Filtrowanie pytań
Eksploatacja i konfiguracja o…
A. STM (Synchronous Transfer Mode)
B. UMTS (Universal Mobile Telecommunications System)
C. ATM (Asynchronous Transfer Mode)
D. PDH (Plesiochronous Digital Hierarchy)
Eksploatacja i konfiguracja o…
Narzędzie systemowe w rodzinie Windows, które pokazuje oraz pozwala na modyfikację tablicy tras pakietów, to
A. netstat
B. ipconfig
C. route
D. tracert
Eksploatacja i konfiguracja o…
Wskaż komponent sieci GSM, który nie uczestniczy w nawiązywaniu połączeń pomiędzy abonentami tej sieci, korzystającymi z klasycznych usług.
A. VLR (Visitor Location Register)
B. MSC (Mobile Switching Centre)
C. SCP (Service Control Point)
D. HLR (Home Location Register)
Eksploatacja i konfiguracja o…
Jak wyrażana jest rezystancja jednostkowa linii długiej?
A. w omach [?]
B. w metrach na om [m/?]
C. w omach na metr [?/m]
D. w omometrach [?/m]
Eksploatacja i konfiguracja o…
Jak nazywa się funkcja centrali abonenckiej odpowiedzialna za naliczanie kosztów połączeń w zależności od typu połączenia, czasu trwania oraz strefy?
A. Kodowanie
B. Komutacja
C. Taryfikacja
D. Sygnalizacja
Montaż i konfiguracja lokalny…
Komputer w sieci lokalnej ma adres IP 172.16.0.0/18. Jaka jest maska sieci wyrażona w postaci dziesiętnej?
A. 255.255.192.0
B. 255.255.128.0
C. 255.255.255.192
D. 255.255.255.128
Eksploatacja i konfiguracja o…
Różnica pomiędzy NAT i PAT polega na
A. tym, że NAT jest protokołem routingu, a PAT protokołem bezpieczeństwa
B. używaniu NAT tylko w sieciach lokalnych, podczas gdy PAT w sieciach globalnych
C. stosowaniu NAT dla IPv6, a PAT dla IPv4
D. możliwości translacji wielu prywatnych adresów IP na jeden publiczny przy użyciu różnych portów
Eksploatacja i konfiguracja o…
Jakie kodowanie jest używane na styku S w ISDN BRA?
A. RZ bipolarny
B. Millera
C. Manchester
D. Zmodyfikowany AMI
Eksploatacja i konfiguracja o…
Jakie procesy obejmuje kompandorowanie?
A. Proces filtracji sygnałów w odbiorniku
B. Zakodowanie sygnałów w analogowo-cyfrowych przetwornikach
C. Proces filtracji sygnałów w nadajniku
D. Kompresję sygnału w nadajniku oraz rozwinięcie sygnału do jego pierwotnej postaci w odbiorniku
Eksploatacja i konfiguracja o…
Jakie jest zastosowanie programu traceroute w systemach Unix?
A. ustalania czasu dostarczenia pakietu do adresata oraz potwierdzania jego odbioru przez nadawcę
B. analizowania ścieżki pakietu od źródła do celu z szacowaniem czasów opóźnień
C. wymiany informacji na temat tras między sieciami komputerowymi oraz dynamicznego tworzenia tablic routingu
D. analizowania zawartości pakietów w celu wykrywania złośliwego oprogramowania
Eksploatacja i konfiguracja o…
Przyczyną niekontrolowanego zapełniania przestrzeni dyskowej w komputerze może być
A. ukryty w systemie wirus komputerowy
B. niewystarczające jednostki alokacji plików
C. nieprawidłowo skonfigurowana pamięć wirtualna
D. częste przeprowadzanie konserwacji systemu operacyjnego
Eksploatacja i konfiguracja o…
Jaką przepustowość ma kanał typu D w ISDN PRA?
A. 64 kbps
B. 16 Mbps
C. 64 Mbps
D. 16 kbps
Eksploatacja i konfiguracja o…
W celu zabezpieczenia komputerów w sieci lokalnej przed nieautoryzowanym dostępem oraz atakami DoS, konieczne jest zainstalowanie i odpowiednie skonfigurowanie
A. programu antywirusowego
B. bloku okienek pop-up
C. filtru antyspamowego
D. zapory ogniowej
Eksploatacja i konfiguracja o…
Multipleksacja polegająca na przesyłaniu strumieni danych przez jeden kanał, który jest dzielony na segmenty czasowe (time slot), a następnie łączona jest ich kilka w jeden kanał o wysokiej przepustowości, to rodzaj zwielokrotnienia
A. TDM (Time Division Multiplexing)
B. FDM (Frequency Division Multiplexing)
C. CDM (Code Division Multiplexing)
D. WDM (Wavelength Division Multiplexing)
Montaż i konfiguracja lokalny…
NAT64 (Network Address Translation 64) to proces, który przekształca adresy
A. prywatne na publiczne adresy
B. adresy IPv4 na adresy IPv6
C. adresy MAC na adresy IPv4
D. adresy IPv4 na adresy MAC
Montaż i konfiguracja lokalny…
Który z poniższych adresów IPv4 jest adresem bezklasowym?
A. 162.16.0.1/16
B. 192.168.0.1/24
C. 11.0.0.1/8
D. 202.168.0.1/25
Eksploatacja i konfiguracja o…
Aby ograniczyć ryzyko związane z "dziurami w systemie operacyjnym", czyli lukami w oprogramowaniu, powinno się
A. wprowadzić w zasadach haseł wymagania dotyczące ich złożoności
B. opracować zasady grupowe, które określają dostępne oprogramowanie dla wszystkich użytkowników
C. skonfigurować automatyczną aktualizację systemu
D. ustawić codzienną aktualizację oprogramowania antywirusowego
Eksploatacja i konfiguracja o…
Która funkcja w systemie ISDN pozwala na powiadomienie użytkownika o nadchodzącym połączeniu oraz umożliwia jego odebranie po wcześniejszym zakończeniu lub wstrzymaniu bieżącej rozmowy?
A. SUB (Subadddressing)
B. CW (Call Waiting)
C. AOC (Advice of Charge)
D. CLIRO (Calling Line Identification Override)
Montaż i konfiguracja lokalny…
AES (ang. Advanced Encryption Standard) to co?
A. wykorzystuje algorytm szyfrujący symetryczny
B. jest wcześniejszą wersją DES (ang. Data Encryption Standard)
C. nie może być użyty do szyfrowania dokumentów
D. nie może być zrealizowany w formie sprzętowej
Eksploatacja i konfiguracja o…
Jaki sygnał przedstawia wykres?

A. Unipolarny dwuwartościowy.
B. Bipolarny trójwartościowy.
C. Unipolarny trójwartościowy.
D. Bipolarny dwuwartościowy.
Eksploatacja i konfiguracja o…
W jakich jednostkach wyraża się zysk energetyczny anteny w porównaniu do dipola półfalowego?
A. dBc
B. dBi
C. dB
D. dBd
Eksploatacja i konfiguracja o…
Jaką wartość ma zysk energetyczny dla anteny izotropowej?
A. 1dBi
B. 0,1 dBi
C. 3dBi
D. 0dBi
Eksploatacja i konfiguracja o…
Standard DDR (ang. Double Data Rate) dla komputerów typu PC jest normą dla
A. gniazd na płycie głównej
B. pamięci RAM
C. napędów twardych
D. zewnętrznych interfejsów
Eksploatacja i konfiguracja o…
Urządzenia sieciowe mają ustawione adresy IP i maski zgodnie z tabelą. W ilu sieciach pracują te urządzenia?
| Adres IP / Maska |
|---|
| 9.1.63.11 /16 |
| 9.2.63.11 /16 |
| 9.3.65.11 /16 |
| 9.4.66.12 /16 |
| 9.5.66.12 /16 |
A. W jednej sieci.
B. W pięciu sieciach.
C. W trzech sieciach.
D. W dwóch sieciach.
Eksploatacja i konfiguracja o…
Kanał klasy D, który występuje w systemach ISDN z interfejsem BRI, odnosi się do kanału sygnalizacyjnego o przepustowości
A. 128 kbit/s
B. 16 kbit/s
C. 64 kbit/s
D. 32 kbit/s
Eksploatacja i konfiguracja o…
Na schemacie jest przedstawiony zasilacz impulsowy. Który ze wskazanych elementów pełni funkcję źródła napięcia odniesienia?

A. A.
B. C.
C. D.
D. B.
Eksploatacja i konfiguracja o…
W telefonie komórkowym funkcję eliminacji dźwięków przechodzących z mikrofonu do słuchawki pełni
A. głośnik
B. mikrofon
C. układ wybierczy
D. układ antylokalny
Eksploatacja i konfiguracja o…
Algorytm rotacyjny (Round Robin) polega na przydzieleniu na każdy dzień tygodnia jednego dysku do zapisywania kopii zapasowej. Dyski mają oznaczenia: poniedziałek, wtorek, środa, czwartek, piątek, sobota, niedziela. Każdego dnia na przypisany dysk jest zapisywana pełna kopia wszystkich danych przeznaczonych do kopiowania. Jaki jest maksymalny czas, w jakim zaprezentowana metoda tworzenia kopii zapasowych pozwala na odzyskanie danych?
A. Miesiąca
B. Kwartału
C. Dnia
D. Tygodnia
Eksploatacja i konfiguracja o…
W modemach ADSL ocena jakości połączenia mierzona jest parametrem SNR (określającym relację sygnału do szumu). Aby nawiązać połączenie w kanale downstream, wartość tego parametru powinna wynosić przynajmniej
A. 20 dB
B. 60 dB
C. 2 dB
D. 6 dB
Montaż i konfiguracja lokalny…
Najbardziej popularny kodek audio używany przy ustawianiu bramki VoIP to
A. AC3
B. G.711
C. A.512
D. GSM
Montaż i konfiguracja lokalny…
Użytkownicy z grupy Pracownicy nie mają możliwości drukowania dokumentów za pomocą serwera wydruku na systemie operacyjnym Windows Server. Przydzielone mają tylko uprawnienia "Zarządzanie dokumentami". Co należy wykonać, aby rozwiązać ten problem?
A. Należy dla grupy Administratorzy usunąć uprawnienia "Drukuj"
B. Należy dla grupy Administratorzy anulować uprawnienia "Zarządzanie drukarkami"
C. Należy dla grupy Pracownicy anulować uprawnienia "Zarządzanie dokumentami"
D. Należy dla grupy Pracownicy przypisać uprawnienia "Drukuj"
Eksploatacja i konfiguracja o…
Jakie urządzenie umożliwia pomiar wartości parametru BER w łączach ISDN?
A. Szukacz par przewodów
B. Multimetr cyfrowy
C. Reflektometr TDR
D. Miernik bitowej stopy błędów
Eksploatacja i konfiguracja o…
Jaki protokół pozwala na tworzenie wirtualnych sieci lokalnych VLAN (ang. Virtual Local Area Network)?
A. IEEE 802.1aq
B. IEEE 802.1q
C. IEEE 802.1d
D. IEEE 802.1w
Eksploatacja i konfiguracja o…
Specyfikacja, którego z komputerów opisanych w tabeli, jest zgodna z konfiguracją zalecaną dla instalacji systemu operacyjnego Windows Vista?
| Komputer | Procesor | Pamięć RAM | Wolne miejsce na dysku |
|---|---|---|---|
| I | 800 MHz | 128 MB | 20 GB |
| II | 2,4 GHz | 2 GB | 2 GB |
| III | 1000 MHz | 1 GB | 50 GB |
| IV | 1,2 GHz | 256 MB | 15 GB |
A. II
B. I
C. III
D. IV
Eksploatacja i konfiguracja o…
Przedstawione na rysunku narzędzie jest stosowane do montażu

A. przewodów w łączówce typu LSA.
B. tulejek na żyłach wielodrutowych.
C. wtyczki 8P na skrętce komputerowej.
D. wtyczki 6P na przewodzie telefonicznym.
Eksploatacja i konfiguracja o…
Aktywacja mikrotelefonu przez użytkownika rozpoczynającego połączenie w publicznej sieci telefonicznej z komutacją jest oznaczana przepływem prądu przez pętlę abonencką
A. tętniącego o częstotliwości 400 Hz
B. zmiennego
C. przemiennego o częstotliwości 400 Hz
D. stałego
Eksploatacja i konfiguracja o…
Numeracja DDI (Direct Dial-In) w telefonicznych centralach z linią ISDN polega na tym, że wewnętrzny numer telefonu jest
A. jednocześnie końcówką numeru miejskiego, a każdy użytkownik wewnętrzny centrali telefonicznej ma przypisany swój własny numer miejski
B. przypisany jednocześnie do kilku użytkowników wewnętrznych centrali telefonicznej
C. jednocześnie końcówką numeru miejskiego, a dla każdego użytkownika centrali istnieje wspólny numer miejski
D. przypisany do wszystkich użytkowników, a dzięki wybieraniu tonowemu centrala nawiązuje połączenie z numerem wewnętrznym
Eksploatacja i konfiguracja o…
W tabeli zamieszczono specyfikację techniczną
| Typ włókna światłowodowego | SM (ITU-T G.652), MM (ITU-T G.651), DS (ITU-T G.653), NZDS (ITU-T G.655) |
| Średnica płaszcza | 125 µm |
| Średnica pokrycia pierwotnego | 0,2 ... 1,5 mm |
| Długość obranego włókna | 16 mm |
| Metoda centrowania | centrowanie do rdzenia, centrowanie do pokrycia, centrowanie manualne |
| Wyświetlacz | 5,1, TFT LCD, kolorowy, równoczesne wyświetlanie w dwóch płaszczyznach (X-Y) |
| Średnia tłumienność | 0,02 dB (SM); 0,01 dB (MM); 0,04 dB (DS); 0,04 dB (NZDS) |
| Średni czas spawania | 10 sekund (SM) |
| Średni czas wygrzewania | 36 sekund |
| Programy spawania | 20 |
| Wewnętrzne wygrzewanie | tak |
| Warunki pracy | 0÷5000 m n.p.m., V wiatr 15m/s |
| Pamięć spawów | 5000 wyników |
| Podłączenie do komputera | interfejs USB |
| Zasilanie | AC 100÷240 V / 50÷60 Hz, DC, akumulator Li 8AH na ok. 400 cykli (spaw + wygrzewanie). Możliwość zasilania z gniazda zapalniczki samochodowej. |
| Żywotność elektrod | 2000 spawów |
| Wymiary | 170 x 150 x 155 mm |
| Temperatura pracy | -10°C÷50°C |
A. modemu światłowodowego.
B. spawarki światłowodowej służącej do spawania włókien jedno- i wielodomowych.
C. obcinarki światłowodów jedno- i wielomodowych.
D. reflektometru optycznego.
Montaż i konfiguracja lokalny…
W technologii Ethernet protokół CSMA/CD stosowany w dostępie do medium opiera się na
A. priorytetach żądań
B. przekazywaniu żetonu
C. unikaniu kolizji
D. wykrywaniu kolizji
Eksploatacja i konfiguracja o…
Sygnalizacja odnosi się do wymiany informacji związanych
A. z typem informacji przekazywanej przez użytkowników.
B. z ilością informacji przesłanej przez użytkowników.
C. z zestawieniem i rozłączaniem połączeń.
D. z analizowaniem cyfr wybranych.