jaki port jest używany przez protokół FTP (File Transfer Protocol) do przesyłania danych?
A. 69
B. 20
C. 25
D. 53
Eksploatacja i konfiguracja o…
W systemach operacyjnych z rodziny Windows program chkdsk jest wykorzystywany do
A. usuwania niepotrzebnych plików
B. przywracania danych usuniętych z dysku
C. lokalizowania plików na dysku
D. sprawdzenia integralności systemu plików na dysku