Filtrowanie pytań
Eksploatacja i konfiguracja o…
A. CMI
B. NRZ-M
C. 2B1Q
D. Manchester
Eksploatacja i konfiguracja o…
Wskaż aplikację, która w systemie operacyjnym Windows sprawdza logiczną integralność systemu plików na dysku twardym.
A. regedit
B. df
C. chkdsk
D. fsck
Eksploatacja i konfiguracja o…
Jak nazywa się proces obserwacji oraz zapisywania identyfikatorów i haseł używanych podczas logowania do zabezpieczonych sieci w celu dostępu do systemów ochronnych?
A. Spoofing
B. Hacking
C. Sniffing
D. Cracking
Eksploatacja i konfiguracja o…
Kabel UTP Cat 6 jest to
A. kabel skrętka z 4 parami przewodów
B. jednomodowy światłowód
C. kabel koncentryczny o przekroju 1/4 cala
D. wielomodowy światłowód
Eksploatacja i konfiguracja o…
Na rysunku przedstawiony jest nagłówek

A. ramki HDLC
B. kontenera SDH
C. segmentu TCP
D. komórki ATM
Eksploatacja i konfiguracja o…
Który aplet w panelu sterowania systemu MS Windows 10 pozwala na ręczne zaktualizowanie sygnatur zagrożeń w wbudowanym oprogramowaniu antywirusowym systemu?
A. Aktualizacja systemu
B. Ustawienia internetowe
C. Windows Defender
D. Dostosowanie
Montaż i konfiguracja lokalny…
Najefektywniejszym sposobem na zabezpieczenie prywatnej sieci Wi-Fi jest
A. stosowanie szyfrowania WPA-PSK
B. stosowanie szyfrowania WEP
C. zmiana adresu MAC routera
D. zmiana nazwy SSID
Montaż i konfiguracja lokalny…
Którego z poniższych zadań nie wykonują serwery plików?
A. Udostępnianie plików w Internecie
B. Wymiana danych między użytkownikami sieci
C. Zarządzanie bazami danych
D. Odczyt i zapis danych na dyskach twardych
Montaż i konfiguracja lokalny…
Do których komputerów dotrze ramka rozgłoszeniowa wysyłana ze stacji roboczej PC1?

A. PC3 i PC6
B. PC4 i PC5
C. PC2 i PC6
D. PC2 i PC4
Eksploatacja i konfiguracja o…
Komunikat S.M.A.R.T.: Harddisk failure is imminent wskazuje, że
A. dysk twardy komputera nie funkcjonuje prawidłowo i może ulec awarii
B. należy jak najszybciej przeprowadzić defragmentację dysku twardego
C. na dysku twardym komputera kończy się dostępna przestrzeń
D. system plików na dysku jest przestarzały i wymaga aktualizacji
Montaż i konfiguracja lokalny…
Aplikacja, która pozwala na przechwytywanie pakietów oraz analizowanie aktywności w sieci, to
A. oprogramowanie antywirusowe
B. skaner sieci
C. skaner Wifi
D. firewall
Eksploatacja i konfiguracja o…
Umożliwienie użycia fal nośnych o identycznych częstotliwościach w komórkach sieci telefonii komórkowej, które nie sąsiedzą ze sobą, stanowi przykład zastosowania zwielokrotnienia
A. SDM (Space Division Multiplexing)
B. TDM (Time Division Multiplexing)
C. FDM (Frequency Division Multiplexing)
D. CDM (Code Division Multiplexing)
Eksploatacja i konfiguracja o…
Jakie będą koszty pobrania 2 GB danych przez telefon komórkowy, jeżeli cena pakietu 50 MB wynosi 6 gr brutto?
A. 3,0 zł
B. 3,6 zł
C. 1,2 zł
D. 2,4 zł
Eksploatacja i konfiguracja o…
W trybie skojarzonym sygnalizacja międzycentralowa jest przesyłana
A. w wydzielonym kanale, który znajduje się w tej samej wiązce co kanały przesyłające informację rozmówną
B. w wydzielonym kanale, który znajduje się w innej wiązce niż kanały przesyłające informacje rozmówną
C. w szczelinie informacyjnej tylko na pierwszych dwóch bitach
D. w szczelinie informacyjnej tylko na pierwszych czterech bitach
Eksploatacja i konfiguracja o…
Streamer rejestruje dane
A. na warstwie barwnika nałożonego na krążek z poliwęglanu
B. na taśmie z powłoką ferromagnetyczną
C. na aluminiowym krążku z cienką powłoką magnetyczną
D. na krążku polietylenowym z ferromagnetycznym pokryciem
Eksploatacja i konfiguracja o…
Który wzór definiuje tłumienność linii abonenckiej?
gdzie:
\( P_N \) – moc sygnału nadawanego
\( P_O \) – moc sygnału odbieranego
A. \( A = 20\log \frac{P_O}{P_N} \)
B. \( A = 10\log \frac{P_O}{P_N} \)
C. \( A = 10\log \frac{P_N}{P_O} \)
D. \( A = 20\log \frac{P_N}{P_O} \)
Eksploatacja i konfiguracja o…
W systemach Linux/Windows listy kontroli dostępu ACL (Access Control Lists) pozwalają na
A. podstawową kontrolę dostępu do plików opartą na uprawnieniach do zapisu, odczytu i wykonania
B. zapisywanie danych dotyczących czasu dostępu do urządzeń sieciowych
C. odczytywanie danych o czasie dostępu do urządzenia sieciowego
D. rozbudowaną kontrolę dostępu do plików opartą o uprawnienia do zapisu, odczytu, wykonania dla dowolnego użytkownika lub grupy
Eksploatacja i konfiguracja o…
Jakim skrótem nazywa się licencja, która pozwala instytucjom komercyjnym oraz organizacjom w sektorze administracji publicznej i edukacji na zakup oprogramowania firmy Microsoft na korzystnych warunkach grupowych?
A. CPL
B. MOLP
C. OEM
D. APSL
Eksploatacja i konfiguracja o…
W jakich miarach określa się natężenie ruchu w sieciach telekomunikacyjnych?
A. Gradusach
B. Erlangach
C. Neperach
D. Decybelach
Eksploatacja i konfiguracja o…
Kiedy stosuje się sygnalizację prądem stałym?
A. w łączach cyfrowych
B. w łączach naturalnych
C. w systemach radiowych
D. w systemach światłowodowych
Montaż i konfiguracja lokalny…
Aby zmierzyć tłumienie łącza światłowodowego w dwóch zakresach długości fali 1310 nm oraz 1550 nm, powinno się wykorzystać
A. tester UTP
B. miernik mocy optycznej
C. rejestrator cyfrowy
D. reflektometr TDR
Eksploatacja i konfiguracja o…
Aby zapewnić symetryczną transmisję z maksymalną prędkością 2 Mbit/s przy użyciu tylko jednej pary przewodów miedzianych, jakie urządzenia powinny być wykorzystane w technologii
A. VDSL
B. HFC
C. SDSL
D. ADSL
Eksploatacja i konfiguracja o…
Jedynym protokołem trasowania, który korzysta z protokołu TCP jako metody transportowej, przesyłając pakiety na porcie 179, jest
A. RIPv2
B. BGP
C. OSPFv2
D. EIGRP
Eksploatacja i konfiguracja o…
Ile urządzeń komputerowych można połączyć kablem UTP Cat 5e z routerem, który dysponuje 4 portami RJ45, 1 portem RJ11, 1 portem USB oraz 1 portem PWR?
A. 7
B. 5
C. 6
D. 4
Montaż i konfiguracja lokalny…
Który z protokołów przesyła pakiety danych użytkownika bez zapewnienia ich dostarczenia?
A. ICMP
B. HTTP
C. UDP
D. TCP
Montaż i konfiguracja lokalny…
Jakie urządzenie pozwala na połączenie lokalnej sieci komputerowej z Internetem?
A. switch.
B. driver.
C. hub.
D. router.
Montaż i konfiguracja lokalny…
Podłączając wszystkie elementy sieciowe do switcha, wykorzystuje się topologię fizyczną
A. magistrali
B. siatki
C. pierścienia
D. gwiazdy
Montaż i konfiguracja lokalny…
W jakiej warstwie modelu TCP/IP funkcjonuje protokół DHCP?
A. Transportowej
B. Internetu
C. Aplikacji
D. Łącza danych
Eksploatacja i konfiguracja o…
Jak wiele razy w systemie SDH przepływność jednostki transportowej STM-4 przewyższa przepływność jednostki transportowej STM-1?
A. Czterokrotnie
B. Sześciokrotnie
C. Dwuplnie
D. Trzykrotnie
Eksploatacja i konfiguracja o…
Która sygnalizacja nie jest przeznaczona do stosowania w sieciach IP?
A. R1
B. SIP
C. H.323
D. SS7
Eksploatacja i konfiguracja o…
Do przeprowadzenia transmisji danych na dzierżawionym łączu typu punkt-punkt używa się modemu
A. HDSL (High bit rate Digital Subscriber Line)
B. VDSL (Very High Speed DSL)
C. ADSL (Asymmetric Digital Subscriber Line)
D. ISDN (Integrated Services Digital Network)
Eksploatacja i konfiguracja o…
Przyrząd przedstawiony na rysunku jest stosowany do

A. pomiaru rezystancji pętli abonenckiej.
B. detekcji błędów okablowania strukturalnego.
C. pomiaru rezystancji izolacji kabla miedzianego.
D. lokalizacji trasy i ewentualnego przerwania kabla ziemnego.
Eksploatacja i konfiguracja o…
Jakie jest pasmo przenoszenia kanału telefonicznego w systemie PCM 30/32?
A. 64 kb/s
B. 128 kb/s
C. 256 kb/s
D. 144 kb/s
Eksploatacja i konfiguracja o…
Zakończenie sieciowe NT dysponuje dwoma złączami S/T. Najbardziej ekonomiczną opcją podłączenia trzech terminali (telefonów) ISDN do NT będzie
A. podłączenie do jednego z gniazd S/T dwóch terminali w trybie równoległym (tworząc tzw. szynę S0), a do drugiego pozostały terminal
B. połączenie jednego z gniazd S/T z dwoma terminalami w konfiguracji szeregowej, a do drugiego gniazda podłączenie pozostałego terminala
C. połączenie jednego z gniazd S/T z trzema terminalami w trybie szeregowym
D. zakup i podłączenie centrali ISDN
Montaż i konfiguracja lokalny…
Jaki jest prefiks lokalnego adresu dla łącza (Link-Local Address) w IPv6?
A. fe80/10
B. fc00/7
C. ff00/8
D. fec0/10
Eksploatacja i konfiguracja o…
Jaką modulację charakteryzuje zmiana amplitudy fali nośnej związana z różnicową modulacją fazy?
A. DPCM
B. DPSK
C. FSK
D. QAM
Eksploatacja i konfiguracja o…
Podczas konwersji sygnału cyfrowego na analogowy stosuje się modulację QAM, co oznacza
A. kluczowanie amplitudowe
B. kluczowanie fazowe
C. kluczowanie częstotliwościowe
D. kwadraturową modulację amplitudy
Eksploatacja i konfiguracja o…
Jakim skrótem oznaczana jest usługa dodatkowa w sieci ISDN, która polega na bezwarunkowym przekierowaniu połączeń przychodzących?
A. DDI (Direct Dialing In)
B. CFU (Call Forwarding Unconditional)
C. MSN (Multiple Subscriber Number)
D. SUB (Subaddressing)
Eksploatacja i konfiguracja o…
Który z dostępnych standardów zapewnia najszybszy transfer danych?
A. SCSI-SAS
B. RS-232C
C. LPT
D. USB 2.0
Montaż i konfiguracja lokalny…
Jakie miejsce nie powinno być używane do przechowywania kopii zapasowych danych z dysku twardego komputera?
A. Inna partycja dysku tego komputera
B. Pamięć USB
C. Płyta CD/DVD
D. Zewnętrzny dysk