Filtrowanie pytań
INF.07 Pytanie 1 361
Montaż i konfiguracja lokalny…
A. netstat -n
B. ipconfig /renew
C. netstat - r
D. ipconfig /release
INF.08 Pytanie 1 362
Eksploatacja i konfiguracja o…
Jakim skrótem nazywa się licencja, która pozwala instytucjom komercyjnym oraz organizacjom w sektorze administracji publicznej i edukacji na zakup oprogramowania firmy Microsoft na korzystnych warunkach grupowych?
A. APSL
B. OEM
C. CPL
D. MOLP
INF.08 Pytanie 1 363
Eksploatacja i konfiguracja o…
Zanim przystąpimy do wymiany pamięci RAM w komputerze, powinniśmy
A. zdjąć zasilacz
B. odłączyć komputer od zasilania
C. wyłączyć komputer przyciskiem POWER znajdującym się na panelu przednim
D. usunąć system operacyjny
INF.08 Pytanie 1 364
Eksploatacja i konfiguracja o…
Przetwornik A/C o rozdzielczości 8 bitów zamienia próbkę sygnału na jedną liczbę
A. z 256 wartości liczbowych
B. z 1024 wartości liczbowych
C. ze 128 wartości liczbowych
D. z 512 wartości liczbowych
INF.08 Pytanie 1 365
Eksploatacja i konfiguracja o…
ADSL pozwala na uzyskanie połączenia z Internetem
A. symetryczny
B. asymetryczny
C. równoległy
D. wąskopasmowy
INF.08 Pytanie 1 366
Eksploatacja i konfiguracja o…
Jaką cechę ma kod, w którym dwubitowe sekwencje danych są reprezentowane przez jeden z czterech dostępnych poziomów amplitudy?
A. Manchester
B. NRZ-M
C. CMI
D. 2B1Q
INF.08 Pytanie 1 367
Eksploatacja i konfiguracja o…
Jaki kabel telekomunikacyjny posiada oznaczenie katalogowe XzTKMXpwn 10x4x0,5?
A. Kabel stacyjny 10-parowy z linką nośną
B. Kabel miejscowy 10-parowy z linką nośną
C. Kabel miejscowy 10-czwórkowy z linką nośną
D. Kabel stacyjny 10-czwórkowy z linką nośną
INF.07 Pytanie 1 368
Montaż i konfiguracja lokalny…
Najefektywniejszym sposobem na zabezpieczenie prywatnej sieci Wi-Fi jest
A. zmiana nazwy SSID
B. stosowanie szyfrowania WPA-PSK
C. stosowanie szyfrowania WEP
D. zmiana adresu MAC routera
INF.07 Pytanie 1 369
Montaż i konfiguracja lokalny…
Z jakiego powodu adres 192.168.100.127 nie może zostać przypisany jako adres komputera w sieci 192.168.100.0/25?
A. To adres rozgłoszeniowy w tej sieci
B. To adres pętli zwrotnej danego komputera
C. Nie wchodzi w skład zakresu adresów tej sieci
D. Nie jest to adres prywatny dla tej sieci
INF.08 Pytanie 1 370
Eksploatacja i konfiguracja o…
Modulacja, która polega na kodowaniu przy użyciu dwóch bitów na czterech ortogonalnych przesunięciach fazy, to modulacja
A. kwadraturowa fazy
B. impulsowa amplitudy
C. kwadraturowa amplitudy
D. kluczowana częstotliwości
INF.07 Pytanie 1 371
Montaż i konfiguracja lokalny…
Jakie protokoły sieciowe są typowe dla warstwy internetowej w modelu TCP/IP?
A. HTTP, FTP
B. IP, ICMP
C. DHCP, DNS
D. TCP, UDP
INF.08 Pytanie 1 372
Eksploatacja i konfiguracja o…
Jaka modulacja jest wykorzystywana w transmisji modemowej protokołu V.90?
A. QAM (Quadrature Amplitude Modulation)
B. PCM (Pulse Code Modulation)
C. FSK (Frequency-Shift Keying)
D. ASK (Amplitude Shift Keying)
INF.08 Pytanie 1 373
Eksploatacja i konfiguracja o…
Usługa ISDN, która umożliwia abonentowi składającemu połączenie zobaczenie numeru abonenta, z którym nawiązano faktyczne połączenie, to
A. CFU
B. COLP
C. CFB
D. COLR
INF.08 Pytanie 1 374
Eksploatacja i konfiguracja o…
Na powstawanie pętli routingu nie mają wpływu
A. liczba skoków
B. routes statyczne
C. niezgodności w tablicach routingu
D. redistribucje tras
INF.08 Pytanie 1 375
Eksploatacja i konfiguracja o…
Wstrzymanie funkcjonowania łącza abonenckiego, spowodowane znacznym obniżeniem rezystancji pętli abonenckiej, może sugerować
A. uszkodzenie izolacji jednej z żył
B. zatrzymanie obu żył
C. zatrzymanie jednej z żył
D. zwarcie żył
INF.07 Pytanie 1 376
Montaż i konfiguracja lokalny…
Ile podsieci obejmują komputery z adresami: 192.168.5.12/25, 192.168.5.50/25, 192.168.5.200/25 oraz 192.158.5.250/25?
A. 1
B. 2
C. 4
D. 3
INF.07 Pytanie 1 377
Montaż i konfiguracja lokalny…
Za pomocą polecenia netstat w systemie Windows można zweryfikować
A. aktywną komunikację sieciową komputera
B. zapisy w tablicy routingu komputera
C. ścieżkę połączenia z wybranym adresem IP
D. parametry interfejsów sieciowych komputera
INF.07 Pytanie 1 378
Montaż i konfiguracja lokalny…
Rekord typu MX w serwerze DNS
A. przechowuje nazwę serwera
B. przechowuje alias dla nazwy domeny
C. mapuje nazwę domeny na adres IP
D. mapuje nazwę domenową na serwer pocztowy
INF.08 Pytanie 1 379
Eksploatacja i konfiguracja o…
Aby umożliwić użytkownikom sieci lokalnej przeglądanie stron www przy użyciu protokołów HTTP i HTTPS, konieczne jest odpowiednie skonfigurowanie firewalla, aby przepuszczał ruch na portach
A. 81 i 143
B. 80 i 443
C. 21 i 443
D. 21 i 143
INF.08 Pytanie 1 380
Eksploatacja i konfiguracja o…
Jaką wartość ma elementarna stopa błędów BER, jeżeli liczba przekazanych bitów wynosi 7x108, a liczba bitów odebranych błędnie to 7?
A. 10-8
B. 10-9
C. 10-6
D. 10-7
INF.08 Pytanie 1 381
Eksploatacja i konfiguracja o…
Sygnalizacja prądem przemiennym w analogowym łączu abonenckim sprowadza się do przesyłania sygnałów o konkretnych częstotliwościach, które mieszczą się w zakresie
A. 3825 Hz ÷ 3850 MHz
B. 300 Hz ÷ 3400 MHz
C. 3825 Hz ÷ 3850 Hz
D. 300 Hz ÷ 3400 Hz
INF.08 Pytanie 1 382
Eksploatacja i konfiguracja o…
Jakie zdanie najlepiej wyjaśnia zasadę funkcjonowania drukarki laserowej?
A. Barwnik jest aplikowany z folii będącej nośnikiem pośrednim na papier przy użyciu głowicy zbudowanej z mikrogrzałek.
B. Na bębnie powstaje elektryczna imago drukowanego obrazu, a naelektryzowane obszary przyciągają cząsteczki tonera, które następnie są przenoszone na papier.
C. Na papier aplikowane są mikroskopijne krople atramentu wypuszczane z grupy dysz głowicy drukującej.
D. Obraz jest przenoszony na papier przez zestaw stalowych bolców, które uderzają w niego poprzez taśmę barwiącą.
INF.07 Pytanie 1 383
Montaż i konfiguracja lokalny…
Jaką maksymalną liczbę komputerów można zaadresować adresami IP w klasie C?
A. 255 komputerów
B. 254 komputery
C. 252 komputery
D. 256 komputerów
INF.07 Pytanie 1 384
Montaż i konfiguracja lokalny…
Umowa użytkownika w systemie Windows Serwer, która po wylogowaniu nie zachowuje zmian na serwerze oraz komputerze stacjonarnym i jest usuwana na zakończenie każdej sesji, to umowa
A. tymczasowy
B. obowiązkowy
C. lokalny
D. mobilny
INF.08 Pytanie 1 385
Eksploatacja i konfiguracja o…
Jaki protokół pozwala na tworzenie wirtualnych sieci lokalnych VLAN (ang. Virtual Local Area Network)?
A. IEEE 802.1q
B. IEEE 802.1d
C. IEEE 802.1w
D. IEEE 802.1aq
INF.08 Pytanie 1 386
Eksploatacja i konfiguracja o…
W łączu abonenckim sygnał tonowy o ciągłej emisji oznacza
A. zgłoszenie centrali
B. nieosiągalność numeru
C. połączenie oczekujące
D. zajętość numeru
INF.08 Pytanie 1 387
Eksploatacja i konfiguracja o…
Aby obliczyć przepływność binarną systemu plezjochronicznego E1, należy
A. podzielić wartość przepływności binarnej sygnału E2 przez 8
B. pomnożyć częstotliwość próbkowania, liczbę bitów w jednej szczelinie oraz liczbę szczelin czasowych
C. podzielić wartość przepływności binarnej sygnału E4 przez 64
D. pomnożyć dolną częstotliwość pasma, liczbę szczelin czasowych oraz liczbę bitów w jednej szczelinie
INF.08 Pytanie 1 388
Eksploatacja i konfiguracja o…
W oparciu o cennik przedstawiony w tabeli oblicz, jaki będzie stały miesięczny koszt netto korzystania z telefonu, jeżeli abonent ma aktywne usługi mobilnego e-podpisu, wystawiania rachunku szczegółowego i pakietowej transmisji danych - pakiet 250MB
Cena netto | Cena brutto | |
---|---|---|
Abonament (za 240 minut) | 80,00 zł | 98,40 zł |
Blokowanie połączeń powyżej limitu | bezpłatnie | bezpłatnie |
Usługa Fax | 10,00 zł | 12,30 zł |
Mobilny e-podpis | 10,00 zł | 12,30 zł |
Połączenia konferencyjne | 20,00 zł | 24,60 zł |
Rachunek szczegółowy | 5,00 zł | 6,15 zł |
Pakiet 250MB transmisji danych | 8,00 zł | 9,84 zł |
A. 103,00 zł
B. 65,09 zł
C. 126,69 zł
D. 133,00 zł
INF.08 Pytanie 1 389
Eksploatacja i konfiguracja o…
Jaką domyślną wartość ma dystans administracyjny dla tras statycznych?
A. 1
B. 90
C. 5
D. 20
INF.08 Pytanie 1 390
Eksploatacja i konfiguracja o…
Aby zweryfikować poprawność działania każdego urządzenia zainstalowanego w komputerze działającym na systemie operacyjnym MS Windows, należy wybrać następującą ścieżkę:
A. start/wszystkie programy/akcesoria
B. start/panel sterowania/menedżer urządzeń
C. start/urządzenia i drukarki
D. start/panel sterowania/programy i funkcje
INF.08 Pytanie 1 391
Eksploatacja i konfiguracja o…
Rutery dostępowe to sprzęt, który
A. są używane przez klientów indywidualnych lub w niewielkich przedsiębiorstwach
B. są instalowane w sieciach rdzeniowych
C. stanowią granicę sieci dostawcy usług internetowych niższego poziomu
D. stanowią granicę sieci dostawcy usług internetowych wyższego poziomu
INF.08 Pytanie 1 392
Eksploatacja i konfiguracja o…
Czym jest partycja?
A. logiczny obszar, wydzielony na dysku twardym, który może być formatowany przez system operacyjny w odpowiednim systemie plików
B. mechanizm, w którym część danych jest dodatkowo przechowywana w pamięci o lepszych parametrach
C. zbiór od kilku do kilkuset fizycznych dysków, które są zgrupowane w kilka do kilkudziesięciu grup
D. pamięć komputerowa, która jest adresowana i dostępna bezpośrednio przez procesor, a nie przez urządzenia wejścia-wyjścia
INF.07 Pytanie 1 393
Montaż i konfiguracja lokalny…
Firma zamierza stworzyć lokalną sieć komputerową, która będzie obejmować serwer, drukarkę oraz 10 stacji roboczych bez kart Wi-Fi. Połączenie z Internetem zapewnia ruter z wbudowanym modemem ADSL oraz czterema portami LAN. Które z wymienionych urządzeń sieciowych jest wymagane, aby sieć mogła prawidłowo funkcjonować i uzyskać dostęp do Internetu?
A. Przełącznik 8 portowy
B. Wzmacniacz sygnału bezprzewodowego
C. Access Point
D. Przełącznik 16 portowy
INF.07 Pytanie 1 394
Montaż i konfiguracja lokalny…
Aby podłączyć drukarkę, która nie posiada karty sieciowej, do przewodowej sieci komputerowej, konieczne jest zainstalowanie serwera wydruku z odpowiednimi interfejsami
A. Centronics i RJ11
B. USB i RJ45
C. USB i RS232
D. Centronics i USB
INF.07 Pytanie 1 395
Montaż i konfiguracja lokalny…
Które z poniższych zdań charakteryzuje protokół SSH (Secure Shell)?
A. Bezpieczny protokół terminalowy, który oferuje szyfrowanie połączeń
B. Protokół umożliwiający zdalne operacje na odległym komputerze bez kodowania transmisji
C. Sesje SSH przesyłają dane w formie niezaszyfrowanego tekstu
D. Sesje SSH nie umożliwiają weryfikacji autentyczności punktów końcowych
INF.07 Pytanie 1 396
Montaż i konfiguracja lokalny…
Wskaź na prawidłowe przyporządkowanie usługi warstwy aplikacji z domyślnym numerem portu, na którym działa.
A. SMTP – 80
B. DHCP – 161
C. DNS – 53
D. IMAP – 8080
INF.08 Pytanie 1 397
Eksploatacja i konfiguracja o…
Jakiego sygnału doświadczy abonent, który rozpoczyna połączenie, w przypadku niemożności jego zestawienia z powodu chwilowego braku dostępnych łączy lub wolnej drogi w polu komutacyjnym?
A. Marszruty
B. Zgłoszenia
C. Niedostępności
D. Wywołania
INF.08 Pytanie 1 398
Eksploatacja i konfiguracja o…
Jaka jest maksymalna długość traktu dla transmisji danych przez światłowód jednodomowy w drugim oknie transmisyjnym? Przyjmij następujące parametry w bilansie mocy traktu:
moc nadajnika (Pnad1 — Pnad2) = -5 do 0 dBm
czułość odbiornika (Podb1 — Podb2) -25 do -7 dBm
sygnał w linii światłowodowej nie jest regenerowany.
Dodatkowe parametry zestawiono w tabeli.
Parametr | Wartość |
---|---|
Tłumienność łączna złączy rozłącznych i spajanych w trakcie | 1 dB |
Tłumienność jednostkowe włókna światłowodowego jednodomowego w II oknie transmisyjnym. | 0,4 dB/km |
Margines bezpieczeństwa (zapas mocy). | 5 dB |
A. 81,5 km
B. 150 km
C. 10 km
D. 47,5 km
INF.08 Pytanie 1 399
Eksploatacja i konfiguracja o…
Nadmiarowa struktura niezależnych dysków określana jako mirroring to
A. RAID 0
B. RAID 5
C. RAID 1
D. RAID 3
INF.07 Pytanie 1 400
Montaż i konfiguracja lokalny…
Jakie narzędzie wirtualizacji stanowi część systemów operacyjnych Windows?
A. HYPER-V
B. VMWARE
C. ESXI
D. QEMU