Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

Eksploatacja i konfiguracja o…

Technik aktywuje wewnętrzny system telefoniczny w małej firmie. Telefony powinien podłączyć do zacisków centrali abonenckiej oznaczonych

A. LM1, LM2
B. USB1, USB2
C. BRA-S1÷BRA-S8
D. LW1÷LW8
Eksploatacja i konfiguracja o…

Urządzenie elektroniczne, które stosuje procesy modulacji oraz demodulacji, a jego rolą jest konwersja danych cyfrowych na analogowe sygnały elektryczne i odwrotnie, to

A. router
B. hub
C. karta sieciowa
D. modem
Montaż i konfiguracja lokalny…

Który z poniższych dokumentów nie wchodzi w skład dokumentacji powykonawczej lokalnej sieci komputerowej?

A. Plan rozmieszczenia sieci LAN
B. Dokumentacja materiałowa
C. Dokumentacja techniczna kluczowych elementów systemu
D. Lista użytych nazw użytkowników oraz haseł
Eksploatacja i konfiguracja o…

Jak odbywa się realizacja zestawień w polu komutacyjnym przy użyciu podziału przestrzennego?

A. Wszystkie połączenia są realizowane poprzez segmentację danych z różnych kanałów na pakiety i ich przesyłanie tą samą trasą
B. Wszystkie połączenia są realizowane przez fizycznie oddzielone ścieżki połączeniowe
C. Wiele połączeń może być zrealizowanych w jednym łączu fizycznym przez przypisanie każdemu kanałowi innej częstotliwości nośnej
D. Wiele połączeń może być zrealizowanych w jednym łączu fizycznym, każdy kanał otrzymuje kolejno ramkę czasową
Eksploatacja i konfiguracja o…

Osoba, która zdobyła program typu FREEWARE,

A. może z niego korzystać bezpłatnie do użytku osobistego.
B. ma prawo używać go w celach testowych jedynie przez rok.
C. musi poinformować właściciela praw autorskich o źródle tej kopii.
D. może z niego swobodnie korzystać, aktualizować oraz sprzedawać.
Montaż i konfiguracja lokalny…

Który standard protokołu IEEE 802.3 powinien być użyty w środowisku z zakłóceniami elektromagnetycznymi, gdy dystans między punktem dystrybucji a punktem abonenckim wynosi 200 m?

A. 10Base2
B. 1000Base–TX
C. 100Base–FX
D. 100Base–T
Eksploatacja i konfiguracja o…

Ochrona urządzeń abonenckich przed przepięciami realizowana jest poprzez podłączenie w linię abonencką (przed urządzeniem abonenckim) specjalnego elementu nazywanego

A. bezpiecznikiem przepięciowym
B. ochronnikiem abonenckim
C. odgromnikiem abonenckim
D. uziemiaczem linii
Eksploatacja i konfiguracja o…

Router otrzymał pakiet danych skierowany do hosta z adresem IP 131.104.14.6. Jeśli maska podsieci wynosi 255.255.255.0, to pakiet ten trafi do podsieci

A. 131.0.0.0
B. 131.104.14.0
C. 131 104.14.255
D. 131.104.0.0
INF.08 Pytanie 137
Eksploatacja i konfiguracja o…

Przy użyciu reflektometru OTDR nie jest możliwe zmierzenie wartości we włóknach optycznych

A. tłumienności jednostkowej włókna
B. dyspersji polaryzacyjnej
C. dystansu do zdarzenia
D. strat na złączach, zgięciach
Eksploatacja i konfiguracja o…

Technologia o wysokiej przepustowości SDH (Synchronous Digital Hierarchy) stanowi rozwinięcie technologii

A. POTS (Plain Old Telephone Service)
B. ISDN (Integrated Services Digital Network)
C. PDH (Plesiochronous Digital Hierarchy)
D. ATM (Asynchronous Transfer Mode)
INF.08 Pytanie 140
Eksploatacja i konfiguracja o…

W jaki sposób oznaczana jest skrętka, która ma nieekranowane pojedyncze pary przewodów oraz wszystkie pary przewodów ekranowane folią i siatką?

A. F/FTP
B. SF/UTP
C. SF/FTP
D. S/UTP
Eksploatacja i konfiguracja o…

Licencja typu trial to forma licencji na oprogramowanie, która umożliwia

A. zmiany w kodzie źródłowym oraz jego dystrybucję w tej formie
B. bezpłatne korzystanie z programu bez jakichkolwiek ograniczeń
C. używanie programu przez określony czas, po którym przestaje on działać
D. darmowe, nieograniczone rozpowszechnianie aplikacji bez ujawniania kodu źródłowego
Eksploatacja i konfiguracja o…

Keyloggery to aplikacje, które

A. służą do generowania silnych haseł w celu zabezpieczenia systemu komputerowego
B. szyfrują i chronią bieżące loginy oraz hasła zapisane w systemie
C. rejestrują sekwencję naciśnięć klawiszy przez użytkownika komputera, co może być wykorzystane do przechwytywania na przykład haseł
D. umożliwiają interakcję klawiatury z komputerem
Eksploatacja i konfiguracja o…

Cechą charakterystyczną technologii SVC (Switched Virtual Circuit) służącej do transmisji pakietów jest

A. statyczne zestawianie stałych obwodów wirtualnych przez administratora, które pozostają otwarte do momentu, gdy administrator systemu wyda polecenie rozłączenia
B. dynamiczne generowanie na żądanie przełączanych obwodów wirtualnych, które są rozłączane po zakończeniu transmisji
C. dynamiczne wytwarzanie na żądanie przełączanych obwodów wirtualnych, które pozostają otwarte do chwili, aż administrator systemu wyda polecenie ich rozłączenia
D. statyczne zestawianie niezmiennych obwodów wirtualnych, rozłączanych po zakończeniu transmisji