Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

Eksploatacja i konfiguracja o…

Technik aktywuje wewnętrzny system telefoniczny w małej firmie. Telefony powinien podłączyć do zacisków centrali abonenckiej oznaczonych

A. USB1, USB2
B. LM1, LM2
C. LW1÷LW8
D. BRA-S1÷BRA-S8
Eksploatacja i konfiguracja o…

Jakie jest główne zadanie protokołu DHCP w sieci komputerowej?

A. Automatyczne przypisywanie adresów IP urządzeniom w sieci
B. Przesyłanie plików pomiędzy serwerem a klientem
C. Umożliwienie zdalnego zarządzania urządzeniami sieciowymi
D. Szyfrowanie danych przesyłanych w sieci
INF.07 Pytanie 129
Montaż i konfiguracja lokalny…

Jakie urządzenie należy wykorzystać, aby połączyć lokalną sieć z Internetem dostarczanym przez operatora telekomunikacyjnego?

A. Punkt dostępu
B. Ruter ADSL
C. Przełącznik warstwy 3
D. Konwerter mediów
INF.08 Pytanie 131
Eksploatacja i konfiguracja o…

Jak nazywa się oprogramowanie, które startuje jako pierwsze po przeprowadzeniu przez BIOS (ang. Basic Input/Output System) testu POST (Power On Self Test), a jego celem jest załadowanie systemu operacyjnego do pamięci RAM komputera?

A. BootLoader
B. Master BootRecord
C. Jądro Systemu
D. Scan Disc
INF.08 Pytanie 132
Eksploatacja i konfiguracja o…

Czym charakteryzuje się zapis YTKSY 5x2x0,5 umieszczony na izolacji kabla?

A. Kabel pięcioparowy o średnicy żył 0,5 mm
B. Kabel pięcioparowy o średnicy żył 2,5 mm
C. Kabel pięciożyłowy o średnicy żył 2,5 mm
D. Kabel pięciożyłowy o średnicy żył 0,5 mm
Montaż i konfiguracja lokalny…

Po zainstalowaniu roli usług domenowych Active Directory na serwerze Windows, możliwe jest

A. udostępnienie użytkownikom witryny internetowej
B. centralne zarządzanie użytkownikami oraz komputerami
C. współdzielenie plików znajdujących się na serwerze
D. automatyczne przypisywanie adresów IP komputerom w sieci
INF.07 Pytanie 134
Montaż i konfiguracja lokalny…

Ile podsieci obejmują komputery z adresami: 192.168.5.12/25, 192.168.5.50/25, 192.168.5.200/25 oraz 192.158.5.250/25?

A. 3
B. 2
C. 4
D. 1
Eksploatacja i konfiguracja o…

Jaki protokół routingu określa rutery desygnowane (DR Designated Router) oraz rutery zapasowe (BDR Backup Designated Router)?

A. RIP (Routing Information Protocol)
B. EIGRP (Enhanced Interior Gateway Routing Protocol)
C. BGP (Border Gateway Protocol)
D. OSPF (Open Shortest Path First)
INF.08 Pytanie 137
Eksploatacja i konfiguracja o…

Jakie jest tłumienie linii światłowodowej o długości 20 km, jeżeli współczynnik tłumienia tego światłowodu wynosi 0,2 dB/km?

A. 4 dB
B. 0,01 dB
C. 0,2 dB
D. 100 dB
INF.08 Pytanie 138
Eksploatacja i konfiguracja o…

Wskaż środek osobistej ochrony, który jest konieczny podczas wiercenia otworów w ścianach w trakcie montażu sieci teleinformatycznej w budynku?

A. Okulary ochronne
B. Fartuch gumowy
C. Rękawice ochronne
D. Obuwie ze skóry
Eksploatacja i konfiguracja o…

Które z poniższych kryteriów charakteryzuje protokoły routingu, które wykorzystują algorytm wektora odległości?

A. Router tworzy logiczną strukturę sieci w formie drzewa, w którym on sam stanowi "korzeń"
B. Routery przekazują rozgłoszenia LSA do wszystkich routerów w danej grupie
C. Wybór trasy zależy od liczby routerów prowadzących do celu
D. Wybór trasy opiera się wyłącznie na przepustowości w poszczególnych segmentach
Eksploatacja i konfiguracja o…

Technik instaluje wewnętrzny system telefoniczny w małej firmie. Urządzenia telefoniczne powinien podłączyć do zacisków centrali abonenckiej oznaczonych

A. LW1-LW8
B. LM1, LM2
C. BRA-S1-BRA-S8
D. USB1, USB2
Eksploatacja i konfiguracja o…

Do zadań filtru dolnoprzepustowego wchodzącego w skład układu próbkującego przetwornika A/C należy

A. ulepszanie kształtu sygnału analogowego na wejściu
B. ograniczenie minimalnej częstotliwości próbkowania sygnału
C. zmiana natężenia sygnału uzależniona od częstotliwości składowych
D. usunięcie z widma sygnału częstotliwości przewyższających częstotliwość Nyquista
INF.08 Pytanie 148
Eksploatacja i konfiguracja o…

Do jakich celów wykorzystuje się ekranowanie kabli miedzianych?

A. Aby wyeliminować przesłuchy bliskie i dalekie
B. Aby zredukować wpływ odbicia sygnału
C. Aby zapobiec iskrzeniu na złączu
D. Aby zredukować oddziaływanie pól elektromagnetycznych
Montaż i konfiguracja lokalny…

Gdy komputer K1 wykonuje polecenie ping, otrzymuje odpowiedź od komputera K2. Natomiast po wysłaniu polecenia ping w odwrotnym kierunku komputer K2 nie dostaje odpowiedzi od K1. Oba urządzenia działają na systemie Windows 7 lub 10. Jaka może być przyczyna tej sytuacji?

A. Karta sieciowa komputera K2 jest uszkodzona.
B. Ustawienia domyślne zapory na komputerze K1 są skonfigurowane.
C. Zapora sieciowa jest wyłączona na komputerach K1 oraz K2.
D. Nieprawidłowa konfiguracja kart sieciowych w komputerach K1 i K2.
Eksploatacja i konfiguracja o…

Która z wymienionych czynności sprawi, że system operacyjny nie będzie odpowiednio zabezpieczony, mimo zainstalowanego oprogramowania antywirusowego?

A. Przeprowadzanie szybkiego skanowania nie częściej niż raz w miesiącu
B. Nadzorowanie systemu w czasie rzeczywistym
C. Realizowanie pełnego skanowania systemu plików co najmniej raz dziennie
D. Aktywowanie automatycznych aktualizacji bazy wirusów
Eksploatacja i konfiguracja o…

W badanym systemie transmisji, wartość stopy błędów wynosi 0,000001. Ile maksymalnie błędnych bitów może wystąpić podczas przesyłania danych z prędkością 2 Mb/s?

A. 200 bitów
B. 2 bity
C. 20 bitów
D. 22 bity
Eksploatacja i konfiguracja o…

GPRS (General Packet Radio Services) definiuje się jako

A. technologię pakietowej transmisji danych w telefonii komórkowej
B. globalny system określania lokalizacji obiektów
C. protokół komunikacyjny stosowany w sieciach bezprzewodowych WiFi
D. analogowy system łączności komórkowej