Filtrowanie pytań
Eksploatacja i konfiguracja o…
A. 4371
B. 8F91
C. 01763
D. 11F7
Montaż i konfiguracja lokalny…
Urządzenia spełniające standard 802.11 g mogą osiągnąć maksymalną prędkość transmisji danych wynoszącą
A. 108 Mb/s
B. 54 Mb/s
C. 150 Mb/s
D. 11 Mb/s
Eksploatacja i konfiguracja o…
Aliasing to
A. okresowy zbiór próbek widma sygnału
B. operacja mnożenia sygnału przez okno czasowe
C. zjawisko występowania w sygnale analogowym odtworzonym z sygnału cyfrowego komponentów o nieprawidłowych częstotliwościach
D. przekształcenie przypisujące sygnałowi dyskretnemu określoną wartość
Montaż i konfiguracja lokalny…
Protokół wykorzystywany do wymiany wiadomości kontrolnych pomiędzy urządzeniami w sieci, takich jak żądanie echa, to
A. IGMP
B. SNMP
C. ICMP
D. SSMP
Montaż i konfiguracja lokalny…
Użycie na komputerze z systemem Windows poleceń ipconfig /release
oraz ipconfig /renew
umożliwia weryfikację działania usługi w sieci
ipconfig /release
ipconfig /renew
A. serwera DNS
B. Active Directory
C. serwera DHCP
D. routingu
Eksploatacja i konfiguracja o…
Który z mierników służy do identyfikacji miejsca wystąpienia uszkodzenia typu "zwarcie do ziemi" w obrębie jednej pary przewodów kabla telekomunikacyjnego?
A. Rezystancyjny mostek pomiarowy
B. Miernik pojemności
C. Miernik rezystancji izolacji
D. Pojemnościowy mostek pomiarowy
Montaż i konfiguracja lokalny…
W sieci o strukturze zaleca się, aby na powierzchni o wymiarach
A. 5 m2
B. 20 m2
C. 10 m2
D. 30 m2
Eksploatacja i konfiguracja o…
Jaką domyślną wartość ma dystans administracyjny dla tras statycznych?
A. 1
B. 5
C. 20
D. 90
Eksploatacja i konfiguracja o…
Sygnał o częstotliwości (400 ÷ 450) Hz, który ma rytm: 50 ms sygnału i 50 ms przerwy, wysyłany do abonenta inicjującego w trakcie zestawiania połączenia, określany jest jako sygnał
A. zajętości
B. natłoku
C. marszrutowania
D. zwrotnym wywołania
Eksploatacja i konfiguracja o…
Jak można zdiagnozować nieciągłość w kablu światłowodowym?
A. generatorem impulsów
B. analizatorem protokołów sieciowych
C. reflektometrem OTDR
D. reflektometrem TDR
Eksploatacja i konfiguracja o…
Aby zabezpieczyć cyfrową transmisję przed błędami, stosuje się
A. modulację
B. dyskretyzację
C. kodowanie
D. kwantyzację
Eksploatacja i konfiguracja o…
Jaka jest maksymalna długość traktu dla transmisji danych przez światłowód jednodomowy w drugim oknie transmisyjnym? Przyjmij następujące parametry w bilansie mocy traktu:
moc nadajnika (Pnad1 — Pnad2) = -5 do 0 dBm
czułość odbiornika (Podb1 — Podb2) -25 do -7 dBm
sygnał w linii światłowodowej nie jest regenerowany.
Dodatkowe parametry zestawiono w tabeli.
Parametr | Wartość |
---|---|
Tłumienność łączna złączy rozłącznych i spajanych w trakcie | 1 dB |
Tłumienność jednostkowe włókna światłowodowego jednodomowego w II oknie transmisyjnym. | 0,4 dB/km |
Margines bezpieczeństwa (zapas mocy). | 5 dB |
A. 10 km
B. 81,5 km
C. 150 km
D. 47,5 km
Eksploatacja i konfiguracja o…
Jaka długość fali świetlnej odpowiada II oknu transmisyjnemu?
A. 850 nm
B. 1310 nm
C. 1625 nm
D. 1550 nm
Eksploatacja i konfiguracja o…
Na podstawie oferty cenowej zaproponuj klientowi drukarkę o najniższych kosztach rocznej eksploatacji, drukującemu dziennie 200 stron przez 20 dni roboczych w miesiącu.
Oferta cenowa | ||||
---|---|---|---|---|
Typ drukarki | Atramentowa A | Atramentowa B | Laserowa A | Laserowa B |
Cena zakupu | 200 zł | 500 zł | 1 000 zł | 2 000 zł |
Koszt atramentu/tonera | 150 zł | 120 zł | 250 zł | 500 zł |
wydajność przy 5% pokryciu powierzchni | 500 | 600 | 5 000 | 10 000 |
Koszt wymiany bębna | 700 zł | 1 000 zł | ||
Wydajność bębna | 20 000 | 100 000 | ||
Prędkość drukowania | do 7 stron/min. | do 10 stron/min. | do 14 stron/min. | do 17 stron/min. |
A. Laserowa B
B. Laserowa A
C. Atramentowa B
D. Atramentowa A
Eksploatacja i konfiguracja o…
Sygnał zgłoszenia z centrali jest przesyłany do abonenta jako
A. sygnał tonowy przerywany, o częstotliwości 400 do 450 Hz
B. impulsy o częstotliwości 16 kHz
C. sygnał tonowy ciągły, o częstotliwości 400 do 450 Hz
D. impulsy o częstotliwości 15 do 25 Hz
Eksploatacja i konfiguracja o…
Jakie jest protokół routingu, który wykorzystuje algorytm oparty na wektorze odległości?
A. ES-IS
B. OSPF
C. RIP
D. EGP
Eksploatacja i konfiguracja o…
Metoda komutacji, w której dane są transferowane pomiędzy stacjami końcowymi w formie zbiorów elementów binarnych o stałej, ograniczonej długości, określana jest jako komutacja
A. pakietów.
B. łączy.
C. komórek.
D. wiadomości.
Eksploatacja i konfiguracja o…
Jak długo trwa ramka STM-1 w technologii SDH przy przepływności 155 Mbit/s?
A. 125 µs
B. 1024 µs
C. 2018 µs
D. 512 µs
Montaż i konfiguracja lokalny…
Ransomware to rodzaj szkodliwego oprogramowania, które
A. ukrywa pliki lub procesy, aby wspierać kontrolę nad zainfekowanym komputerem.
B. rejestruje naciskane przez użytkownika klawisze.
C. używa zainfekowanego komputera do rozsyłania wiadomości spam.
D. szyfruje lub blokuje dane w celu wyłudzenia okupu.
Montaż i konfiguracja lokalny…
Firma Dyn, której serwery DNS zostały poddane atakowi, potwierdziła, że część incydentu …. miała miejsce z wykorzystaniem różnych urządzeń podłączonych do sieci. Ekosystem kamer, czujników oraz kontrolerów, nazywany ogólnie „Internetem rzeczy”, został wykorzystany przez przestępców jako botnet – sieć maszyn-zombie. Dotychczas rolę tę w większości pełniły głównie komputery. Cytat ten opisuje atak typu
A. flooding
B. mail bombing
C. DDOS
D. DOS
Eksploatacja i konfiguracja o…
Fizyczny punkt styku z siecią PSTN (Public Switching Telephone Network) nazywany jest
A. POTS (Plain Old Telephone Service)
B. NTP (Network Termination Point)
C. TE (Terminal Equipment)
D. CA (Centrala Abonencka)
Eksploatacja i konfiguracja o…
Koncentrator (ang.hub) to urządzenie, które
A. tworzy połączenia komputerów w topologii pierścienia
B. dzieli sieć lokalną na oddzielne domeny kolizji
C. umożliwia łączenie komputerów w topologii gwiazdy
D. segreguje sieć lokalną na podsieci
Eksploatacja i konfiguracja o…
Ciągły sygnał sygnalizacji w łączu abonenckim o częstotliwości od 400 do 450 Hz to
A. zwrotny sygnał dzwonienia
B. informacja o zajętości
C. informacja o zestawieniu połączenia przez centralę
D. zgłoszenie centrali
Eksploatacja i konfiguracja o…
Jakim kolorem oznacza się patchord światłowodowy jednomodowy?
A. czerwonym
B. pomarańczowym
C. zielonym
D. żółtym
Eksploatacja i konfiguracja o…
Jakie medium transmisyjne jest stosowane w standardzie 10Base-FL?
A. Skrętka Cat-5
B. Kabel światłowodowy
C. Skrętka Cat-7
D. Kabel koncentryczny
Eksploatacja i konfiguracja o…
Jaką metodą można najlepiej zabezpieczyć zainfekowany system operacyjny Windows przed atakami wirusów?
A. użytkowanie systemu bez logowania się na konto administratora
B. zainstalowanie programu antywirusowego oraz pobranie aktualnych baz wirusów
C. przeprowadzenie aktualizacji systemu operacyjnego do najnowszej wersji
D. włączenie i skonfigurowanie zapory sieciowej
Eksploatacja i konfiguracja o…
Które z poniższych działań nie wpływa na bezpieczeństwo sieci?
A. Dezaktywacja (blokowanie) usług sieciowych, które nie są wykorzystywane, nie mają podstaw biznesowych ani technicznych lub są uważane za potencjalnie niebezpieczne
B. Wykorzystanie odpowiednich aplikacji oraz urządzeń typu firewall i systemów do wykrywania i zapobiegania włamaniom na poziomie sieci i hostów
C. Korzystanie z sieci teleinformatycznej w określonych porach dnia, kiedy ruch w sieci jest znacznie mniejszy
D. Używanie oprogramowania antywirusowego monitorującego wymianę danych między siecią a sieciami innych organizacji lub sieciami publicznymi
Eksploatacja i konfiguracja o…
Czym jest usługa CLIR, dostarczana przez operatorów telekomunikacyjnych?
A. identyfikacja osoby dzwoniącej
B. zablokowanie identyfikacji abonenta poprzez zablokowanie prezentacji własnego numeru na telefonach innych osób
C. oczywiste ukrycie numeru abonenta, do którego kierowane są połączenia z dzwoniącego numeru
D. rozpoznawanie numeru, z którym już nawiązano połączenie, co pozwala na wyświetlenie numeru abonenta, z którym naprawdę połączono
Montaż i konfiguracja lokalny…
Administrator zauważa, że jeden z komputerów w sieci LAN nie może uzyskać dostępu do Internetu, mimo poprawnie skonfigurowanego adresu IP. Który parametr konfiguracji sieciowej powinien sprawdzić w pierwszej kolejności?
A. Maskę podsieci
B. Adres MAC karty sieciowej
C. Adres serwera DNS
D. Adres bramy domyślnej
Eksploatacja i konfiguracja o…
System SS7 służy do realizacji sygnalizacji
A. tonowej dla abonentów
B. międzycentralowej w sieciach analogowych
C. impulsowej dla abonentów
D. międzycentralowej w sieciach cyfrowych
Montaż i konfiguracja lokalny…
Błąd 404, który wyświetla się w przeglądarce internetowej, oznacza
A. błąd w autoryzacji użytkownika
B. nieobecność żądanego dokumentu na serwerze
C. przekroczony czas oczekiwania na połączenie z serwerem
D. niewłaściwe uprawnienia do dostępu do żądanego dokumentu
Montaż i konfiguracja lokalny…
Jakie miejsce nie powinno być używane do przechowywania kopii zapasowych danych z dysku twardego komputera?
A. Pamięć USB
B. Płyta CD/DVD
C. Zewnętrzny dysk
D. Inna partycja dysku tego komputera
Eksploatacja i konfiguracja o…
W celu ochrony urządzeń teleinformatycznych przed nagłymi skokami napięcia wykorzystuje się
A. ogranicznik przepięć
B. wyłącznik nadprądowy
C. wyłącznik różnicowoprądowy
D. bezpiecznik
Eksploatacja i konfiguracja o…
Który z protokołów routingu wykorzystuje metodę wektora odległości?
A. OSPF
B. BGP-4
C. IS-IS
D. RIP
Eksploatacja i konfiguracja o…
Który z wymienionych algorytmów szyfrowania nie korzysta z kluczy szyfrowania i jest wykorzystywany w sieciach VPN?
A. DES (Data Encryption Standard)
B. AES (Advanced Encryption Standard)
C. RSA (Rivest-Shamir-Adleman cryptosystem)
D. TEA (Tiny Encryption Algorithm)
Eksploatacja i konfiguracja o…
Filtr antyaliasingowy należy do kategorii
A. dolnoprzepustowych
B. środkowozaporowych
C. środkowoprzepustowych
D. górnoprzepustowych
Eksploatacja i konfiguracja o…
Jakie medium transmisyjne jest stosowane w sieciach LAN do przesyłania danych z prędkością 1Gbps na odległość przekraczającą 500 m?
A. Światłowód jednomodowy
B. Kabel UTP Cat 6
C. Fale radiowe 2,4 GHz
D. Kabel RG-58
Montaż i konfiguracja lokalny…
Na podstawie jakiego adresu przełącznik podejmuje decyzję o przesyłaniu ramki?
A. Adresu docelowego IP
B. Adresu źródłowego MAC
C. Adresu źródłowego IP
D. Adresu docelowego MAC
Montaż i konfiguracja lokalny…
Pierwsze trzy bity adresu IP w postaci binarnej mają wartość 010. Jaki to adres?
A. klasy A
B. klasy B
C. klasy C
D. klasy D
Eksploatacja i konfiguracja o…
Które zwielokrotnienie opiera się na niezależnym kodowaniu każdego sygnału oraz przesyłaniu ich w tym samym paśmie transmisyjnym?
A. Zwielokrotnienie w dziedzinie częstotliwości (FDM)
B. Zwielokrotnienie kodowe (CDM)
C. Zwielokrotnienie czasowe (TDM)
D. Zwielokrotnienie w dziedzinie długości fali (WDM)