Filtrowanie pytań
Eksploatacja i konfiguracja o…
A. PAM (Pulse-Amplitude Modulation)
B. ASK (Amplitude-Shift Keying)
C. PCM (Pulse-Code Modulation)
D. FSK (Frequency-Shift Keying)
Eksploatacja i konfiguracja o…
Jaką minimalną częstotliwość należy stosować do próbkowania sygnału o ograniczonym paśmie, aby zachować pełne informacje zawarte w próbkach sygnału?
A. Nyquista
B. maksymalna
C. podstawowa
D. graniczna
Eksploatacja i konfiguracja o…
Utrata sygnału w torze radiowym to
A. chwilowy wzrost tłumienności
B. cykliczny wzrost tłumienności
C. stała tłumienność
D. parametr określający zasięg
Eksploatacja i konfiguracja o…
Które medium transmisyjne umożliwia przesyłanie danych na największe odległości bez konieczności wzmacniania sygnału?
A. Światłowód wielomodowy
B. Skrętka
C. Światłowód jednomodowy
D. Kabel koncentryczny
Eksploatacja i konfiguracja o…
Jakiego typu modulacji używają modemy w analogowym łączu operującym w standardzie V.34?
A. PSK
B. QAM
C. PCM
D. FSK
Eksploatacja i konfiguracja o…
W oparciu o dane zamieszczone w tabeli wskaż, jaki będzie rachunek za korzystanie z telefonu stacjonarnego i korzystanie z Internetu u usługodawcy telekomunikacyjnego, jeżeli w ostatnim miesiącu rozmawiano 160 minut.
| Nazwa usługi | Opis | Cena brutto |
|---|---|---|
| Internet | 2Mbps | 90,00 zł |
| Abonament telefoniczny | 60 darmowych minut | 50,00 zł |
| Rozmowy do wszystkich sieci | za minutę | 0,17 zł |
A. 140,00 zł
B. 157,00 zł
C. 167,20 zł
D. 117,20 zł
Eksploatacja i konfiguracja o…
Jakie kodowanie liniowe polega na przełączaniu poziomu sygnału z niskiego na wysoki w trakcie każdego bitu mającego wartość logiczną 1 i na przełączaniu poziomu sygnału z wysokiego na niski w połowie każdego bitu o wartości logicznej 0?
A. MLT3
B. HDB3
C. AMI
D. Manchester
Montaż i konfiguracja lokalny…
W lokalnej sieci stosowane są adresy prywatne. Aby nawiązać połączenie z serwerem dostępnym przez Internet, trzeba
A. ustawić sieci wirtualne w obrębie sieci lokalnej
B. skonfigurować translację NAT na ruterze brzegowym lub serwerze
C. przypisać adres publiczny jako dodatkowy adres karty sieciowej na każdym hoście
D. dodać drugą kartę sieciową z adresem publicznym do każdego hosta
INF.08 Pytanie 1409
Eksploatacja i konfiguracja o…
Kluczowym aspektem zabezpieczenia centrali telefonicznej przed dostępem osób bez uprawnień jest
A. konfigurowanie wyłącznie abonentów SIP
B. konfigurowanie wyłącznie abonentów cyfrowych
C. ustanowienie silnego hasła dla konta SIP
D. ustanowienie silnego hasła do centrali
Eksploatacja i konfiguracja o…
Technologia HSCSD (High Speed Circuit Switched Data) jest wykorzystywana w sieciach
A. PON (Passive Optical Network)
B. LAN (Local Area Network)
C. PSTN (Public Switched Telephone Network)
D. GSM (Global System for Mobile Communications)
Eksploatacja i konfiguracja o…
Jaki rodzaj wykresu w programie do arkuszy kalkulacyjnych powinno się zastosować, aby zaprezentować procentowy udział poszczególnych wartości w całości?
A. Wykres punktowy
B. Wykres kolumnowy
C. Wykres liniowy
D. Wykres kołowy
INF.08 Pytanie 1412
Eksploatacja i konfiguracja o…
Weryfikację ustawień protokołu TCP/IP w systemie Windows XP można przeprowadzić za pomocą komendy
A. ipconfig
B. msconfig
C. winipcfg
D. cmd
Eksploatacja i konfiguracja o…
Jaką prędkość przesyłania danych oferuje modem wewnętrzny ISDN BRI, zainstalowany w slocie PCI komputera?
A. 56 kb/s
B. 128 kb/s
C. 33,6 kb/s
D. 115 bit/s
Eksploatacja i konfiguracja o…
Jak wiele razy w systemie SDH przepływność jednostki transportowej STM-4 przewyższa przepływność jednostki transportowej STM-1?
A. Sześciokrotnie
B. Trzykrotnie
C. Dwuplnie
D. Czterokrotnie
Eksploatacja i konfiguracja o…
Osoba, która zdobyła program typu FREEWARE,
A. ma prawo używać go w celach testowych jedynie przez rok.
B. musi poinformować właściciela praw autorskich o źródle tej kopii.
C. może z niego swobodnie korzystać, aktualizować oraz sprzedawać.
D. może z niego korzystać bezpłatnie do użytku osobistego.
Eksploatacja i konfiguracja o…
Multipleksacja polegająca na przesyłaniu strumieni danych przez jeden kanał, który jest dzielony na segmenty czasowe (time slot), a następnie łączona jest ich kilka w jeden kanał o wysokiej przepustowości, to rodzaj zwielokrotnienia
A. WDM (Wavelength Division Multiplexing)
B. TDM (Time Division Multiplexing)
C. FDM (Frequency Division Multiplexing)
D. CDM (Code Division Multiplexing)
Eksploatacja i konfiguracja o…
Który z poniższych adresów jest adresem niepublicznym?
A. 192.168.0.0/24
B. 191.168.0.0/24
C. 193.168.0.0/24
D. 194.168.0.0/24
Eksploatacja i konfiguracja o…
Który aplet w panelu sterowania systemów Windows służy do przeglądania historii aktualizacji?
A. Programy i funkcje
B. Windows Update
C. System
D. Windows Defender
Montaż i konfiguracja lokalny…
Ustanawianie zaszyfrowanych połączeń pomiędzy hostami w publicznej sieci Internet, wykorzystywane w sieciach VPN (Virtual Private Network), to
A. mapowanie
B. tunelowanie
C. mostkowanie
D. trasowanie
Eksploatacja i konfiguracja o…
Jaki symbol reprezentuje kabel światłowodowy?
A. F/UTP 4x2x0,5
B. YTKZYekw
C. W-NOTKSd
D. TKMXn
Montaż i konfiguracja lokalny…
Jakie oprogramowanie odpowiada za funkcję serwera DNS w systemie Linux?
A. bind
B. apache
C. samba
D. vsftpd
Eksploatacja i konfiguracja o…
Na stanowisku komputerowym szerokość oraz głębokość blatu powinny umożliwiać umieszczenie klawiatury z zachowaniem odpowiedniej przestrzeni pomiędzy klawiaturą a przednią krawędzią blatu. Ta odległość musi wynosić
A. nie więcej niż 100 mm
B. nie więcej niż 50 mm
C. nie mniej niż 50 mm
D. nie mniej niż 100 mm
Eksploatacja i konfiguracja o…
W systemie ADSL do oddzielania analogowego sygnału głosowego od sygnału danych stosuje się
A. splitter
B. serwer
C. sniffer
D. switch
Eksploatacja i konfiguracja o…
Jakie jest podstawowe zadanie układu antylokalnego w telefonie?
A. Przesyła informację adresową identyfikującą pożądanego abonenta
B. Konwertuje sygnał akustyczny z mowy na sygnał elektryczny
C. Przekształca sygnał elektryczny w dźwięki o danej częstotliwości
D. Tłumi sygnał przechodzący z mikrofonu do słuchawki tego samego urządzenia
Eksploatacja i konfiguracja o…
Jakie polecenie systemu operacyjnego z rodziny Windows powinno zostać umieszczone w pliku wsadowym, aby podczas jego uruchamiania na monitorze pojawił się tekst Witaj?
A. print Witaj
B. xcopy Witaj
C. type Witaj
D. echo Witaj
Eksploatacja i konfiguracja o…
Ocena jakości izolacji pomiędzy żyłami w kablu miedzianym może być przeprowadzona przez dokonanie pomiaru
A. amperomierzem
B. oscyloskopem
C. megaomomierzem
D. miliwoltomierzem
Eksploatacja i konfiguracja o…
Rutery dostępowe to sprzęt, który
A. stanowią granicę sieci dostawcy usług internetowych niższego poziomu
B. są używane przez klientów indywidualnych lub w niewielkich przedsiębiorstwach
C. są instalowane w sieciach rdzeniowych
D. stanowią granicę sieci dostawcy usług internetowych wyższego poziomu
Montaż i konfiguracja lokalny…
Który z zakresów adresów IPv4 jest właściwie przyporządkowany do klasy?
| Zakres adresów IPv4 | Klasa adresu IPv4 |
|---|---|
| 1.0.0.0 ÷ 127.255.255.255 | A |
| 128.0.0.0 ÷ 191.255.255.255 | B |
| 192.0.0.0 ÷ 232.255.255.255 | C |
| 233.0.0.0 ÷ 239.255.255.255 | D |
A. B.
B. C.
C. A.
D. D.
Montaż i konfiguracja lokalny…
Planowana sieć przypisana jest do klasy C. Sieć została podzielona na 4 podsieci, w których każda z nich obsługuje 62 urządzenia. Która z wymienionych masek będzie odpowiednia do realizacji tego zadania?
A. 255.255.255.224
B. 255.255.255.192
C. 255.255.255.128
D. 255.255.255.240
Montaż i konfiguracja lokalny…
Jakie kanały powinno się wybrać dla trzech sieci WLAN 2,4 GHz, aby zredukować ich wzajemne zakłócenia?
A. 1,3,12
B. 3, 6, 12
C. 2, 5,7
D. 1,6,11
Eksploatacja i konfiguracja o…
W jakich okolicznościach utrata napięcia w sieci elektrycznej abonenta nie wpłynie na działanie Internetu w modemie VDSL?
A. Gdy modem zostanie powiązany z komputerem przez UPS za pośrednictwem kabla UTP
B. Nigdy ponieważ modem jest związany z linią telefoniczną
C. Gdy modem będzie podłączony do UPS-a
D. Nigdy ponieważ modem dysponuje wewnętrznym źródłem zasilania
Montaż i konfiguracja lokalny…
Jak brzmi pełny adres do logowania na serwer FTP o nazwie http://ftp.nazwa.pl?
A. http:\ftp.nazwa.pl/
B. http://ftp.nazwa.pl/
C. ftp:\ftp.nazwa.pl/
D. ftp://ftp.nazwa.pl/
Eksploatacja i konfiguracja o…
W jakich jednostkach określa się przepustowość cyfrowego kanału?
A. LAI/s
B. kb/s
C. kB/s
D. Kc/s
Eksploatacja i konfiguracja o…
Funkcja używana w cyfrowych centralach telefonicznych, która umożliwia dzwonienie bezpośrednio na numery wewnętrzne bez konieczności angażowania osoby pośredniczącej, oznaczana jest skrótem
A. ACT
B. MSN
C. DDI
D. AOC
Eksploatacja i konfiguracja o…
W modulacji PAM, w zależności od zmian sygnału informacyjnego, zmienia się
A. szerokość impulsu sygnału impulsowego w.cz.
B. amplituda impulsu sygnału impulsowego w.cz.
C. gęstość impulsów sygnału impulsowego w.cz.
D. ustawienie impulsu sygnału impulsowego w.cz.
INF.08 Pytanie 1436
Eksploatacja i konfiguracja o…
Jaki program jest używany do monitorowania ruchu w sieci?
A. Wireshark
B. ConfigMan
C. TeamViewer
D. Port knocking
Eksploatacja i konfiguracja o…
Sterownik przerwań zarządza zgłoszeniami przerwań pochodzącymi z urządzeń wejścia- wyjścia. Które z tych urządzeń dysponuje numerem przerwania o najwyższym priorytecie?
A. Czasomierz systemowy
B. Zegar czasu rzeczywistego
C. Klawiatura
D. Karta graficzna
Montaż i konfiguracja lokalny…
Który z poniższych zapisów określa folder noszący nazwę dane, który jest udostępniony na dysku sieciowym urządzenia o nazwie serwer1?
A. \dane
B. C:\serwer1\dane
C. \serwer1\dane
D. C:\dane
Eksploatacja i konfiguracja o…
Aby użytkownik mógł skorzystać z funkcji tonowej sygnalizacji, konieczne jest włączenie wsparcia dla jego konta usługi oznaczonej skrótem
A. CLIR
B. MCID
C. CONF
D. DTMF
Montaż i konfiguracja lokalny…
Ransomware to rodzaj szkodliwego oprogramowania, które
A. szyfruje lub blokuje dane w celu wyłudzenia okupu.
B. ukrywa pliki lub procesy, aby wspierać kontrolę nad zainfekowanym komputerem.
C. rejestruje naciskane przez użytkownika klawisze.
D. używa zainfekowanego komputera do rozsyłania wiadomości spam.