Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

Eksploatacja i konfiguracja o…

Aliasing to

A. okresowy zbiór próbek widma sygnału
B. operacja mnożenia sygnału przez okno czasowe
C. zjawisko występowania w sygnale analogowym odtworzonym z sygnału cyfrowego komponentów o nieprawidłowych częstotliwościach
D. przekształcenie przypisujące sygnałowi dyskretnemu określoną wartość
INF.07 Pytanie 244
Montaż i konfiguracja lokalny…

Protokół wykorzystywany do wymiany wiadomości kontrolnych pomiędzy urządzeniami w sieci, takich jak żądanie echa, to

A. IGMP
B. SNMP
C. ICMP
D. SSMP
INF.08 Pytanie 246
Eksploatacja i konfiguracja o…

Który z mierników służy do identyfikacji miejsca wystąpienia uszkodzenia typu "zwarcie do ziemi" w obrębie jednej pary przewodów kabla telekomunikacyjnego?

A. Rezystancyjny mostek pomiarowy
B. Miernik pojemności
C. Miernik rezystancji izolacji
D. Pojemnościowy mostek pomiarowy
Eksploatacja i konfiguracja o…

Sygnał o częstotliwości (400 ÷ 450) Hz, który ma rytm: 50 ms sygnału i 50 ms przerwy, wysyłany do abonenta inicjującego w trakcie zestawiania połączenia, określany jest jako sygnał

A. zajętości
B. natłoku
C. marszrutowania
D. zwrotnym wywołania
INF.08 Pytanie 250
Eksploatacja i konfiguracja o…

Jak można zdiagnozować nieciągłość w kablu światłowodowym?

A. generatorem impulsów
B. analizatorem protokołów sieciowych
C. reflektometrem OTDR
D. reflektometrem TDR
INF.08 Pytanie 252
Eksploatacja i konfiguracja o…

Jaka jest maksymalna długość traktu dla transmisji danych przez światłowód jednodomowy w drugim oknie transmisyjnym? Przyjmij następujące parametry w bilansie mocy traktu:
moc nadajnika (Pnad1 — Pnad2) = -5 do 0 dBm
czułość odbiornika (Podb1 — Podb2) -25 do -7 dBm
sygnał w linii światłowodowej nie jest regenerowany.
Dodatkowe parametry zestawiono w tabeli.

ParametrWartość
Tłumienność łączna złączy rozłącznych i spajanych w trakcie1 dB
Tłumienność jednostkowe włókna światłowodowego jednodomowego w II oknie transmisyjnym.0,4 dB/km
Margines bezpieczeństwa (zapas mocy).5 dB

A. 10 km
B. 81,5 km
C. 150 km
D. 47,5 km
Eksploatacja i konfiguracja o…

Na podstawie oferty cenowej zaproponuj klientowi drukarkę o najniższych kosztach rocznej eksploatacji, drukującemu dziennie 200 stron przez 20 dni roboczych w miesiącu.

Oferta cenowa
Typ drukarkiAtramentowa AAtramentowa BLaserowa ALaserowa B
Cena zakupu200 zł500 zł1 000 zł2 000 zł
Koszt atramentu/tonera150 zł120 zł250 zł500 zł
wydajność przy 5% pokryciu powierzchni5006005 00010 000
Koszt wymiany bębna700 zł1 000 zł
Wydajność bębna20 000100 000
Prędkość drukowaniado 7 stron/min.do 10 stron/min.do 14 stron/min.do 17 stron/min.

A. Laserowa B
B. Laserowa A
C. Atramentowa B
D. Atramentowa A
Eksploatacja i konfiguracja o…

Sygnał zgłoszenia z centrali jest przesyłany do abonenta jako

A. sygnał tonowy przerywany, o częstotliwości 400 do 450 Hz
B. impulsy o częstotliwości 16 kHz
C. sygnał tonowy ciągły, o częstotliwości 400 do 450 Hz
D. impulsy o częstotliwości 15 do 25 Hz
Eksploatacja i konfiguracja o…

Metoda komutacji, w której dane są transferowane pomiędzy stacjami końcowymi w formie zbiorów elementów binarnych o stałej, ograniczonej długości, określana jest jako komutacja

A. pakietów.
B. łączy.
C. komórek.
D. wiadomości.
INF.07 Pytanie 259
Montaż i konfiguracja lokalny…

Ransomware to rodzaj szkodliwego oprogramowania, które

A. ukrywa pliki lub procesy, aby wspierać kontrolę nad zainfekowanym komputerem.
B. rejestruje naciskane przez użytkownika klawisze.
C. używa zainfekowanego komputera do rozsyłania wiadomości spam.
D. szyfruje lub blokuje dane w celu wyłudzenia okupu.
Montaż i konfiguracja lokalny…

Firma Dyn, której serwery DNS zostały poddane atakowi, potwierdziła, że część incydentu …. miała miejsce z wykorzystaniem różnych urządzeń podłączonych do sieci. Ekosystem kamer, czujników oraz kontrolerów, nazywany ogólnie „Internetem rzeczy”, został wykorzystany przez przestępców jako botnet – sieć maszyn-zombie. Dotychczas rolę tę w większości pełniły głównie komputery. Cytat ten opisuje atak typu

A. flooding
B. mail bombing
C. DDOS
D. DOS
Eksploatacja i konfiguracja o…

Fizyczny punkt styku z siecią PSTN (Public Switching Telephone Network) nazywany jest

A. POTS (Plain Old Telephone Service)
B. NTP (Network Termination Point)
C. TE (Terminal Equipment)
D. CA (Centrala Abonencka)
Eksploatacja i konfiguracja o…

Koncentrator (ang.hub) to urządzenie, które

A. tworzy połączenia komputerów w topologii pierścienia
B. dzieli sieć lokalną na oddzielne domeny kolizji
C. umożliwia łączenie komputerów w topologii gwiazdy
D. segreguje sieć lokalną na podsieci
Eksploatacja i konfiguracja o…

Jaką metodą można najlepiej zabezpieczyć zainfekowany system operacyjny Windows przed atakami wirusów?

A. użytkowanie systemu bez logowania się na konto administratora
B. zainstalowanie programu antywirusowego oraz pobranie aktualnych baz wirusów
C. przeprowadzenie aktualizacji systemu operacyjnego do najnowszej wersji
D. włączenie i skonfigurowanie zapory sieciowej
Eksploatacja i konfiguracja o…

Które z poniższych działań nie wpływa na bezpieczeństwo sieci?

A. Dezaktywacja (blokowanie) usług sieciowych, które nie są wykorzystywane, nie mają podstaw biznesowych ani technicznych lub są uważane za potencjalnie niebezpieczne
B. Wykorzystanie odpowiednich aplikacji oraz urządzeń typu firewall i systemów do wykrywania i zapobiegania włamaniom na poziomie sieci i hostów
C. Korzystanie z sieci teleinformatycznej w określonych porach dnia, kiedy ruch w sieci jest znacznie mniejszy
D. Używanie oprogramowania antywirusowego monitorującego wymianę danych między siecią a sieciami innych organizacji lub sieciami publicznymi
Eksploatacja i konfiguracja o…

Czym jest usługa CLIR, dostarczana przez operatorów telekomunikacyjnych?

A. identyfikacja osoby dzwoniącej
B. zablokowanie identyfikacji abonenta poprzez zablokowanie prezentacji własnego numeru na telefonach innych osób
C. oczywiste ukrycie numeru abonenta, do którego kierowane są połączenia z dzwoniącego numeru
D. rozpoznawanie numeru, z którym już nawiązano połączenie, co pozwala na wyświetlenie numeru abonenta, z którym naprawdę połączono
Montaż i konfiguracja lokalny…

Administrator zauważa, że jeden z komputerów w sieci LAN nie może uzyskać dostępu do Internetu, mimo poprawnie skonfigurowanego adresu IP. Który parametr konfiguracji sieciowej powinien sprawdzić w pierwszej kolejności?

A. Maskę podsieci
B. Adres MAC karty sieciowej
C. Adres serwera DNS
D. Adres bramy domyślnej
Eksploatacja i konfiguracja o…

Który z wymienionych algorytmów szyfrowania nie korzysta z kluczy szyfrowania i jest wykorzystywany w sieciach VPN?

A. DES (Data Encryption Standard)
B. AES (Advanced Encryption Standard)
C. RSA (Rivest-Shamir-Adleman cryptosystem)
D. TEA (Tiny Encryption Algorithm)
INF.08 Pytanie 277
Eksploatacja i konfiguracja o…

Jakie medium transmisyjne jest stosowane w sieciach LAN do przesyłania danych z prędkością 1Gbps na odległość przekraczającą 500 m?

A. Światłowód jednomodowy
B. Kabel UTP Cat 6
C. Fale radiowe 2,4 GHz
D. Kabel RG-58
Eksploatacja i konfiguracja o…

Które zwielokrotnienie opiera się na niezależnym kodowaniu każdego sygnału oraz przesyłaniu ich w tym samym paśmie transmisyjnym?

A. Zwielokrotnienie w dziedzinie częstotliwości (FDM)
B. Zwielokrotnienie kodowe (CDM)
C. Zwielokrotnienie czasowe (TDM)
D. Zwielokrotnienie w dziedzinie długości fali (WDM)