Filtrowanie pytań
Eksploatacja i konfiguracja o…
A. Uniemożliwia dostęp do komputera hakerom lub złośliwemu oprogramowaniu przez sieć LAN lub Internet
B. Przeprowadza skanowanie dysku komputera w celu wykrycia uszkodzonych plików
C. Weryfikuje nazwę użytkownika i hasło podczas logowania do systemu
D. Ogranicza dostęp do wybranych ustawień systemowych użytkownikom bez uprawnień administratora
Eksploatacja i konfiguracja o…
Który z podanych adresów IP stanowi adres pętli zwrotnej dla komputera?
A. 127.0.0.1
B. 192.168.0.1
C. 255.255.255.255
D. 0.0.0.0
Eksploatacja i konfiguracja o…
Jaka jest wartość elementowej stopy błędów BER, jeżeli liczba nadanych bitów wynosi 7x108, a liczba bitów błędnie odebranych 7?
A. \(10^{-9}\)
B. \(10^{-8}\)
C. \(10^{-6}\)
D. \(10^{-7}\)
Eksploatacja i konfiguracja o…
DCE (Data Communication Equipment) to urządzenie
A. realizujące rolę źródła danych
B. dostępowym, który znajduje się poza infrastrukturą sieci, pełniącym funkcje terminala do przesyłania danych
C. końcowym elementem transmisji danych
D. komunikacyjne, które kończy obwód danych, umożliwiające urządzeniom końcowym dostęp do łączy telekomunikacyjnych
Eksploatacja i konfiguracja o…
Do włókna o długości 50 km zostało podłączone źródło światła o mocy Pw = 1 mW, a na wyjściu zmierzono moc Pwy = 10 µW. Jaką wartość ma tłumienność jednostkowa włókna?
A. 40,0 dB/km
B. 400,0 dB/km
C. 0,04 dB/km
D. 0,4 dB/km
Eksploatacja i konfiguracja o…
Ile wynosi nominalna przepływność systemu transmisyjnego oznaczonego symbolem E4?
A. 564,992 Mbit/s
B. 139,264 Mbit/s
C. 34,368 Mbit/s
D. 8,448 Mbit/s
Eksploatacja i konfiguracja o…
Jakie jest nominalne natężenie przepływu modułu transportowego STM-16 w standardzie SDH?
A. 2488,32 Mb/s
B. 622,08 Mb/s
C. 9953,28 Mb/s
D. 155,52 Mb/s
Montaż i konfiguracja lokalny…
Który element zabezpieczeń znajduje się w pakietach Internet Security (IS), ale nie występuje w programach antywirusowych (AV)?
A. Zapora sieciowa
B. Skaner wirusów
C. Monitor wirusów
D. Aktualizacje baz wirusów
INF.08 Pytanie 1369
Eksploatacja i konfiguracja o…
Na podstawie fragmentu instrukcji modemu DSL określ prawdopodobną przyczynę świecenia kontrolki Internet na czerwono.
| Fragment instrukcji modemu DSL | ||
|---|---|---|
| Opis diody | Kolor diody | Opis działania |
| Power | Zielona | Urządzenie jest włączone |
| Czerwona | Urządzenie jest w trakcie włączania się | |
| Miganie na czerwono i zielono | Aktualizacja oprogramowania | |
| Wyłączona | Urządzenie jest wyłączone | |
| ADSL | Zielona | Połączenie jest ustanowione |
| Miganie na zielono | Linia DSL synchronizuje się | |
| Wyłączona | Brak sygnału | |
| Internet | Zielona | Połączenie ustanowione |
| Czerwona | Połączenie lub autoryzacja zakończona niepowodzeniem | |
| Miganie na zielono | Zestawianie sesji PPP | |
| Wyłączona | Brak połączenia z Internetem | |
| LAN 1/2/3/4 | Zielona | Połączenie ustanowione |
| Miganie na zielono | Transmisja danych | |
| Wyłączona | Kabel Ethernet jest odłączony | |
| WLAN | Zielona | WLAN jest włączony |
| Miganie na zielono | Transmisja danych | |
| Wyłączona | WLAN jest wyłączony | |
| WPS | Zielona | Funkcja WPS włączona |
| Miganie na zielono | Funkcja WPS synchronizuje się | |
| Wyłączona | Funkcja WPS wyłączona | |
A. Brak komunikacji pomiędzy modem a modemem providera.
B. Niepodłączony kabel Ethernet.
C. Błędnie skonfigurowane w modemie parametry VPI i VCI.
D. Do gniazda DSL jest podłączony komputer.
Eksploatacja i konfiguracja o…
Program cleanmgr.exe, który jest elementem systemów operacyjnych z rodziny Windows, służy do
A. analizy danych sieciowych i wykrywania złośliwego oprogramowania
B. oczyszczenia pamięci RAM oraz identyfikacji uszkodzonych sektorów
C. usunięcia zbędnych programów zainstalowanych na dysku twardym
D. oczyszczenia dysku twardego oraz pozbywania się niepotrzebnych plików
Eksploatacja i konfiguracja o…
Oprogramowanie informatyczne, które wspiera zarządzanie relacjami z klientami, to
A. MRP (ang. Material Requirements Planning)
B. CRM (ang. Customer Relationship Management)
C. SCM (ang. Supply Chain Management)
D. ERP (ang. Enterprise Resource Planning)
Eksploatacja i konfiguracja o…
Którego typu złącze światłowodowe zostało przedstawione na rysunku?

A. FC
B. SC
C. ST
D. LC
Montaż i konfiguracja lokalny…
Który ze standardów opisuje strukturę fizyczną oraz parametry kabli światłowodowych używanych w sieciach komputerowych?
A. IEEE 802.11
B. RFC 1918
C. IEEE 802.3af
D. ISO/IEC 11801
Eksploatacja i konfiguracja o…
Filtr antyaliasingowy należy do kategorii
A. środkowozaporowych
B. dolnoprzepustowych
C. górnoprzepustowych
D. środkowoprzepustowych
INF.08 Pytanie 1375
Eksploatacja i konfiguracja o…
Jakie typy routerów powinny być używane do łączenia różnych systemów autonomicznych?
A. Regionalne
B. Internal
C. Edge
D. Core
Eksploatacja i konfiguracja o…
Jaką rolę odgrywa magistrala Control Bus w systemie mikrokomputerowym?
A. Przesyła adresy z/do lokalizacji, z których jednostka centralna chce odczytywać lub zapisywać dane
B. Łączy procesor z pamięcią podręczną
C. Wysyła odpowiednie dane
D. Przenosi sygnały sterujące pracą układu
Eksploatacja i konfiguracja o…
Kable w sieciach teleinformatycznych powinny być wprowadzane oraz wyprowadzane z głównych tras pod kątem
A. 30 stopni
B. 45 stopni
C. 180 stopni
D. 90 stopni
Eksploatacja i konfiguracja o…
Jaki jest adres podsieci, w której działa stacja robocza, jeżeli jej adres IP to 192.168.0.130, a maska podsieci wynosi 255.255.255.224?
A. 192.168.0.96
B. 192.168.0.160
C. 192.168.0.64
D. 192.168.0.128
Eksploatacja i konfiguracja o…
Którą z opcji w menu głównym BIOS-u należałoby wybrać, aby skonfigurować datę systemową?
A. Integrated Peripherals
B. Power Management Setup
C. Standard CMOS Features
D. Advanced BIOS Features
Eksploatacja i konfiguracja o…
W oparciu o cennik przedstawiony w tabeli oblicz, jaki będzie stały miesięczny koszt netto korzystania z telefonu, jeżeli abonent ma aktywne usługi mobilnego e-podpisu, wystawiania rachunku szczegółowego i pakietowej transmisji danych - pakiet 250MB
| Cena netto | Cena brutto | |
|---|---|---|
| Abonament (za 240 minut) | 80,00 zł | 98,40 zł |
| Blokowanie połączeń powyżej limitu | bezpłatnie | bezpłatnie |
| Usługa Fax | 10,00 zł | 12,30 zł |
| Mobilny e-podpis | 10,00 zł | 12,30 zł |
| Połączenia konferencyjne | 20,00 zł | 24,60 zł |
| Rachunek szczegółowy | 5,00 zł | 6,15 zł |
| Pakiet 250MB transmisji danych | 8,00 zł | 9,84 zł |
A. 126,69 zł
B. 133,00 zł
C. 65,09 zł
D. 103,00 zł
Eksploatacja i konfiguracja o…
W jaki sposób generowany jest obraz na wyświetlaczu LCD?
A. Obraz jest nanoszony na bęben półprzewodnikowy przy pomocy lasera, który powoduje przeładowanie wybranych miejsc do dodatniego potencjału
B. Działo elektronowe emituje strumień elektronów, który następnie jest kierowany w konkretne miejsce ekranu pokrytego luminoforem
C. Pod wpływem przyłożonego pola elektrycznego do warstwy ciekłokrystalicznej zachodzi zmiana płaszczyzny polaryzacji światła przechodzącego przez tę warstwę
D. Źródło światła generuje światło, które po odbiciu od powierzchni dociera do linii z elementami światłoczułymi
Montaż i konfiguracja lokalny…
Ransomware to rodzaj szkodliwego oprogramowania, które
A. rejestruje naciskane przez użytkownika klawisze.
B. szyfruje lub blokuje dane w celu wyłudzenia okupu.
C. ukrywa pliki lub procesy, aby wspierać kontrolę nad zainfekowanym komputerem.
D. używa zainfekowanego komputera do rozsyłania wiadomości spam.
Montaż i konfiguracja lokalny…
Jakie polecenie pozwoli na wyświetlenie ustawień interfejsu sieciowego w systemie Linux?
A. traceroute
B. ipaddr show
C. iproute show
D. ipconfig
Eksploatacja i konfiguracja o…
Zrzut ekranowy przedstawiony na rysunku informuje o tym, że w systemie

A. jest zainstalowana tylko karta sieci bezprzewodowej.
B. są zainstalowane karty sieci przewodowej i bezprzewodowej.
C. są zainstalowane dwie karty sieci przewodowej.
D. jest zainstalowana tylko karta sieci przewodowej.
Eksploatacja i konfiguracja o…
Jaką rolę pełni parametr boot file name w serwerze DHCP?
A. Określa nazwę pliku konfiguracyjnego serwera DHCP (Dynamic Host Configuration Protocol)
B. Określa nazwę pliku, w którym mają być rejestrowane zdarzenia związane z uruchomieniem serwera DHCP
C. Określa nazwę pliku na partycji bootowalnej komputera MBR (Master Boot Record)
D. Określa nazwę pliku z programem do załadowania przez PXE (Preboot Execution Environment)
Montaż i konfiguracja lokalny…
Który z poniższych adresów jest adresem prywatnym zgodnym z dokumentem RFC 1918?
A. 172.32.0.1
B. 172.16.0.1
C. 171.0.0.1
D. 172.0.0.1
Eksploatacja i konfiguracja o…
W systemie Windows 7 operacje związane z partycjonowaniem oraz formatowaniem dysków twardych można wykonać za pomocą narzędzia
A. zarządzanie dyskami
B. menedżer sprzętu
C. zarządzanie systemem plików
D. aktualizacja systemu Windows
Eksploatacja i konfiguracja o…
Jakie polecenie należy wykorzystać w trakcie aktualizacji określonych dystrybucji systemu Linux?
A. apt-get download
B. apt-get search
C. apt-get update
D. apt-get install
Eksploatacja i konfiguracja o…
Funkcja w systemach PBX, która umożliwia bezpośrednie nawiązanie połączenia z wewnętrznym numerem abonenta, to
A. CLIP (Calling Line Identification Presentation)
B. CFU (Call Forwarding Unconditional)
C. MSN (Multiple Subscriber Number)
D. DDI (Direct Dial-In)
Montaż i konfiguracja lokalny…
Jakiego elementu pasywnego sieci należy użyć do połączenia okablowania ze wszystkich gniazd abonenckich z panelem krosowniczym umieszczonym w szafie rack?
A. Kabel połączeniowy
B. Adapter LAN
C. Organizer kabli
D. Przepust szczotkowy
Eksploatacja i konfiguracja o…
Który kod zastosowano do przekształcenia danych zgodnie z przebiegami przedstawionymi na rysunku?

A. Bipolarny RZ {Return to Zero).
B. CMI (Coded Mark lnversion).
C. Unipolarny RZ {Return to Zero).
D. AMI (Alternate Mark Inversion).
Montaż i konfiguracja lokalny…
Administrator systemu Linux chce nadać plikowi dokument.txt uprawnienia tylko do odczytu dla wszystkich użytkowników. Jakiego polecenia powinien użyć?
A. chmod 777 dokument.txt
B. chmod 444 dokument.txt
C. chmod 755 dokument.txt
D. chmod 600 dokument.txt
Eksploatacja i konfiguracja o…
W jakiej chwili pracownik serwisu może odłączyć kabel światłowodowy od urządzenia w pomieszczeniu, w którym są inne osoby, aby nie stworzyć ryzyka związanego z laserowym światłem?
A. W każdej sytuacji przy zachowaniu podstawowych zasad bezpieczeństwa
B. Gdy wszystkie obecne w pomieszczeniu osoby opuszczą je
C. Po wyłączeniu urządzeń emitujących światło laserowe, do których był podłączony
D. Nigdy nie należy tego robić ze względu na ryzyko uszkodzenia kabla
Eksploatacja i konfiguracja o…
Plik z rozszerzeniem *.exe to plik
A. muzyczny
B. wykonywalny
C. graficzny
D. tekstowy
Eksploatacja i konfiguracja o…
Jaki protokół jest używany do ustawienia modemu ADSL, jeśli użytkownik zawarł umowę z operatorem na usługi internetowe w technologii ADSL i otrzymał od niego login oraz hasło?
A. Static IP
B. Dynamic IP
C. PPPoE
D. Bridge LLC
Eksploatacja i konfiguracja o…
Jakie znaczenie ma skrót VoIP?
A. Standard sieci bezprzewodowej
B. Przesyłanie głosu przez sieć IP
C. Protokół komunikacyjny warstwy sieciowej
D. Prywatna wirtualna sieć komputerowa
Eksploatacja i konfiguracja o…
Aby umożliwić dostęp do Internetu dla komputerów, tabletów i innych urządzeń w domu lub mieszkaniu, konieczne jest zastosowanie rutera
A. szkieletowy
B. korporacyjny
C. dostępowy
D. brzegowy
Montaż i konfiguracja lokalny…
Jaką funkcję pełni protokół ARP (Address Resolution Protocol)?
A. Określa adres MAC na podstawie adresu IP
B. Zarządza grupami multicastowymi w sieciach działających na protokole IP
C. Nadzoruje przepływ pakietów w obrębie systemów autonomicznych
D. Wysyła informacje zwrotne dotyczące problemów w sieci
Montaż i konfiguracja lokalny…
Zestaw zasad do filtrowania ruchu w routerach to
A. ACPI (Advanced Configuration and Power Interface)
B. ACL (Access Control List)
C. NNTP (Network News Transfer Protocol)
D. MMC (Microsoft Management Console)
Montaż i konfiguracja lokalny…
Który z dostępnych standardów szyfrowania najlepiej ochroni sieć bezprzewodową?
A. WEP 64
B. WPA2-PSK(AES)
C. WPA-PSK(TKIP)
D. WEP 128