Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

INF.08 Pytanie 1 081
Eksploatacja i konfiguracja o…

Jaką liczbę hostów w danej sieci można przypisać, używając prefiksu /26?

A. 510 hostów
B. 254 hosty
C. 62 hosty
D. 26 hostów
INF.07 Pytanie 1 082
Montaż i konfiguracja lokalny…

Podstawową rolą monitora, który jest częścią oprogramowania antywirusowego, jest

A. cykliczne skanowanie plików przechowywanych na dysku twardym komputera
B. zapewnienie bezpieczeństwa systemu operacyjnego przed atakami z sieci komputerowej
C. nadzór nad aktualnymi działaniami komputera w trakcie uruchamiania oraz pracy programów
D. ochrona poczty elektronicznej przed niechcianymi wiadomościami
INF.08 Pytanie 1 083
Eksploatacja i konfiguracja o…

W procesie generowania strumienia E2 z czterech strumieni E1 w europejskiej strukturze PDH wykorzystywane są:

A. zwielokrotnienie czasowe TDM i przeplot bajtowy
B. zwielokrotnienie częstotliwościowe FDM oraz przeplot bajtowy
C. zwielokrotnienie częstotliwościowe FDM oraz przeplot bitowy
D. zwielokrotnienie czasowe TDM i przeplot bitowy
INF.07 Pytanie 1 084
Montaż i konfiguracja lokalny…

W wyniku wykonania przedstawionych poleceń systemu Linux interfejs sieciowy eth0 otrzyma

ifconfig eth0 10.0.0.100 netmask 255.255.255.0 broadcast 10.0.0.255 up
route add default gw 10.0.0.10

A. adres IP 10.0.0.100, maskę /24, bramę 10.0.0.10
B. adres IP 10.0.0.10, maskę /24, bramę 10.0.0.255
C. adres IP 10.0.0.100, maskę /22, bramę 10.0.0.10
D. adres IP 10.0.0.10, maskę /16, bramę 10.0.0.100
INF.08 Pytanie 1 085
Eksploatacja i konfiguracja o…

W badanym systemie transmisji, wartość stopy błędów wynosi 0,000001. Ile maksymalnie błędnych bitów może wystąpić podczas przesyłania danych z prędkością 2 Mb/s?

A. 200 bitów
B. 20 bitów
C. 22 bity
D. 2 bity
INF.08 Pytanie 1 086
Eksploatacja i konfiguracja o…

Obszar martwy tłumieniowy w reflektometrii

A. określa odległość pomiędzy sygnałem o największej i najmniejszej wartości, którą można uzyskać przy użyciu reflektometru
B. definiuje dystans od wyjścia reflektometru, w którym sprzęt nie może wykryć żadnego zdarzenia
C. pojawia się po każdym zarejestrowanym zdarzeniu i definiuje odległość od tego zdarzenia, w której urządzenie nie jest w stanie wykrywać żadnych nieprawidłowości linii
D. pojawia się przy każdym zarejestrowanym zdarzeniu i definiuje odległość zdarzenia od wyjścia reflektometru
INF.08 Pytanie 1 087
Eksploatacja i konfiguracja o…

Który protokół jest używany do wymiany informacji o trasach pomiędzy różnymi systemami autonomicznymi?

A. OSPF (Open Shortest Path First)
B. EIGRP (Enhanced Interior Gateway Routing Protocol)
C. BGP (Border Gateway Protocol)
D. RIP (Routing Information Protocol)
INF.08 Pytanie 1 088
Eksploatacja i konfiguracja o…

Który z poniższych adresów jest adresem niepublicznym?

A. 193.168.0.0/24
B. 194.168.0.0/24
C. 191.168.0.0/24
D. 192.168.0.0/24
INF.08 Pytanie 1 089
Eksploatacja i konfiguracja o…

Jak nazywa się funkcja centrali abonenckiej odpowiedzialna za naliczanie kosztów połączeń w zależności od typu połączenia, czasu trwania oraz strefy?

A. Sygnalizacja
B. Komutacja
C. Kodowanie
D. Taryfikacja
INF.08 Pytanie 1 090
Eksploatacja i konfiguracja o…

Jakie złącze jest opisywane skrótem SC/APC?

A. Złącze zatrzaskowe, którego czoło jest polerowane pod kątem 8 stopni
B. Złącze gwintowane, którego czoło jest polerowane pod kątem 8 stopni
C. Złącze gwintowane z płaskim czołem
D. Złącze zatrzaskowe z płaskim czołem
INF.08 Pytanie 1 091
Eksploatacja i konfiguracja o…

Często do skonfigurowania systemu operacyjnego Linux niezbędne są określone uprawnienia użytkownika o nazwie

A. administrator
B. supervisor
C. root
D. admin
INF.08 Pytanie 1 092
Eksploatacja i konfiguracja o…

Wskaż typ modulacji, w której przy stałej amplitudzie sygnału nośnego o charakterze harmonicznym każdemu poziomowi logicznemu przyporządkowana jest inna częstotliwość nośna.

A. FSK
B. ASK
C. QAM
D. PSK
INF.08 Pytanie 1 093
Eksploatacja i konfiguracja o…

Technika przesyłania danych o stałej długości 53 bajtów nazywa się komutacją

A. komórek
B. optyczną
C. łączy
D. pakietów
INF.08 Pytanie 1 094
Eksploatacja i konfiguracja o…

Jakie zdanie najlepiej wyjaśnia zasadę funkcjonowania drukarki laserowej?

A. Barwnik jest aplikowany z folii będącej nośnikiem pośrednim na papier przy użyciu głowicy zbudowanej z mikrogrzałek.
B. Na papier aplikowane są mikroskopijne krople atramentu wypuszczane z grupy dysz głowicy drukującej.
C. Na bębnie powstaje elektryczna imago drukowanego obrazu, a naelektryzowane obszary przyciągają cząsteczki tonera, które następnie są przenoszone na papier.
D. Obraz jest przenoszony na papier przez zestaw stalowych bolców, które uderzają w niego poprzez taśmę barwiącą.
INF.08 Pytanie 1 095
Eksploatacja i konfiguracja o…

Aby zmienić datę systemową w komputerze, należy w menu BIOS Setup wybrać opcję

A. Advanced Chipset Features
B. Advanced BIOS Features
C. Power Management Setup
D. Standard CMOS Features
INF.07 Pytanie 1 096
Montaż i konfiguracja lokalny…

Komputer, który automatycznie otrzymuje adres IP, adres bramy oraz adresy serwerów DNS, łączy się z wszystkimi urządzeniami w sieci lokalnej za pośrednictwem adresu IP. Jednakże komputer ten nie ma możliwości nawiązania połączenia z żadnym hostem w sieci rozległej, ani poprzez adres URL, ani przy użyciu adresu IP, co sugeruje, że występuje problem z siecią lub awaria

A. rutera
B. serwera DNS
C. przełącznika
D. serwera DHCP
INF.08 Pytanie 1 097
Eksploatacja i konfiguracja o…

Jakie medium wykorzystuje się do przesyłania sygnałów na znaczne odległości bez użycia urządzeń do regeneracji sygnału?

A. skrętkę kat. 6
B. kable symetryczne
C. kable koncentryczne
D. światłowody
INF.08 Pytanie 1 098
Eksploatacja i konfiguracja o…

Który z poniższych adresów można wykorzystać do adresacji w sieci o zasięgu publicznym?

A. 172.16.242.1
B. 10.242.1.32
C. 172.32.1.242
D. 10.32.242.1
INF.07 Pytanie 1 099
Montaż i konfiguracja lokalny…

Gdy komputer K1 wykonuje polecenie ping, otrzymuje odpowiedź od komputera K2. Natomiast po wysłaniu polecenia ping w odwrotnym kierunku komputer K2 nie dostaje odpowiedzi od K1. Oba urządzenia działają na systemie Windows 7 lub 10. Jaka może być przyczyna tej sytuacji?

A. Karta sieciowa komputera K2 jest uszkodzona.
B. Ustawienia domyślne zapory na komputerze K1 są skonfigurowane.
C. Zapora sieciowa jest wyłączona na komputerach K1 oraz K2.
D. Nieprawidłowa konfiguracja kart sieciowych w komputerach K1 i K2.
INF.08 Pytanie 1 100
Eksploatacja i konfiguracja o…

Zidentyfikuj modulację analogową.

A. ASK (Amplitude Shift Keying)
B. PSK (Phase Shift Keying)
C. SSB (Single Sideband)
D. FSK (Frequency-Shift Keying)
INF.08 Pytanie 1 101
Eksploatacja i konfiguracja o…

Która z licencji dotyczy oprogramowania, które jest udostępniane bez opłat, ale posiada funkcjonalność wyświetlania reklam?

A. Beerware
B. Freeware
C. Donationware
D. Adware
INF.08 Pytanie 1 102
Eksploatacja i konfiguracja o…

Która odmiana technologii szerokopasmowego dostępu do Internetu DSL (Digital Subscriber Line) automatycznie zmienia prędkość transmisji danych w zależności od jakości sygnału?

A. ADSL (Asymetric Digital Subscriber Line)
B. SDSL (Symetric Digital Subscriber Line)
C. RADSL (Rate Adaptive Digital Subscriber Line)
D. CDSL (Consumer Digital Subscriber Line)
INF.08 Pytanie 1 103
Eksploatacja i konfiguracja o…

System, w którym wszystkie kanały wykorzystują to samo pasmo częstotliwości równocześnie, a zwielokrotnienie realizowane jest przez przypisanie indywidualnego kodu do każdej pary nadajnik-odbiornik, to system

A. CDM (Code Division Multiplexing)
B. TCM (Time Compression Multiplexing)
C. FDM (Frequency Division Multiplexing)
D. TDM (Time Division Multiplexing)
INF.08 Pytanie 1 104
Eksploatacja i konfiguracja o…

Czy system sygnalizacji CCS (ang. Common Channel Signaling) jest

A. uznawany za sygnalizację w pasmie
B. stosowany w dedykowanym kanale, przypisanym do wielu kanałów rozmownych
C. trwale związany z określonym kanałem użytkownika, w którym transmituje informacje sygnalizacyjne
D. wykorzystywany jedynie w sieciach analogowych
INF.08 Pytanie 1 105
Eksploatacja i konfiguracja o…

Algorytm nazywany Round Robin polega na przydzieleniu jednego dysku do zapisu kopii bezpieczeństwa na każdy dzień tygodnia. Dyski są oznaczone jako: poniedziałek, wtorek, środa, czwartek, piątek, sobota, niedziela. Codziennie na wyznaczony dysk zapisywana jest cała kopia wszystkich danych przeznaczonych do backupu. Jaki jest maksymalny okres czasu, w którym opisana metoda tworzenia kopii zapasowych pozwala na odtworzenie danych?

A. Dnia
B. Miesiąca
C. Tygodnia
D. Kwartału
INF.08 Pytanie 1 106
Eksploatacja i konfiguracja o…

Jak nazywana jest cyfrowa sieć o topologii podwójnych, przeciwstawnych pierścieni światłowodowych?

A. FDDI (Fiber Distributed Data Interface)
B. FC (Fiber Channel)
C. HIPPI (High performance parallel interface)
D. FITL (Fiber in the loop)
INF.08 Pytanie 1 107
Eksploatacja i konfiguracja o…

Aby zrealizować telekomunikacyjną sieć abonencką w budynku wielorodzinnym, konieczne jest użycie kabla

A. YTKSY 10x2x0.5
B. YTDY 8x1x0.5
C. YDY 8x1x0.5
D. XzTKMX 5x2x0.5
INF.08 Pytanie 1 108
Eksploatacja i konfiguracja o…

Z dysku twardego usunięto istotny plik systemowy, a następnie Kosz systemu Windows został opróżniony. Od tego momentu nie realizowano żadnych działań w systemie operacyjnym. Aby przywrócić cały plik, należy uruchomić

A. płytę instalacyjną Windows oraz opcję Undelete Console
B. przystawkę Microsoft Management Console o nazwie Defragmentator dysków
C. przystawkę Management Console o nazwie Zarządzanie dyskami
D. funkcję Przywracanie Systemu, aby przywrócić system i w ten sposób odzyskać swoje utracone pliki
INF.07 Pytanie 1 109
Montaż i konfiguracja lokalny…

Który element zabezpieczeń znajduje się w pakietach Internet Security (IS), ale nie występuje w programach antywirusowych (AV)?

A. Skaner wirusów
B. Zapora sieciowa
C. Aktualizacje baz wirusów
D. Monitor wirusów
INF.08 Pytanie 1 110
Eksploatacja i konfiguracja o…

W BIOS-ie komputera w ustawieniach "Boot Sequence" przypisane są następujące wartości:
First Boot Device: Removable Device
Second Boot Device: ATAPI CD-ROM
Third Boot Device: Hard Drive

Jaką kolejność ma proces przeszukiwania zainstalowanych urządzeń w celu zlokalizowania sektora startowego?

A. CD/DVD, napęd dyskietek, dysk twardy
B. Dysk twardy, napęd dyskietek, CD/DVD
C. Napęd dyskietek, CD/DVD, dysk twardy
D. Dysk twardy, CD/DVD, napęd dyskietek
INF.08 Pytanie 1 111
Eksploatacja i konfiguracja o…

Symbol XTKMXpw 5x2x0,6 oznacza rodzaj kabla telekomunikacyjnego?

A. stacyjny 5-cio parowy
B. miejscowy 5-cio parowy
C. stacyjny 5-cio żyłowy
D. miejscowy 5-cio żyłowy
INF.07 Pytanie 1 112
Montaż i konfiguracja lokalny…

Ransomware to rodzaj szkodliwego oprogramowania, które

A. używa zainfekowanego komputera do rozsyłania wiadomości spam.
B. szyfruje lub blokuje dane w celu wyłudzenia okupu.
C. ukrywa pliki lub procesy, aby wspierać kontrolę nad zainfekowanym komputerem.
D. rejestruje naciskane przez użytkownika klawisze.
INF.08 Pytanie 1 113
Eksploatacja i konfiguracja o…

Program cleanmgr.exe, który jest elementem systemów operacyjnych z rodziny Windows, służy do

A. oczyszczenia dysku twardego oraz pozbywania się niepotrzebnych plików
B. analizy danych sieciowych i wykrywania złośliwego oprogramowania
C. usunięcia zbędnych programów zainstalowanych na dysku twardym
D. oczyszczenia pamięci RAM oraz identyfikacji uszkodzonych sektorów
INF.07 Pytanie 1 114
Montaż i konfiguracja lokalny…

Który z podanych adresów IP można uznać za prywatny?

A. 191.168.0.1
B. 10.34.100.254
C. 172.132.24.15
D. 8.8.8.8
INF.08 Pytanie 1 115
Eksploatacja i konfiguracja o…

Różnica pomiędzy NAT i PAT polega na

A. używaniu NAT tylko w sieciach lokalnych, podczas gdy PAT w sieciach globalnych
B. stosowaniu NAT dla IPv6, a PAT dla IPv4
C. możliwości translacji wielu prywatnych adresów IP na jeden publiczny przy użyciu różnych portów
D. tym, że NAT jest protokołem routingu, a PAT protokołem bezpieczeństwa
INF.07 Pytanie 1 116
Montaż i konfiguracja lokalny…

Jaki port jest używany przez protokół FTP (File Transfer Protocol) do przesyłania danych?

A. 69
B. 25
C. 53
D. 20
INF.08 Pytanie 1 117
Eksploatacja i konfiguracja o…

Substancja używana pomiędzy mikroprocesorem a radiatorami to

A. materiał zapobiegający korozji
B. materiał redukujący wibracje z radiatora
C. materiał obniżający rezystancję termiczną
D. klej o konsystencji półpłynnej
INF.08 Pytanie 1 118
Eksploatacja i konfiguracja o…

Jakie adresy IPv6 mają wyłącznie lokalny zasięg i nie są routowalne?

A. FF00::/8
B. 2000::/3
C. ::/128
D. FC00::/7
INF.08 Pytanie 1 119
Eksploatacja i konfiguracja o…

Jaką maksymalną liczbę komputerów da się bezpośrednio połączyć z modemem ADSL2+?

A. dwa
B. cztery
C. osiem
D. jeden
INF.07 Pytanie 1 120
Montaż i konfiguracja lokalny…

Podaj domyślny port, który służy do przesyłania poleceń w serwisie FTP.

A. 110
B. 21
C. 20
D. 25