Filtrowanie pytań
Eksploatacja i konfiguracja o…
A. R1
B. SS7
C. DSS1
D. R2
Eksploatacja i konfiguracja o…
Wartość współczynnika fali stojącej SWR (Standing Wave Ratio) w linii transmisyjnej, która jest dopasowana falowo na końcu, wynosi
A. 0,5
B. 0
C. 1
D. ∞
Eksploatacja i konfiguracja o…
W jakim celu rutery wykorzystujące protokół OSPF komunikują się za pomocą pakietów Hello?
A. Żądań od ruterów dodatkowych informacji o jakichkolwiek wpisach
B. Przesyłania skróconej listy bazy danych stanu łącza rutera nadającego
C. Diagnozowania połączenia pomiędzy ruterami
D. Tworzenia i utrzymywania ,,przyległości'' z innymi ruterami w sieci
Eksploatacja i konfiguracja o…
Na którym urządzeniu wynik pomiaru jest przedstawiany w sposób pokazany na rysunku?

A. Na mierniku bitowej stopy błędów.
B. Na multimetrze cyfrowym.
C. Na szukaczu par przewodów.
D. Na reflektometrze TDR.
Montaż i konfiguracja lokalny…
Umowa użytkownika w systemie Windows Serwer, która po wylogowaniu nie zachowuje zmian na serwerze oraz komputerze stacjonarnym i jest usuwana na zakończenie każdej sesji, to umowa
A. obowiązkowy
B. mobilny
C. lokalny
D. tymczasowy
Eksploatacja i konfiguracja o…
Modulacja to proces zmiany parametrów ustalonego, standardowego sygnału, który określamy jako sygnał
A. informacyjnym
B. zmodulowanym
C. nośnym
D. modulującym
Montaż i konfiguracja lokalny…
Pierwsze trzy bity adresu IP w postaci binarnej mają wartość 010. Jaki to adres?
A. klasy B
B. klasy D
C. klasy C
D. klasy A
Eksploatacja i konfiguracja o…
Jaki sposób kodowania ciągu binarnego przedstawiono na rysunku?

A. Hamminga.
B. Manchester różnicowy.
C. NRZ.
D. Dwupoziomowe RZ.
Eksploatacja i konfiguracja o…
Jakie jest zadanie zapory sieciowej?
A. szyfrowanie danych przechodzących z zewnętrznej sieci przez zaporę
B. weryfikacja użytkownika podczas logowania do systemu komputerowego
C. ochrona komputerów w lokalnej sieci przed pożarem
D. zabezpieczanie urządzeń w lokalnej sieci przed atakami z zewnątrz
Eksploatacja i konfiguracja o…
Która z metod komutacji przydziela kanał rozmówny na czas trwania połączenia?
A. Komutacja komórek
B. Komutacja łączy
C. Komutacja pakietów
D. Komutacja ramek
Montaż i konfiguracja lokalny…
Najbardziej popularny kodek audio używany przy ustawianiu bramki VoIP to
A. A.512
B. GSM
C. AC3
D. G.711
Montaż i konfiguracja lokalny…
Które polecenie systemu Windows zostało zastosowane do sprawdzenia połączenia z serwerem DNS?
| 1 | <1 ms | <1 ms | <1 ms | livebox.home [192.168.1.1] |
| 2 | 44 ms | 38 ms | 33 ms | wro-bng1.tpnet.pl [80.50.118.234] |
| 3 | 34 ms | 39 ms | 33 ms | wro-r2.tpnet.pl [80.50.119.233] |
| 4 | 33 ms | 33 ms | 33 ms | 212.244.172.106 |
| 5 | 33 ms | 33 ms | 32 ms | dns2.tpsa.pl [194.204.152.34] |
| Trace complete. | ||||
A. ping
B. route
C. tracert
D. nslookup
Montaż i konfiguracja lokalny…
AES (ang. Advanced Encryption Standard) to co?
A. nie może być użyty do szyfrowania dokumentów
B. nie może być zrealizowany w formie sprzętowej
C. wykorzystuje algorytm szyfrujący symetryczny
D. jest wcześniejszą wersją DES (ang. Data Encryption Standard)
Eksploatacja i konfiguracja o…
Obszar martwy tłumieniowy w reflektometrii
A. pojawia się przy każdym zarejestrowanym zdarzeniu i definiuje odległość zdarzenia od wyjścia reflektometru
B. definiuje dystans od wyjścia reflektometru, w którym sprzęt nie może wykryć żadnego zdarzenia
C. określa odległość pomiędzy sygnałem o największej i najmniejszej wartości, którą można uzyskać przy użyciu reflektometru
D. pojawia się po każdym zarejestrowanym zdarzeniu i definiuje odległość od tego zdarzenia, w której urządzenie nie jest w stanie wykrywać żadnych nieprawidłowości linii
Eksploatacja i konfiguracja o…
Którą postać przyjmie adres FE80:0000:0000:0000:0EF0:0000:0000:0400 protokołu IPv6 po kompresji?
A. FE80::EF:4
B. FE8:EF0:0:0:400
C. FE80::EF0:0:0:400
D. FE8:EF::400
Montaż i konfiguracja lokalny…
Jaką metodę należy zastosować, aby chronić dane przesyłane w sieci przed działaniem sniffera?
A. Skanowanie za pomocą programu antywirusowego
B. Wykorzystanie antydialera
C. Zmiana hasła konta użytkownika
D. Szyfrowanie danych w sieci
Eksploatacja i konfiguracja o…
Jaką rolę odgrywa filtr dolnoprzepustowy w układzie próbkującym?
A. Ogranicza najniższą częstotliwość próbkowania sygnału
B. Modyfikuje rozkład natężenia sygnału w zależności od częstotliwości składników
C. Poprawia formę przebiegu sygnału analogowego na wejściu
D. Usuwa z widma sygnału częstości przekraczające częstotliwość Nyquista
Montaż i konfiguracja lokalny…
Jakie polecenie w systemie Windows pokazuje tablicę routingu hosta?
A. netstat -n
B. netstat - r
C. ipconfig /renew
D. ipconfig /release
Montaż i konfiguracja lokalny…
Na rysunku jest przedstawiony symbol graficzny

A. mostu.
B. koncentratora.
C. rutera.
D. przełącznika.
Eksploatacja i konfiguracja o…
Który z protokołów służy do wymiany informacji o ścieżkach pomiędzy różnymi systemami autonomicznymi?
A. EIGRP (Enhanced Interior Gateway Routing Protocol)
B. RIP (Routing Information Protocol)
C. OSPF (Open Shortest Path First)
D. BGP (Border Gateway Protocol)
Eksploatacja i konfiguracja o…
Program w systemach Windows, który pozwala na obserwację działania systemu komputerowego, obejmujący między innymi: szczegóły procesów oraz efektywność procesora, to
A. System operacyjny
B. Windows Upgrade
C. Menadżer zadań
D. Menadżer urządzeń
INF.08 Pytanie 1622
Eksploatacja i konfiguracja o…
Jakie polecenie w systemach Unix wykorzystywane jest do monitorowania ruchu w sieci?
A. traceroute
B. iptables
C. tcpdump
D. ifconfig
Eksploatacja i konfiguracja o…
Maska blankietowa odpowiadająca notacji kropkowo dziesiętnej 255.255.255.0 to
A. 0.0.0.0
B. 0.255.255.255
C. 0.0.0.255
D. 0.0.255.255
Montaż i konfiguracja lokalny…
Jakim skrótem oznacza się zbiór zasad filtrujących dane w sieci?
A. VLAN
B. QoS
C. PoE
D. ACL
Eksploatacja i konfiguracja o…
Zbiór zasad i ich charakterystyki zapewniających zgodność stworzonych aplikacji z systemem operacyjnym to
A. DMA (Direct Memory Access)
B. IRQ (Interrupt ReQuest)
C. API (Application Programming Interface)
D. ACAPI (Advanced Configuration and Power Interface)
Eksploatacja i konfiguracja o…
Który z poniżej wymienionych modemów pozwala na pobieranie danych od dostawcy usług telekomunikacyjnych z najwyższą prędkością transmisji danych?
A. ADSL
B. ISDN
C. V.90
D. HDSL
Eksploatacja i konfiguracja o…
Sinus maksymalnego dozwolonego kąta pomiędzy promieniem wchodzącym a osią światłowodu wynosi dla światłowodów wielomodowych
A. dyspersja chromatyczna
B. apertura numeryczna
C. indeks kroku
D. dyspersja modowa
Montaż i konfiguracja lokalny…
Ustanawianie zaszyfrowanych połączeń pomiędzy hostami w publicznej sieci Internet, wykorzystywane w sieciach VPN (Virtual Private Network), to
A. mostkowanie
B. trasowanie
C. tunelowanie
D. mapowanie
Eksploatacja i konfiguracja o…
Jaką formę przyjmuje użytkowanie oprogramowania, do którego przyznano licencję niewyłączną?
A. Nie ogranicza możliwości udzielania przez twórcę upoważnienia innym osobom do użytkowania oprogramowania w tym samym zakresie.
B. Zezwala na jego wykorzystanie jedynie przez jedną, konkretną osobę.
C. Zezwala na jego wykorzystanie jedynie przez jedną, konkretną firmę.
D. Ogranicza możliwość udzielania przez twórcę upoważnienia innym osobom do użytkowania oprogramowania w tym samym zakresie.
Montaż i konfiguracja lokalny…
Jaką maksymalną liczbę komputerów można zaadresować adresami IP w klasie C?
A. 255 komputerów
B. 252 komputery
C. 256 komputerów
D. 254 komputery
Eksploatacja i konfiguracja o…
Ilość linii miejskich w abonenckiej centrali telefonicznej wskazuje na
A. maksymalną liczbę linii telefonicznych, które da się połączyć z tą centralą z sieci publicznej
B. maksymalną ilość wewnętrznych linii telefonicznych, które mają prawo do połączeń miejskich
C. całkowitą liczbę kanałów cyfrowych, które można podłączyć do danego modelu centrali
D. łączną liczbę wiązek łączy, które można zainstalować w tej centrali
Eksploatacja i konfiguracja o…
Którą z podanych opcji w menu głównym BIOS-u AMI (American Megatrends Inc) należy wybrać, aby skonfigurować datę systemową?
A. Standard CMOS Features
B. Power Management Setup
C. Advanced BIOS Features
D. Integrated Peripherals
Eksploatacja i konfiguracja o…
Na wyjściu dekodera DTMF otrzymano dwie wartości częstotliwości: 852 Hz i 1336 Hz. Wskazują one na wciśnięcie w klawiaturze wybierczej klawisza o numerze
| 1209 Hz | 1336 Hz | 1477 Hz | 1633 Hz | |
| 697 Hz | 1 | 2 | 3 | A |
| 770 Hz | 4 | 5 | 6 | B |
| 852 Hz | 7 | 8 | 9 | C |
| 941 Hz | * | 0 | # | D |
A. 8
B. 7
C. 1
D. 4
Eksploatacja i konfiguracja o…
Nadmiarowa struktura niezależnych dysków określana jako mirroring to
A. RAID 5
B. RAID 1
C. RAID 0
D. RAID 3
Eksploatacja i konfiguracja o…
Jaki protokół pozwala na tworzenie wirtualnych sieci lokalnych VLAN (ang. Virtual Local Area Network)?
A. IEEE 802.1w
B. IEEE 802.1q
C. IEEE 802.1aq
D. IEEE 802.1d
Eksploatacja i konfiguracja o…
Jaki kodek mowy cechuje się najkrótszym opóźnieniem sygnału oraz oferuje najlepszą jakość połączeń?
A. G.729
B. G.723
C. G.726
D. G.711
Eksploatacja i konfiguracja o…
Aby obliczyć binarną przepustowość systemu plezjochronicznego El, należy
A. podzielić wartość binarnej przepustowości sygnału E2 przez 8
B. pomnożyć częstotliwość próbkowania przez liczbę bitów w jednej szczelinie oraz przez liczbę szczelin czasowych
C. podzielić wartość binarnej przepustowości sygnału E4 przez 64
D. pomnożyć dolną częstotliwość pasma przez liczbę szczelin czasowych i przez liczbę bitów w jednej szczelinie
Eksploatacja i konfiguracja o…
W jakich jednostkach wyraża się zysk energetyczny anteny w porównaniu do dipola półfalowego?
A. dBd
B. dBc
C. dBi
D. dB
Eksploatacja i konfiguracja o…
Wybierz najkorzystniejszą taryfę dla klienta kontaktującego się jedynie za pomocą SMS-ów, których wysyła średnio 1 000 w miesiącu.
| Taryfa | Taryfa A | Taryfa B | Taryfa C | Taryfa D |
| Abonament | 25 zł | 55 zł | 75 zł | 180 zł |
| W abonamencie: darmowe godziny lub wiadomości | 0,5 lub 200 | 1,5 lub 400 | 2 lub 600 | 5 lub 1500 |
| Minuta | 0,66 zł | 0,60 zł | ||
| SMS | 0,20 zł | 0,20 zł | ||
A. Taryfa B
B. Taryfa C
C. Taryfa A
D. Taryfa D
Eksploatacja i konfiguracja o…
Numeracja DDI (Direct Dial-In) w telefonicznych centralach z linią ISDN polega na tym, że wewnętrzny numer telefonu jest
A. jednocześnie końcówką numeru miejskiego, a każdy użytkownik wewnętrzny centrali telefonicznej ma przypisany swój własny numer miejski
B. przypisany jednocześnie do kilku użytkowników wewnętrznych centrali telefonicznej
C. jednocześnie końcówką numeru miejskiego, a dla każdego użytkownika centrali istnieje wspólny numer miejski
D. przypisany do wszystkich użytkowników, a dzięki wybieraniu tonowemu centrala nawiązuje połączenie z numerem wewnętrznym