Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

Eksploatacja i konfiguracja o…

Aby obliczyć adres sieci na podstawie podanego adresu hosta oraz maski sieci w formie binarnej, konieczne jest użycie operatora logicznego

A. iloczyn (AND)
B. negacja sumy (NOR)
C. negacja iloczynu (NAND)
D. suma (OR)
Eksploatacja i konfiguracja o…

Aby zapobiec pętli sieciowej w topologii sieci LAN, używa się protokołu

A. STP (Spanning Tree Protocol)
B. UDP (User Datagram Protocol)
C. ICMP (Internet Control Message Protocol)
D. FTP (File Transfer Protocol)
Eksploatacja i konfiguracja o…

Po naciśnięciu którego przycisku aparat telefoniczny z tonowym wybieraniem numerów DTMF (Double Tone Mode Frequency) wygeneruje sygnał o tonie, którego składowe mają częstotliwości 852 Hz i 1336 Hz?

1209 Hz1336 Hz1477 Hz1633 Hz
697 Hz123A
770 Hz456B
852 Hz789C
941 Hz*0#D

A. Przycisku 1
B. Przycisku 0
C. Przycisku 8
D. Przycisku 5
Eksploatacja i konfiguracja o…

Zrzut przedstawia wynik testowania rozległej sieci komputerowej poleceniem

Śledzenie trasy do wp.pl [212.77.100.101]
z maksymalną liczbą 30 przeskoków:

  1     2 ms     2 ms     4 ms  192.168.2.254
  2     8 ms     2 ms     4 ms  ulan31.nemes.lubman.net.pl [212.182.69.97]
  3     8 ms     7 ms     3 ms  ae0x799.nucky.lubman.net.pl [212.182.56.149]
  4    13 ms    24 ms    13 ms  dflt-if.nucky-task.lubman.net.pl [212.182.58.100]
  5    14 ms    13 ms    16 ms  wp-jro4.i10e-task.gda.pl [153.19.102.6]
  6    23 ms    25 ms    18 ms  rtr2.rtr-int-2.adm.wp-sa.pl [212.77.96.69]
  7    13 ms    27 ms    15 ms  www.wp.pl [212.77.100.101]

Śledzenie zakończone.

A. ping
B. tracert
C. netstat
D. ipconfig
INF.08 Pytanie 1290
Eksploatacja i konfiguracja o…

Jakie urządzenie jest najczęściej stosowane do pomiaru tłumienia w spawach światłowodowych?

A. oscyloskop cyfrowy
B. miernik mocy optycznej
C. reflektometr światłowodowy
D. poziomoskop
Eksploatacja i konfiguracja o…

Protokół SNMP opisuje

A. zarządzanie jedynie komputerami znajdującymi się w sieci
B. zdalne monitorowanie i zarządzanie wyłącznie komputerami obecnymi w sieci
C. zdalne monitorowanie oraz zarządzanie siecią z podłączonymi do niej urządzeniami
D. zarządzanie jedynie routerami, które są w sieci
Eksploatacja i konfiguracja o…

Jakie jest zastosowanie programu traceroute w systemach Unix?

A. ustalania czasu dostarczenia pakietu do adresata oraz potwierdzania jego odbioru przez nadawcę
B. analizowania ścieżki pakietu od źródła do celu z szacowaniem czasów opóźnień
C. wymiany informacji na temat tras między sieciami komputerowymi oraz dynamicznego tworzenia tablic routingu
D. analizowania zawartości pakietów w celu wykrywania złośliwego oprogramowania
Eksploatacja i konfiguracja o…

Wartość gęstości mocy promieniowanej w danym kierunku przez antenę kierunkową, w porównaniu do gęstości mocy promieniowanej przez idealną antenę izotropową, która emituje taką samą moc całkowitą, umożliwia określenie

A. zastępczej mocy promieniowanej izotropowo
B. kierunkowości anteny
C. zysku energetycznego anteny
D. impedancji anteny
Eksploatacja i konfiguracja o…

Z dysku twardego usunięto istotny plik systemowy, a następnie Kosz systemu Windows został opróżniony. Od tego momentu w systemie operacyjnym nie przeprowadzono żadnych działań. W celu odzyskania całego pliku należy uruchomić

A. przystawkę Microsoft Management Console o nazwie Defragmentator dysków
B. funkcję Przywracanie Systemu, aby przywrócić system i tym samym odzyskać utracone pliki
C. przystawkę Management Console o nazwie Zarządzanie dyskami
D. z płyty instalacyjnej Windows XP opcję Undelete Console
Eksploatacja i konfiguracja o…

Oblicz koszt 2-godzinnego połączenia z Internetem za pomocą modemu ISDN w godzinach szczytu uwzględniając poniższe ceny za połączenia.

0,35 gr za 6 min. - w godzinach 18.00 do 8.00
0,35 gr za 3 min. - w godzinach szczytu 8.00 do 18.00

A. 17,5 zł
B. 14,0 zł
C. 3,5 zł
D. 7,0 zł
Eksploatacja i konfiguracja o…

Sygnalizację, w której dane sygnalizacyjne związane z danym kanałem rozmównym są przesyłane w nim samym lub w kanale sygnalizacyjnym trwale z nim powiązanym, określamy jako sygnalizację

A. równoczesną
B. współbieżną
C. skojarzoną z kanałem
D. we wspólnym kanale
Eksploatacja i konfiguracja o…

W światłowodach jednomodowych sygnał doświadcza dyspersji chromatycznej, która jest wynikiem dwóch zjawisk:

A. zakłócenia elektromagnetyczne i absorpcja
B. dyspersja modowa i falowodowa
C. absorpcja i dyspersja modowa
D. dyspersja materiałowa i falowodowa
Montaż i konfiguracja lokalny…

Który z poniższych dokumentów nie wchodzi w skład dokumentacji powykonawczej lokalnej sieci komputerowej?

A. Plan rozmieszczenia sieci LAN
B. Lista użytych nazw użytkowników oraz haseł
C. Dokumentacja materiałowa
D. Dokumentacja techniczna kluczowych elementów systemu
INF.07 Pytanie 1300
Montaż i konfiguracja lokalny…

Jaką maksymalną liczbę komputerów można zaadresować adresami IP w klasie C?

A. 256 komputerów
B. 255 komputerów
C. 252 komputery
D. 254 komputery
Eksploatacja i konfiguracja o…

Zakładka Advanced Chipset Features lub Chipset Features Setup w BIOS-ie umożliwia

A. ustawienie daty, godziny, rodzaju stacji dyskietek oraz napędów ATA/IDE i SATA
B. konfigurację różnych opcji oszczędzania energii podczas przejścia komputera w stan wstrzymania
C. określenie kolejności nośników, z których będzie uruchamiany system operacyjny
D. wprowadzenie zmian w konfiguracji ustawień pamięci operacyjnej, odświeżania pamięci DRAM lub pamięci karty graficznej
Eksploatacja i konfiguracja o…

Użytkownik ściągnął z sieci za pomocą smartfona 10 GB danych. Koszt pakietu 50 MB to 0,50 zł brutto. Jaką kwotę zapłaci za ściągnięte dane?

A. 512,00 zł
B. 51,20 zł
C. 102,40 zł
D. 204,80 zł
Montaż i konfiguracja lokalny…

Którego z elementów dokumentacji lokalnej sieci komputerowej nie uwzględnia dokumentacja powykonawcza?

A. Norm i wytycznych technicznych
B. Opisu systemu okablowania
C. Wyników pomiarów oraz testów
D. Kosztorysu wstępnego
INF.07 Pytanie 1308
Montaż i konfiguracja lokalny…

Jaką metodę należy zastosować, aby chronić dane przesyłane w sieci przed działaniem sniffera?

A. Wykorzystanie antydialera
B. Szyfrowanie danych w sieci
C. Skanowanie za pomocą programu antywirusowego
D. Zmiana hasła konta użytkownika
Eksploatacja i konfiguracja o…

Jaką formę przyjmuje użytkowanie oprogramowania, do którego przyznano licencję niewyłączną?

A. Zezwala na jego wykorzystanie jedynie przez jedną, konkretną firmę.
B. Nie ogranicza możliwości udzielania przez twórcę upoważnienia innym osobom do użytkowania oprogramowania w tym samym zakresie.
C. Zezwala na jego wykorzystanie jedynie przez jedną, konkretną osobę.
D. Ogranicza możliwość udzielania przez twórcę upoważnienia innym osobom do użytkowania oprogramowania w tym samym zakresie.
Montaż i konfiguracja lokalny…

Podczas analizy ruchu sieciowego z użyciem sniffera zaobserwowano, że urządzenia komunikują się za pośrednictwem portów
20 oraz 21. Można stwierdzić, przy założeniu standardowej konfiguracji, że monitorowanym protokołem jest protokół

A. FTP
B. SSH
C. DHCP
D. SMTP
Eksploatacja i konfiguracja o…

Głównym zadaniem pola komutacyjnego w systemie telekomunikacyjnym jest

A. organizacja zasobów systemu telekomunikacyjnego
B. umożliwienie nawiązywania połączeń pomiędzy łączami prowadzącymi do węzła komutacyjnego
C. zapewnienie ciągłości działania węzła komutacyjnego
D. umożliwienie podłączenia łączy sygnalizacyjnych dla sygnalizacji wspólnokanałowej
INF.08 Pytanie 1316
Eksploatacja i konfiguracja o…

Jakie urządzenie pozwala na wykonywanie pomiarów tłumienia, częstotliwości oraz intensywności sygnału w linii abonenckiej?

A. megaomomierz
B. tester telekomunikacyjny
C. multimetr cyfrowy
D. selektywny miernik sygnału
Montaż i konfiguracja lokalny…

Który standard protokołu IEEE 802.3 powinien być użyty w środowisku z zakłóceniami elektromagnetycznymi, gdy dystans między punktem dystrybucji a punktem abonenckim wynosi 200 m?

A. 100Base–FX
B. 1000Base–TX
C. 100Base–T
D. 10Base2