Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

INF.07 Pytanie 481
Montaż i konfiguracja lokalny…

Narzędzie iptables w systemie Linux jest używane do

A. ustawienia serwera pocztowego
B. ustawienia zdalnego dostępu do serwera
C. ustawienia karty sieciowej
D. ustawienia zapory sieciowej
INF.08 Pytanie 482
Eksploatacja i konfiguracja o…

Komutacja pakietów w trybie datagramowym polega na

A. przydzielaniu wybranemu połączeniu ustalonej sekwencji połączonych kanałów od terminala źródłowego do terminala docelowego
B. tworzeniu na żądanie stałego połączenia pomiędzy dwoma lub więcej urządzeniami, które jest utrzymywane do momentu jego rozłączenia
C. przesyłaniu informacji od urządzenia inicjującego do końcowego w formie wiadomości, które mogą być przechowywane przez pewien czas w węzłach komutacyjnych w sieci
D. dzieleniu wiadomości na segmenty o stałej długości, a następnie przesyłaniu ich przez łącza komunikacyjne między węzłami sieci, gdzie każdy pakiet jest trasowany osobno
INF.08 Pytanie 483
Eksploatacja i konfiguracja o…

Jaką regułę należy zastosować, aby skutecznie zablokować ruch przychodzący na domyślny port telnet w łańcuchu INPUT, gdy polityka domyślna akceptuje wszystkie połączenia w programie iptables?

A. iptables –C INPUT –p tcp –dport 21 –j REJECT
B. iptables remove –port telnet –c INPUT
C. iptables –T FORWARD –p input –dport 22 –j ACCEPT
D. iptables -A INPUT –p tcp –dport 23 –j DROP
INF.08 Pytanie 484
Eksploatacja i konfiguracja o…

Sygnalizacja, która umożliwia komunikację między abonentem bądź terminalem abonenckim a systemem telekomunikacyjnym, występująca na liniach łączących abonenta z centralą, określana jest jako sygnalizacja

A. międzycentralowa
B. abonencka
C. międzynarodowa
D. zarządzająca
INF.07 Pytanie 485
Montaż i konfiguracja lokalny…

Czy po zainstalowaniu roli Hyper-V na serwerze Windows można

A. upraszczanie i automatyzowanie zarządzania kluczami licencji zbiorczych
B. tworzenie maszyn wirtualnych oraz ich zasobów i zarządzanie nimi
C. szybkie zdalne wdrażanie systemów operacyjnych Windows na komputerach w sieci
D. centralne zarządzanie oraz wsparcie dla rozproszonych aplikacji biznesowych
INF.08 Pytanie 486
Eksploatacja i konfiguracja o…

Który kabel ma zakończenie w postaci wtyku BNC?

A. Jednomodowy światłowód
B. Kabel koncentryczny
C. Kabel telefoniczny dwużyłowy
D. Kabel kat.5, czteroparowy - skrętka
INF.07 Pytanie 487
Montaż i konfiguracja lokalny…

Na podstawie tabeli ustal, ile kabli ekranowanych typu skrętka należy poprowadzić w listwie PCV typu LN 25x16.
Typ listwyPrzewody
Przekrój czynny [mm²]Ø 5,5 mm, np. FTPØ 7,2 mm, np. WDX pek 75-1,0/4,8Ø 10,6 mm, np. YDY 3 x 2,5
LN 20X1014021
LN 16X16185311
LN 25X16305532
LN 35X10.123043
LN 35X10.2115 + 11541/1
LN 40X16.1505963
LN 40X16.2245 + 24583/31/1

A. 4 kable.
B. 3 kable.
C. 5 kabli.
D. 2 kable.
INF.08 Pytanie 488
Eksploatacja i konfiguracja o…

Maska blankietowa odpowiadająca notacji kropkowo dziesiętnej 255.255.255.0 to

A. 0.0.0.0
B. 0.0.0.255
C. 0.0.255.255
D. 0.255.255.255
INF.08 Pytanie 489
Eksploatacja i konfiguracja o…

Który z dostępnych standardów zapewnia najszybszy transfer danych?

A. USB 2.0
B. LPT
C. SCSI-SAS
D. RS-232C
INF.08 Pytanie 490
Eksploatacja i konfiguracja o…

Jaką technologię stosuje się do automatycznej identyfikacji i instalacji urządzeń?

A. HAL
B. AGP
C. NMI
D. PnP
INF.08 Pytanie 491
Eksploatacja i konfiguracja o…

Kategoryzacja światłowodów na skokowe i gradientowe jest powiązana

A. ze stosunkiem średnicy rdzenia do osłony
B. z rozkładem współczynnika załamania światła
C. z typem powłoki ochronnej
D. z materiałem użytym do produkcji
INF.08 Pytanie 492
Eksploatacja i konfiguracja o…

Wartość binarna 1000111110111 zapisana w systemie szesnastkowym to

A. 11F7
B. 8F91
C. 01763
D. 4371
INF.08 Pytanie 493
Eksploatacja i konfiguracja o…

Jakie napięcie stałe występuje w łączu abonenckim zasilanym z centrali telefonicznej?

A. 48 V
B. 72 V
C. 12 V
D. 36 V
INF.08 Pytanie 494
Eksploatacja i konfiguracja o…

Sygnał o częstotliwości (400 ÷ 450) Hz, który ma rytm: 50 ms sygnału i 50 ms przerwy, wysyłany do abonenta inicjującego w trakcie zestawiania połączenia, określany jest jako sygnał

A. natłoku
B. zajętości
C. zwrotnym wywołania
D. marszrutowania
INF.08 Pytanie 495
Eksploatacja i konfiguracja o…

Jakie rozwiązanie należy zastosować, aby zabezpieczyć spaw lub złącze światłowodowe w studni kablowej na ścianie lub lince nośnej przed wpływem niekorzystnych warunków atmosferycznych oraz mechanicznymi uszkodzeniami?

A. gniazdo abonenckie
B. adapter światłowodowy
C. przełącznicę światłowodową
D. mufę światłowodową
INF.07 Pytanie 496
Montaż i konfiguracja lokalny…

Najefektywniejszym sposobem na zabezpieczenie prywatnej sieci Wi-Fi jest

A. zmiana nazwy SSID
B. stosowanie szyfrowania WEP
C. stosowanie szyfrowania WPA-PSK
D. zmiana adresu MAC routera
INF.07 Pytanie 497
Montaż i konfiguracja lokalny…

Poniżej przedstawiono wynik działania polecenia

Interface Statistics

                         Received              Sent
Bytes                  3828957336        3249252169
Unicast packets          35839063         146809272
Non-unicast packets          5406             25642
Discards                       50                 0
Errors                          0                 0
Unknown protocols               0

A. tracert -e
B. ipconfig -e
C. dnslookup -e
D. netstat -e
INF.08 Pytanie 498
Eksploatacja i konfiguracja o…

Klient zamierza podpisać umowę abonamentową na zakup i korzystanie z telefonu komórkowego przez 12 miesięcy. Na podstawie informacji zamieszczonych w tabeli wskaż najtańszą ofertę.

Taryfa abonamentowaCena brutto telefonu komórkowegoMiesięczny koszt abonamentu (z VAT)
I800,00 zł20,00 zł
II500,00 zł40,00 zł
III100,00 zł70,00 zł
IV1,00 zł90,00 zł

A. III
B. I
C. IV
D. II
INF.07 Pytanie 499
Montaż i konfiguracja lokalny…

W biurze należy zamontować 5 podwójnych gniazd abonenckich. Średnia odległość od gniazda abonenckiego do lokalnego punktu dystrybucyjnego wynosi 10 m. Jaki będzie szacunkowy koszt nabycia kabla UTP kategorii 5e, przeznaczonego do budowy sieci lokalnej, jeśli cena brutto 1 m kabla UTP kategorii 5e to 1,60 zł?

A. 160,00 zł
B. 800,00 zł
C. 80,00 zł
D. 320,00 zł
INF.08 Pytanie 500
Eksploatacja i konfiguracja o…

Modulacja, która polega na kodowaniu przy użyciu dwóch bitów na czterech ortogonalnych przesunięciach fazy, to modulacja

A. kwadraturowa fazy
B. kwadraturowa amplitudy
C. impulsowa amplitudy
D. kluczowana częstotliwości
INF.08 Pytanie 501
Eksploatacja i konfiguracja o…

Jakie jest zadanie zapory sieciowej?

A. weryfikacja użytkownika podczas logowania do systemu komputerowego
B. szyfrowanie danych przechodzących z zewnętrznej sieci przez zaporę
C. ochrona komputerów w lokalnej sieci przed pożarem
D. zabezpieczanie urządzeń w lokalnej sieci przed atakami z zewnątrz
INF.08 Pytanie 502
Eksploatacja i konfiguracja o…

Jak określa się zestaw funkcji realizowanych przez zespół liniowy abonencki?

A. BORSCHT
B. SELECT
C. DBSS
D. CHILL
INF.08 Pytanie 503
Eksploatacja i konfiguracja o…

Jaki typ licencji przydziela oprogramowanie jedynie do jednego, określonego zestawu komputerowego?

A. GNU GPL
B. BOX
C. CPL
D. OEM
INF.08 Pytanie 504
Eksploatacja i konfiguracja o…

Streamer rejestruje dane

A. na krążku polietylenowym z ferromagnetycznym pokryciem
B. na aluminiowym krążku z cienką powłoką magnetyczną
C. na taśmie z powłoką ferromagnetyczną
D. na warstwie barwnika nałożonego na krążek z poliwęglanu
INF.08 Pytanie 505
Eksploatacja i konfiguracja o…

Standardy 802.11 b oraz g dzielą dostępne pasmo na nakładające się kanały, których częstotliwości środkowe różnią się o 5 MHz. Zgodnie z ETSI w Europie można wyróżnić takie kanały

A. 2
B. 24
C. 10
D. 13
INF.08 Pytanie 506
Eksploatacja i konfiguracja o…

Protokół SNMP (ang. Simple Network Management Protocol) jest wykorzystywany w modelu TCP/IP na poziomie

A. aplikacji
B. transportowym
C. dostępu do sieci
D. międzysieciowym
INF.07 Pytanie 507
Montaż i konfiguracja lokalny…

Administrator zauważył wzmożony ruch w sieci lokalnej i podejrzewa incydent bezpieczeństwa. Które narzędzie może pomóc w identyfikacji tego problemu?

A. Program Wireshark
B. Aplikacja McAfee
C. Komenda tracert
D. Komenda ipconfig
INF.08 Pytanie 508
Eksploatacja i konfiguracja o…

Jakim materiałem jest liniowo związane napięcie elektryczne z natężeniem prądu elektrycznego?

A. Szkło
B. Polietylen
C. Miedź
D. Krzem
INF.08 Pytanie 509
Eksploatacja i konfiguracja o…

Urządzenie, które do asynchronicznej transmisji danych stosuje podział pasma częstotliwości linii abonenckiej 1100 kHz na poszczególne kanały, to

A. modem DSL
B. router
C. modem ADSL
D. modem telefoniczny
INF.07 Pytanie 510
Montaż i konfiguracja lokalny…

Licencja typu TRIAL pozwala na korzystanie z oprogramowania

A. przez nieograniczony czas, z możliwością wprowadzenia zmian
B. w ograniczonym zakresie, np. z pominięciem niektórych funkcji
C. przez określony okres (np. 3 miesiące)
D. wyłącznie do zastosowań niekomercyjnych
INF.08 Pytanie 511
Eksploatacja i konfiguracja o…

Wielokrotne użycie WDM (Wavelength Division Multiplexing) polega na zwiększeniu

A. kodowym.
B. falowym.
C. częstotliwościowym.
D. czasowym.
INF.08 Pytanie 512
Eksploatacja i konfiguracja o…

Który z poniższych protokołów jest klasyfikowany jako protokół wektora odległości?

A. OSPF (Open Shortest Path First)
B. BGP (Border Gateway Protocol)
C. RIP (Routing Information Protocol)
D. IDRP (Inter-Domain Routing Protocol)
INF.08 Pytanie 513
Eksploatacja i konfiguracja o…

Linia idealna, w której nie występują straty, posiada

A. nieskończoną rezystancję i zerową upływność
B. zerową rezystancję i zerową upływność
C. nieskończoną rezystancję i nieskończoną upływność
D. zerową rezystancję i nieskończoną upływność
INF.07 Pytanie 514
Montaż i konfiguracja lokalny…

Protokół pomocniczy do kontroli stosu TCP/IP, który odpowiada za identyfikację oraz przekazywanie informacji o błędach podczas działania protokołu IP, to

A. Internet Control Message Protocol (ICMP)
B. Reverse Address Resolution Protocol (RARP)
C. Routing Information Protocol (RIP)
D. Address Resolution Protocol (ARP)
INF.08 Pytanie 515
Eksploatacja i konfiguracja o…

W biurze z wieloma stanowiskami komputerowymi, jaka powinna być minimalna odległość między miejscem pracy a tyłem sąsiedniego monitora?

A. 0,6 m
B. 0,8 m
C. 1,0 m
D. 0,4 m
INF.08 Pytanie 516
Eksploatacja i konfiguracja o…

Sygnał zgłoszenia z centrali jest przesyłany do abonenta jako

A. sygnał tonowy ciągły, o częstotliwości 400 do 450 Hz
B. impulsy o częstotliwości 16 kHz
C. impulsy o częstotliwości 15 do 25 Hz
D. sygnał tonowy przerywany, o częstotliwości 400 do 450 Hz
INF.08 Pytanie 517
Eksploatacja i konfiguracja o…

Zespół działań związanych z analizą nowego zgłoszenia, przyjęciem żądań abonenta, który się zgłasza (wywołuje) oraz oceną możliwości ich realizacji, to

A. preselekcja
B. zestawianie połączenia
C. zawieszenie połączenia
D. rozmowa
INF.08 Pytanie 518
Eksploatacja i konfiguracja o…

Fragment specyfikacji technicznej opisuje

Długości fal pomiarowychMM-850/1300 SM-1310/1550 nm
Dynamika pomiaruMM-21/19 SM-35/33dB
Strefa martwa zdarzeńMM i SM 1,5m
Strefa martwa tłumiennościowaMM i SM 8m
Szerokość impulsu3ns, 5ns, 10ns, 20ns, 50ns, 100ns, 200ns, 500ns, 1μs, 2μs, 5μs, 10μs, 20μs
Liniowość-<0,05dB/dB
Próg czułości0.01dB

A. reflektometr OTDR
B. analizator IP
C. tester xDSL
D. reflektometr TDR
INF.08 Pytanie 519
Eksploatacja i konfiguracja o…

Jaką czynność należy wykonać w pierwszej kolejności, pomagając osobie porażonej prądem?

A. powiadomienie służb ratunkowych
B. rozpoczęcie resuscytacji krążeniowo-oddechowej
C. ocena stanu zdrowia poszkodowanego
D. odłączenie poszkodowanego od źródła prądu
INF.08 Pytanie 520
Eksploatacja i konfiguracja o…

Ile podsieci otrzymamy, dzieląc sieć o adresie 182.160.17.0/24 na równe podsieci zawierające po trzydzieści dwa adresy?

A. 6 sieci
B. 12 sieci
C. 16 sieci
D. 8 sieci