Filtrowanie pytań
Eksploatacja i konfiguracja o…
A. iloczyn (AND)
B. negacja sumy (NOR)
C. negacja iloczynu (NAND)
D. suma (OR)
Montaż i konfiguracja lokalny…
Adres MAC (Medium Access Control Address) stanowi sprzętowy identyfikator karty sieciowej Ethernet w warstwie modelu OSI
A. trzeciej o długości 32 bitów
B. drugiej o długości 32 bitów
C. drugiej o długości 48 bitów
D. trzeciej o długości 48 bitów
Eksploatacja i konfiguracja o…
Jakie urządzenie w pasywnych systemach sieci optycznych pełni rolę multipleksera i demultipleksera?
A. Soczewka
B. Zwierciadło
C. Pryzmat
D. Cylinder
Eksploatacja i konfiguracja o…
Parametr określający niezawodność działania dysku twardego to
A. SATA
B. VCACHE
C. MTBF
D. IDE
Eksploatacja i konfiguracja o…
Aby zapobiec pętli sieciowej w topologii sieci LAN, używa się protokołu
A. STP (Spanning Tree Protocol)
B. UDP (User Datagram Protocol)
C. ICMP (Internet Control Message Protocol)
D. FTP (File Transfer Protocol)
Eksploatacja i konfiguracja o…
Jakie urządzenie służy do nawiązania połączenia z Internetem w trybie wdzwanianym (Dial Up)?
A. Ruter DSL
B. Filtr elektroniczny
C. Koncentrator DSLAM
D. Modem analogowy
Eksploatacja i konfiguracja o…
Po naciśnięciu którego przycisku aparat telefoniczny z tonowym wybieraniem numerów DTMF (Double Tone Mode Frequency) wygeneruje sygnał o tonie, którego składowe mają częstotliwości 852 Hz i 1336 Hz?
| 1209 Hz | 1336 Hz | 1477 Hz | 1633 Hz | |
|---|---|---|---|---|
| 697 Hz | 1 | 2 | 3 | A |
| 770 Hz | 4 | 5 | 6 | B |
| 852 Hz | 7 | 8 | 9 | C |
| 941 Hz | * | 0 | # | D |
A. Przycisku 1
B. Przycisku 0
C. Przycisku 8
D. Przycisku 5
INF.08 Pytanie 1288
Eksploatacja i konfiguracja o…
Zrzut przedstawia wynik testowania rozległej sieci komputerowej poleceniem
Śledzenie trasy do wp.pl [212.77.100.101]
z maksymalną liczbą 30 przeskoków:
1 2 ms 2 ms 4 ms 192.168.2.254
2 8 ms 2 ms 4 ms ulan31.nemes.lubman.net.pl [212.182.69.97]
3 8 ms 7 ms 3 ms ae0x799.nucky.lubman.net.pl [212.182.56.149]
4 13 ms 24 ms 13 ms dflt-if.nucky-task.lubman.net.pl [212.182.58.100]
5 14 ms 13 ms 16 ms wp-jro4.i10e-task.gda.pl [153.19.102.6]
6 23 ms 25 ms 18 ms rtr2.rtr-int-2.adm.wp-sa.pl [212.77.96.69]
7 13 ms 27 ms 15 ms www.wp.pl [212.77.100.101]
Śledzenie zakończone.
A. ping
B. tracert
C. netstat
D. ipconfig
Eksploatacja i konfiguracja o…
Jaka jest standardowa szerokość racka w szafie sieciowej teleinformatycznej?
A. 17 cali
B. 18 cali
C. 19 cali
D. 21 cali
Eksploatacja i konfiguracja o…
Jakie urządzenie jest najczęściej stosowane do pomiaru tłumienia w spawach światłowodowych?
A. oscyloskop cyfrowy
B. miernik mocy optycznej
C. reflektometr światłowodowy
D. poziomoskop
Eksploatacja i konfiguracja o…
Protokół SNMP opisuje
A. zarządzanie jedynie komputerami znajdującymi się w sieci
B. zdalne monitorowanie i zarządzanie wyłącznie komputerami obecnymi w sieci
C. zdalne monitorowanie oraz zarządzanie siecią z podłączonymi do niej urządzeniami
D. zarządzanie jedynie routerami, które są w sieci
Eksploatacja i konfiguracja o…
Jakie jest zastosowanie programu traceroute w systemach Unix?
A. ustalania czasu dostarczenia pakietu do adresata oraz potwierdzania jego odbioru przez nadawcę
B. analizowania ścieżki pakietu od źródła do celu z szacowaniem czasów opóźnień
C. wymiany informacji na temat tras między sieciami komputerowymi oraz dynamicznego tworzenia tablic routingu
D. analizowania zawartości pakietów w celu wykrywania złośliwego oprogramowania
Eksploatacja i konfiguracja o…
Wartość gęstości mocy promieniowanej w danym kierunku przez antenę kierunkową, w porównaniu do gęstości mocy promieniowanej przez idealną antenę izotropową, która emituje taką samą moc całkowitą, umożliwia określenie
A. zastępczej mocy promieniowanej izotropowo
B. kierunkowości anteny
C. zysku energetycznego anteny
D. impedancji anteny
Eksploatacja i konfiguracja o…
Oprogramowanie zabezpieczające przed szpiegostwem w systemie Windows to Windows
A. Defender
B. ScanDisk
C. Anytime Upgrade
D. Media Center
Eksploatacja i konfiguracja o…
Z dysku twardego usunięto istotny plik systemowy, a następnie Kosz systemu Windows został opróżniony. Od tego momentu w systemie operacyjnym nie przeprowadzono żadnych działań. W celu odzyskania całego pliku należy uruchomić
A. przystawkę Microsoft Management Console o nazwie Defragmentator dysków
B. funkcję Przywracanie Systemu, aby przywrócić system i tym samym odzyskać utracone pliki
C. przystawkę Management Console o nazwie Zarządzanie dyskami
D. z płyty instalacyjnej Windows XP opcję Undelete Console
Eksploatacja i konfiguracja o…
Oblicz koszt 2-godzinnego połączenia z Internetem za pomocą modemu ISDN w godzinach szczytu uwzględniając poniższe ceny za połączenia.
| 0,35 gr za 6 min. - w godzinach 18.00 do 8.00 0,35 gr za 3 min. - w godzinach szczytu 8.00 do 18.00 |
A. 17,5 zł
B. 14,0 zł
C. 3,5 zł
D. 7,0 zł
Eksploatacja i konfiguracja o…
Sygnalizację, w której dane sygnalizacyjne związane z danym kanałem rozmównym są przesyłane w nim samym lub w kanale sygnalizacyjnym trwale z nim powiązanym, określamy jako sygnalizację
A. równoczesną
B. współbieżną
C. skojarzoną z kanałem
D. we wspólnym kanale
Eksploatacja i konfiguracja o…
W światłowodach jednomodowych sygnał doświadcza dyspersji chromatycznej, która jest wynikiem dwóch zjawisk:
A. zakłócenia elektromagnetyczne i absorpcja
B. dyspersja modowa i falowodowa
C. absorpcja i dyspersja modowa
D. dyspersja materiałowa i falowodowa
Montaż i konfiguracja lokalny…
Który z poniższych dokumentów nie wchodzi w skład dokumentacji powykonawczej lokalnej sieci komputerowej?
A. Plan rozmieszczenia sieci LAN
B. Lista użytych nazw użytkowników oraz haseł
C. Dokumentacja materiałowa
D. Dokumentacja techniczna kluczowych elementów systemu
Montaż i konfiguracja lokalny…
Jaką maksymalną liczbę komputerów można zaadresować adresami IP w klasie C?
A. 256 komputerów
B. 255 komputerów
C. 252 komputery
D. 254 komputery
Eksploatacja i konfiguracja o…
Zakładka Advanced Chipset Features lub Chipset Features Setup w BIOS-ie umożliwia
A. ustawienie daty, godziny, rodzaju stacji dyskietek oraz napędów ATA/IDE i SATA
B. konfigurację różnych opcji oszczędzania energii podczas przejścia komputera w stan wstrzymania
C. określenie kolejności nośników, z których będzie uruchamiany system operacyjny
D. wprowadzenie zmian w konfiguracji ustawień pamięci operacyjnej, odświeżania pamięci DRAM lub pamięci karty graficznej
Eksploatacja i konfiguracja o…
Użytkownik ściągnął z sieci za pomocą smartfona 10 GB danych. Koszt pakietu 50 MB to 0,50 zł brutto. Jaką kwotę zapłaci za ściągnięte dane?
A. 512,00 zł
B. 51,20 zł
C. 102,40 zł
D. 204,80 zł
Eksploatacja i konfiguracja o…
Aby zabezpieczyć cyfrową transmisję przed błędami, stosuje się
A. kwantyzację
B. modulację
C. dyskretyzację
D. kodowanie
Montaż i konfiguracja lokalny…
Którego z elementów dokumentacji lokalnej sieci komputerowej nie uwzględnia dokumentacja powykonawcza?
A. Norm i wytycznych technicznych
B. Opisu systemu okablowania
C. Wyników pomiarów oraz testów
D. Kosztorysu wstępnego
Montaż i konfiguracja lokalny…
Jak nazywa się komunikacja w obie strony w sieci Ethernet?
A. Duosimplex
B. Fuli duplex
C. Halfduplex
D. Simplex
Montaż i konfiguracja lokalny…
Jakie urządzenie należy użyć, aby połączyć sieć lokalną z Internetem?
A. ruter.
B. koncentrator.
C. przełącznik.
D. most.
Montaż i konfiguracja lokalny…
Protokół, który umożliwia synchronizację zegarów stacji roboczych w sieci z serwerem NCP, to
A. Simple Mail Transfer Protocol
B. Internet Control Message Protocol
C. Internet Group Management Protocol
D. Simple Network Time Protocol
Montaż i konfiguracja lokalny…
Jaką metodę należy zastosować, aby chronić dane przesyłane w sieci przed działaniem sniffera?
A. Wykorzystanie antydialera
B. Szyfrowanie danych w sieci
C. Skanowanie za pomocą programu antywirusowego
D. Zmiana hasła konta użytkownika
Eksploatacja i konfiguracja o…
Jakie jest pasmo częstotliwości sygnału zwrotnego dzwonienia w łączu abonenckim?
A. 1400 Hz ÷ 1800 Hz
B. 300 Hz ÷ 3400 Hz
C. 400 Hz ÷ 450 Hz
D. 15 Hz ÷ 25 Hz
Eksploatacja i konfiguracja o…
Jaką formę przyjmuje użytkowanie oprogramowania, do którego przyznano licencję niewyłączną?
A. Zezwala na jego wykorzystanie jedynie przez jedną, konkretną firmę.
B. Nie ogranicza możliwości udzielania przez twórcę upoważnienia innym osobom do użytkowania oprogramowania w tym samym zakresie.
C. Zezwala na jego wykorzystanie jedynie przez jedną, konkretną osobę.
D. Ogranicza możliwość udzielania przez twórcę upoważnienia innym osobom do użytkowania oprogramowania w tym samym zakresie.
Montaż i konfiguracja lokalny…
Jakie urządzenie powinno być użyte do połączenia komputerów, aby mogły działać w różnych domenach rozgłoszeniowych?
A. Koncentratora
B. Regeneratora
C. Rutera
D. Mostu
Eksploatacja i konfiguracja o…
Jaką technologię stosuje się do automatycznej identyfikacji i instalacji urządzeń?
A. NMI
B. PnP
C. AGP
D. HAL
Montaż i konfiguracja lokalny…
Podczas analizy ruchu sieciowego z użyciem sniffera zaobserwowano, że urządzenia komunikują się za pośrednictwem portów
20 oraz 21. Można stwierdzić, przy założeniu standardowej konfiguracji, że monitorowanym protokołem jest protokół
A. FTP
B. SSH
C. DHCP
D. SMTP
Eksploatacja i konfiguracja o…
Głównym zadaniem pola komutacyjnego w systemie telekomunikacyjnym jest
A. organizacja zasobów systemu telekomunikacyjnego
B. umożliwienie nawiązywania połączeń pomiędzy łączami prowadzącymi do węzła komutacyjnego
C. zapewnienie ciągłości działania węzła komutacyjnego
D. umożliwienie podłączenia łączy sygnalizacyjnych dla sygnalizacji wspólnokanałowej
Eksploatacja i konfiguracja o…
Sygnał, który w każdym momencie jest określany zmienną losową posiadającą znane statystyki, jest sygnałem
A. stochastycznym
B. deterministycznym
C. stacjonarnym
D. harmonijnym
Eksploatacja i konfiguracja o…
Jakie urządzenie pozwala na wykonywanie pomiarów tłumienia, częstotliwości oraz intensywności sygnału w linii abonenckiej?
A. megaomomierz
B. tester telekomunikacyjny
C. multimetr cyfrowy
D. selektywny miernik sygnału
Eksploatacja i konfiguracja o…
Jakie ustawienie w routerze pozwala na przypisanie stałego adresu IP do konkretnego urządzenia na podstawie jego adresu MAC?
A. Routowanie statyczne
B. QoS (Quality of Service)
C. NAT (Network Address Translation)
D. Rezerwacja DHCP
Eksploatacja i konfiguracja o…
Jakiego rodzaju kod charakteryzuje się tym, że pary 2-bitowych sekwencji danych są reprezentowane jako jeden z czterech możliwych poziomów amplitudy?
A. Manchester
B. NRZ-M
C. 2B1Q
D. CMI
Montaż i konfiguracja lokalny…
Jaką prędkość transmisji określa standard Ethernet IEEE 802.3z?
A. 100 GB
B. 1 Gb
C. 100 Mb
D. 10 Mb
Montaż i konfiguracja lokalny…
Który standard protokołu IEEE 802.3 powinien być użyty w środowisku z zakłóceniami elektromagnetycznymi, gdy dystans między punktem dystrybucji a punktem abonenckim wynosi 200 m?
A. 100Base–FX
B. 1000Base–TX
C. 100Base–T
D. 10Base2