Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

INF.08 Pytanie 761
Eksploatacja i konfiguracja o…

Który nośnik, biorąc pod uwagę jego pojemność, najlepiej nadaje się do przechowywania kopii zapasowej dysku twardego o wielkości powyżej 1 TB?

A. Dysk zewnętrzny
B. Płyta DVD
C. FIashdrive
D. Płyta BluRay
INF.08 Pytanie 762
Eksploatacja i konfiguracja o…

Wartość rezystancji jednostkowej pary symetrycznej przedstawionej w formie schematu zastępczego linii długiej jest uzależniona między innymi od

A. typu izolacji przewodów
B. średnicy przewodów
C. stanu izolacji przewodów
D. pojemności pomiędzy przewodami
INF.07 Pytanie 763
Montaż i konfiguracja lokalny…

Który element zabezpieczeń znajduje się w pakietach Internet Security (IS), ale nie występuje w programach antywirusowych (AV)?

A. Monitor wirusów
B. Skaner wirusów
C. Aktualizacje baz wirusów
D. Zapora sieciowa
INF.08 Pytanie 764
Eksploatacja i konfiguracja o…

Reflektometr TDR (Time Domain Reflectometer) służy do

A. analizy natężenia ruchu telekomunikacyjnego
B. lokalizowania uszkodzeń w przewodach z żyłami miedzianymi
C. mierzenia prędkości transmisji sygnałów
D. lokalizowania uszkodzeń w włóknach światłowodowych
INF.08 Pytanie 765
Eksploatacja i konfiguracja o…

Jak określa się procedurę weryfikującą podstawowe komponenty oraz urządzenia systemu BIOS (Basic Input/Output System) po ponownym uruchomieniu komputera?

A. POST (Post On Self Test)
B. RAID (Redundant Array of Independent Disks)
C. S.M.A.R.T. (Self Monitoring, Analysis and Reporting Technology)
D. CMOS (Complementary Metal Oxide Semiconductor)
INF.08 Pytanie 766
Eksploatacja i konfiguracja o…

Jaką maksymalną przepływność osiąga system ISDN z pierwotnym dostępem PRA przeznaczony dla użytkowników końcowych?

A. 64 kbps
B. 16 kbps
C. 1984 kbps
D. 144 kbps
INF.08 Pytanie 767
Eksploatacja i konfiguracja o…

Jakie funkcje pełni blok MSC (ang. Mobile Switching Center) w sieci GSM?

A. Prowadzenie rejestru abonentów odwiedzających
B. Zarządzanie rejestrem własnych abonentów
C. Utrzymywanie bazy danych zawierającej numery urządzeń
D. Zestawianie, rozłączanie oraz nadzorowanie połączenia
INF.07 Pytanie 768
Montaż i konfiguracja lokalny…

Z jakiego powodu adres 192.168.100.127 nie może zostać przypisany jako adres komputera w sieci 192.168.100.0/25?

A. To adres rozgłoszeniowy w tej sieci
B. To adres pętli zwrotnej danego komputera
C. Nie jest to adres prywatny dla tej sieci
D. Nie wchodzi w skład zakresu adresów tej sieci
INF.08 Pytanie 769
Eksploatacja i konfiguracja o…

Tabela przedstawia fragment dokumentacji technicznej drukarki dotyczący jej interfejsów zewnętrznych. W jaki sposób może być podłączona ta drukarka?

  • interfejs równoległy IEEE 1284,
  • interfejs USB 2.0 o dużej szybkości,
  • karta sieciowa Ethernet 10/100 Base TX

A. Do portu LPT w komputerze, portu USB w komputerze, bezpośrednio do sieci przewodowej złączem RJ45.
B. Do portu LPT w komputerze, bezpośrednio do sieci bezprzewodowej.
C. Do portu USB w komputerze, bezpośrednio do sieci przewodowej złączem RJ45, do sieci bezprzewodowej.
D. Do portu LPT, portu COM, portu USB w komputerze.
INF.08 Pytanie 770
Eksploatacja i konfiguracja o…

Jakim symbolem oznacza się systemy, które wymagają określenia źródła sygnału synchronizującego oraz dostarczenia go do wszystkich urządzeń zwielokratniających?

A. PDH
B. PCM
C. SDH
D. ATM
INF.08 Pytanie 771
Eksploatacja i konfiguracja o…

W nowych pomieszczeniach firmy należy zainstalować sieć strukturalną. Do przetargu na wykonanie tych robót zgłosiły się cztery firmy (tabela). Wszystkie oferty spełniają założone wymagania. Biorąc pod uwagę sumę kosztów materiałów i robocizny oraz uwzględniając procent narzutów od tej sumy wskaż najtańszą ofertę.

FirmaKoszt materiałówKoszt robociznyNarzuty
F13 600 zł1 400 zł8%
F22 800 zł2 000 zł10%
F33 500 zł1 500 zł6%
F43 700 zł2 300 zł5%

A. F1
B. F2
C. F4
D. F3
INF.08 Pytanie 772
Eksploatacja i konfiguracja o…

Który rodzaj adresowania jest obecny w protokole IPv4, ale nie występuje w IPv6?

A. Unicast
B. Multicast
C. Broadcast
D. Anycast
INF.07 Pytanie 773
Montaż i konfiguracja lokalny…

Urządzenie sieciowe, które umożliwia dostęp do zasobów w sieci lokalnej innym urządzeniom wyposażonym w bezprzewodowe karty sieciowe, to

A. panel krosowy
B. koncentrator
C. przełącznik
D. punkt dostępu
INF.08 Pytanie 774
Eksploatacja i konfiguracja o…

Czas trwania periodycznego sygnału cyfrowego wynosi 0,01ms. Jaką częstotliwość ma ten sygnał?

A. 10 kHz
B. 1 MHz
C. 100 kHz
D. 1 kHz
INF.07 Pytanie 775
Montaż i konfiguracja lokalny…

W obiekcie przemysłowym, w którym działają urządzenia elektryczne mogące generować zakłócenia elektromagnetyczne, jako medium transmisyjne w sieci komputerowej powinno się wykorzystać

A. światłowód jednomodowy lub fale radiowe 2,4 GHz
B. kabel S-FTP kategorii 5e lub światłowód
C. kabel U-UTP kategorii 6 lub fale radiowe 2,4 GHz
D. światłowód jednomodowy lub kabel U-UTP kategorii 5e
INF.08 Pytanie 776
Eksploatacja i konfiguracja o…

Który z programów wchodzących w skład pakietu Microsoft Office umożliwia tworzenie slajdów, które w atrakcyjny sposób łączą kolorowy tekst z fotografiami, ilustracjami, rysunkami, tabelami, wykresami oraz filmami?

A. MS Word
B. MS Excel
C. MS Access
D. MS Power Point
INF.08 Pytanie 777
Eksploatacja i konfiguracja o…

Jak nazywa się proces obserwacji oraz zapisywania identyfikatorów i haseł używanych podczas logowania do zabezpieczonych sieci w celu dostępu do systemów ochronnych?

A. Spoofing
B. Hacking
C. Cracking
D. Sniffing
INF.08 Pytanie 778
Eksploatacja i konfiguracja o…

Błąd przesunięcia zera w konwerterze A/C definiowany jest przez wartość napięcia

A. wyjściowego, niezbędną do przekształcenia od zerowej wartości słowa wyjściowego do kolejnej większej wartości
B. wyjściowego, niezbędną do przekształcenia od zerowej wartości słowa wejściowego do kolejnej większej wartości
C. wejściowego, niezbędną do przekształcenia od zerowej wartości słowa wejściowego do kolejnej większej wartości
D. wejściowego, niezbędną do przekształcenia od zerowej wartości słowa wyjściowego do kolejnej większej wartości
INF.07 Pytanie 779
Montaż i konfiguracja lokalny…

Adres MAC (Medium Access Control Address) stanowi sprzętowy identyfikator karty sieciowej Ethernet w warstwie modelu OSI

A. trzeciej o długości 48 bitów
B. drugiej o długości 32 bitów
C. trzeciej o długości 32 bitów
D. drugiej o długości 48 bitów
INF.08 Pytanie 780
Eksploatacja i konfiguracja o…

Zgodnie z protokołem IPv6 każdy interfejs sieciowy powinien posiadać adres link-local. Który prefiks określa adresy typu link-local?

A. FC00::/7
B. FEC0::/10
C. FF00::/8
D. FE80::/10
INF.08 Pytanie 781
Eksploatacja i konfiguracja o…

Jaki jest standardowy dystans administracyjny używany w protokole OSPF (ang. Open Shortest Path First)?

A. 120
B. 140
C. 115
D. 110
INF.08 Pytanie 782
Eksploatacja i konfiguracja o…

Metryka rutingu to wartość stosowana przez algorytmy rutingu do wyboru najbardziej efektywnej ścieżki. Wartość metryki nie jest uzależniona od

A. całkowitego opóźnienia na danej trasie
B. szerokości pasma łącza
C. fizycznej odległości między ruterami
D. ilości przeskoków
INF.08 Pytanie 783
Eksploatacja i konfiguracja o…

Funkcja centrali telefonicznej PBX, która pozwala na nawiązywanie połączeń wychodzących o najniższym koszcie, jest oznaczana skrótem

A. MSN
B. DISA
C. DND
D. LCR
INF.08 Pytanie 784
Eksploatacja i konfiguracja o…

Które z poniższych stwierdzeń odnosi się do opóźnień propagacji?

A. Jest silnie związane z właściwościami kabla i dielektryka, który stanowi izolację, a lokalne zmiany tego parametru powodują odbicie części sygnału i jego powrót do źródła
B. Określa osłabienie sygnału w analizowanym torze transmisyjnym i ma znaczący wpływ na liczbę błędów przesyłanych danych
C. Jest to czas, jaki impuls potrzebuje na przemieszczenie się od jednego końca do drugiego końca badanego toru i ogranicza maksymalną długość połączeń w sieci
D. Określa błąd przesyłu i ilustruje, w jaki sposób amplituda sygnału odbieranego z dalekiego końca toru będzie zakłócana przez sygnały z bliskiego końca
INF.08 Pytanie 785
Eksploatacja i konfiguracja o…

Aktywacja mikrotelefonu przez użytkownika rozpoczynającego połączenie w publicznej sieci telefonicznej z komutacją jest oznaczana przepływem prądu przez pętlę abonencką

A. zmiennego
B. przemiennego o częstotliwości 400 Hz
C. tętniącego o częstotliwości 400 Hz
D. stałego
INF.08 Pytanie 786
Eksploatacja i konfiguracja o…

Najskuteczniejszym sposobem zabezpieczenia danych przesyłanych w sieci Wi-Fi jest szyfrowanie w standardzie

A. WPA
B. 128-bit WEP
C. WPA2
D. 64-bit WEP
INF.08 Pytanie 787
Eksploatacja i konfiguracja o…

Elementy znajdujące się na płycie głównej, takie jak układy do komunikacji modemowej i dźwiękowej, a także kontrolery sieciowe oraz FireWire, są konfigurowane w menu BIOS w sekcji

A. PCI Configuration Setup
B. Advanced Hardware Monitoring
C. Advanced Chip Configuration
D. CPU Host Freąuency
INF.08 Pytanie 788
Eksploatacja i konfiguracja o…

W analogowym łączu abonenckim sygnalizacja wybiórcza jest wykorzystywana do przesyłania z urządzenia końcowego do centrali kolejnych cyfr numeru, który ma być wykonany w celu

A. liczenia impulsów
B. zestawienia połączenia
C. zrealizowania połączenia
D. świadczenia usług
INF.08 Pytanie 789
Eksploatacja i konfiguracja o…

W celu ochrony urządzeń teleinformatycznych przed nagłymi skokami napięcia wykorzystuje się

A. wyłącznik nadprądowy
B. wyłącznik różnicowoprądowy
C. ogranicznik przepięć
D. bezpiecznik
INF.08 Pytanie 790
Eksploatacja i konfiguracja o…

Jaką antenę należy wybrać, aby uzyskać maksymalny zysk energetyczny przy realizacji bezprzewodowej transmisji typu punkt – punkt?

A. Kierunkową
B. Dookólną
C. Kolinearną
D. Izotropową
INF.08 Pytanie 791
Eksploatacja i konfiguracja o…

Komputery połączone w sieć mają ustawione we właściwościach protokołu TCP/IP adresy IP i maski, które zamieszczono w tabelce. Jaką strukturę tworzą te komputery?

Adres IPMaska
10.1.61.10255.0.0.0
10.2.61.11255.0.0.0
10.3.63.10255.0.0.0
10.4.63.11255.0.0.0
10.5.63.12255.0.0.0

A. 5 podsieci.
B. 1 sieci.
C. 2 podsieci.
D. 3 podsieci.
INF.08 Pytanie 792
Eksploatacja i konfiguracja o…

Z czego wykonane są przewody kabla sieciowego UTP cat. 5e?

A. Aluminium
B. Cyny
C. Żelaza
D. Miedzi
INF.08 Pytanie 793
Eksploatacja i konfiguracja o…

Przyczyną niekontrolowanego zapełniania przestrzeni dyskowej w komputerze może być

A. niewystarczające jednostki alokacji plików
B. nieprawidłowo skonfigurowana pamięć wirtualna
C. ukryty w systemie wirus komputerowy
D. częste przeprowadzanie konserwacji systemu operacyjnego
INF.08 Pytanie 794
Eksploatacja i konfiguracja o…

Maksymalna wartość tłumienia dla poprawnie wykonanych spawów światłowodów telekomunikacyjnych wynosi

A. 0,15 dB
B. 0,2 dB
C. 0,5 dB
D. 0,3 dB
INF.08 Pytanie 795
Eksploatacja i konfiguracja o…

Sprzętowa realizacja komutacji pozwala na szybką transmisję danych w niewielkich paczkach o stałej wielkości 53 bajty?

A. kanałów
B. łączy
C. ramek
D. komórek
INF.08 Pytanie 796
Eksploatacja i konfiguracja o…

Jakie typy rutera działają jako bramy pomiędzy różnymi obszarami autonomicznymi?

A. Szkieletowe
B. Wewnętrzne
C. Dostępowe
D. Brzegowe
INF.08 Pytanie 797
Eksploatacja i konfiguracja o…

Jak powstaje sygnał dyskretny?

A. w wyniku próbkowania sygnału analogowego
B. poprzez kodowanie sygnału analogowego
C. na skutek modulacji sygnału cyfrowego
D. dzięki autokorelacji sygnału cyfrowego
INF.08 Pytanie 798
Eksploatacja i konfiguracja o…

ADSL pozwala na uzyskanie połączenia z Internetem

A. równoległy
B. wąskopasmowy
C. symetryczny
D. asymetryczny
INF.08 Pytanie 799
Eksploatacja i konfiguracja o…

Nawiązanie połączenia pomiędzy urządzeniami końcowymi przed przesłaniem informacji odbywa się w przypadku komutacji

A. pakietów w trybie datagram
B. wiadomości
C. łączy
D. ramek
INF.08 Pytanie 800
Eksploatacja i konfiguracja o…

Czy system sygnalizacji CCS (ang. Common Channel Signaling) jest

A. stosowany w dedykowanym kanale, przypisanym do wielu kanałów rozmownych
B. uznawany za sygnalizację w pasmie
C. trwale związany z określonym kanałem użytkownika, w którym transmituje informacje sygnalizacyjne
D. wykorzystywany jedynie w sieciach analogowych