Filtrowanie pytań
Eksploatacja i konfiguracja o…
A. obrazów wektorowych poprzez zmianę pozycji pisaka w kierunku poprzecznym oraz wzdłużnym.
B. tekstów poprzez nanoszenie ich na bęben półprzewodnikowy za pomocą lasera.
C. tekstów przy użyciu głowicy składającej się z mikrogrzałek na dedykowanym papierze termoczułym.
D. obrazów w technice rastrowej z wykorzystaniem stalowych bolców, które uderzają w papier przy pomocy taśmy barwiącej.
INF.08 Pytanie 162
Eksploatacja i konfiguracja o…
Podczas ustawiania protokołu OSPF maska jest podawana w formie odwrotnej (wildcard mask). Jaką wartość ma maska odwrotna dla podsieci 255.255.252.0?
A. 0.0.3.255
B. 255.255.3.255
C. 0.0.252.255
D. 255.255.0.255
Eksploatacja i konfiguracja o…
Która z poniższych właściwości jest typowa dla komutacji pakietów w trybie datagram?
A. Pakiety pomiędzy użytkownikiem a centralą mogą być transmitowane różnymi trasami
B. W trakcie połączenia użytkownik nie ma możliwości korzystania z innych usług
C. Przed wysłaniem pakietów między dwoma użytkownikami tworzony jest kanał logiczny
D. Pakiety docierają do odbiorcy zawsze w takiej samej kolejności, w jakiej zostały przesłane
Eksploatacja i konfiguracja o…
Rodzajem sygnalizacji stosowanej w naturalnych łączach akustycznych, polegającej na przerywaniu obiegu lub w niektórych sytuacjach modyfikowaniu kierunku płynącego w nim prądu, jest sygnalizacja
A. prądem przemiennym w paśmie
B. prądem stałym
C. cyfrowa poza szczeliną
D. prądem przemiennym poza pasmem
Eksploatacja i konfiguracja o…
Ile podsieci otrzymamy, dzieląc sieć o adresie 182.160.17.0/24 na równe podsieci zawierające po trzydzieści dwa adresy?
A. 16 sieci
B. 6 sieci
C. 12 sieci
D. 8 sieci
Eksploatacja i konfiguracja o…
Rozszerzenie szerokości impulsu sondującego generowanego przez źródło światła w reflektometrze światłowodowym doprowadzi do
A. zwiększenia dynamiki pomiaru
B. podniesienia szczegółowości reflektogramu
C. polepszenia jakości pomiaru
D. zmniejszenia strefy martwej
Montaż i konfiguracja lokalny…
Protokół stworzony do nadzorowania oraz zarządzania urządzeniami w sieci, oparty na architekturze klient-serwer, w którym jeden menedżer kontroluje od kilku do kilkuset agentów to
A. SNMP (Simple Network Management Protocol)
B. SMTP (Simple Mail Transfer Protocol)
C. FTP (File Transfer Protocol)
D. HTTP (Hypertext Transfer Protocol)
Montaż i konfiguracja lokalny…
Aby serwer DNS mógł poprawnie przekształcać nazwy domenowe na adresy IPv6, konieczne jest skonfigurowanie rekordu
A. MX
B. AAAA
C. A
D. CNAME
Eksploatacja i konfiguracja o…
Który z poniższych adresów może być zastosowany do komunikacji w sieci publicznej?
A. 169.254.255.250
B. 172.168.254.11
C. 192.168.200.99
D. 172.33.242.1
Eksploatacja i konfiguracja o…
Która z wymienionych metod komutacji polega na nawiązywaniu fizycznego łącza pomiędzy dwiema lub większą liczbą stacji końcowych, które jest dostępne wyłącznie dla nich, aż do momentu rozłączenia?
A. Komutacja pakietów
B. Komutacja wiadomości
C. Komutacja kanałów
D. Komutacja ATM
Eksploatacja i konfiguracja o…
W kablach telekomunikacyjnych para przewodów jest ze sobą skręcana w celu
A. minimalizacji wpływu zakłóceń między przewodami
B. podniesienia intensywności przepływu danych w kablu
C. zmniejszenia promienia zgięcia kabla
D. zwiększenia rezystancji dla prądu stałego kabla
Eksploatacja i konfiguracja o…
Jak powstaje sygnał dyskretny?
A. poprzez kodowanie sygnału analogowego
B. na skutek modulacji sygnału cyfrowego
C. dzięki autokorelacji sygnału cyfrowego
D. w wyniku próbkowania sygnału analogowego
Eksploatacja i konfiguracja o…
Jak określa się zestaw funkcji realizowanych przez zespół liniowy abonencki?
A. DBSS
B. CHILL
C. BORSCHT
D. SELECT
Montaż i konfiguracja lokalny…
W systemie Ubuntu Server, aby zainstalować serwer DHCP, należy zastosować komendę
A. sudo apt-get install isc-dhcp-server
B. sudo service isc-dhcp-server start
C. sudo apt-get isc-dhcp-server start
D. sudo service isc-dhcp-server install
Eksploatacja i konfiguracja o…
W dokumentacji technicznej telefonu ISDN znajduje się informacja, że urządzenie realizuje funkcję CLIP (Calling Line Identification Presentation). Ta funkcja polega na
A. wyświetlaniu numeru telefonu przy połączeniu wychodzącym
B. wyświetlaniu numeru telefonu przy połączeniu przychodzącym
C. blokowaniu wyświetlania numeru łącza przychodzącego
D. blokowaniu wyświetlania numeru łącza inicjującego
Eksploatacja i konfiguracja o…
Którą z opcji w menu głównym BIOS-u należałoby wybrać, aby skonfigurować datę systemową?
A. Power Management Setup
B. Integrated Peripherals
C. Standard CMOS Features
D. Advanced BIOS Features
Montaż i konfiguracja lokalny…
Co oznacza skrót WAN?
A. prywatną sieć komputerową
B. rozległą sieć komputerową
C. miejską sieć komputerową
D. lokalną sieć komputerową
Eksploatacja i konfiguracja o…
Aby obliczyć przepływność strumienia cyfrowego generowanego przez pojedynczą rozmowę telefoniczną, należy pomnożyć liczbę bitów przypadających na jedną próbkę przez
A. górną częstotliwość pasma telefonicznego
B. częstotliwość pasma telefonicznego
C. dolną częstotliwość pasma telefonicznego
D. częstotliwość próbkowania
Eksploatacja i konfiguracja o…
W systemach optycznych SDH, aby zredukować długie ciągi impulsów o identycznej polaryzacji, wykorzystywany jest
A. kod HDB-3
B. skramblowanie
C. BIP-n
D. kod AMI
Eksploatacja i konfiguracja o…
Jakie ustawienie w routerze pozwala na przypisanie stałego adresu IP do konkretnego urządzenia na podstawie jego adresu MAC?
A. Rezerwacja DHCP
B. QoS (Quality of Service)
C. Routowanie statyczne
D. NAT (Network Address Translation)
Eksploatacja i konfiguracja o…
Który z poniższych protokołów pełni funkcję protokołu routingu?
A. ICMP
B. OSPF
C. IGMP
D. SNMP
Eksploatacja i konfiguracja o…
Jakie polecenie powinno się wykonać w systemie Windows, aby przenieść zawartość folderu KAT1 do folderu KAT2, zakładając, że oba foldery znajdują się w aktualnym katalogu?
A. copy KAT1 KAT2
B. move KAT1 KAT2
C. dir KAT1 KAT2
D. rm KAT1 KAT2
Eksploatacja i konfiguracja o…
Jaką rolę pełni parametr boot file name w serwerze DHCP?
A. Określa nazwę pliku konfiguracyjnego serwera DHCP (Dynamic Host Configuration Protocol)
B. Określa nazwę pliku, w którym mają być rejestrowane zdarzenia związane z uruchomieniem serwera DHCP
C. Określa nazwę pliku na partycji bootowalnej komputera MBR (Master Boot Record)
D. Określa nazwę pliku z programem do załadowania przez PXE (Preboot Execution Environment)
Eksploatacja i konfiguracja o…
W specyfikacji płyty głównej znajduje się informacja, że podstawka pod procesor ma oznaczenie Socket A Type 462. Które procesory mogą być zainstalowane na tej płycie?
A. Intel Core Duo
B. AMD Athlon XP
C. AMD Athlon 64
D. Intel Celeron D
Eksploatacja i konfiguracja o…
Która z poniższych anten nie zalicza się do grupy anten prostoliniowych (linearnych)?
A. dipolowa
B. Yagi-Uda
C. paraboliczna
D. ramowa
Eksploatacja i konfiguracja o…
Jaką domenę internetową mają organizacje rządowe?
A. .gov
B. .net
C. .mil
D. .org
Eksploatacja i konfiguracja o…
W celu określenia całkowitego tłumienia toru światłowodowego najczęściej stosuje się
A. reflektometr TDR
B. źródło światła optycznego oraz miernik mocy optycznej
C. analizatory widma optycznego
D. miernik PMD
Montaż i konfiguracja lokalny…
Jaką metodę należy zastosować, aby chronić dane przesyłane w sieci przed działaniem sniffera?
A. Wykorzystanie antydialera
B. Zmiana hasła konta użytkownika
C. Skanowanie za pomocą programu antywirusowego
D. Szyfrowanie danych w sieci
Eksploatacja i konfiguracja o…
Która technika archiwizacji polega na przechowywaniu w pamięci komputera plików, które zostały zmodyfikowane od czasu ostatniej pełnej kopii zapasowej?
A. Kopia przyrostowa
B. Kopia pojedyncza
C. Kopia cykliczna
D. Kopia różnicowa
Montaż i konfiguracja lokalny…
Aby umożliwić komunikację pomiędzy sieciami VLAN, wykorzystuje się
A. koncentrator
B. ruter
C. modem
D. punkt dostępowy
Montaż i konfiguracja lokalny…
Jakie urządzenie pozwala na podłączenie drukarki bez karty sieciowej do sieci lokalnej komputerów?
A. Serwer wydruku
B. Punkt dostępu
C. Koncentrator
D. Regenerator
Montaż i konfiguracja lokalny…
W protokole FTPS litera S odnosi się do ochrony danych przesyłanych przez
A. autoryzację
B. logowanie
C. szyfrowanie
D. uwierzytelnianie
Eksploatacja i konfiguracja o…
Wskaź metodę kodowania informacji w warstwie fizycznej łączy ISDN, która polega na zastosowaniu czterech poziomów napięcia?
A. 2B1Q
B. HDB-3
C. 1B2B
D. AMI II
Eksploatacja i konfiguracja o…
Linia długa bezstratna to taka linia, dla której
A. upływność jednostkowa oraz rezystancja jednostkowa są równe zero
B. pojemność jednostkowa oraz rezystancja jednostkowa są równe zeru
C. indukcyjność jednostkowa oraz pojemność jednostkowa wynoszą zero
D. pojemność jednostkowa oraz upływność jednostkowa mają wartość zerową
INF.08 Pytanie 195
Eksploatacja i konfiguracja o…
Z zamieszczonego fragmentu dokumentacji technicznej modułu ISDN centrali abonenckiej wynika, że pracuje on w standardzie
DANE TECHNICZNENominalne napięcie zasilania 12V DC Maksymalny pobór prądu 500mA Złącza: złącze cyfrowe 2B+D złącze analogowe do podłączenia analogowego urządzenia abonenckiego Protokoły: DSS1 (Euro ISDN) V.110 Zakres temperatur pracy: +5° do +35°C Masa 1,03kg
Nominalne napięcie zasilania | 12V DC |
Maksymalny pobór prądu | 500mA |
Złącza: | złącze cyfrowe 2B+D |
złącze analogowe do podłączenia analogowego urządzenia abonenckiego | |
Protokoły: | DSS1 (Euro ISDN) V.110 |
Zakres temperatur pracy: | +5° do +35°C |
Masa | 1,03kg |
A. BRI, a jego przepływność bitowa w kanale sygnalizacyjnym wynosi 64 kbps
B. PRI, a jego przepływność bitowa w kanale sygnalizacyjnym wynosi 16 kbps
C. BRI, a jego przepływność bitowa w kanale sygnalizacyjnym wynosi 16 kbps
D. PRI, a jego przepływność bitowa w kanale sygnalizacyjnym wynosi 64 kbps
Eksploatacja i konfiguracja o…
Jakie zastosowanie ma oprogramowanie CAD w procesie?
A. organizacji plików oraz folderów na dysku
B. analizy wydajności podzespołów komputera
C. administracji relacyjnymi bazami danych
D. projektowania wspomaganego komputerowo
Eksploatacja i konfiguracja o…
Złącze DVI-i w komputerze używane jest do podłączenia
A. głośników
B. drukarki
C. joysticka
D. monitora
Eksploatacja i konfiguracja o…
Jak nazywa się proces obserwacji oraz zapisywania identyfikatorów i haseł używanych podczas logowania do zabezpieczonych sieci w celu dostępu do systemów ochronnych?
A. Cracking
B. Spoofing
C. Sniffing
D. Hacking
Eksploatacja i konfiguracja o…
Zdjęcie przedstawia kartę

A. sieciową.
B. graficzną.
C. dźwiękową.
D. modemową.
Eksploatacja i konfiguracja o…
Oprogramowanie zabezpieczające przed szpiegostwem w systemie Windows to Windows
A. Media Center
B. ScanDisk
C. Anytime Upgrade
D. Defender