Filtrowanie pytań
Eksploatacja i konfiguracja o…
A. kwadraturowa amplitudy
B. kluczowana częstotliwości
C. kwadraturowa fazy
D. prosta, pulsowo - kodowa
Eksploatacja i konfiguracja o…
Jakie urządzenie sieciowe jest używane jedynie do wydłużania zasięgu transmisji?
A. Router
B. Bridge
C. Regenerator
D. Switch
Eksploatacja i konfiguracja o…
Jaki system sygnalizacji jest wykorzystywany w dostępie abonenckim ISDN?
A. SS7
B. RI
C. DSSI
D. R2
Eksploatacja i konfiguracja o…
Osobę, która została porażona prądem elektrycznym, jest nieprzytomna, ale oddycha, należy przygotować przed przybyciem lekarza
A. położyć na plecach i podnieść głowę
B. ustawić na brzuchu i przechylić głowę na bok
C. umieścić w ustalonej pozycji bocznej
D. położyć na płaskim podłożu w pozycji na wznak
Montaż i konfiguracja lokalny…
Użytkownik domeny podczas logowania widzi komunikat przedstawiony na rysunku, co oznacza, że użytkownik nie ma
Zalogowano się przy użyciu profilu tymczasowego. Nie masz dostępu do swoich plików, a pliki tworzone w ramach tego profilu zostaną usunięte po wylogowaniu. Aby rozwiązać ten problem, wyloguj się i zaloguj się później. 08:19 |
A. uprawnień do logowania się w domenie.
B. uprawnień do folderu z profilem mobilnym.
C. konta w domenie.
D. utworzonego profilu mobilnego.
Eksploatacja i konfiguracja o…
Jaką liczbę bitów przypisano do adresu sieci w adresacji IPv4 z maską 255.255.128.0?
A. 16 bitów
B. 8 bitów
C. 17 bitów
D. 10 bitów
Eksploatacja i konfiguracja o…
Jak określa się sygnalizację abonencką, która przesyła analogowe sygnały o częstotliwościach mieszczących się w zakresie od 300 do 3400 Hz?
A. Poza pasmem
B. W paśmie
C. W szczelinie
D. Poza szczeliną
Eksploatacja i konfiguracja o…
Iloczyn izotropowego zysku anteny oraz mocy wejściowej, zredukowanej o tłumienie kabla pomiędzy nadajnikiem a anteną, określa się jako
A. zastępczą mocą promieniową źródła izotropowego
B. zyskiem energetycznym anteny izotropowej
C. kierunkowością
D. sprawnością anteny
Eksploatacja i konfiguracja o…
Czym charakteryzuje się partycja?
A. zestaw od kilku do kilkuset fizycznych dysków, które są zgrupowane w kilka do kilkudziesięciu zestawów
B. obszar logiczny, wydzielony na dysku twardym, który może być sformatowany przez system operacyjny w odpowiednim systemie plików
C. pamięć komputerowa, która jest adresowana i dostępna bezpośrednio przez procesor, a nie przez urządzenia wejścia-wyjścia
D. mechanizm, w którym część z danych jest przechowywana dodatkowo w pamięci o lepszych parametrach
Eksploatacja i konfiguracja o…
Jak często domyślnie odbywa się aktualizacja tras w protokole RIPv1, RIPv2 (ang. Routing Information Protocol)?
A. 10 s
B. 20 s
C. 30 s
D. 40 s
Eksploatacja i konfiguracja o…
Jak określa się zjawisko, które jest następstwem sprzężeń elektromagnetycznych między parami żył w kablu telekomunikacyjnym?
A. Opóźnienie
B. Rozpraszanie
C. Przenik
D. Propagacja sygnału
Montaż i konfiguracja lokalny…
Medium, w którym przesyłany sygnał nie jest narażony na wpływ zakłóceń elektromagnetycznych, to
A. fale radiowe
B. kabel koncentryczny
C. światłowód
D. kabel typu skrętka
Eksploatacja i konfiguracja o…
Jaka długość fali świetlnej odpowiada II oknu transmisyjnemu?
A. 1625 nm
B. 850 nm
C. 1550 nm
D. 1310 nm
Montaż i konfiguracja lokalny…
Aby uzyskać spis wszystkich dostępnych urządzeń w sieci lokalnej, należy użyć aplikacji typu
A. port scanner
B. spoofer
C. IP scanner
D. sniffer
Eksploatacja i konfiguracja o…
Której metody kodowania dotyczy podany opis?
| Na początku sygnał przyjmuje stan odpowiadający jego wartości binarnej, w środku czasu transmisji bitu następuje zmiana sygnału na przeciwny. Dla zera poziom zmienia się z niskiego na wysoki, dla jedynki – z wysokiego na niski. Konwencja ta została wprowadzona przez G. E. Thomasa w 1949 roku. |
A. B8ZS
B. Pseudoternary
C. AMI
D. Manchester
Eksploatacja i konfiguracja o…
W procesie generowania strumienia E2 z czterech strumieni E1 w europejskiej strukturze PDH wykorzystywane są:
A. zwielokrotnienie czasowe TDM i przeplot bajtowy
B. zwielokrotnienie częstotliwościowe FDM oraz przeplot bitowy
C. zwielokrotnienie częstotliwościowe FDM oraz przeplot bajtowy
D. zwielokrotnienie czasowe TDM i przeplot bitowy
Eksploatacja i konfiguracja o…
Jak nazywa się proces, w którym zawartość i-tej szczeliny czasowej z wejściowego strumienia PCM jest umieszczana w j-tej szczelinie czasowej w strumieniu wyjściowym PCM?
A. Komutacja szczelinowa
B. Komutacja przestrzenna
C. Komutacja czasowa
D. Komutacja kanałowa
Eksploatacja i konfiguracja o…
Jaką wartość domyślną ma dystans administracyjny dla sieci bezpośrednio połączonych z routerem?
A. 0
B. 90
C. 120
D. 20
Montaż i konfiguracja lokalny…
Jakie ograniczenie funkcjonalne występuje w wersji Standard systemu Windows Server 2019?
A. Obsługuje najwyżej dwa procesory
B. Brak interfejsu graficznego
C. Licencjonowanie na maksymalnie 50 urządzeń
D. Wirtualizacja maksymalnie dla dwóch instancji
Eksploatacja i konfiguracja o…
Który kabel ma zakończenie w postaci wtyku BNC?
A. Kabel telefoniczny dwużyłowy
B. Jednomodowy światłowód
C. Kabel kat.5, czteroparowy - skrętka
D. Kabel koncentryczny
Eksploatacja i konfiguracja o…
System sygnalizacji SS7 służy do sygnalizacji
A. międzycentralowej w wspólnym kanale, przeznaczonym dla sieci analogowej
B. międzycentralowej w wspólnym kanale, przeznaczonym dla sieci cyfrowych
C. abonenckiej impulsowej
D. abonenckiej tonowej
Montaż i konfiguracja lokalny…
Atak mający na celu zablokowanie dostępu do usług dla uprawnionych użytkowników, co skutkuje zakłóceniem normalnego działania komputerów oraz komunikacji w sieci, to
A. Ping sweeps
B. Man-in-the-Middle
C. Brute force
D. Denial of Service
Eksploatacja i konfiguracja o…
Z jakiego surowca jest zbudowany rdzeń kabla RG?
A. Ze szkła
B. Z plastiku
C. Z aluminium
D. Z miedzi
Eksploatacja i konfiguracja o…
Często do skonfigurowania systemu operacyjnego Linux niezbędne są określone uprawnienia użytkownika o nazwie
A. administrator
B. supervisor
C. admin
D. root
Eksploatacja i konfiguracja o…
Która z komercyjnych licencji jest przeznaczona dla większych przedsiębiorstw, instytucji edukacyjnych, takich jak szkoły i uniwersytety, oraz organów rządowych?
A. Licencja dla osoby fizycznej
B. Licencja publiczna
C. Licencja OEM
D. Licencja zbiorowa
Eksploatacja i konfiguracja o…
Według cennika usług telekomunikacyjnych dla użytkowników sieci stacjonarnej, którzy mają plan taryfowy rozliczany jednostką taryfikacyjną, okresy taryfikacyjne dla połączeń lokalnych oraz strefowych w sieci przedstawiają się następująco:
T1: 15,00 sekund w godzinach od 8:00 do 18:00 w dni robocze
T2: 30,00 sekund w godzinach od 8:00 do 18:00 w soboty, niedziele oraz święta
T3: 40,00 sekund w godzinach od 18:00 do 8:00 we wszystkie dni tygodnia
Użytkownik telefonii stacjonarnej wykonał w południe, w piątek, 1 stycznia połączenie lokalne, które trwało 2 minuty. Oblicz koszt tego połączenia, wiedząc, że jedna jednostka taryfikacyjna kosztuje 0,31 zł.
A. 2,48 zł
B. 1,24 zł
C. 0,62 zł
D. 9,30 zł
Eksploatacja i konfiguracja o…
Użytkownik ściągnął z sieci za pomocą smartfona 10 GB danych. Koszt pakietu 50 MB to 0,50 zł brutto. Jaką kwotę zapłaci za ściągnięte dane?
A. 204,80 zł
B. 512,00 zł
C. 51,20 zł
D. 102,40 zł
Eksploatacja i konfiguracja o…
Modem z technologią xDSL został podłączony do linii abonenckiej. Kontrolka sygnalizująca prawidłowe podłączenie modemu do linii abonenckiej nie świeci. Na podstawie informacji zawartych w tabeli określ przyczynę zaistniałej sytuacji.
| Dioda | Sygnalizacja stanu pracy modemu za pomocą diod LED |
|---|---|
| SIEĆ | Dioda świeci się – podłączone zasilanie modemu. Dioda nie świeci się – brak zasilania modemu. |
| LINIA | Dioda świeci się – prawidłowo podłączona linia telefoniczna. Dioda nie świeci się – źle podłączona linia telefoniczna. |
| SYNCH | Dioda miga – modem synchronizuje się z siecią. Dioda świeci się – modem zsynchronizował się z siecią. |
| ETH | Dioda miga – transmisja danych przez modem. Dioda świeci się – brak transmisji danych przez modem. |
A. Brak transmisji danych.
B. Źle podłączona linia telefoniczna.
C. Brak zasilania modemu.
D. Modem synchronizuje się.
Eksploatacja i konfiguracja o…
Związek częstotliwości f [Hz] z okresem T[s] sygnału o charakterze okresowym przedstawia wzór
A. f = 1*T
B. f = 1/T
C. f = 10*T
D. f = 10/T
Montaż i konfiguracja lokalny…
W jakiej usłudze serwera możliwe jest ustawienie parametru TTL?
A. DHCP
B. HTTP
C. FTP
D. DNS
Eksploatacja i konfiguracja o…
Jakie jest pasmo częstotliwości, na którym pracują fale radiowe w bezprzewodowym standardzie IEEE 802.11g?
A. 5,0 MHz
B. 2,4 GHz
C. 5,0 GHz
D. 2,4 MHz
Montaż i konfiguracja lokalny…
W sieci strukturalnej zalecane jest umieszczenie jednego punktu abonenckiego na powierzchni o wielkości
A. 30 m2
B. 5 m2
C. 20 m2
D. 10 m2
Eksploatacja i konfiguracja o…
Sygnał zajętości ma tę samą częstotliwość co sygnał zgłoszenia, ale jest emitowany w regularnych odstępach podczas nadawania?
A. emisja 500 ms, cisza 500 ms
B. emisja 150 ms, cisza 150 ms
C. emisja 1000 ms, cisza 4000 ms
D. emisja 50 ms, cisza 50 ms
Eksploatacja i konfiguracja o…
Zespół serwisowy ZO w centrali telefonicznej z elektronicznym systemem przełączającym realizuje
A. komutację łączy abonentów
B. połączenia między centralami
C. dopasowanie elektryczne sygnałów
D. funkcje związane z sygnalizowaniem
Eksploatacja i konfiguracja o…
Która funkcja w systemie ISDN pozwala na powiadomienie użytkownika o nadchodzącym połączeniu oraz umożliwia jego odebranie po wcześniejszym zakończeniu lub wstrzymaniu bieżącej rozmowy?
A. CLIRO (Calling Line Identification Override)
B. SUB (Subadddressing)
C. AOC (Advice of Charge)
D. CW (Call Waiting)
Eksploatacja i konfiguracja o…
Przeniesienie danych do innego nośnika w celu ich długoterminowego przechowywania nazywa się
A. kopią zapasową
B. kompresją danych
C. deduplikacją danych
D. archiwizacją
Montaż i konfiguracja lokalny…
W systemach z rodziny Windows Server, w jaki sposób definiuje się usługę serwera FTP?
A. w usłudze plików
B. w usłudze zasad i dostępu sieciowego
C. w serwerze aplikacji
D. w serwerze sieci Web
Eksploatacja i konfiguracja o…
Który komponent modemu przetwarza cyfrowe dane z analogowego sygnału pochodzącego z linii telefonicznej?
A. Modulator
B. Demodulator
C. Konwerter
D. Regenerator
Montaż i konfiguracja lokalny…
The Dude, Cacti oraz PRTG to przykłady aplikacji wykorzystujących protokół SNMP (ang. Simple Network Management Protocol), używanego do
A. monitorowania oraz zarządzania urządzeniami sieciowymi
B. przechwytywania i analizy danych pakietowych
C. udostępniania zasobów w sieci
D. sprawdzania wydajności sieci
Eksploatacja i konfiguracja o…
Jaka modulacja jest wykorzystywana w transmisji modemowej protokołu V.90?
A. FSK (Frequency-Shift Keying)
B. ASK (Amplitude Shift Keying)
C. PCM (Pulse Code Modulation)
D. QAM (Quadrature Amplitude Modulation)