Filtrowanie pytań
Eksploatacja i konfiguracja o…
A. kwadraturowa fazy
B. prosta, pulsowo - kodowa
C. kluczowana częstotliwości
D. kwadraturowa amplitudy
Eksploatacja i konfiguracja o…
Jakie urządzenie sieciowe jest używane jedynie do wydłużania zasięgu transmisji?
A. Switch
B. Regenerator
C. Bridge
D. Router
Eksploatacja i konfiguracja o…
Jaki system sygnalizacji jest wykorzystywany w dostępie abonenckim ISDN?
A. R2
B. RI
C. SS7
D. DSSI
Eksploatacja i konfiguracja o…
Osobę, która została porażona prądem elektrycznym, jest nieprzytomna, ale oddycha, należy przygotować przed przybyciem lekarza
A. położyć na plecach i podnieść głowę
B. ustawić na brzuchu i przechylić głowę na bok
C. umieścić w ustalonej pozycji bocznej
D. położyć na płaskim podłożu w pozycji na wznak
Montaż i konfiguracja lokalny…
Użytkownik domeny podczas logowania widzi komunikat przedstawiony na rysunku, co oznacza, że użytkownik nie ma
Zalogowano się przy użyciu profilu tymczasowego. Nie masz dostępu do swoich plików, a pliki tworzone w ramach tego profilu zostaną usunięte po wylogowaniu. Aby rozwiązać ten problem, wyloguj się i zaloguj się później. 08:19 |
A. konta w domenie.
B. uprawnień do folderu z profilem mobilnym.
C. uprawnień do logowania się w domenie.
D. utworzonego profilu mobilnego.
Eksploatacja i konfiguracja o…
Jaką liczbę bitów przypisano do adresu sieci w adresacji IPv4 z maską 255.255.128.0?
A. 17 bitów
B. 10 bitów
C. 16 bitów
D. 8 bitów
Eksploatacja i konfiguracja o…
Jak określa się sygnalizację abonencką, która przesyła analogowe sygnały o częstotliwościach mieszczących się w zakresie od 300 do 3400 Hz?
A. Poza szczeliną
B. W paśmie
C. Poza pasmem
D. W szczelinie
Eksploatacja i konfiguracja o…
Iloczyn izotropowego zysku anteny oraz mocy wejściowej, zredukowanej o tłumienie kabla pomiędzy nadajnikiem a anteną, określa się jako
A. zyskiem energetycznym anteny izotropowej
B. kierunkowością
C. sprawnością anteny
D. zastępczą mocą promieniową źródła izotropowego
Eksploatacja i konfiguracja o…
Czym charakteryzuje się partycja?
A. obszar logiczny, wydzielony na dysku twardym, który może być sformatowany przez system operacyjny w odpowiednim systemie plików
B. mechanizm, w którym część z danych jest przechowywana dodatkowo w pamięci o lepszych parametrach
C. zestaw od kilku do kilkuset fizycznych dysków, które są zgrupowane w kilka do kilkudziesięciu zestawów
D. pamięć komputerowa, która jest adresowana i dostępna bezpośrednio przez procesor, a nie przez urządzenia wejścia-wyjścia
Eksploatacja i konfiguracja o…
Jak często domyślnie odbywa się aktualizacja tras w protokole RIPv1, RIPv2 (ang. Routing Information Protocol)?
A. 30 s
B. 20 s
C. 40 s
D. 10 s
Eksploatacja i konfiguracja o…
Jak określa się zjawisko, które jest następstwem sprzężeń elektromagnetycznych między parami żył w kablu telekomunikacyjnym?
A. Opóźnienie
B. Przenik
C. Rozpraszanie
D. Propagacja sygnału
Montaż i konfiguracja lokalny…
Medium, w którym przesyłany sygnał nie jest narażony na wpływ zakłóceń elektromagnetycznych, to
A. kabel typu skrętka
B. fale radiowe
C. światłowód
D. kabel koncentryczny
Eksploatacja i konfiguracja o…
Jaka długość fali świetlnej odpowiada II oknu transmisyjnemu?
A. 1625 nm
B. 1310 nm
C. 850 nm
D. 1550 nm
Montaż i konfiguracja lokalny…
Aby uzyskać spis wszystkich dostępnych urządzeń w sieci lokalnej, należy użyć aplikacji typu
A. IP scanner
B. spoofer
C. port scanner
D. sniffer
Eksploatacja i konfiguracja o…
Której metody kodowania dotyczy podany opis?
| Na początku sygnał przyjmuje stan odpowiadający jego wartości binarnej, w środku czasu transmisji bitu następuje zmiana sygnału na przeciwny. Dla zera poziom zmienia się z niskiego na wysoki, dla jedynki – z wysokiego na niski. Konwencja ta została wprowadzona przez G. E. Thomasa w 1949 roku. |
A. Manchester
B. Pseudoternary
C. B8ZS
D. AMI
Eksploatacja i konfiguracja o…
W procesie generowania strumienia E2 z czterech strumieni E1 w europejskiej strukturze PDH wykorzystywane są:
A. zwielokrotnienie czasowe TDM i przeplot bitowy
B. zwielokrotnienie częstotliwościowe FDM oraz przeplot bitowy
C. zwielokrotnienie czasowe TDM i przeplot bajtowy
D. zwielokrotnienie częstotliwościowe FDM oraz przeplot bajtowy
Eksploatacja i konfiguracja o…
Jak nazywa się proces, w którym zawartość i-tej szczeliny czasowej z wejściowego strumienia PCM jest umieszczana w j-tej szczelinie czasowej w strumieniu wyjściowym PCM?
A. Komutacja kanałowa
B. Komutacja szczelinowa
C. Komutacja czasowa
D. Komutacja przestrzenna
Eksploatacja i konfiguracja o…
Jaką wartość domyślną ma dystans administracyjny dla sieci bezpośrednio połączonych z routerem?
A. 20
B. 90
C. 120
D. 0
Montaż i konfiguracja lokalny…
Jakie ograniczenie funkcjonalne występuje w wersji Standard systemu Windows Server 2019?
A. Obsługuje najwyżej dwa procesory
B. Brak interfejsu graficznego
C. Wirtualizacja maksymalnie dla dwóch instancji
D. Licencjonowanie na maksymalnie 50 urządzeń
Eksploatacja i konfiguracja o…
Który kabel ma zakończenie w postaci wtyku BNC?
A. Kabel telefoniczny dwużyłowy
B. Kabel koncentryczny
C. Kabel kat.5, czteroparowy - skrętka
D. Jednomodowy światłowód
Eksploatacja i konfiguracja o…
System sygnalizacji SS7 służy do sygnalizacji
A. abonenckiej tonowej
B. abonenckiej impulsowej
C. międzycentralowej w wspólnym kanale, przeznaczonym dla sieci cyfrowych
D. międzycentralowej w wspólnym kanale, przeznaczonym dla sieci analogowej
Montaż i konfiguracja lokalny…
Atak mający na celu zablokowanie dostępu do usług dla uprawnionych użytkowników, co skutkuje zakłóceniem normalnego działania komputerów oraz komunikacji w sieci, to
A. Man-in-the-Middle
B. Denial of Service
C. Brute force
D. Ping sweeps
Eksploatacja i konfiguracja o…
Z jakiego surowca jest zbudowany rdzeń kabla RG?
A. Ze szkła
B. Z miedzi
C. Z plastiku
D. Z aluminium
Eksploatacja i konfiguracja o…
Często do skonfigurowania systemu operacyjnego Linux niezbędne są określone uprawnienia użytkownika o nazwie
A. supervisor
B. admin
C. administrator
D. root
Eksploatacja i konfiguracja o…
Która z komercyjnych licencji jest przeznaczona dla większych przedsiębiorstw, instytucji edukacyjnych, takich jak szkoły i uniwersytety, oraz organów rządowych?
A. Licencja publiczna
B. Licencja dla osoby fizycznej
C. Licencja OEM
D. Licencja zbiorowa
Eksploatacja i konfiguracja o…
Według cennika usług telekomunikacyjnych dla użytkowników sieci stacjonarnej, którzy mają plan taryfowy rozliczany jednostką taryfikacyjną, okresy taryfikacyjne dla połączeń lokalnych oraz strefowych w sieci przedstawiają się następująco:
T1: 15,00 sekund w godzinach od 8:00 do 18:00 w dni robocze
T2: 30,00 sekund w godzinach od 8:00 do 18:00 w soboty, niedziele oraz święta
T3: 40,00 sekund w godzinach od 18:00 do 8:00 we wszystkie dni tygodnia
Użytkownik telefonii stacjonarnej wykonał w południe, w piątek, 1 stycznia połączenie lokalne, które trwało 2 minuty. Oblicz koszt tego połączenia, wiedząc, że jedna jednostka taryfikacyjna kosztuje 0,31 zł.
A. 1,24 zł
B. 9,30 zł
C. 2,48 zł
D. 0,62 zł
Eksploatacja i konfiguracja o…
Użytkownik ściągnął z sieci za pomocą smartfona 10 GB danych. Koszt pakietu 50 MB to 0,50 zł brutto. Jaką kwotę zapłaci za ściągnięte dane?
A. 512,00 zł
B. 51,20 zł
C. 102,40 zł
D. 204,80 zł
Eksploatacja i konfiguracja o…
Modem z technologią xDSL został podłączony do linii abonenckiej. Kontrolka sygnalizująca prawidłowe podłączenie modemu do linii abonenckiej nie świeci. Na podstawie informacji zawartych w tabeli określ przyczynę zaistniałej sytuacji.
| Dioda | Sygnalizacja stanu pracy modemu za pomocą diod LED |
|---|---|
| SIEĆ | Dioda świeci się – podłączone zasilanie modemu. Dioda nie świeci się – brak zasilania modemu. |
| LINIA | Dioda świeci się – prawidłowo podłączona linia telefoniczna. Dioda nie świeci się – źle podłączona linia telefoniczna. |
| SYNCH | Dioda miga – modem synchronizuje się z siecią. Dioda świeci się – modem zsynchronizował się z siecią. |
| ETH | Dioda miga – transmisja danych przez modem. Dioda świeci się – brak transmisji danych przez modem. |
A. Źle podłączona linia telefoniczna.
B. Modem synchronizuje się.
C. Brak zasilania modemu.
D. Brak transmisji danych.
Eksploatacja i konfiguracja o…
Związek częstotliwości f [Hz] z okresem T[s] sygnału o charakterze okresowym przedstawia wzór
A. f = 1*T
B. f = 10/T
C. f = 1/T
D. f = 10*T
Montaż i konfiguracja lokalny…
W jakiej usłudze serwera możliwe jest ustawienie parametru TTL?
A. DHCP
B. HTTP
C. FTP
D. DNS
Eksploatacja i konfiguracja o…
Jakie jest pasmo częstotliwości, na którym pracują fale radiowe w bezprzewodowym standardzie IEEE 802.11g?
A. 5,0 GHz
B. 2,4 GHz
C. 5,0 MHz
D. 2,4 MHz
Montaż i konfiguracja lokalny…
W sieci strukturalnej zalecane jest umieszczenie jednego punktu abonenckiego na powierzchni o wielkości
A. 5 m2
B. 30 m2
C. 10 m2
D. 20 m2
Eksploatacja i konfiguracja o…
Sygnał zajętości ma tę samą częstotliwość co sygnał zgłoszenia, ale jest emitowany w regularnych odstępach podczas nadawania?
A. emisja 500 ms, cisza 500 ms
B. emisja 50 ms, cisza 50 ms
C. emisja 1000 ms, cisza 4000 ms
D. emisja 150 ms, cisza 150 ms
Eksploatacja i konfiguracja o…
Zespół serwisowy ZO w centrali telefonicznej z elektronicznym systemem przełączającym realizuje
A. dopasowanie elektryczne sygnałów
B. funkcje związane z sygnalizowaniem
C. komutację łączy abonentów
D. połączenia między centralami
Eksploatacja i konfiguracja o…
Która funkcja w systemie ISDN pozwala na powiadomienie użytkownika o nadchodzącym połączeniu oraz umożliwia jego odebranie po wcześniejszym zakończeniu lub wstrzymaniu bieżącej rozmowy?
A. SUB (Subadddressing)
B. CLIRO (Calling Line Identification Override)
C. CW (Call Waiting)
D. AOC (Advice of Charge)
Eksploatacja i konfiguracja o…
Przeniesienie danych do innego nośnika w celu ich długoterminowego przechowywania nazywa się
A. kompresją danych
B. archiwizacją
C. deduplikacją danych
D. kopią zapasową
Montaż i konfiguracja lokalny…
W systemach z rodziny Windows Server, w jaki sposób definiuje się usługę serwera FTP?
A. w usłudze zasad i dostępu sieciowego
B. w usłudze plików
C. w serwerze sieci Web
D. w serwerze aplikacji
Eksploatacja i konfiguracja o…
Który komponent modemu przetwarza cyfrowe dane z analogowego sygnału pochodzącego z linii telefonicznej?
A. Demodulator
B. Modulator
C. Konwerter
D. Regenerator
Montaż i konfiguracja lokalny…
The Dude, Cacti oraz PRTG to przykłady aplikacji wykorzystujących protokół SNMP (ang. Simple Network Management Protocol), używanego do
A. sprawdzania wydajności sieci
B. przechwytywania i analizy danych pakietowych
C. monitorowania oraz zarządzania urządzeniami sieciowymi
D. udostępniania zasobów w sieci
Eksploatacja i konfiguracja o…
Jaka modulacja jest wykorzystywana w transmisji modemowej protokołu V.90?
A. FSK (Frequency-Shift Keying)
B. QAM (Quadrature Amplitude Modulation)
C. ASK (Amplitude Shift Keying)
D. PCM (Pulse Code Modulation)