Filtrowanie pytań
Eksploatacja i konfiguracja o…
A. 120
B. 255
C. 90
D. 100
Eksploatacja i konfiguracja o…
Jakie pasmo częstotliwości umożliwia antenie zachowanie określonych parametrów?
A. charakterystyka promieniowania anteny
B. impedancja wejściowa anteny
C. pasmo przenoszenia
D. zysk kierunkowy
Eksploatacja i konfiguracja o…
Który element osprzętu światłowodowego został przedstawiony na rysunku?

A. Kaseta spawów.
B. Stelaż zapasu kabla.
C. Mufa rozgałęźna.
D. Panel krosowy.
Eksploatacja i konfiguracja o…
Jakie zakresy częstotliwości są przydzielone dla systemu UMTS działającego w trybie FDD w Europie (E-UTRA "Evolved Universal Terrestrial Radio Access")?
A. 2565 ÷ 2570 MHz i 2685 ÷ 2690 MHz
B. 3,4 ÷ 3,6 GHz i 3,6 ÷ 3,8 GHz
C. 796 ÷ 801 MHz i 837 ÷ 842 MHz
D. 1920 ÷ 1980 MHz i 2110 ÷ 2170 MHz
Eksploatacja i konfiguracja o…
Algorytmem kolejkowania, który jest powszechnie stosowany w urządzeniach sieciowych i działa według zasady "pierwszy wchodzi, pierwszy wychodzi", jest algorytm
A. FIFO
B. WRR
C. LIFO
D. DRR
Eksploatacja i konfiguracja o…
Możliwość oceny jakości izolacji pomiędzy żyłami w kablu miedzianym uzyskuje się poprzez dokonanie pomiaru
A. miliwoltomierzem
B. oscyloskopem
C. megaomomierzem
D. amperomierzem
Eksploatacja i konfiguracja o…
Sygnalizacja prądem przemiennym w analogowym łączu abonenckim sprowadza się do przesyłania sygnałów o konkretnych częstotliwościach, które mieszczą się w zakresie
A. 300 Hz ÷ 3400 MHz
B. 3825 Hz ÷ 3850 MHz
C. 300 Hz ÷ 3400 Hz
D. 3825 Hz ÷ 3850 Hz
Eksploatacja i konfiguracja o…
Jaką maksymalną przepływność osiąga system ISDN z pierwotnym dostępem PRA przeznaczony dla użytkowników końcowych?
A. 1984 kbps
B. 16 kbps
C. 64 kbps
D. 144 kbps
Montaż i konfiguracja lokalny…
Na rysunku przedstawiono fragment pola 'Info' programu Wireshark. Którego protokołu dotyczy ten komunikat?
42 Who has 192.168.1.1? Tell 192.168.1.3
60 192.168.1.1 is at a0:ec:f9:a4:4e:01
42 Who has 192.168.1.1? Tell 192.168.1.3
60 192.168.1.1 is at a0:ec:f9:a4:4e:01
A. ICMP
B. DNS
C. ARP
D. DHCP
INF.08 Pytanie 1530
Eksploatacja i konfiguracja o…
Czym jest VPN?
A. transmisją głosu przez Internet
B. wirtualną siecią prywatną
C. witryną internetową z elementami multimedialnymi
D. organizowaniem wideokonferencji za pośrednictwem sieci komputerowej
Eksploatacja i konfiguracja o…
Jakiego rodzaju adresowania brakuje w protokole IPv6, a które istniało w protokole IPv4?
A. Multicast
B. Broadcast
C. Unicast
D. Anycast
Eksploatacja i konfiguracja o…
Aby obliczyć przepływność strumienia cyfrowego generowanego przez pojedynczą rozmowę telefoniczną, należy pomnożyć liczbę bitów przypadających na jedną próbkę przez
A. częstotliwość próbkowania
B. częstotliwość pasma telefonicznego
C. górną częstotliwość pasma telefonicznego
D. dolną częstotliwość pasma telefonicznego
Montaż i konfiguracja lokalny…
Stworzenie symulowanego środowiska komputerowego, które jest przeciwieństwem środowiska materialnego, określa się mianem
A. ustawieniem.
B. wirtualizacją.
C. modernizacją.
D. aktualizacją.
Eksploatacja i konfiguracja o…
Serwer, który przyjmuje polecenia SIP od klientów i przekazuje odpowiedzi kierujące ich do innych zestawów adresów SIP, to serwer
A. redirect
B. registar
C. proxy
D. location
Montaż i konfiguracja lokalny…
Protokół ARP (Address Resolution Protocol) pozwala na konwersję logicznych adresów z poziomu sieci na rzeczywiste adresy z poziomu
A. transportowej
B. fizycznej
C. aplikacji
D. łącza danych
Eksploatacja i konfiguracja o…
Zjawisko, w którym współczynnik załamania ośrodka zmienia się w zależności od częstotliwości fali świetlnej, określamy mianem
A. interferencją
B. tłumieniem
C. propagacją
D. dyspersją
Eksploatacja i konfiguracja o…
Ustawienia zarządzania energią
A. Uniemożliwia użytkownikom bez uprawnień administratora dostęp do konkretnych ustawień systemowych
B. Weryfikuje nazwę konta oraz hasło podczas logowania do systemu
C. Chroni komputer, ograniczając dostęp nieautoryzowanych użytkowników do systemu przez sieć LAN lub Internet
D. Monitoruje w czasie rzeczywistym wszystkie działania komputera w celu zabezpieczenia przed wirusami
Eksploatacja i konfiguracja o…
W telekomunikacyjnych kablach zjawisko, które polega na osłabieniu mocy sygnału w miarę wydłużania się toru to
A. przenik
B. opóźnienie
C. tłumienie
D. dyspersja
Eksploatacja i konfiguracja o…
Średnica rdzenia włókna światłowodowego o jednomodowej strukturze mieści się w zakresie
A. od 50 nm do 62,5 nm
B. od 5 µm do 14 µm
C. od 5 nm do 14 nm
D. od 50 µm do 62,5 µm
INF.08 Pytanie 1540
Eksploatacja i konfiguracja o…
Do jakiego rodzaju przesyłania komunikatów odnosi się adres IPv4 224.232.154.225?
A. Multicast
B. Unicast
C. Anycast
D. Broadcast
Eksploatacja i konfiguracja o…
Jakie polecenie należy użyć, aby otrzymać listę zainstalowanych pakietów w systemie Linux?
A. apt-get download
B. apt-get search
C. apt-get install
D. apt-get update
Eksploatacja i konfiguracja o…
Jak odbywa się realizacja zestawień w polu komutacyjnym przy użyciu podziału przestrzennego?
A. Wiele połączeń może być zrealizowanych w jednym łączu fizycznym przez przypisanie każdemu kanałowi innej częstotliwości nośnej
B. Wszystkie połączenia są realizowane przez fizycznie oddzielone ścieżki połączeniowe
C. Wszystkie połączenia są realizowane poprzez segmentację danych z różnych kanałów na pakiety i ich przesyłanie tą samą trasą
D. Wiele połączeń może być zrealizowanych w jednym łączu fizycznym, każdy kanał otrzymuje kolejno ramkę czasową
Montaż i konfiguracja lokalny…
Firma Dyn, której serwery DNS zostały poddane atakowi, potwierdziła, że część incydentu …. miała miejsce z wykorzystaniem różnych urządzeń podłączonych do sieci. Ekosystem kamer, czujników oraz kontrolerów, nazywany ogólnie „Internetem rzeczy”, został wykorzystany przez przestępców jako botnet – sieć maszyn-zombie. Dotychczas rolę tę w większości pełniły głównie komputery. Cytat ten opisuje atak typu
A. DOS
B. DDOS
C. flooding
D. mail bombing
Montaż i konfiguracja lokalny…
Podczas realizacji projektu sieci LAN zastosowano medium transmisyjne w standardzie Ethernet 1000Base-T. Która z poniższych informacji jest poprawna?
A. Standard ten umożliwia transmisję w trybie full-duplex przy maksymalnym zasięgu 100 metrów
B. Jest to standard sieci optycznych działających na wielomodowych światłowodach
C. To standard sieci optycznych, którego maksymalny zasięg wynosi 1000 metrów
D. Standard ten pozwala na transmisję w trybie half-duplex przy maksymalnym zasięgu 1000 metrów
Montaż i konfiguracja lokalny…
Na ilustracji jest przedstawiona skrętka

A. nieekranowana.
B. ekranowana folią.
C. ekranowana siatką.
D. ekranowana folią i siatką.
Eksploatacja i konfiguracja o…
Przyciśnięcie cyfry "6" aparatu telefonicznego z wybieraniem tonowym powoduje, zgodnie z zamieszczonym w tabeli kodem "2(1/4)", wytworzenie tonu powstałego z nałożenia na siebie dwóch sinusoidalnych fal o częstotliwościach
| Częstotliwość | 1209 Hz | 1336 Hz | 1477 Hz | 1633 Hz |
|---|---|---|---|---|
| 697 Hz | 1 | 2 | 3 | A |
| 770 Hz | 4 | 5 | 6 | B |
| 852 Hz | 7 | 8 | 9 | C |
| 941 Hz | * | 0 | # | D |
A. 770 Hz i 1477 Hz
B. 852 Hz i 1336 Hz
C. 941 Hz i 1209 Hz
D. 697 Hz i 1633 Hz
Eksploatacja i konfiguracja o…
Sygnał wykorzystywany w procesie modulacji określa się mianem sygnału
A. pilota
B. zmodulowanego
C. nośnego
D. modulującego
Eksploatacja i konfiguracja o…
W jakich sieciach telekomunikacyjnych wykorzystuje się system sygnalizacji SS7, znany pod skrótem?
A. ATM
B. IP
C. GSM
D. X.25
Eksploatacja i konfiguracja o…
Jakie kodowanie liniowe polega na przełączaniu poziomu sygnału z niskiego na wysoki w trakcie każdego bitu mającego wartość logiczną 1 i na przełączaniu poziomu sygnału z wysokiego na niski w połowie każdego bitu o wartości logicznej 0?
A. HDB3
B. MLT3
C. AMI
D. Manchester
Eksploatacja i konfiguracja o…
Jak nazywa się typ szerokopasmowego systemu telekomunikacyjnego FTTX (Fiber-To-The-X), w którym światłowód jest bezpośrednio podłączony do lokalu abonenta?
A. FTTN
B. FTTH
C. FTTB
D. FTTC
Montaż i konfiguracja lokalny…
Którą maskę należy zastosować, aby komputery o adresach IPv4, przedstawionych w tabeli, były przydzielone do właściwych sieci?
| Adresy IPv4 komputerów | Oznaczenie sieci |
|---|---|
| 192.168.10.30 | Sieć 1 |
| 192.168.10.60 | Sieć 1 |
| 192.168.10.130 | Sieć 2 |
| 192.168.10.200 | Sieć 3 |
A. 255.255.255.224
B. 255.255.255.192
C. 255.255.255.240
D. 255.255.255.128
Eksploatacja i konfiguracja o…
Jakie narzędzie należy wykorzystać do aktualizacji sterownika urządzenia w systemie MS Windows?
A. ustawienia zasilania
B. wygląd oraz personalizacja
C. menedżer urządzeń
D. bezpieczeństwo i konserwacja
Eksploatacja i konfiguracja o…
Optymalna wartość tłumienia prawidłowo zrealizowanego spawu światłowodu telekomunikacyjnego (SiO₂) powinna mieścić się w zakresie
A. 0,15 ÷ 0,2 dB
B. 0,05 ÷ 0,2 dB
C. 0,01 ÷ 0,1 dB
D. 0,20 ÷ 1,0 dB
Eksploatacja i konfiguracja o…
Modulacja, która polega na kodowaniu przy użyciu dwóch bitów na czterech ortogonalnych przesunięciach fazy, to modulacja
A. kwadraturowa fazy
B. impulsowa amplitudy
C. kwadraturowa amplitudy
D. kluczowana częstotliwości
Eksploatacja i konfiguracja o…
Funkcja COLP (Connected Line Identification Presentation) w telefonach ISDN pozwala na
A. pokazanie numeru abonenta, z którym faktycznie nawiązano połączenie
B. zablokowanie prezentacji numeru abonenta, do którego kierowane są połączenia
C. uzyskanie przez abonenta odbierającego informacji o dzwoniącym abonencie
D. zablokowanie ujawniania numeru dzwoniącego abonenta
Eksploatacja i konfiguracja o…
Jakie rodzaje zakończeń sieciowych ISDN są oferowane przez operatora sieci?
A. ET i LT
B. LT, NT2
C. TE2, TE1 oraz TA
D. TE2, TE1 oraz ET
Eksploatacja i konfiguracja o…
Jaką minimalną częstotliwość należy stosować do próbkowania sygnału o ograniczonym paśmie, aby zachować pełne informacje zawarte w próbkach sygnału?
A. podstawowa
B. graniczna
C. Nyquista
D. maksymalna
Eksploatacja i konfiguracja o…
Błąd, który występuje przy przypisywaniu wartości sygnału analogowego do określonych przedziałów ciągłych w formie cyfrowej, nosi nazwę błąd
A. aliasingu
B. kwantowania
C. próbkowania
D. ucięcia pasma
Eksploatacja i konfiguracja o…
Co oznacza zapis 2B1Q na zakończeniu sieciowym u abonenta?

A. Zakończenie sieciowe stosuje kod, który każde dwa kolejne bajty zamienia na jeden poziom napięcia.
B. Zakończenie sieciowe stosuje cyfrową modulację impulsowo-kodową.
C. Zakończenie sieciowe stosuje modulację dwupoziomową.
D. Zakończenie sieciowe stosuje kod, który każde dwa kolejne bity zamienia na jeden poziom napięcia.
Eksploatacja i konfiguracja o…
Wartość rezystancji jednostkowej pary symetrycznej przedstawionej w formie schematu zastępczego linii długiej jest uzależniona między innymi od
A. pojemności pomiędzy przewodami
B. średnicy przewodów
C. typu izolacji przewodów
D. stanu izolacji przewodów