Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

Montaż i konfiguracja lokalny…

Jaki będzie całkowity koszt brutto materiałów zastosowanych do wykonania odcinka okablowania łączącego dwie szafki sieciowe wyposażone w panele krosownicze, jeżeli wiadomo, że zużyto 25 m skrętki FTP cat. 6A i dwa moduły Keystone? Ceny netto materiałów znajdują się w tabeli, stawka VAT na materiały wynosi 23%.

Materiałj.m.Cena
jednostkowa
netto
Skrętka FTP cat. 6Am.3,50 zł
Moduł Keystone FTP RJ45szt.9,50 zł

A. 97,00 zł
B. 106,50 zł
C. 131,00 zł
D. 119,31 zł
Eksploatacja i konfiguracja o…

Który z dynamicznych protokołów routingu jest oparty na otwartych standardach i stanowi bezklasowy protokół stanu łącza, będący alternatywą dla protokołu OSPF?

A. IS-IS (Intermediate System to Intermediate System)
B. BGP (Border Gateway Protocol)
C. RIP (Routing Information Protocol)
D. EIGRP (Enhanced Interior Gateway Routing Protocol)
Eksploatacja i konfiguracja o…

Jak określa się procedurę weryfikującą podstawowe komponenty oraz urządzenia systemu BIOS (Basic Input/Output System) po ponownym uruchomieniu komputera?

A. S.M.A.R.T. (Self Monitoring, Analysis and Reporting Technology)
B. RAID (Redundant Array of Independent Disks)
C. POST (Post On Self Test)
D. CMOS (Complementary Metal Oxide Semiconductor)
Eksploatacja i konfiguracja o…

Jak wiele razy przepływność jednostki transportowej STM-16 w systemie SDH (Synchronous Digital Hierarchy) przewyższa przepływność jednostki STM-4?

A. Trzydzieści dwa razy
B. Dwanaście razy
C. Dwa razy
D. Cztery razy
Eksploatacja i konfiguracja o…

Aby obliczyć adres sieci na podstawie podanego adresu hosta oraz maski sieci w formie binarnej, konieczne jest użycie operatora logicznego

A. negacja sumy (NOR)
B. iloczyn (AND)
C. negacja iloczynu (NAND)
D. suma (OR)
Eksploatacja i konfiguracja o…

Jaką rolę pełni blok oznaczony symbolem X na schemacie centrali telefonicznej?

Ilustracja do pytania 7
A. Testowania łączy w centrali.
B. Zarządzania systemem centralowym.
C. Komutowania łączy.
D. Obsługi sygnalizacji.
INF.08 Pytanie 1288
Eksploatacja i konfiguracja o…

Jakie zastosowanie ma oprogramowanie CAD w procesie?

A. organizacji plików oraz folderów na dysku
B. administracji relacyjnymi bazami danych
C. analizy wydajności podzespołów komputera
D. projektowania wspomaganego komputerowo
Eksploatacja i konfiguracja o…

Na tor o długości 20 km podano impuls elektryczny. Po jakim czasie impuls dotrze z powrotem po odbiciu od końca toru, gdy średnia prędkość impulsu w tym torze wynosi 20 cm/ns?

A. 2 mikrosekundy
B. 100 mikrosekund
C. 200 mikrosekund
D. 1 mikrosekunda
INF.08 Pytanie 1291
Eksploatacja i konfiguracja o…

Funkcja BIOS Setup Load Fail-Safe Options umożliwia

A. zarządzanie zasilaniem
B. odzyskanie ustawień fabrycznych
C. optymalizację wydajności systemu
D. sprawdzenie temperatury CPU
Eksploatacja i konfiguracja o…

Jaki będzie efekt wykonania w systemie Windows pliku wsadowego o podanej składni?

@echo off
cd C:
del C:KAT1*.txt
pause

A. Usunie wszystkie pliki z rozszerzeniem txt z katalogu KAT1
B. Usunie wszystkie pliki z rozszerzeniem txt z katalogu bieżącego
C. Wyświetli wszystkie pliki z rozszerzeniem txt z katalogu bieżącego
D. Wyświetli wszystkie pliki z rozszerzeniem txt z katalogu KAT1
Eksploatacja i konfiguracja o…

Baterie i akumulatory zużyte o masie nieprzekraczającej 5 kg

A. nie muszą być oddzielane.
B. muszą być utylizowane wyłącznie przez wyspecjalizowane przedsiębiorstwa.
C. stanowią zwykłe odpady komunalne.
D. można je wrzucać do zwykłych koszy na śmieci.
Eksploatacja i konfiguracja o…

Który wzór definiuje tłumienność linii abonenckiej?

gdzie:
\( P_N \) – moc sygnału nadawanego
\( P_O \) – moc sygnału odbieranego

A. \( A = 10\log \frac{P_N}{P_O} \)
B. \( A = 20\log \frac{P_O}{P_N} \)
C. \( A = 20\log \frac{P_N}{P_O} \)
D. \( A = 10\log \frac{P_O}{P_N} \)
Montaż i konfiguracja lokalny…

W metodzie dostępu do medium CSMA/CD (Carrier Sense Multiple Access with Collision Detection) stacja, która planuje rozpocząć transmisję, nasłuchuje, czy w sieci występuje ruch, a następnie

A. po zauważeniu ruchu w sieci czeka, aż medium stanie się wolne
B. oczekuje na żeton pozwalający na nadawanie
C. czeka na przydzielenie priorytetu transmisji przez koncentrator
D. wysyła prośbę o rozpoczęcie transmitowania
Eksploatacja i konfiguracja o…

Ochrona urządzeń abonenckich przed przepięciami realizowana jest poprzez podłączenie w linię abonencką (przed urządzeniem abonenckim) specjalnego elementu nazywanego

A. bezpiecznikiem przepięciowym
B. ochronnikiem abonenckim
C. odgromnikiem abonenckim
D. uziemiaczem linii
INF.07 Pytanie 1302
Montaż i konfiguracja lokalny…

Jakie protokoły są częścią warstwy transportowej w modelu ISO/OSI?

A. ICMP oraz RIP (Internet Control Message Protocol i Routing Information Protocol)
B. TCP oraz UDP (Transmission Control Protocol i User Datagram Protocol)
C. ARP oraz RARP (Address Resolution Protocol i Reverse Address Resolution Protocol)
D. IP oraz IPX (Internet Protocol i Internetwork Packet Exchange)
INF.08 Pytanie 1308
Eksploatacja i konfiguracja o…

Który z programów wchodzących w skład pakietu Microsoft Office umożliwia tworzenie slajdów, które w atrakcyjny sposób łączą kolorowy tekst z fotografiami, ilustracjami, rysunkami, tabelami, wykresami oraz filmami?

A. MS Power Point
B. MS Word
C. MS Access
D. MS Excel
Montaż i konfiguracja lokalny…

Aby sprawdzić funkcjonowanie serwera DNS w systemach Windows Server, można wykorzystać narzędzie nslookup. Gdy w poleceniu podamy nazwę komputera, np. nslookup host.domena.com, nastąpi weryfikacja

A. obu stref przeszukiwania, najpierw wstecz, a następnie do przodu
B. aliasu przypisanego do rekordu adresu domeny
C. strefy przeszukiwania wstecz
D. strefy przeszukiwania do przodu
Eksploatacja i konfiguracja o…

Co to jest system sygnalizacji CCS (Common Channel Signaling)?

A. jest na stałe powiązany z określonym kanałem użytkownika i przesyła w nim dane sygnalizacyjne
B. działa w specjalnie wydzielonym kanale, który obsługuje wiele kanałów rozmównych
C. jest uznawany za sygnalizację w paśmie
D. jest stosowany wyłącznie w sieciach analogowych
Eksploatacja i konfiguracja o…

Ile maksymalnie terminali analogowych można podłączyć do podanego modemu o parametrach przedstawionych w tabeli?

INTERFEJS S
Transmisja4 – przewodowa dwukierunkowa (full-duplex)
Struktura kanałów2 kanały B + kanał D + bity synchronizacji i kontrolne
Kod liniowyzmodyfikowany kod AMI
Sumaryczna przepływność (dla pełnej struktury kanałów)192 kbit/s
Przepływność użyteczna144 kbit/s
Szyna SKonfiguracja: punkt - punkt
punkt – wielopunkt
Zasięg: krótkiej pasywnej – 220 m
rozszerzonej pasywnej – 1100 m
Maks. liczba terminali: 8
Napięcie zasilające terminale przy zasilaniu awaryjnym40 Vdc +5%/ -15%
Pobór mocy4,5 W – przy zasilaniu normalnym
420 mW – przy zasilaniu awaryjnym
Złącza2 równolegle połączone gniazda RJ45
INTERFEJSY A/B
Liczba interfejsów2
Podłączenie terminaliDo każdego 2 terminale + 1 dzwonek
Napięcie przy prądzie 1 mA (przy otwartej pętli)42 ÷ 60 Vdc
Prąd przy zamkniętej pętli22 ± 60 mA
Rezystancja dla prądu stałego600 Ω

A. 2 terminale.
B. 4 terminale.
C. 1 terminal.
D. 8 terminali.
INF.08 Pytanie 1313
Eksploatacja i konfiguracja o…

Tor transmisyjny o długości 3 km składa się z 3 segmentów kabla światłowodowego. Tłumienność jednostkowa zastosowanego światłowodu wynosi 0,2 dB/km. Jakie jest całkowite tłumienie toru, uwzględniając, że w miejscu spawu tłumienie wynosi 0,01 dB?

A. 0,68 dB
B. 1,35 dB
C. 0,62 dB
D. 0,02 dB
Eksploatacja i konfiguracja o…

Wskaź na kluczową właściwość protokołów trasowania, które stosują algorytm wektora odległości (ang. distance-vector)?

A. Decyzja dotycząca marszruty opiera się głównie na obciążeniu poszczególnych segmentów.
B. Ruter tworzy logiczną strukturę topologii sieci w formie drzewa, w którym on sam jest "korzeniem".
C. Decyzja dotycząca marszruty zależy od liczby ruterów prowadzących do celu.
D. Rutery przesyłają komunikaty LSA do wszystkich ruterów w danej grupie.
Eksploatacja i konfiguracja o…

Które z poniższych zdań dotyczy usługi NAT (Network Address Translation)?

A. NAT wykonuje funkcję kontroli sprzętowej i programowej w sieci lokalnej
B. NAT jest stosowana do centralnego zarządzania adresami IP oraz konfiguracją protokołu TCP w komputerach klienckich
C. NAT pozwala na dostęp do sieci większej liczbie hostów niż liczba dostępnych adresów IP
D. NAT to system serwerów, które przechowują informacje o adresach domen