Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

INF.08 Pytanie 521
Eksploatacja i konfiguracja o…

Jakie medium transmisyjne jest stosowane w sieciach LAN do przesyłania danych z prędkością 1Gbps na odległość przekraczającą 500 m?

A. Fale radiowe 2,4 GHz
B. Światłowód jednomodowy
C. Kabel UTP Cat 6
D. Kabel RG-58
INF.08 Pytanie 522
Eksploatacja i konfiguracja o…

Która z podanych usług sieciowych zajmuje się konwersją adresu domenowego na odpowiedni adres IP?

A. DNS
B. UDP
C. SMTP
D. HTTP
INF.08 Pytanie 523
Eksploatacja i konfiguracja o…

Czy kompresja cyfrowa sygnału prowadzi do

A. redukcji ilości danych i wzrostu przepływności tego sygnału
B. wzrostu ilości danych oraz zwiększenia przepływności tego sygnału
C. wzrostu ilości danych i zmniejszenia przepływności tego sygnału
D. redukcji ilości danych oraz obniżenia przepływności tego sygnału
INF.07 Pytanie 524
Montaż i konfiguracja lokalny…

Administrator systemu Linux chce nadać plikowi dokument.txt uprawnienia tylko do odczytu dla wszystkich użytkowników. Jakiego polecenia powinien użyć?

A. chmod 755 dokument.txt
B. chmod 777 dokument.txt
C. chmod 600 dokument.txt
D. chmod 444 dokument.txt
INF.08 Pytanie 525
Eksploatacja i konfiguracja o…

Jakie urządzenie stosuje się do pomiaru rezystancji pętli abonenckiej?

A. megaomomierz
B. omomierz
C. miernik poziomu
D. poziomoskop
INF.08 Pytanie 526
Eksploatacja i konfiguracja o…

Zestaw urządzeń, który obejmuje łącznicę, przełącznicę oraz urządzenia do badań i zasilania to

A. koncentrator sieciowy
B. ruter sieciowy
C. centrala telefoniczna
D. przełącznik sieciowy
INF.08 Pytanie 527
Eksploatacja i konfiguracja o…

Który protokół routingu służy do wymiany danych o trasach między różnymi systemami autonomicznymi?

A. RIP (Routing Information Protocol)
B. IGRP (Interior Gateway Routing Protocol)
C. BGP (Border Gateway Protocol)
D. OSPF (Open Shortest Path First)
INF.08 Pytanie 528
Eksploatacja i konfiguracja o…

W systemach operacyjnych z rodziny Windows program chkdsk jest wykorzystywany do

A. sprawdzenia integralności systemu plików na dysku
B. usuwania niepotrzebnych plików
C. lokalizowania plików na dysku
D. przywracania danych usuniętych z dysku
INF.08 Pytanie 529
Eksploatacja i konfiguracja o…

Jaka licencja dotyczy oprogramowania, które umożliwia korzystanie w tym samym czasie przez liczbę użytkowników określoną w umowie?

A. Licencję współpracy
B. Licencję bezpłatnego oprogramowania
C. Licencję dostępu jednoczesnego
D. Licencję na ograniczoną liczbę uruchomień
INF.07 Pytanie 530
Montaż i konfiguracja lokalny…

Wskaż właściwy adres hosta?

A. 192.168.192.0/18
B. 128.128.0.0/9
C. 128.129.0.0/9
D. 192.169.192.0/18
INF.08 Pytanie 531
Eksploatacja i konfiguracja o…

Jak nazywa się oprogramowanie, które startuje jako pierwsze po przeprowadzeniu przez BIOS (ang. Basic Input/Output System) testu POST (Power On Self Test), a jego celem jest załadowanie systemu operacyjnego do pamięci RAM komputera?

A. BootLoader
B. Scan Disc
C. Jądro Systemu
D. Master BootRecord
INF.08 Pytanie 532
Eksploatacja i konfiguracja o…

Aby zweryfikować zdarzenia zarejestrowane w pamięci komputera działającego na systemie Windows, należy skorzystać z opcji przeglądania

A. wpisów w tablicy routingu
B. logów systemu
C. aktualnej, działającej konfiguracji
D. ustawień w pliku tekstowym
INF.07 Pytanie 533
Montaż i konfiguracja lokalny…

W systemach Microsoft Windows, polecenie netstat –a pokazuje

A. tabelę trasowania
B. statystyki odwiedzin witryn internetowych
C. wszystkie aktywne połączenia protokołu TCP
D. aktualne ustawienia konfiguracyjne sieci TCP/IP
INF.08 Pytanie 534
Eksploatacja i konfiguracja o…

Komputery połączone w sieć mają ustawione we właściwościach protokołu TCP/IP adresy IP i maski, które zamieszczono w tabelce. Jaką strukturę tworzą te komputery?

Adres IPMaska
10.1.61.10255.0.0.0
10.2.61.11255.0.0.0
10.3.63.10255.0.0.0
10.4.63.11255.0.0.0
10.5.63.12255.0.0.0

A. 3 podsieci.
B. 1 sieci.
C. 2 podsieci.
D. 5 podsieci.
INF.08 Pytanie 535
Eksploatacja i konfiguracja o…

Jaką logarytmiczną jednostką miary poziomu mocy, która jest odniesiona do 1 mW, się posługujemy?

A. dBmO
B. dBr
C. dB
D. dBm
INF.08 Pytanie 536
Eksploatacja i konfiguracja o…

Sygnał zgłoszenia z centrali jest przesyłany do abonenta jako

A. impulsy o częstotliwości 15 do 25 Hz
B. impulsy o częstotliwości 16 kHz
C. sygnał tonowy ciągły, o częstotliwości 400 do 450 Hz
D. sygnał tonowy przerywany, o częstotliwości 400 do 450 Hz
INF.07 Pytanie 537
Montaż i konfiguracja lokalny…

Który z protokołów przesyła pakiety danych użytkownika bez zapewnienia ich dostarczenia?

A. TCP
B. ICMP
C. HTTP
D. UDP
INF.07 Pytanie 538
Montaż i konfiguracja lokalny…

Jak można zidentyfikować przeciążenie w sieci lokalnej LAN?

A. diodowego testera okablowania
B. analizatora protokołów sieciowych
C. miernika uniwersalnego
D. reflektometru optycznego OTDR
INF.08 Pytanie 539
Eksploatacja i konfiguracja o…

Które zwielokrotnienie opiera się na niezależnym kodowaniu każdego sygnału oraz przesyłaniu ich w tym samym paśmie transmisyjnym?

A. Zwielokrotnienie w dziedzinie długości fali (WDM)
B. Zwielokrotnienie czasowe (TDM)
C. Zwielokrotnienie kodowe (CDM)
D. Zwielokrotnienie w dziedzinie częstotliwości (FDM)
INF.08 Pytanie 540
Eksploatacja i konfiguracja o…

Urządzenie elektroniczne, które stosuje procesy modulacji oraz demodulacji, a jego rolą jest konwersja danych cyfrowych na analogowe sygnały elektryczne i odwrotnie, to

A. karta sieciowa
B. router
C. hub
D. modem
INF.08 Pytanie 541
Eksploatacja i konfiguracja o…

Jakie urządzenie służy do pomiaru tłumienności światłowodu?

A. Areometrem światłowodowym
B. Generatorem częstotliwości pomocniczej włókna podstawowego
C. Reflektometrem światłowodowym
D. Interfejsem laserowo-satelitarnym
INF.08 Pytanie 542
Eksploatacja i konfiguracja o…

Do jakich celów wykorzystywana jest pamięć ROM w ruterach?

A. do przechowywania programu umożliwiającego rozruch rutera
B. do przechowywania tablic rutingu
C. do tymczasowego gromadzenia zdarzeń systemowych
D. do tymczasowego gromadzenia danych
INF.08 Pytanie 543
Eksploatacja i konfiguracja o…

Funkcja MSN (Multiple Subscriber Number) w systemie ISDN pozwala na

A. przenoszenie terminala w trakcie rozmowy przez zarówno dzwoniącego, jak i odbierającego.
B. rejestrowanie informacji o połączeniach.
C. przypisanie abonentowi sieci ISDN wielu różnych numerów publicznych.
D. odrzucanie połączeń przychodzących z przekierowania.
INF.08 Pytanie 544
Eksploatacja i konfiguracja o…

W jakich okolicznościach utrata napięcia w sieci elektrycznej abonenta nie wpłynie na działanie Internetu w modemie VDSL?

A. Nigdy ponieważ modem jest związany z linią telefoniczną
B. Nigdy ponieważ modem dysponuje wewnętrznym źródłem zasilania
C. Gdy modem zostanie powiązany z komputerem przez UPS za pośrednictwem kabla UTP
D. Gdy modem będzie podłączony do UPS-a
INF.08 Pytanie 545
Eksploatacja i konfiguracja o…

Jakie ustawienie w routerze pozwala na przypisanie stałego adresu IP do konkretnego urządzenia na podstawie jego adresu MAC?

A. NAT (Network Address Translation)
B. Rezerwacja DHCP
C. Routowanie statyczne
D. QoS (Quality of Service)
INF.08 Pytanie 546
Eksploatacja i konfiguracja o…

Weryfikację ustawień protokołu TCP/IP w systemie Windows XP można przeprowadzić za pomocą komendy

A. cmd
B. msconfig
C. winipcfg
D. ipconfig
INF.08 Pytanie 547
Eksploatacja i konfiguracja o…

Deformacje tłumieniowe są następstwem

A. różnego tłumienia sygnałów o różnych częstotliwościach w pasmie przenoszenia
B. przenikania energii elektrycznej pomiędzy różnymi kanałami
C. nieliniowości charakterystyk prądowo-napięciowych elementów aktywnych
D. przenoszenia składników sygnału z różnymi prędkościami
INF.08 Pytanie 548
Eksploatacja i konfiguracja o…

Który nośnik, biorąc pod uwagę jego pojemność, najlepiej nadaje się do przechowywania kopii zapasowej dysku twardego o wielkości powyżej 1 TB?

A. Płyta BluRay
B. FIashdrive
C. Dysk zewnętrzny
D. Płyta DVD
INF.08 Pytanie 549
Eksploatacja i konfiguracja o…

Sprzętowa realizacja komutacji pozwala na szybką transmisję danych w niewielkich paczkach o stałej wielkości 53 bajty?

A. ramek
B. łączy
C. komórek
D. kanałów
INF.08 Pytanie 550
Eksploatacja i konfiguracja o…

Aby użytkownik mógł skorzystać z funkcji tonowej sygnalizacji, konieczne jest włączenie wsparcia dla jego konta usługi oznaczonej skrótem

A. MCID
B. DTMF
C. CONF
D. CLIR
INF.08 Pytanie 551
Eksploatacja i konfiguracja o…

Jak nazywa się proces obserwacji oraz zapisywania identyfikatorów i haseł używanych podczas logowania do zabezpieczonych sieci w celu dostępu do systemów ochronnych?

A. Spoofing
B. Sniffing
C. Hacking
D. Cracking
INF.08 Pytanie 552
Eksploatacja i konfiguracja o…

Jakie urządzenie sieciowe jest używane jedynie do wydłużania zasięgu transmisji?

A. Bridge
B. Switch
C. Router
D. Regenerator
INF.07 Pytanie 553
Montaż i konfiguracja lokalny…

Zastosowanie połączenia typu trunk między dwoma przełącznikami umożliwia

A. zwiększenie przepustowości dzięki wykorzystaniu dodatkowego portu
B. przesyłanie ramek z różnych wirtualnych sieci lokalnych w jednym łączu
C. zablokowanie wszystkich nadmiarowych połączeń na danym porcie
D. konfigurację agregacji portów, co zwiększa przepustowość między przełącznikami
INF.08 Pytanie 554
Eksploatacja i konfiguracja o…

W jakich miarach określa się natężenie ruchu w sieciach telekomunikacyjnych?

A. Erlangach
B. Neperach
C. Decybelach
D. Gradusach
INF.08 Pytanie 555
Eksploatacja i konfiguracja o…

Który z protokołów sygnalizacyjnych nie jest stosowany w VoIP?

A. H323
B. SIP
C. IAX
D. DSSI
INF.08 Pytanie 556
Eksploatacja i konfiguracja o…

Jaką gaśnicę wykorzystuje się do zwalczania pożaru w sprzęcie teleinformatycznym?

A. śniegową
B. mgłową
C. pianową
D. proszkową
INF.08 Pytanie 557
Eksploatacja i konfiguracja o…

Jak określa się podział jednego kanału transmisyjnego na kilka kanałów fizycznych?

A. Routing
B. Code Division Multiplexing
C. Wavelength Division Multiplexing
D. Splitting
INF.08 Pytanie 558
Eksploatacja i konfiguracja o…

Kabel, który nosi symbol HTKSH, jest kablem telefonicznym?

A. stacyjnym
B. lokalnym
C. instalacyjnym
D. końcowym
INF.07 Pytanie 559
Montaż i konfiguracja lokalny…

Usługi wspierające utrzymanie odpowiedniej kondycji oraz poziomu bezpieczeństwa sieci kontrolowanej przez Serwer Windows to

A. Usługi zarządzania prawami dostępu w usłudze Active Directory
B. Usługi certyfikatów Active Directory
C. Usługi zasad sieciowych i dostępu sieciowego
D. Usługi wdrażania systemu Windows
INF.08 Pytanie 560
Eksploatacja i konfiguracja o…

Które z poniższych stwierdzeń dotyczących strategii tworzenia kopii zapasowych według zasady Wieży Hanoi jest słuszne?

A. Na nośniku B zapisujemy kopię w trzecim dniu, kiedy nośnik A nie był używany.
B. Nośnik C jest wykorzystywany cyklicznie co cztery dni.
C. Najświeższe kopie danych są przechowywane na nośnikach o najdłuższym czasie zapisu.
D. Nośnik A inicjuje cykl rotacji i jest stosowany w sposób powtarzalny co drugi dzień.