Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

Eksploatacja i konfiguracja o…

Jakie pasmo częstotliwości umożliwia antenie zachowanie określonych parametrów?

A. charakterystyka promieniowania anteny
B. impedancja wejściowa anteny
C. pasmo przenoszenia
D. zysk kierunkowy
Eksploatacja i konfiguracja o…

Jakie zakresy częstotliwości są przydzielone dla systemu UMTS działającego w trybie FDD w Europie (E-UTRA "Evolved Universal Terrestrial Radio Access")?

A. 2565 ÷ 2570 MHz i 2685 ÷ 2690 MHz
B. 3,4 ÷ 3,6 GHz i 3,6 ÷ 3,8 GHz
C. 796 ÷ 801 MHz i 837 ÷ 842 MHz
D. 1920 ÷ 1980 MHz i 2110 ÷ 2170 MHz
INF.08 Pytanie 1526
Eksploatacja i konfiguracja o…

Możliwość oceny jakości izolacji pomiędzy żyłami w kablu miedzianym uzyskuje się poprzez dokonanie pomiaru

A. miliwoltomierzem
B. oscyloskopem
C. megaomomierzem
D. amperomierzem
Eksploatacja i konfiguracja o…

Sygnalizacja prądem przemiennym w analogowym łączu abonenckim sprowadza się do przesyłania sygnałów o konkretnych częstotliwościach, które mieszczą się w zakresie

A. 300 Hz ÷ 3400 MHz
B. 3825 Hz ÷ 3850 MHz
C. 300 Hz ÷ 3400 Hz
D. 3825 Hz ÷ 3850 Hz
Montaż i konfiguracja lokalny…

Na rysunku przedstawiono fragment pola 'Info' programu Wireshark. Którego protokołu dotyczy ten komunikat?
42 Who has 192.168.1.1? Tell 192.168.1.3
60 192.168.1.1 is at a0:ec:f9:a4:4e:01
42 Who has 192.168.1.1? Tell 192.168.1.3
60 192.168.1.1 is at a0:ec:f9:a4:4e:01

A. ICMP
B. DNS
C. ARP
D. DHCP
Eksploatacja i konfiguracja o…

Aby obliczyć przepływność strumienia cyfrowego generowanego przez pojedynczą rozmowę telefoniczną, należy pomnożyć liczbę bitów przypadających na jedną próbkę przez

A. częstotliwość próbkowania
B. częstotliwość pasma telefonicznego
C. górną częstotliwość pasma telefonicznego
D. dolną częstotliwość pasma telefonicznego
INF.07 Pytanie 1535
Montaż i konfiguracja lokalny…

Protokół ARP (Address Resolution Protocol) pozwala na konwersję logicznych adresów z poziomu sieci na rzeczywiste adresy z poziomu

A. transportowej
B. fizycznej
C. aplikacji
D. łącza danych
Eksploatacja i konfiguracja o…

Zjawisko, w którym współczynnik załamania ośrodka zmienia się w zależności od częstotliwości fali świetlnej, określamy mianem

A. interferencją
B. tłumieniem
C. propagacją
D. dyspersją
Eksploatacja i konfiguracja o…

Ustawienia zarządzania energią

A. Uniemożliwia użytkownikom bez uprawnień administratora dostęp do konkretnych ustawień systemowych
B. Weryfikuje nazwę konta oraz hasło podczas logowania do systemu
C. Chroni komputer, ograniczając dostęp nieautoryzowanych użytkowników do systemu przez sieć LAN lub Internet
D. Monitoruje w czasie rzeczywistym wszystkie działania komputera w celu zabezpieczenia przed wirusami
INF.08 Pytanie 1539
Eksploatacja i konfiguracja o…

Średnica rdzenia włókna światłowodowego o jednomodowej strukturze mieści się w zakresie

A. od 50 nm do 62,5 nm
B. od 5 µm do 14 µm
C. od 5 nm do 14 nm
D. od 50 µm do 62,5 µm
Eksploatacja i konfiguracja o…

Jak odbywa się realizacja zestawień w polu komutacyjnym przy użyciu podziału przestrzennego?

A. Wiele połączeń może być zrealizowanych w jednym łączu fizycznym przez przypisanie każdemu kanałowi innej częstotliwości nośnej
B. Wszystkie połączenia są realizowane przez fizycznie oddzielone ścieżki połączeniowe
C. Wszystkie połączenia są realizowane poprzez segmentację danych z różnych kanałów na pakiety i ich przesyłanie tą samą trasą
D. Wiele połączeń może być zrealizowanych w jednym łączu fizycznym, każdy kanał otrzymuje kolejno ramkę czasową
Montaż i konfiguracja lokalny…

Firma Dyn, której serwery DNS zostały poddane atakowi, potwierdziła, że część incydentu …. miała miejsce z wykorzystaniem różnych urządzeń podłączonych do sieci. Ekosystem kamer, czujników oraz kontrolerów, nazywany ogólnie „Internetem rzeczy”, został wykorzystany przez przestępców jako botnet – sieć maszyn-zombie. Dotychczas rolę tę w większości pełniły głównie komputery. Cytat ten opisuje atak typu

A. DOS
B. DDOS
C. flooding
D. mail bombing
Montaż i konfiguracja lokalny…

Podczas realizacji projektu sieci LAN zastosowano medium transmisyjne w standardzie Ethernet 1000Base-T. Która z poniższych informacji jest poprawna?

A. Standard ten umożliwia transmisję w trybie full-duplex przy maksymalnym zasięgu 100 metrów
B. Jest to standard sieci optycznych działających na wielomodowych światłowodach
C. To standard sieci optycznych, którego maksymalny zasięg wynosi 1000 metrów
D. Standard ten pozwala na transmisję w trybie half-duplex przy maksymalnym zasięgu 1000 metrów
Eksploatacja i konfiguracja o…

Przyciśnięcie cyfry "6" aparatu telefonicznego z wybieraniem tonowym powoduje, zgodnie z zamieszczonym w tabeli kodem "2(1/4)", wytworzenie tonu powstałego z nałożenia na siebie dwóch sinusoidalnych fal o częstotliwościach

Częstotliwość1209 Hz1336 Hz1477 Hz1633 Hz
697 Hz123A
770 Hz456B
852 Hz789C
941 Hz*0#D

A. 770 Hz i 1477 Hz
B. 852 Hz i 1336 Hz
C. 941 Hz i 1209 Hz
D. 697 Hz i 1633 Hz
Eksploatacja i konfiguracja o…

Jakie kodowanie liniowe polega na przełączaniu poziomu sygnału z niskiego na wysoki w trakcie każdego bitu mającego wartość logiczną 1 i na przełączaniu poziomu sygnału z wysokiego na niski w połowie każdego bitu o wartości logicznej 0?

A. HDB3
B. MLT3
C. AMI
D. Manchester
Eksploatacja i konfiguracja o…

Jak nazywa się typ szerokopasmowego systemu telekomunikacyjnego FTTX (Fiber-To-The-X), w którym światłowód jest bezpośrednio podłączony do lokalu abonenta?

A. FTTN
B. FTTH
C. FTTB
D. FTTC
INF.07 Pytanie 1551
Montaż i konfiguracja lokalny…

Którą maskę należy zastosować, aby komputery o adresach IPv4, przedstawionych w tabeli, były przydzielone do właściwych sieci?

Adresy IPv4 komputerówOznaczenie sieci
192.168.10.30Sieć 1
192.168.10.60Sieć 1
192.168.10.130Sieć 2
192.168.10.200Sieć 3

A. 255.255.255.224
B. 255.255.255.192
C. 255.255.255.240
D. 255.255.255.128
Eksploatacja i konfiguracja o…

Modulacja, która polega na kodowaniu przy użyciu dwóch bitów na czterech ortogonalnych przesunięciach fazy, to modulacja

A. kwadraturowa fazy
B. impulsowa amplitudy
C. kwadraturowa amplitudy
D. kluczowana częstotliwości
Eksploatacja i konfiguracja o…

Funkcja COLP (Connected Line Identification Presentation) w telefonach ISDN pozwala na

A. pokazanie numeru abonenta, z którym faktycznie nawiązano połączenie
B. zablokowanie prezentacji numeru abonenta, do którego kierowane są połączenia
C. uzyskanie przez abonenta odbierającego informacji o dzwoniącym abonencie
D. zablokowanie ujawniania numeru dzwoniącego abonenta
Eksploatacja i konfiguracja o…

Jaką minimalną częstotliwość należy stosować do próbkowania sygnału o ograniczonym paśmie, aby zachować pełne informacje zawarte w próbkach sygnału?

A. podstawowa
B. graniczna
C. Nyquista
D. maksymalna
Eksploatacja i konfiguracja o…

Błąd, który występuje przy przypisywaniu wartości sygnału analogowego do określonych przedziałów ciągłych w formie cyfrowej, nosi nazwę błąd

A. aliasingu
B. kwantowania
C. próbkowania
D. ucięcia pasma
Eksploatacja i konfiguracja o…

Co oznacza zapis 2B1Q na zakończeniu sieciowym u abonenta?

Ilustracja do pytania 39
A. Zakończenie sieciowe stosuje kod, który każde dwa kolejne bajty zamienia na jeden poziom napięcia.
B. Zakończenie sieciowe stosuje cyfrową modulację impulsowo-kodową.
C. Zakończenie sieciowe stosuje modulację dwupoziomową.
D. Zakończenie sieciowe stosuje kod, który każde dwa kolejne bity zamienia na jeden poziom napięcia.
Eksploatacja i konfiguracja o…

Wartość rezystancji jednostkowej pary symetrycznej przedstawionej w formie schematu zastępczego linii długiej jest uzależniona między innymi od

A. pojemności pomiędzy przewodami
B. średnicy przewodów
C. typu izolacji przewodów
D. stanu izolacji przewodów