Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

INF.08 Pytanie 201
Eksploatacja i konfiguracja o…

Technologia HSCSD (High Speed Circuit Switched Data) jest wykorzystywana w sieciach

A. PSTN (Public Switched Telephone Network)
B. PON (Passive Optical Network)
C. LAN (Local Area Network)
D. GSM (Global System for Mobile Communications)
INF.08 Pytanie 202
Eksploatacja i konfiguracja o…

Jaką wartość ma przepływność podstawowej jednostki transportowej STM – 1 w systemie SDH?

A. 155,52 kb/s
B. 622,08 Mb/s
C. 155,52 Mb/s
D. 622,08 kb/s
INF.08 Pytanie 203
Eksploatacja i konfiguracja o…

Termin software odnosi się do

A. rodzaj pamięci
B. typ licencji
C. oprogramowanie
D. złośliwe oprogramowanie
INF.08 Pytanie 204
Eksploatacja i konfiguracja o…

Która sygnalizacja nie jest przeznaczona do stosowania w sieciach IP?

A. SS7
B. H.323
C. SIP
D. R1
INF.08 Pytanie 205
Eksploatacja i konfiguracja o…

Który z poniższych adresów IPv4 można uznać za adres publiczny?

A. 126.255.1.1
B. 172.31.255.251
C. 192.168.1.2
D. 10.10.1.1
INF.08 Pytanie 206
Eksploatacja i konfiguracja o…

Utrata sygnału w torze radiowym to

A. chwilowy wzrost tłumienności
B. cykliczny wzrost tłumienności
C. parametr określający zasięg
D. stała tłumienność
INF.08 Pytanie 207
Eksploatacja i konfiguracja o…

Które z poniższych działań nie wpływa na bezpieczeństwo sieci?

A. Używanie oprogramowania antywirusowego monitorującego wymianę danych między siecią a sieciami innych organizacji lub sieciami publicznymi
B. Korzystanie z sieci teleinformatycznej w określonych porach dnia, kiedy ruch w sieci jest znacznie mniejszy
C. Wykorzystanie odpowiednich aplikacji oraz urządzeń typu firewall i systemów do wykrywania i zapobiegania włamaniom na poziomie sieci i hostów
D. Dezaktywacja (blokowanie) usług sieciowych, które nie są wykorzystywane, nie mają podstaw biznesowych ani technicznych lub są uważane za potencjalnie niebezpieczne
INF.08 Pytanie 208
Eksploatacja i konfiguracja o…

Jakie jest natężenie ruchu telekomunikacyjnego w ciągu doby na jednej linii, jeśli jest ona używana przez 12 h?

A. 2 Erl
B. 0,6 Erl
C. 0,5 Erl
D. 6 Erl
INF.08 Pytanie 209
Eksploatacja i konfiguracja o…

Który z programów wchodzących w skład pakietu Microsoft Office umożliwia tworzenie slajdów, które w atrakcyjny sposób łączą kolorowy tekst z fotografiami, ilustracjami, rysunkami, tabelami, wykresami oraz filmami?

A. MS Power Point
B. MS Word
C. MS Excel
D. MS Access
INF.08 Pytanie 210
Eksploatacja i konfiguracja o…

Jakie będą koszty pobrania 2 GB danych przez telefon komórkowy, jeżeli cena pakietu 50 MB wynosi 6 gr brutto?

A. 3,0 zł
B. 1,2 zł
C. 3,6 zł
D. 2,4 zł
INF.08 Pytanie 211
Eksploatacja i konfiguracja o…

Jakie informacje zawiera charakterystyka promieniowania anteny?

A. Rozmieszczenie pola elektromagnetycznego wokół anteny
B. Morfologia fizyczna anteny
C. Rodzaj polaryzacji fal emitowanych przez antenę
D. Współczynnik zysku energetycznego anteny
INF.08 Pytanie 212
Eksploatacja i konfiguracja o…

W nowych pomieszczeniach firmy należy zainstalować sieć strukturalną. Do przetargu na wykonanie tych robót zgłosiły się cztery firmy (tabela). Wszystkie oferty spełniają założone wymagania. Biorąc pod uwagę sumę kosztów materiałów i robocizny oraz uwzględniając procent narzutów od tej sumy wskaż najtańszą ofertę.

FirmaKoszt materiałówKoszt robociznyNarzuty
F13 600 zł1 400 zł8%
F22 800 zł2 000 zł10%
F33 500 zł1 500 zł6%
F43 700 zł2 300 zł5%

A. F2
B. F1
C. F4
D. F3
INF.08 Pytanie 213
Eksploatacja i konfiguracja o…

Funkcja HDD S.M.A.R.T. Capability (Self Monitoring, Analysis and Reporting Technology) w BIOS-ie

A. nadzoruje komunikację pomiędzy dyskiem a płytą główną
B. obserwuje i informuje o stanie dysku twardego
C. zapewnia ochronę przed usunięciem danych z twardego dysku
D. chroni przed nadpisywaniem plików na dysku
INF.08 Pytanie 214
Eksploatacja i konfiguracja o…

Koszt płyty CD-ROM wynosi około 0,50 zł za sztukę, cena płyty DVD-R to około 1,50 zł za sztukę, cena pamięci flash o pojemności 4 GB to około 200 zł, a dysku twardego o pojemności 80 GB - około 250 zł. Który z wymienionych nośników będzie najtańszy do archiwizacji folderu o wielkości 10 GB?

A. Na płytach CD-R
B. Na dysku twardym
C. W pamięci flash
D. Na płytach DVD-R
INF.08 Pytanie 215
Eksploatacja i konfiguracja o…

Funkcja w systemach PBX, która umożliwia bezpośrednie nawiązanie połączenia z wewnętrznym numerem abonenta, to

A. CLIP (Calling Line Identification Presentation)
B. DDI (Direct Dial-In)
C. MSN (Multiple Subscriber Number)
D. CFU (Call Forwarding Unconditional)
INF.08 Pytanie 216
Eksploatacja i konfiguracja o…

Jaką modulację wykorzystuje standard V.34 przeznaczony do przesyłania faksów?

A. 8DPSK
B. FSK
C. QAM/DPSK
D. QAM/TCM
INF.08 Pytanie 217
Eksploatacja i konfiguracja o…

Czym jest usługa CLIR, dostarczana przez operatorów telekomunikacyjnych?

A. oczywiste ukrycie numeru abonenta, do którego kierowane są połączenia z dzwoniącego numeru
B. identyfikacja osoby dzwoniącej
C. zablokowanie identyfikacji abonenta poprzez zablokowanie prezentacji własnego numeru na telefonach innych osób
D. rozpoznawanie numeru, z którym już nawiązano połączenie, co pozwala na wyświetlenie numeru abonenta, z którym naprawdę połączono
INF.08 Pytanie 218
Eksploatacja i konfiguracja o…

Jak nazywa się proces obserwacji oraz zapisywania identyfikatorów i haseł używanych podczas logowania do zabezpieczonych sieci w celu dostępu do systemów ochronnych?

A. Sniffing
B. Spoofing
C. Hacking
D. Cracking
INF.08 Pytanie 219
Eksploatacja i konfiguracja o…

Przed rozpoczęciem wymiany uszkodzonej karty sieciowej w komputerze, należy

A. odłączyć kabel zasilający komputer z sieci
B. zdjąć obudowę komputera
C. wymontować płytę główną
D. odłączyć zasilacz od płyty głównej urządzenia
INF.08 Pytanie 220
Eksploatacja i konfiguracja o…

Jakie jest przeznaczenie programu cleanmgr w systemach operacyjnych z rodziny Windows?

A. Oczyszczania dysku, eliminowania niepotrzebnych plików
B. Sprawdzania rejestru systemu i usuwania zbędnych kluczy w rejestrze
C. Usuwania programów zainstalowanych w systemie
D. Wykrywania oraz usuwania złośliwego oprogramowania
INF.08 Pytanie 221
Eksploatacja i konfiguracja o…

Usługa UUS (User to User Signalling) stanowi przykład usługi w obszarze technologii

A. ISDN (Integrated Services Digital Network)
B. GPS (Global Positioning System)
C. VoIP (Voice over Internet Protocol)
D. ADSL (Asymmetric Digital Subscriber Line)
INF.08 Pytanie 222
Eksploatacja i konfiguracja o…

Jak nazywa się zależność współczynnika załamania medium od częstotliwości fali świetlnej?

A. interferencją
B. dyspersją
C. tłumieniem
D. dyfrakcją
INF.08 Pytanie 223
Eksploatacja i konfiguracja o…

Jaką wartość ma tłumienie w torze światłowodowym, gdy poziom sygnału na początku wynosi -10 dBm, a na końcu -14 dB?

A. -4dB
B. -34dB
C. +4dB
D. +34dB
INF.08 Pytanie 224
Eksploatacja i konfiguracja o…

Urządzenie generujące wibracje o kształcie trójkątnym, prostokątnym lub sinusoidalnym określa się mianem generatora

A. Wiena
B. LC
C. sygnałowego
D. funkcyjnego
INF.08 Pytanie 225
Eksploatacja i konfiguracja o…

Który rodzaj licencji umożliwia użytkownikom uruchamianie programu w dowolnym celu, kopiowanie oraz modyfikowanie i publikowanie własnych poprawionych wersji kodu źródłowego?

A. BOX
B. DEMO
C. FREEWARE
D. GNU GPL
INF.08 Pytanie 226
Eksploatacja i konfiguracja o…

Technika przesyłania danych o stałej długości 53 bajtów nazywa się komutacją

A. komórek
B. optyczną
C. pakietów
D. łączy
INF.08 Pytanie 227
Eksploatacja i konfiguracja o…

Jaką funkcję pełni zapora systemu Windows?

A. Uniemożliwia dostęp do wybranych ustawień systemowych osobom bez uprawnień administratora
B. Weryfikuje nazwę konta użytkownika oraz hasło podczas logowania do systemu
C. Nadzoruje wszystkie operacje na komputerze w celu zabezpieczenia przed złośliwym oprogramowaniem
D. Chroni komputer, blokując nieautoryzowanym użytkownikom dostęp do systemu przez sieć LAN lub Internet
INF.08 Pytanie 228
Eksploatacja i konfiguracja o…

Która z poniższych właściwości jest typowa dla komutacji pakietów w trybie datagram?

A. Pakiety docierają do odbiorcy zawsze w takiej samej kolejności, w jakiej zostały przesłane
B. Przed wysłaniem pakietów między dwoma użytkownikami tworzony jest kanał logiczny
C. W trakcie połączenia użytkownik nie ma możliwości korzystania z innych usług
D. Pakiety pomiędzy użytkownikiem a centralą mogą być transmitowane różnymi trasami
INF.08 Pytanie 229
Eksploatacja i konfiguracja o…

Jakim odpowiednikiem dla węzłów "Node B" w naziemnej sieci dostępu radiowego UTRAN (Universal Terrestrial Radio Access Network) w systemie GSM jest blok

A. MSC
B. VLR
C. HLR
D. BTS
INF.08 Pytanie 230
Eksploatacja i konfiguracja o…

Jaką czynność należy wykonać w pierwszej kolejności, pomagając osobie porażonej prądem?

A. rozpoczęcie resuscytacji krążeniowo-oddechowej
B. ocena stanu zdrowia poszkodowanego
C. powiadomienie służb ratunkowych
D. odłączenie poszkodowanego od źródła prądu
INF.08 Pytanie 231
Eksploatacja i konfiguracja o…

Jakiego sygnału będzie doświadczał abonent systemu PABX w słuchawce telefonu po wprowadzeniu numeru wyjścia miejskiego, gdy translacja wyjściowa jest zajęta?

A. Sygnał ciągły przez 5 s a następnie sygnał przerywany w rytmie 1 s emisji 1 s ciszy
B. Sygnał ciągły
C. Sygnał przerywany w rytmie 1 s emisji 1 s ciszy, po 6 s sygnał ciągły
D. Przerywany w rytmie 0,5 s emisji 0,5 s ciszy
INF.08 Pytanie 232
Eksploatacja i konfiguracja o…

Modowa dyspersja to zjawisko, które występuje

A. w kablu symetrycznym
B. w kablu koncentrycznym
C. w światłowodzie jednomodowym
D. w światłowodzie wielomodowym
INF.08 Pytanie 233
Eksploatacja i konfiguracja o…

Który komponent modemu przetwarza cyfrowe dane z analogowego sygnału pochodzącego z linii telefonicznej?

A. Demodulator
B. Regenerator
C. Modulator
D. Konwerter
INF.08 Pytanie 234
Eksploatacja i konfiguracja o…

Multipleksacja TDM, używana w urządzeniach DSLAM, polega na zwielokrotnieniu z podziałem

A. długości fali.
B. częstotliwości.
C. czasu.
D. przestrzeni.
INF.08 Pytanie 235
Eksploatacja i konfiguracja o…

Jaka jest maksymalna liczba przeskoków w protokole RIP, po której pakiety kierowane do następnego rutera będą odrzucane?

A. 1
B. 256
C. 120
D. 15
INF.08 Pytanie 236
Eksploatacja i konfiguracja o…

Jakie zdanie najlepiej wyjaśnia zasadę funkcjonowania drukarki laserowej?

A. Na bębnie powstaje elektryczna imago drukowanego obrazu, a naelektryzowane obszary przyciągają cząsteczki tonera, które następnie są przenoszone na papier.
B. Obraz jest przenoszony na papier przez zestaw stalowych bolców, które uderzają w niego poprzez taśmę barwiącą.
C. Barwnik jest aplikowany z folii będącej nośnikiem pośrednim na papier przy użyciu głowicy zbudowanej z mikrogrzałek.
D. Na papier aplikowane są mikroskopijne krople atramentu wypuszczane z grupy dysz głowicy drukującej.
INF.08 Pytanie 237
Eksploatacja i konfiguracja o…

Z jakiego zakresu adresów IP mechanizm APIPA (Automatic Private IP Addressing) przydzieli komputerowi adres, jeśli serwer DHCP w sieci nie funkcjonuje?

A. 169.254.0.1  169.254.255.254 /255.255.0.0
B. 11.10.10.0  122.255.255.254 /255.0.0.0
C. 192.168.0.0  192.168.255.255 /255.255.0.0
D. 172.16.0.0  172.31.255.255 /255.255.255.0
INF.08 Pytanie 238
Eksploatacja i konfiguracja o…

W telekomunikacyjnych światłowodach z krzemionki, w których rdzeń jest domieszkowany germanem, tłumienność w trzecim oknie optycznym nie powinna przekraczać wartości

A. 0,005 dB/km
B. 0,25 dB/km
C. 0,025 dB/km
D. 0,05 dB/km
INF.08 Pytanie 239
Eksploatacja i konfiguracja o…

Przyczyną niekontrolowanego zapełniania przestrzeni dyskowej w komputerze może być

A. nieprawidłowo skonfigurowana pamięć wirtualna
B. niewystarczające jednostki alokacji plików
C. ukryty w systemie wirus komputerowy
D. częste przeprowadzanie konserwacji systemu operacyjnego
INF.08 Pytanie 240
Eksploatacja i konfiguracja o…

Jakie jest protokół routingu, który wykorzystuje algorytm oparty na wektorze odległości?

A. ES-IS
B. EGP
C. OSPF
D. RIP