Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

INF.07 Pytanie 161
Montaż i konfiguracja lokalny…

Jakie urządzenie pozwala komputerom na bezprzewodowe łączenie się z przewodową siecią komputerową?

A. koncentrator
B. punkt dostępu
C. regenerator
D. modem
INF.07 Pytanie 162
Montaż i konfiguracja lokalny…

Które urządzenie w sieci lokalnej nie segreguje obszaru sieci komputerowej na domeny kolizyjne?

A. Koncentrator.
B. Przełącznik.
C. Most.
D. Ruter.
INF.08 Pytanie 163
Eksploatacja i konfiguracja o…

Jakie polecenie w systemach Unix wykorzystywane jest do monitorowania ruchu w sieci?

A. ifconfig
B. tcpdump
C. iptables
D. traceroute
INF.08 Pytanie 164
Eksploatacja i konfiguracja o…

Prezentacja numeru telefonu inicjującego połączenie w sieciach ISDN oraz GSM jest realizowana dzięki usłudze

A. CLIR
B. CLIP
C. COLP
D. COLR
INF.08 Pytanie 165
Eksploatacja i konfiguracja o…

Jakie jest protokół routingu, który wykorzystuje algorytm oparty na wektorze odległości?

A. OSPF
B. EGP
C. RIP
D. ES-IS
INF.08 Pytanie 166
Eksploatacja i konfiguracja o…

Jakie jest natężenie ruchu telekomunikacyjnego w ciągu doby na jednej linii, jeśli jest ona używana przez 12 h?

A. 6 Erl
B. 2 Erl
C. 0,5 Erl
D. 0,6 Erl
INF.08 Pytanie 167
Eksploatacja i konfiguracja o…

Modulacja, która polega na kodowaniu przy użyciu dwóch bitów na czterech ortogonalnych przesunięciach fazy, to modulacja

A. kwadraturowa amplitudy
B. impulsowa amplitudy
C. kwadraturowa fazy
D. kluczowana częstotliwości
INF.08 Pytanie 168
Eksploatacja i konfiguracja o…

Który z poniższych opisów odnosi się do telefonicznej łącznicy pośredniej?

A. Zawiera układy rejestrujące, które przechowują dane dotyczące połączeń.
B. Zajmuje się komutacją wyłącznie linii miejskich.
C. Obsługuje jedynie komutację linii wewnętrznych.
D. Pozwala na zarządzanie procesami łączeniowymi bezpośrednio z telefonu abonenta.
INF.08 Pytanie 169
Eksploatacja i konfiguracja o…

Która z podanych usług sieciowych zajmuje się konwersją adresu domenowego na odpowiedni adres IP?

A. HTTP
B. UDP
C. SMTP
D. DNS
INF.07 Pytanie 170
Montaż i konfiguracja lokalny…

Protokół, który umożliwia synchronizację zegarów stacji roboczych w sieci z serwerem NCP, to

A. Internet Group Management Protocol
B. Simple Network Time Protocol
C. Simple Mail Transfer Protocol
D. Internet Control Message Protocol
INF.08 Pytanie 171
Eksploatacja i konfiguracja o…

Pod jaką licencją dostępny jest system operacyjny Linux?

A. Original Equipment Manufacture
B. Netscape Public License
C. Shareware
D. Open source
INF.08 Pytanie 172
Eksploatacja i konfiguracja o…

Jakie medium transmisyjne znajduje zastosowanie w sieciach SONET?

A. Kabel koncentryczny
B. Kabel konsolowy
C. Kabel światłowodowy
D. Skrętka Cat-5e
INF.08 Pytanie 173
Eksploatacja i konfiguracja o…

Utrata sygnału w torze radiowym to

A. chwilowy wzrost tłumienności
B. stała tłumienność
C. parametr określający zasięg
D. cykliczny wzrost tłumienności
INF.07 Pytanie 174
Montaż i konfiguracja lokalny…

Jakie aktywne urządzenie pozwoli na podłączenie 15 komputerów, drukarki sieciowej oraz rutera do sieci lokalnej za pomocą kabla UTP?

A. Switch 16-portowy
B. Panel krosowy 24-portowy
C. Switch 24-portowy
D. Panel krosowy 16-portowy
INF.07 Pytanie 175
Montaż i konfiguracja lokalny…

Administrator systemu Linux chce nadać plikowi dokument.txt uprawnienia tylko do odczytu dla wszystkich użytkowników. Jakiego polecenia powinien użyć?

A. chmod 444 dokument.txt
B. chmod 755 dokument.txt
C. chmod 600 dokument.txt
D. chmod 777 dokument.txt
INF.08 Pytanie 176
Eksploatacja i konfiguracja o…

Wartość rezystancji jednostkowej, symetrycznej pary linii długiej przedstawionej w formie schematu zastępczego, zależy m.in. od

A. typy izolacji przewodów
B. średnicy przewodów
C. pojemności pomiędzy przewodami
D. stanu izolacji przewodów
INF.08 Pytanie 177
Eksploatacja i konfiguracja o…

Aby umożliwić użytkownikom sieci lokalnej przeglądanie stron internetowych z użyciem protokołów HTTP oraz HTTPS, konieczna jest konfiguracja zapory sieciowej. W związku z tym należy otworzyć porty

A. 20 oraz 143
B. 80 oraz 443
C. 20 oraz 443
D. 80 oraz 143
INF.07 Pytanie 178
Montaż i konfiguracja lokalny…

Na serwerze Windows została włączona usługa DHCP. W trakcie testowania sieci zauważono, że niektóre stacje robocze odbierają adresy IP spoza puli, która została określona w usłudze. Co może być tego przyczyną?

A. W sieci działa inny, dodatkowy serwer DHCP
B. Sieć LAN jest przeciążona
C. Interfejsy sieciowe na komputerach klienckich mają wyłączoną autokonfigurację
D. Na serwerze zostały nieprawidłowo ustawione opcje zapory sieciowej
INF.08 Pytanie 179
Eksploatacja i konfiguracja o…

Urządzenie końcowe w sieci ISDN powinno być przypisane do co najmniej jednego numeru telefonicznego znanego jako

A. MSN
B. MAC
C. DHCP
D. IP
INF.07 Pytanie 180
Montaż i konfiguracja lokalny…

Administrator Active Directory w domenie firma.local zamierza ustanowić mobilny profil dla wszystkich użytkowników. Powinien on być przechowywany na serwerze serwer1, w katalogu pliki, który jest udostępniony w sieci jako dane$. Który z parametrów w ustawieniach profilu użytkownika spełnia te wymagania?

A. \serwer1\dane$\%username%
B. \firma.local\dane\%username%
C. \firma.local\pliki\%username%
D. \serwer1\pliki\%username%
INF.07 Pytanie 181
Montaż i konfiguracja lokalny…

Którą maskę należy zastosować, aby komputery o adresach IPv4, przedstawionych w tabeli, były przydzielone do właściwych sieci?

Adresy IPv4 komputerówOznaczenie sieci
192.168.10.30Sieć 1
192.168.10.60Sieć 1
192.168.10.130Sieć 2
192.168.10.200Sieć 3

A. 255.255.255.128
B. 255.255.255.240
C. 255.255.255.192
D. 255.255.255.224
INF.08 Pytanie 182
Eksploatacja i konfiguracja o…

W jakiej technologii telekomunikacyjnej występuje podstawowy dostęp do sieci składający się z dwóch cyfrowych kanałów transmisyjnych B, każdy o prędkości 64 kb/s oraz jednego cyfrowego kanału sygnalizacyjnego D o przepustowości 16 kb/s?

A. VDSL
B. ISDN
C. ADSL
D. SDSL
INF.07 Pytanie 183
Montaż i konfiguracja lokalny…

Podczas przetwarzania pakietu przez ruter jego czas życia TTL

A. ulega zmniejszeniu
B. pozostaje bez zmian
C. ulega zwiększeniu
D. przyjmuje przypadkową wartość
INF.07 Pytanie 184
Montaż i konfiguracja lokalny…

Którego numeru portu używa usługa FTP do wysyłania komend?

A. 20
B. 69
C. 80
D. 21
INF.08 Pytanie 185
Eksploatacja i konfiguracja o…

Do zadań filtru dolnoprzepustowego wchodzącego w skład układu próbkującego przetwornika A/C należy

A. usunięcie z widma sygnału częstotliwości przewyższających częstotliwość Nyquista
B. zmiana natężenia sygnału uzależniona od częstotliwości składowych
C. ograniczenie minimalnej częstotliwości próbkowania sygnału
D. ulepszanie kształtu sygnału analogowego na wejściu
INF.07 Pytanie 186
Montaż i konfiguracja lokalny…

Fragment pliku httpd.conf serwera Apache wygląda następująco:

Listen 8012
Server Name localhost:8012

Aby zweryfikować prawidłowe funkcjonowanie strony WWW na serwerze, należy wprowadzić w przeglądarkę

A. http://localhost:8012
B. http://localhost
C. http://localhost:apache
D. http://localhost:8080
INF.08 Pytanie 187
Eksploatacja i konfiguracja o…

Osoba, która nabyła program na licencji OEM, może

A. uruchamiać go w każdym celu, rozwijać oraz publikować własne poprawki programu i kod źródłowy tego programu.
B. używać go tylko na sprzęcie komputerowym, na którym został zakupiony.
C. korzystać z niego jedynie przez ustalony czas od momentu jego zainstalowania w systemie, po tym czasie musi go usunąć.
D. zainstalować go na nieograniczonej liczbie komputerów i udostępniać innym użytkownikom w sieci.
INF.07 Pytanie 188
Montaż i konfiguracja lokalny…

Jak nazywa się topologia fizyczna, w której wszystkie urządzenia sieciowe są połączone z jednym centralnym urządzeniem?

A. drzewa
B. gwiazdy
C. siatki
D. pierścienia
INF.08 Pytanie 189
Eksploatacja i konfiguracja o…

Sygnał analogowy może przybierać wartości

A. dyskretne w czasie ciągłym
B. dowolne w czasie ciągłym
C. dyskretne w czasie dyskretnym
D. dowolne w czasie dyskretnym
INF.08 Pytanie 190
Eksploatacja i konfiguracja o…

Aby zabezpieczyć dane oraz system operacyjny komputera podłączonego do Internetu przed złośliwym oprogramowaniem, konieczne jest zainstalowanie na nim

A. najświeższą wersję przeglądarki
B. programu antywirusowego.
C. oprogramowania antyadware.
D. filtru antyspamowego.
INF.08 Pytanie 191
Eksploatacja i konfiguracja o…

Które z poniższych stwierdzeń dotyczy technologii NAT (Network Address Translation)?

A. NAT odpowiada za zarządzanie sprzętowe i programowe w sieci lokalnej
B. NAT pozwala na podłączenie większej liczby hostów do sieci, niż jest dostępnych adresów IP
C. NAT to system serwerów, które przechowują informacje o adresach domenowych
D. NAT jest używana do centralnego zarządzania adresami IP oraz konfiguracją protokołu TCP w komputerach klienckich
INF.08 Pytanie 192
Eksploatacja i konfiguracja o…

Jaką komendę trzeba wprowadzić, aby włączyć podsieć 5.6.7.0/24 do systemu OSPF?

A. Router(config-router)#network 5.6.7.0 0.0.0.255 area 2
B. Router(config-router)#network 5.6.7.0 0.0.0.255
C. Router(config-router)#network 5.6.7.0
D. Router(config-router)#network 5.6.7.0 255.255.255.0
INF.08 Pytanie 193
Eksploatacja i konfiguracja o…

Który system plików powinien zostać zainstalowany na komputerze, jeśli istnieje konieczność ochrony danych na poziomie plików i folderów?

A. NTFS
B. SWAP
C. UDF
D. FAT32
INF.08 Pytanie 194
Eksploatacja i konfiguracja o…

Która technika konwersji sygnału z postaci analogowej na cyfrową charakteryzuje się najmniejszym błędem przetwarzania?

A. Technika z bezpośrednim porównaniem
B. Technika całkowa
C. Technika z kompensacją wagową
D. Technika z równoważeniem ładunków
INF.08 Pytanie 195
Eksploatacja i konfiguracja o…

Na podstawie danych zawartych w ofercie cenowej zaproponuj klientowi zakup kserokopiarki o najniższych kosztach rocznej eksploatacji (365 dni). Klient kopiuje dziennie 100 stron.
Oferta cenowa kserokopiarek
Typ kserokopiarkiKserokopiarka IKserokopiarka IIKserokopiarka IIIKserokopiarka IV
Cena zakupu2600 zł4500 zł4000 zł3000 zł
Koszt tonera500 zł350 zł400 zł450 zł
Wydajność przy
ok. 5% pokryciu powierzchni
3650365036503650

A. Kserokopiarka III
B. Kserokopiarka IV
C. Kserokopiarka II
D. Kserokopiarka I
INF.08 Pytanie 196
Eksploatacja i konfiguracja o…

Jak nazywa się metoda modulacji, w której nadajnik wykonuje próbki sygnału i następnie koduje różnicę między rzeczywistą próbką a przewidywaną?

A. DPCM
B. PAM
C. PWM
D. PCM
INF.08 Pytanie 197
Eksploatacja i konfiguracja o…

Nawiązanie połączenia pomiędzy urządzeniami końcowymi przed przesłaniem informacji odbywa się w przypadku komutacji

A. ramek
B. pakietów w trybie datagram
C. łączy
D. wiadomości
INF.08 Pytanie 198
Eksploatacja i konfiguracja o…

Która z anten ma zysk energetyczny równy 0 dBi?

A. Dipola półfalowego prostego
B. Bezstratnej anteny izotropowej
C. Pięcioelementowej anteny Uda-Yagi
D. Dipola półfalowego pętlowego
INF.07 Pytanie 199
Montaż i konfiguracja lokalny…

Jaki protokół umożliwia przeglądanie stron www w przeglądarkach internetowych poprzez szyfrowane połączenie?

A. FTP Secure
B. Hypertext Transfer Protocol
C. Hypertext Transfer Protocol Secure
D. SSH File Transfer Protocol
INF.07 Pytanie 200
Montaż i konfiguracja lokalny…

Podłączając wszystkie elementy sieciowe do switcha, wykorzystuje się topologię fizyczną

A. siatki
B. gwiazdy
C. magistrali
D. pierścienia
Strona wykorzystuje pliki cookies do poprawy doświadczenia użytkownika oraz analizy ruchu. Szczegóły