Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

INF.07 Pytanie 281
Montaż i konfiguracja lokalny…

Do właściwości pojedynczego konta użytkownika w systemie Windows Serwer zalicza się

A. numer telefonu, na który serwer ma oddzwonić w przypadku nawiązania połączenia telefonicznego przez tego użytkownika
B. maksymalna objętość profilu użytkownika
C. maksymalna objętość pojedynczego pliku, który użytkownik może zapisać na dysku serwera
D. maksymalna objętość pulpitu użytkownika
INF.08 Pytanie 282
Eksploatacja i konfiguracja o…

Jakie czynności należy wykonać po instalacji systemu operacyjnego Windows 7, aby zweryfikować, czy sprzęt komputerowy został prawidłowo zainstalowany?

A. Otworzyć Menadżer urządzeń
B. Wykonać polecenie bcdedit
C. Użyć polecenia testall
D. Skorzystać z narzędzia msconfig
INF.08 Pytanie 283
Eksploatacja i konfiguracja o…

Jakie skutki dla ustawień systemu BIOS ma zwarcie zworki na płycie głównej oznaczonej jako CLR lub CLRTC albo CLE?

A. Spowoduje to weryfikację działania systemu
B. Ustawienia fabryczne zostaną przywrócone
C. Zostanie przeprowadzona jego aktualizacja
D. Program Bios-Setup zostanie usunięty z pamięci
INF.08 Pytanie 284
Eksploatacja i konfiguracja o…

Algorytm rotacyjny (Round Robin) polega na przydzieleniu na każdy dzień tygodnia jednego dysku do zapisywania kopii zapasowej. Dyski mają oznaczenia: poniedziałek, wtorek, środa, czwartek, piątek, sobota, niedziela. Każdego dnia na przypisany dysk jest zapisywana pełna kopia wszystkich danych przeznaczonych do kopiowania. Jaki jest maksymalny czas, w jakim zaprezentowana metoda tworzenia kopii zapasowych pozwala na odzyskanie danych?

A. Dnia
B. Kwartału
C. Miesiąca
D. Tygodnia
INF.08 Pytanie 285
Eksploatacja i konfiguracja o…

Koncentrator (ang.hub) to urządzenie, które

A. dzieli sieć lokalną na oddzielne domeny kolizji
B. tworzy połączenia komputerów w topologii pierścienia
C. umożliwia łączenie komputerów w topologii gwiazdy
D. segreguje sieć lokalną na podsieci
INF.08 Pytanie 286
Eksploatacja i konfiguracja o…

Jakie kodowanie jest używane na styku S w ISDN BRA?

A. RZ bipolarny
B. Manchester
C. Millera
D. Zmodyfikowany AMI
INF.08 Pytanie 287
Eksploatacja i konfiguracja o…

Zysk anteny, który wskazuje, o ile decybeli poziom sygnału przewyższa poziom sygnału anteny izotropowej, podawany jest w jednostkach

A. dBi
B. dBW
C. dBc
D. dBm
INF.08 Pytanie 288
Eksploatacja i konfiguracja o…

Jakie narzędzie w systemie operacyjnym Windows przeprowadza kontrolę systemu plików w celu wykrywania błędów?

A. Fdisk
B. Czyszczenie dysku
C. Chkdsk
D. Defragmentator dysku
INF.08 Pytanie 289
Eksploatacja i konfiguracja o…

Jakie protokoły routingu są wykorzystywane do zarządzania ruchem pomiędzy systemami autonomicznymi AS (Autonomous System)?

A. OSPF
B. RIPv2
C. BGP
D. RIPv1
INF.07 Pytanie 290
Montaż i konfiguracja lokalny…

Aby chronić lokalną sieć komputerową przed atakami typu Smurf pochodzącymi z Internetu, należy zainstalować oraz właściwie skonfigurować

A. oprogramowanie antyspamowe
B. zapory ogniowej
C. bezpieczną przeglądarkę internetową
D. skaner antywirusowy
INF.07 Pytanie 291
Montaż i konfiguracja lokalny…

W Active Directory, zbiór składający się z jednej lub wielu domen, które dzielą wspólny schemat oraz globalny katalog, określa się mianem

A. lasem
B. gwiazdą
C. siatką
D. liściem
INF.08 Pytanie 292
Eksploatacja i konfiguracja o…

Jaką metodę stosuje się do określenia tłumienia włókna światłowodowego przy użyciu odcięcia?

A. źródło światła oraz miernik mocy optycznej
B. reflektometr TDR
C. generator i poziomoskop
D. reflektometr OTDR
INF.08 Pytanie 293
Eksploatacja i konfiguracja o…

Który typ przetwornika A/C charakteryzuje się prostą konstrukcją oraz analizuje różnice między kolejnymi próbkami?

A. Przetwornik z wagową kompensacją
B. Przetwornik porównania bezpośredniego
C. Przetwornik z kolejno zbliżającymi się wartościami
D. Przetwornik delta
INF.08 Pytanie 294
Eksploatacja i konfiguracja o…

Jakie jest znaczenie skrótu BIOS?

A. Dodatkowy koprocesor, który współpracuje z głównym procesorem w celu wykonywania zaawansowanych obliczeń matematycznych
B. Układ pamięci, który pośredniczy między wejściami szeregowymi a równoległymi oraz odwrotnie
C. Zapisany w pamięci ROM zestaw podstawowych procedur pośredniczących pomiędzy systemem operacyjnym a sprzętem
D. Zestaw podstawowych procedur zapisany w pamięci operacyjnej, który działa jako pośrednik między systemem operacyjnym a sprzętem
INF.08 Pytanie 295
Eksploatacja i konfiguracja o…

System komunikacji sygnalizacyjnej, powszechnie używany m. in. w sieciach szerokopasmowych, mobilnych i IP, to

A. SS9
B. R2
C. SS7
D. R1
INF.08 Pytanie 296
Eksploatacja i konfiguracja o…

Program cleanmgr.exe, który jest elementem systemów operacyjnych z rodziny Windows, służy do

A. analizy danych sieciowych i wykrywania złośliwego oprogramowania
B. usunięcia zbędnych programów zainstalowanych na dysku twardym
C. oczyszczenia pamięci RAM oraz identyfikacji uszkodzonych sektorów
D. oczyszczenia dysku twardego oraz pozbywania się niepotrzebnych plików
INF.08 Pytanie 297
Eksploatacja i konfiguracja o…

Jaką formę przyjmie adres FE80:0000:0000:0000:0EF0:0000:0000:0400 w protokole IPv6 po zastosowaniu kompresji?

A. FE8:EF::400
B. FE8:EF0:0:0:400
C. FE80::EF0:0:0:400
D. FE80::EF:4
INF.08 Pytanie 298
Eksploatacja i konfiguracja o…

W jakiej generacji telefonii komórkowej wprowadzono standard transmisji danych LTE (ang. Long Term Evolution)?

A. 2G
B. 4G
C. 3G
D. 1G
INF.08 Pytanie 299
Eksploatacja i konfiguracja o…

W trakcie wykonywania procedury POST na monitorze pojawił się komunikat FailingBits: nnnn. Na tej podstawie użytkownik może wnioskować, że

A. płyta główna nie ma wbudowanego kontrolera dla dysków twardych SATA
B. układ pamięci tylko do odczytu podstawowego systemu BIOS jest uszkodzony
C. pamięć operacyjna uległa fizycznemu uszkodzeniu
D. dysk twardy nie jest podłączony do portu interfejsu
INF.08 Pytanie 300
Eksploatacja i konfiguracja o…

Która z sygnalizacji odpowiada za transmitowanie w sieci numerów związanych z kierowaniem połączeń od dzwoniącego abonenta?

A. Adresowa
B. Nadzorcza
C. Obsługowa
D. Zarządzająca
INF.08 Pytanie 301
Eksploatacja i konfiguracja o…

Gdy ruter stosuje mechanizmy równoważenia obciążenia (load balancing), to w tablicy routingu

A. zapisanych jest kilka optymalnych tras, ruter wysyła pakiety równolegle wszystkimi trasami
B. zapisanych jest kilka optymalnych tras, ruter wysyła wszystkie pakiety jedną z nich
C. zapisana jest jako jedna trasa, proces routingu odbywa się dla wszystkich pakietów
D. zapisana jest jako jedna trasa, ruter wysyła wszystkie pakiety jedną z nich
INF.07 Pytanie 302
Montaż i konfiguracja lokalny…

Która norma określa standardy dla instalacji systemów okablowania strukturalnego?

A. PN-EN 50174
B. PN-EN 50310
C. PN-EN50173
D. PN-EN 55022
INF.07 Pytanie 303
Montaż i konfiguracja lokalny…

Który komponent serwera w formacie rack można wymienić bez potrzeby demontażu górnej pokrywy?

A. Dysk twardy
B. Chip procesora
C. Karta sieciowa
D. Moduł RAM
INF.08 Pytanie 304
Eksploatacja i konfiguracja o…

Która odmiana technologii szerokopasmowego dostępu do Internetu DSL (Digital Subscriber Line) automatycznie zmienia prędkość transmisji danych w zależności od jakości sygnału?

A. SDSL (Symetric Digital Subscriber Line)
B. ADSL (Asymetric Digital Subscriber Line)
C. CDSL (Consumer Digital Subscriber Line)
D. RADSL (Rate Adaptive Digital Subscriber Line)
INF.08 Pytanie 305
Eksploatacja i konfiguracja o…

Która z komercyjnych licencji jest przeznaczona dla większych przedsiębiorstw, instytucji edukacyjnych, takich jak szkoły i uniwersytety, oraz organów rządowych?

A. Licencja dla osoby fizycznej
B. Licencja publiczna
C. Licencja zbiorowa
D. Licencja OEM
INF.08 Pytanie 306
Eksploatacja i konfiguracja o…

Zanim przystąpimy do wymiany pamięci RAM w komputerze, powinniśmy

A. odłączyć komputer od zasilania
B. usunąć system operacyjny
C. zdjąć zasilacz
D. wyłączyć komputer przyciskiem POWER znajdującym się na panelu przednim
INF.08 Pytanie 307
Eksploatacja i konfiguracja o…

Jak nazywa się proces, który przetwarza sygnały o przepływności 64 kbit/s w jeden sygnał zbiorczy o przepływności 2,048 Mbit/s?

A. regenerator
B. rozgałęźnik
C. krotnica
D. wzmacniak
INF.07 Pytanie 308
Montaż i konfiguracja lokalny…

Ile równych podsieci można utworzyć z sieci o adresie 192.168.100.0/24 z wykorzystaniem maski 255.255.255.192?

A. 8 podsieci
B. 4 podsieci
C. 2 podsieci
D. 16 podsieci
INF.08 Pytanie 309
Eksploatacja i konfiguracja o…

W systemach telefonicznych funkcja LCR (Least Cost Routing) jest wykorzystywana do

A. wyboru najkorzystniejszej ścieżki połączeniowej
B. wyświetlania numeru dzwoniącego
C. zablokowania numeru dzwoniącego
D. włączenia naliczania sekundowego
INF.08 Pytanie 310
Eksploatacja i konfiguracja o…

Kabel, który nosi symbol HTKSH, jest kablem telefonicznym?

A. końcowym
B. lokalnym
C. instalacyjnym
D. stacyjnym
INF.08 Pytanie 311
Eksploatacja i konfiguracja o…

Zjawisko tłumienności w torze światłowodowym przejawia się poprzez

A. rozmycie impulsu optycznego
B. zmniejszenie amplitudy sygnału
C. zwiększenie kąta załamania impulsu świetlnego
D. zmniejszenie częstotliwości sygnału
INF.08 Pytanie 312
Eksploatacja i konfiguracja o…

Jak nazywana jest cyfrowa sieć o topologii podwójnych, przeciwstawnych pierścieni światłowodowych?

A. FITL (Fiber in the loop)
B. FC (Fiber Channel)
C. FDDI (Fiber Distributed Data Interface)
D. HIPPI (High performance parallel interface)
INF.08 Pytanie 313
Eksploatacja i konfiguracja o…

Jakie jest zadanie zapory sieciowej?

A. szyfrowanie danych przechodzących z zewnętrznej sieci przez zaporę
B. weryfikacja użytkownika podczas logowania do systemu komputerowego
C. ochrona komputerów w lokalnej sieci przed pożarem
D. zabezpieczanie urządzeń w lokalnej sieci przed atakami z zewnątrz
INF.08 Pytanie 314
Eksploatacja i konfiguracja o…

Jaką liczbę bitów przypisano do adresu sieci w adresacji IPv4 z maską 255.255.128.0?

A. 8 bitów
B. 17 bitów
C. 10 bitów
D. 16 bitów
INF.08 Pytanie 315
Eksploatacja i konfiguracja o…

Jaką przepustowość ma kanał typu D w ISDN PRA?

A. 64 Mbps
B. 16 kbps
C. 16 Mbps
D. 64 kbps
INF.07 Pytanie 316
Montaż i konfiguracja lokalny…

Wskaź, które z poniższych stwierdzeń dotyczących zapory sieciowej jest nieprawdziwe?

A. Została zainstalowana na każdym przełączniku.
B. Jest elementem oprogramowania wielu ruterów.
C. Stanowi część systemu operacyjnego Windows.
D. Działa jako zabezpieczenie sieci przed atakami.
INF.08 Pytanie 317
Eksploatacja i konfiguracja o…

Do styku R w strukturze dostępowej sieci cyfrowej ISDN można podłączyć

A. komputer z kartą ISDN
B. telefon systemowy ISDN
C. faks klasy 4
D. telefon analogowy
INF.08 Pytanie 318
Eksploatacja i konfiguracja o…

Który protokół jest używany do wymiany informacji o trasach pomiędzy różnymi systemami autonomicznymi?

A. RIP (Routing Information Protocol)
B. EIGRP (Enhanced Interior Gateway Routing Protocol)
C. OSPF (Open Shortest Path First)
D. BGP (Border Gateway Protocol)
INF.08 Pytanie 319
Eksploatacja i konfiguracja o…

Często do skonfigurowania systemu operacyjnego Linux niezbędne są określone uprawnienia użytkownika o nazwie

A. root
B. admin
C. supervisor
D. administrator
INF.07 Pytanie 320
Montaż i konfiguracja lokalny…

W systemie Linux BIND funkcjonuje jako serwer

A. DNS
B. DHCP
C. FTP
D. http