Filtrowanie pytań
INF.08 Pytanie 1 281
Eksploatacja i konfiguracja o…
A. PRC (Primary Reference Clock)
B. SSU (Synchronization Supply Unit)
C. UTC (Universal Time Coordinate)
D. SEC (Synchronous Equipment Clock)
INF.08 Pytanie 1 282
Eksploatacja i konfiguracja o…
Pole komutacyjne z rozszerzeniem to takie pole, które dysponuje
A. dwukrotnie większą liczbą wejść niż wyjść
B. równą liczbą wejść i wyjść
C. większą liczbą wejść niż wyjść
D. większą liczbą wyjść niż wejść
INF.08 Pytanie 1 283
Eksploatacja i konfiguracja o…
Jakie znaczenie ma rozdzielczość przetwornika C/A?
A. proporcja błędu bezwzględnego do napięcia odniesienia przetwornika
B. proporcja napięcia odniesienia do błędu bezwzględnego przetwornika
C. ilość N-bitów w słowie wyjściowym
D. liczba N-bitów słowa wejściowego
INF.08 Pytanie 1 284
Eksploatacja i konfiguracja o…
Przed rozpoczęciem wymiany uszkodzonej karty sieciowej w komputerze, należy
A. odłączyć zasilacz od płyty głównej urządzenia
B. zdjąć obudowę komputera
C. odłączyć kabel zasilający komputer z sieci
D. wymontować płytę główną
INF.08 Pytanie 1 285
Eksploatacja i konfiguracja o…
Z dysku twardego usunięto istotny plik systemowy, a następnie Kosz systemu Windows został opróżniony. Od tego momentu w systemie operacyjnym nie przeprowadzono żadnych działań. W celu odzyskania całego pliku należy uruchomić
A. z płyty instalacyjnej Windows XP opcję Undelete Console
B. funkcję Przywracanie Systemu, aby przywrócić system i tym samym odzyskać utracone pliki
C. przystawkę Management Console o nazwie Zarządzanie dyskami
D. przystawkę Microsoft Management Console o nazwie Defragmentator dysków
INF.07 Pytanie 1 286
Montaż i konfiguracja lokalny…
Protokół ARP (Address Resolution Protocol) pozwala na konwersję logicznych adresów z poziomu sieci na rzeczywiste adresy z poziomu
A. aplikacji
B. fizycznej
C. łącza danych
D. transportowej
INF.07 Pytanie 1 287
Montaż i konfiguracja lokalny…
Który z poniższych dokumentów nie wchodzi w skład dokumentacji powykonawczej lokalnej sieci komputerowej?
A. Dokumentacja materiałowa
B. Plan rozmieszczenia sieci LAN
C. Dokumentacja techniczna kluczowych elementów systemu
D. Lista użytych nazw użytkowników oraz haseł
INF.08 Pytanie 1 288
Eksploatacja i konfiguracja o…
W jakiej generacji telefonii komórkowej wprowadzono standard transmisji danych LTE (ang. Long Term Evolution)?
A. 1G
B. 3G
C. 4G
D. 2G
INF.08 Pytanie 1 289
Eksploatacja i konfiguracja o…
Jak wiele maksymalnych sieci można uzyskać dzieląc sieć o adresie 182.160.17.0/24 na równe podsieci, z których każda zawiera trzydzieści dwa adresy?
A. 12 sieci
B. 6 sieci
C. 16 sieci
D. 8 sieci
INF.08 Pytanie 1 290
Eksploatacja i konfiguracja o…
Rodzajem sygnalizacji stosowanej w naturalnych łączach akustycznych, polegającej na przerywaniu obiegu lub w niektórych sytuacjach modyfikowaniu kierunku płynącego w nim prądu, jest sygnalizacja
A. prądem przemiennym poza pasmem
B. cyfrowa poza szczeliną
C. prądem przemiennym w paśmie
D. prądem stałym
INF.08 Pytanie 1 291
Eksploatacja i konfiguracja o…
Ile czasu zajmie impulsowi, by wrócić na wejście toru o długości 20 km po odbiciu od jego końca, zakładając średnią prędkość impulsu wynoszącą 20 cm/ns?
A. 100 mikro s
B. 200 mikro s
C. 2 mikro s
D. 1 mikro s
INF.07 Pytanie 1 292
Montaż i konfiguracja lokalny…
Jakie kanały powinno się wybrać dla trzech sieci WLAN 2,4 GHz, aby zredukować ich wzajemne zakłócenia?
A. 3, 6, 12
B. 1,3,12
C. 1,6,11
D. 2, 5,7
INF.08 Pytanie 1 293
Eksploatacja i konfiguracja o…
Funkcja COLP (Connected Line Identification Presentation) w telefonach ISDN pozwala na
A. pokazanie numeru abonenta, z którym faktycznie nawiązano połączenie
B. zablokowanie ujawniania numeru dzwoniącego abonenta
C. uzyskanie przez abonenta odbierającego informacji o dzwoniącym abonencie
D. zablokowanie prezentacji numeru abonenta, do którego kierowane są połączenia
INF.08 Pytanie 1 294
Eksploatacja i konfiguracja o…
Jakie narzędzie w systemie operacyjnym Windows przeprowadza kontrolę systemu plików w celu wykrywania błędów?
A. Fdisk
B. Defragmentator dysku
C. Czyszczenie dysku
D. Chkdsk
INF.08 Pytanie 1 295
Eksploatacja i konfiguracja o…
Szybką transmisję informacji w niewielkich pakietach o stałej długości 53 bajtów zapewnia sprzętowa implementacja komutacji
A. komórek
B. łączy
C. ramek
D. kanałów
INF.07 Pytanie 1 296
Montaż i konfiguracja lokalny…
Ruter otrzymał pakiet, który jest adresowany do komputera w innej sieci. Adres IP, który jest celem pakietu, nie znajduje się w sieci bezpośrednio podłączonej do rutera, a tablica routingu nie zawiera informacji na jego temat. Brama ostateczna nie została skonfigurowana. Jaką decyzję podejmie ruter?
A. Zwróci pakiet do nadawcy
B. Przekaże do hosta w lokalnej sieci
C. Wyśle na interfejs wyjściowy do kolejnego skoku
D. Odrzuci pakiet
INF.08 Pytanie 1 297
Eksploatacja i konfiguracja o…
Gdy użytkownik wprowadza adres URL w przeglądarce, jaki protokół jest używany do przetłumaczenia tego adresu na adres IP?
A. SNMP (Simple Network Management Protocol)
B. DNS (Domain Name System)
C. HTTP (Hypertext Transfer Protocol)
D. ARP (Address Resolution Protocol)
INF.08 Pytanie 1 298
Eksploatacja i konfiguracja o…
System oceniający i kontrolujący działanie dysku twardego to
A. MBR
B. SMART
C. CMOS
D. BIOS
INF.08 Pytanie 1 299
Eksploatacja i konfiguracja o…
Jedynym protokołem trasowania, który korzysta z protokołu TCP jako metody transportowej, przesyłając pakiety na porcie 179, jest
A. BGP
B. OSPFv2
C. EIGRP
D. RIPv2
INF.08 Pytanie 1 300
Eksploatacja i konfiguracja o…
Jakie złącze jest opisywane skrótem SC/APC?
A. Złącze gwintowane z płaskim czołem
B. Złącze gwintowane, którego czoło jest polerowane pod kątem 8 stopni
C. Złącze zatrzaskowe, którego czoło jest polerowane pod kątem 8 stopni
D. Złącze zatrzaskowe z płaskim czołem
INF.07 Pytanie 1 301
Montaż i konfiguracja lokalny…
Jaka jest maksymalna liczba adresów sieciowych dostępnych w adresacji IP klasy A?
A. 128 adresów
B. 64 adresy
C. 254 adresy
D. 32 adresy
INF.07 Pytanie 1 302
Montaż i konfiguracja lokalny…
Ustanawianie zaszyfrowanych połączeń pomiędzy hostami w publicznej sieci Internet, wykorzystywane w sieciach VPN (Virtual Private Network), to
A. tunelowanie
B. trasowanie
C. mostkowanie
D. mapowanie
INF.07 Pytanie 1 303
Montaż i konfiguracja lokalny…
Który ze wskaźników okablowania strukturalnego definiuje stosunek mocy testowego sygnału w jednej parze do mocy sygnału wyindukowanego w sąsiedniej parze na tym samym końcu przewodu?
A. Przenik zbliżny
B. Suma przeników zdalnych
C. Przenik zdalny
D. Suma przeników zbliżnych i zdalnych
INF.08 Pytanie 1 304
Eksploatacja i konfiguracja o…
Modulacja PCM (Pulse Code Modulation) jest wykorzystywana do przedstawiania
A. sygnałów binarnych w systemach cyfrowych
B. sygnałów binarnych w komunikacji radiowej
C. sygnału analogowego mowy w cyfrowych systemach telekomunikacyjnych
D. sygnału mowy w systemach analogowych telekomunikacji
INF.08 Pytanie 1 305
Eksploatacja i konfiguracja o…
Który z poniższych adresów może być zastosowany do komunikacji w sieci publicznej?
A. 169.254.255.250
B. 192.168.200.99
C. 172.33.242.1
D. 172.168.254.11
INF.08 Pytanie 1 306
Eksploatacja i konfiguracja o…
Sygnał zajętości ma tę samą częstotliwość co sygnał zgłoszenia, ale jest emitowany w regularnych odstępach podczas nadawania?
A. emisja 150 ms, cisza 150 ms
B. emisja 500 ms, cisza 500 ms
C. emisja 50 ms, cisza 50 ms
D. emisja 1000 ms, cisza 4000 ms
INF.08 Pytanie 1 307
Eksploatacja i konfiguracja o…
Jak nazywa się procedura, która weryfikuje kluczowe komponenty komputera podczas jego uruchamiania?
A. POST
B. BIOS
C. S.M.A.R.T.
D. MBR
INF.08 Pytanie 1 308
Eksploatacja i konfiguracja o…
W systemie ISDN wykorzystuje się komutację
A. pakietów i kanałów
B. komórek oraz ramek
C. pakietów i komórek
D. wiadomości oraz ramek
INF.08 Pytanie 1 309
Eksploatacja i konfiguracja o…
Gdy ruter stosuje mechanizmy równoważenia obciążenia (load balancing), to w tablicy routingu
A. zapisanych jest kilka optymalnych tras, ruter wysyła wszystkie pakiety jedną z nich
B. zapisanych jest kilka optymalnych tras, ruter wysyła pakiety równolegle wszystkimi trasami
C. zapisana jest jako jedna trasa, ruter wysyła wszystkie pakiety jedną z nich
D. zapisana jest jako jedna trasa, proces routingu odbywa się dla wszystkich pakietów
INF.08 Pytanie 1 310
Eksploatacja i konfiguracja o…
Linia długa bezstratna to taka linia, dla której
A. indukcyjność jednostkowa oraz pojemność jednostkowa wynoszą zero
B. pojemność jednostkowa oraz upływność jednostkowa mają wartość zerową
C. upływność jednostkowa oraz rezystancja jednostkowa są równe zero
D. pojemność jednostkowa oraz rezystancja jednostkowa są równe zeru
INF.08 Pytanie 1 311
Eksploatacja i konfiguracja o…
Zainstalowanie usługi infolinii w centrali abonenckiej wymaga właściwej konfiguracji
A. funkcji DISA w tej centrali
B. funkcji automatycznej dystrybucji ruchu ACD
C. czasów realizacji upgrade karty SYS
D. karty PRA (30B+D) w tej centrali
INF.08 Pytanie 1 312
Eksploatacja i konfiguracja o…
Aliasing to
A. operacja mnożenia sygnału przez okno czasowe
B. zjawisko występowania w sygnale analogowym odtworzonym z sygnału cyfrowego komponentów o nieprawidłowych częstotliwościach
C. okresowy zbiór próbek widma sygnału
D. przekształcenie przypisujące sygnałowi dyskretnemu określoną wartość
INF.08 Pytanie 1 313
Eksploatacja i konfiguracja o…
Z jakiego zakresu adresów IP mechanizm APIPA (Automatic Private IP Addressing) przydzieli komputerowi adres, jeśli serwer DHCP w sieci nie funkcjonuje?
A. 172.16.0.0 172.31.255.255 /255.255.255.0
B. 169.254.0.1 169.254.255.254 /255.255.0.0
C. 11.10.10.0 122.255.255.254 /255.0.0.0
D. 192.168.0.0 192.168.255.255 /255.255.0.0
INF.08 Pytanie 1 314
Eksploatacja i konfiguracja o…
Jak nazywa się proces, w którym zawartość i-tej szczeliny czasowej z wejściowego strumienia PCM jest umieszczana w j-tej szczelinie czasowej w strumieniu wyjściowym PCM?
A. Komutacja kanałowa
B. Komutacja czasowa
C. Komutacja przestrzenna
D. Komutacja szczelinowa
INF.07 Pytanie 1 315
Montaż i konfiguracja lokalny…
Użytkownik domeny podczas logowania widzi komunikat przedstawiony na rysunku, co oznacza, że użytkownik nie ma
Zalogowano się przy użyciu profilu tymczasowego. Nie masz dostępu do swoich plików, a pliki tworzone w ramach tego profilu zostaną usunięte po wylogowaniu. Aby rozwiązać ten problem, wyloguj się i zaloguj się później. 08:19 |
A. konta w domenie.
B. uprawnień do folderu z profilem mobilnym.
C. uprawnień do logowania się w domenie.
D. utworzonego profilu mobilnego.
INF.08 Pytanie 1 316
Eksploatacja i konfiguracja o…
Odległość wzroku od ekranu monitora powinna znajdować się w zakresie
A. 40 - 70 cm
B. 20 - 35 cm
C. 5 - 15 cm
D. 80 - 100 cm
INF.08 Pytanie 1 317
Eksploatacja i konfiguracja o…
Aby zrealizować telekomunikacyjną sieć abonencką w budynku mieszkalnym, powinno się wykorzystać kabel
A. YDY 8x1x0,5
B. YTKSY 10x2x0,5
C. YTDY 8x1x0,5
D. XzTKMX 5x2x0,5
INF.08 Pytanie 1 318
Eksploatacja i konfiguracja o…
MPLS (Multiprotocol Label Switching) to technologia, która polega na
A. trasowaniu ramek
B. kolejkowaniu pakietów
C. przełączaniu etykiet
D. przełączaniu łączy
INF.08 Pytanie 1 319
Eksploatacja i konfiguracja o…
W jakiej sytuacji zanik zasilania w sieci elektrycznej użytkownika nie wpłynie na utratę połączenia z Internetem w modemie VDSL?
A. Nigdy, ponieważ modem ma wbudowane podtrzymanie zasilania
B. Nigdy, ponieważ modem jest podłączony do linii telefonicznej
C. Gdy modem będzie zasilany przez komputer z UPS-a przy użyciu kabla UTP
D. Kiedy modem będzie zasilany przez UPS-a
INF.08 Pytanie 1 320
Eksploatacja i konfiguracja o…
Jak nazywa się system zabezpieczeń, który pozwala na identyfikowanie ataków oraz skuteczne ich blokowanie?
A. DNS (Domain Name Server)
B. NAT (Network Address Translation)
C. VPN (Virtual Private Network)
D. IPS (Intrusion Prevention System)