Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

INF.08 Pytanie 241
Eksploatacja i konfiguracja o…

Standardowe interfejsy UNI (User Network Interface) oraz NNI (Network-to-Network Interface) są określone w standardzie

A. ISDN (Integrated Services Digital Network)
B. ATM (Asynchronous Transfer Mode)
C. UMTS (Universal Mobile Telecommunications System)
D. GSM (Global System for Mobile Communications)
INF.08 Pytanie 242
Eksploatacja i konfiguracja o…

Protokół SNMP opisuje

A. zdalne monitorowanie i zarządzanie wyłącznie komputerami obecnymi w sieci
B. zarządzanie jedynie komputerami znajdującymi się w sieci
C. zdalne monitorowanie oraz zarządzanie siecią z podłączonymi do niej urządzeniami
D. zarządzanie jedynie routerami, które są w sieci
INF.08 Pytanie 243
Eksploatacja i konfiguracja o…

Jak określa się kopię zapasową, która zabezpiecza tylko te pliki, które zostały zmienione od ostatniego utworzenia kopii?

A. Przyrostowa
B. Różnicowa
C. Pełna
D. Normalna
INF.08 Pytanie 244
Eksploatacja i konfiguracja o…

Regenerator (repeater) to element sieciowy służący do

A. konwertowania danych cyfrowych na analogowe sygnały elektryczne
B. przywracania zniekształconym impulsom ich pierwotnej formy
C. łączenia sieci kablowej z bezprzewodową
D. dzielenia lokalnej sieci na oddzielne domeny kolizji
INF.08 Pytanie 245
Eksploatacja i konfiguracja o…

W światłowodach jednomodowych nie zachodzi dyspersja

A. falowodowa
B. materiałowa
C. międzymodowa
D. polaryzacyjna
INF.08 Pytanie 246
Eksploatacja i konfiguracja o…

Ocena jakości izolacji pomiędzy żyłami w kablu miedzianym może być przeprowadzona przez dokonanie pomiaru

A. oscyloskopem
B. megaomomierzem
C. amperomierzem
D. miliwoltomierzem
INF.08 Pytanie 247
Eksploatacja i konfiguracja o…

Który rodzaj alarmu w systemie teleinformatycznym wymaga podjęcia działań mających na celu dokładne zdiagnozowanie oraz rozwiązanie problemu?

A. Warning
B. Minor
C. Critical
D. Major
INF.08 Pytanie 248
Eksploatacja i konfiguracja o…

Jakie urządzenie służy do pomiaru tłumienności światłowodu?

A. Reflektometrem światłowodowym
B. Interfejsem laserowo-satelitarnym
C. Generatorem częstotliwości pomocniczej włókna podstawowego
D. Areometrem światłowodowym
INF.08 Pytanie 249
Eksploatacja i konfiguracja o…

Aby umożliwić wymianę informacji sygnalizacyjnych między centralami różnych operatorów, konieczny jest aktualnie system sygnalizacji

A. R1
B. S11
C. SS7
D. R2
INF.08 Pytanie 250
Eksploatacja i konfiguracja o…

Która z wymienionych sieci stosuje komutację komórek?

A. Frame Relay
B. PSTN
C. ATM
D. TCP/IP
INF.08 Pytanie 251
Eksploatacja i konfiguracja o…

Sinus maksymalnego dozwolonego kąta pomiędzy promieniem wchodzącym a osią światłowodu wynosi dla światłowodów wielomodowych

A. indeks kroku
B. dyspersja modowa
C. apertura numeryczna
D. dyspersja chromatyczna
INF.08 Pytanie 252
Eksploatacja i konfiguracja o…

Użytkownik poinformował, że komputer z BIOS-em od AWARD, po uruchomieniu generuje ciągłe sygnały dźwiękowe i nie włącza się. Możliwą przyczyną tej sytuacji jest

A. problem z płytą główną
B. uszkodzony kontroler klawiatury
C. problem z pamięcią RAM
D. problem z procesorem
INF.07 Pytanie 253
Montaż i konfiguracja lokalny…

Jakie jest adres rozgłoszeniowy (broadcast) dla hosta z adresem IP 192.168.35.202 oraz 26-bitową maską?

A. 192.168.35.63
B. 192.168.35.0
C. 192.168.35.255
D. 192.168.35.192
INF.08 Pytanie 254
Eksploatacja i konfiguracja o…

Które z wymienionych haseł odpowiada wymaganiom dotyczącym kompleksowości?

A. m@rcelina
B. !@#$4567
C. Kler0wnik
D. Ag@ta
INF.08 Pytanie 255
Eksploatacja i konfiguracja o…

Technologia HSCSD (High Speed Circuit Switched Data) jest wykorzystywana w sieciach

A. PON (Passive Optical Network)
B. LAN (Local Area Network)
C. GSM (Global System for Mobile Communications)
D. PSTN (Public Switched Telephone Network)
INF.08 Pytanie 256
Eksploatacja i konfiguracja o…

Jaką wartość ma przepływność podstawowej jednostki transportowej STM – 1 w systemie SDH?

A. 155,52 kb/s
B. 155,52 Mb/s
C. 622,08 Mb/s
D. 622,08 kb/s
INF.07 Pytanie 257
Montaż i konfiguracja lokalny…

W celu zwiększenia bezpieczeństwa sieci firmowej administrator wdrożył protokół 802.1X. Do czego służy ten protokół?

A. Monitoruje i analizuje przepustowość łącza internetowego w firmie.
B. Realizuje dynamiczne przydzielanie adresów IP w sieci lokalnej.
C. Służy do kontroli dostępu do sieci na poziomie portów przełącznika, umożliwiając uwierzytelnianie urządzeń przed przyznaniem im dostępu do sieci.
D. Zapewnia szyfrowanie transmisji danych wyłącznie w warstwie aplikacji.
INF.07 Pytanie 258
Montaż i konfiguracja lokalny…

Adres IP (ang. Internet Protocol Address) to

A. fizyczny adres komputera.
B. logiczny adres komputera.
C. jedyną nazwą symboliczną urządzenia.
D. indywidualny numer produkcyjny urządzenia.
INF.08 Pytanie 259
Eksploatacja i konfiguracja o…

Termin software odnosi się do

A. złośliwe oprogramowanie
B. rodzaj pamięci
C. typ licencji
D. oprogramowanie
INF.08 Pytanie 260
Eksploatacja i konfiguracja o…

Która sygnalizacja nie jest przeznaczona do stosowania w sieciach IP?

A. SS7
B. SIP
C. H.323
D. R1
INF.07 Pytanie 261
Montaż i konfiguracja lokalny…

Jaka jest maksymalna liczba adresów sieciowych dostępnych w adresacji IP klasy A?

A. 64 adresy
B. 128 adresów
C. 254 adresy
D. 32 adresy
INF.08 Pytanie 262
Eksploatacja i konfiguracja o…

Który z poniższych adresów IPv4 można uznać za adres publiczny?

A. 126.255.1.1
B. 192.168.1.2
C. 172.31.255.251
D. 10.10.1.1
INF.08 Pytanie 263
Eksploatacja i konfiguracja o…

Utrata sygnału w torze radiowym to

A. cykliczny wzrost tłumienności
B. parametr określający zasięg
C. stała tłumienność
D. chwilowy wzrost tłumienności
INF.08 Pytanie 264
Eksploatacja i konfiguracja o…

Które z poniższych działań nie wpływa na bezpieczeństwo sieci?

A. Korzystanie z sieci teleinformatycznej w określonych porach dnia, kiedy ruch w sieci jest znacznie mniejszy
B. Dezaktywacja (blokowanie) usług sieciowych, które nie są wykorzystywane, nie mają podstaw biznesowych ani technicznych lub są uważane za potencjalnie niebezpieczne
C. Używanie oprogramowania antywirusowego monitorującego wymianę danych między siecią a sieciami innych organizacji lub sieciami publicznymi
D. Wykorzystanie odpowiednich aplikacji oraz urządzeń typu firewall i systemów do wykrywania i zapobiegania włamaniom na poziomie sieci i hostów
INF.08 Pytanie 265
Eksploatacja i konfiguracja o…

Jakie jest natężenie ruchu telekomunikacyjnego w ciągu doby na jednej linii, jeśli jest ona używana przez 12 h?

A. 0,5 Erl
B. 6 Erl
C. 0,6 Erl
D. 2 Erl
INF.07 Pytanie 266
Montaż i konfiguracja lokalny…

Adres MAC (Medium Access Control Address) stanowi sprzętowy identyfikator karty sieciowej Ethernet w warstwie modelu OSI

A. trzeciej o długości 32 bitów
B. trzeciej o długości 48 bitów
C. drugiej o długości 32 bitów
D. drugiej o długości 48 bitów
INF.08 Pytanie 267
Eksploatacja i konfiguracja o…

Który z programów wchodzących w skład pakietu Microsoft Office umożliwia tworzenie slajdów, które w atrakcyjny sposób łączą kolorowy tekst z fotografiami, ilustracjami, rysunkami, tabelami, wykresami oraz filmami?

A. MS Access
B. MS Power Point
C. MS Excel
D. MS Word
INF.07 Pytanie 268
Montaż i konfiguracja lokalny…

W sieci o strukturze zaleca się, aby na powierzchni o wymiarach

A. 30 m2
B. 20 m2
C. 5 m2
D. 10 m2
INF.08 Pytanie 269
Eksploatacja i konfiguracja o…

Jakie będą koszty pobrania 2 GB danych przez telefon komórkowy, jeżeli cena pakietu 50 MB wynosi 6 gr brutto?

A. 3,0 zł
B. 2,4 zł
C. 3,6 zł
D. 1,2 zł
INF.08 Pytanie 270
Eksploatacja i konfiguracja o…

Jakie informacje zawiera charakterystyka promieniowania anteny?

A. Współczynnik zysku energetycznego anteny
B. Morfologia fizyczna anteny
C. Rodzaj polaryzacji fal emitowanych przez antenę
D. Rozmieszczenie pola elektromagnetycznego wokół anteny
INF.08 Pytanie 271
Eksploatacja i konfiguracja o…

W nowych pomieszczeniach firmy należy zainstalować sieć strukturalną. Do przetargu na wykonanie tych robót zgłosiły się cztery firmy (tabela). Wszystkie oferty spełniają założone wymagania. Biorąc pod uwagę sumę kosztów materiałów i robocizny oraz uwzględniając procent narzutów od tej sumy wskaż najtańszą ofertę.

FirmaKoszt materiałówKoszt robociznyNarzuty
F13 600 zł1 400 zł8%
F22 800 zł2 000 zł10%
F33 500 zł1 500 zł6%
F43 700 zł2 300 zł5%

A. F1
B. F3
C. F4
D. F2
INF.07 Pytanie 272
Montaż i konfiguracja lokalny…

Jakiego protokołu dotyczy port 443 TCP, który został otwarty w zaporze sieciowej?

A. HTTPS
B. SMTP
C. NNTP
D. DNS
INF.08 Pytanie 273
Eksploatacja i konfiguracja o…

Funkcja HDD S.M.A.R.T. Capability (Self Monitoring, Analysis and Reporting Technology) w BIOS-ie

A. chroni przed nadpisywaniem plików na dysku
B. obserwuje i informuje o stanie dysku twardego
C. zapewnia ochronę przed usunięciem danych z twardego dysku
D. nadzoruje komunikację pomiędzy dyskiem a płytą główną
INF.08 Pytanie 274
Eksploatacja i konfiguracja o…

Koszt płyty CD-ROM wynosi około 0,50 zł za sztukę, cena płyty DVD-R to około 1,50 zł za sztukę, cena pamięci flash o pojemności 4 GB to około 200 zł, a dysku twardego o pojemności 80 GB - około 250 zł. Który z wymienionych nośników będzie najtańszy do archiwizacji folderu o wielkości 10 GB?

A. Na płytach CD-R
B. W pamięci flash
C. Na dysku twardym
D. Na płytach DVD-R
INF.08 Pytanie 275
Eksploatacja i konfiguracja o…

Funkcja w systemach PBX, która umożliwia bezpośrednie nawiązanie połączenia z wewnętrznym numerem abonenta, to

A. CFU (Call Forwarding Unconditional)
B. MSN (Multiple Subscriber Number)
C. DDI (Direct Dial-In)
D. CLIP (Calling Line Identification Presentation)
INF.08 Pytanie 276
Eksploatacja i konfiguracja o…

Jaką modulację wykorzystuje standard V.34 przeznaczony do przesyłania faksów?

A. FSK
B. QAM/DPSK
C. 8DPSK
D. QAM/TCM
INF.08 Pytanie 277
Eksploatacja i konfiguracja o…

Czym jest usługa CLIR, dostarczana przez operatorów telekomunikacyjnych?

A. zablokowanie identyfikacji abonenta poprzez zablokowanie prezentacji własnego numeru na telefonach innych osób
B. rozpoznawanie numeru, z którym już nawiązano połączenie, co pozwala na wyświetlenie numeru abonenta, z którym naprawdę połączono
C. identyfikacja osoby dzwoniącej
D. oczywiste ukrycie numeru abonenta, do którego kierowane są połączenia z dzwoniącego numeru
INF.07 Pytanie 278
Montaż i konfiguracja lokalny…

Usługi wspierające utrzymanie odpowiedniej kondycji oraz poziomu bezpieczeństwa sieci kontrolowanej przez Serwer Windows to

A. Usługi wdrażania systemu Windows
B. Usługi zasad sieciowych i dostępu sieciowego
C. Usługi certyfikatów Active Directory
D. Usługi zarządzania prawami dostępu w usłudze Active Directory
INF.08 Pytanie 279
Eksploatacja i konfiguracja o…

Jak nazywa się proces obserwacji oraz zapisywania identyfikatorów i haseł używanych podczas logowania do zabezpieczonych sieci w celu dostępu do systemów ochronnych?

A. Spoofing
B. Sniffing
C. Hacking
D. Cracking
INF.07 Pytanie 280
Montaż i konfiguracja lokalny…

Atak DDoS (ang. Distributed Denial of Service) na serwer spowoduje

A. przeciążenie aplikacji dostarczającej określone informacje.
B. zatrzymywanie pakietów danych w sieci.
C. zmianę pakietów transmisyjnych w sieci.
D. zbieranie danych o atakowanej infrastrukturze sieciowej.