Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

INF.08 Pytanie 321
Eksploatacja i konfiguracja o…

Jaki typ komunikacji jest stosowany w tradycyjnej telefonii stacjonarnej?

A. Łączy
B. Ramek
C. Pakietów
D. Komórek
INF.08 Pytanie 322
Eksploatacja i konfiguracja o…

Funkcja w centralach telefonicznych PBX, która umożliwia zewnętrznemu abonentowi dzwoniącemu odsłuchanie automatycznego komunikatu głosowego z informacją o dostępnych numerach wewnętrznych do wybrania za pomocą systemu DTMF, to

A. DISA (Direct Inward System Access)
B. DDI (Direct Dial-In)
C. DRPD (Distinctive Ring Pattern Detection)
D. MSN (Multiple Subscriber Number)
INF.08 Pytanie 323
Eksploatacja i konfiguracja o…

Jakie urządzenie sieciowe jest używane jedynie do wydłużania zasięgu transmisji?

A. Bridge
B. Router
C. Switch
D. Regenerator
INF.08 Pytanie 324
Eksploatacja i konfiguracja o…

Aby użytkownik mógł korzystać z opcji sygnalizacji tonowej, konieczne jest włączenie obsługi usługi oznaczonej skrótem dla jego konta

A. MCID
B. DTMF
C. CLIR
D. CONF
INF.08 Pytanie 325
Eksploatacja i konfiguracja o…

Urządzenie, które do asynchronicznej transmisji danych stosuje podział pasma częstotliwości linii abonenckiej 1100 kHz na poszczególne kanały, to

A. modem telefoniczny
B. modem DSL
C. router
D. modem ADSL
INF.08 Pytanie 326
Eksploatacja i konfiguracja o…

GPRS (General Packet Radio Services) definiuje się jako

A. technologię pakietowej transmisji danych w telefonii komórkowej
B. globalny system określania lokalizacji obiektów
C. analogowy system łączności komórkowej
D. protokół komunikacyjny stosowany w sieciach bezprzewodowych WiFi
INF.07 Pytanie 327
Montaż i konfiguracja lokalny…

W którym rejestrze systemu Windows znajdziemy informacje o błędzie spowodowanym brakiem synchronizacji czasu systemowego z serwerem NTP?

A. Zabezpieczenia.
B. Ustawienia.
C. Aplikacja.
D. System.
INF.08 Pytanie 328
Eksploatacja i konfiguracja o…

Jakie zadania nie wchodzą w skład aktywnego systemu bezpieczeństwa sieciowego?

A. sprawdzania autentyczności użytkownika
B. kontroli treści danych
C. zapewnienia integralności danych
D. zapewnienia poufności danych
INF.08 Pytanie 329
Eksploatacja i konfiguracja o…

Filtr antyaliasingowy należy do kategorii

A. środkowoprzepustowych
B. środkowozaporowych
C. górnoprzepustowych
D. dolnoprzepustowych
INF.08 Pytanie 330
Eksploatacja i konfiguracja o…

Deformacje tłumieniowe są następstwem

A. przenikania energii elektrycznej pomiędzy różnymi kanałami
B. różnego tłumienia sygnałów o różnych częstotliwościach w pasmie przenoszenia
C. przenoszenia składników sygnału z różnymi prędkościami
D. nieliniowości charakterystyk prądowo-napięciowych elementów aktywnych
INF.08 Pytanie 331
Eksploatacja i konfiguracja o…

W jakiej sieci telekomunikacyjnej wykorzystano komutację komórek?

A. ATM (Asynchronous Transfer Mode)
B. STM (Synchronous Transfer Mode)
C. UMTS (Universal Mobile Telecommunications System)
D. PDH (Plesiochronous Digital Hierarchy)
INF.08 Pytanie 332
Eksploatacja i konfiguracja o…

Jakie jednostki są używane do opisu zysku energetycznego anten?

A. MB/s
B. dBi
C. GHz/s
D. Mb/s
INF.08 Pytanie 333
Eksploatacja i konfiguracja o…

Jaką wartość ma przepływność kanału D w dostępie PRA sieci ISDN?

A. 16 Kbit/s
B. 56 Kbit/s
C. 64 Kbit/s
D. 100 Kbit/s
INF.08 Pytanie 334
Eksploatacja i konfiguracja o…

Sygnał zwrotny generowany podczas dzwonienia przez centralę dla urządzenia POTS oznacza sygnalizację

A. prądem stałym
B. poza pasmem
C. w szczelinie
D. w paśmie
INF.08 Pytanie 335
Eksploatacja i konfiguracja o…

Jaki jest standardowy dystans administracyjny używany w protokole OSPF (ang. Open Shortest Path First)?

A. 120
B. 110
C. 115
D. 140
INF.08 Pytanie 336
Eksploatacja i konfiguracja o…

Który z protokołów jest używany do zagwarantowania poufności oraz integralności danych przesyłanych w sieci?

A. SDP (Session Description Protocol)
B. EAP (Extensible Authentication Protocol)
C. RTP (Real Time Protocol)
D. MIP (Mobile Internet Protocol)
INF.08 Pytanie 337
Eksploatacja i konfiguracja o…

W trakcie wykonywania procedury POST na monitorze pojawił się komunikat FailingBits: nnnn. Na tej podstawie użytkownik może wnioskować, że

A. układ pamięci tylko do odczytu podstawowego systemu BIOS jest uszkodzony
B. dysk twardy nie jest podłączony do portu interfejsu
C. pamięć operacyjna uległa fizycznemu uszkodzeniu
D. płyta główna nie ma wbudowanego kontrolera dla dysków twardych SATA
INF.08 Pytanie 338
Eksploatacja i konfiguracja o…

Na stanowisku komputerowym szerokość oraz głębokość blatu powinny umożliwiać umieszczenie klawiatury z zachowaniem odpowiedniej przestrzeni pomiędzy klawiaturą a przednią krawędzią blatu. Ta odległość musi wynosić

A. nie mniej niż 50 mm
B. nie mniej niż 100 mm
C. nie więcej niż 100 mm
D. nie więcej niż 50 mm
INF.08 Pytanie 339
Eksploatacja i konfiguracja o…

Jaki skrót definiuje modulację złożoną, która łączy zmiany fazy oraz amplitudy sygnału nośnego?

A. ASK
B. FSK
C. QAM
D. DMT
INF.08 Pytanie 340
Eksploatacja i konfiguracja o…

Funkcja centrali telefonicznej PBX, która pozwala na nawiązywanie połączeń wychodzących o najniższym koszcie, jest oznaczana skrótem

A. DND
B. MSN
C. LCR
D. DISA
INF.08 Pytanie 341
Eksploatacja i konfiguracja o…

Sygnalizacja prądem przemiennym w analogowym łączu abonenckim sprowadza się do przesyłania sygnałów o konkretnych częstotliwościach, które mieszczą się w zakresie

A. 3825 Hz ÷ 3850 Hz
B. 3825 Hz ÷ 3850 MHz
C. 300 Hz ÷ 3400 MHz
D. 300 Hz ÷ 3400 Hz
INF.07 Pytanie 342
Montaż i konfiguracja lokalny…

Urządzenie sieciowe, które umożliwia dostęp do zasobów w sieci lokalnej innym urządzeniom wyposażonym w bezprzewodowe karty sieciowe, to

A. panel krosowy
B. przełącznik
C. koncentrator
D. punkt dostępu
INF.08 Pytanie 343
Eksploatacja i konfiguracja o…

Suma kontrolna umieszczona w ramce ma na celu

A. przypisanie adresu docelowego ramki
B. szyfrowanie informacji w ramce
C. weryfikację poprawności przesyłanych danych
D. sprawdzanie długości danych w ramce
INF.07 Pytanie 344
Montaż i konfiguracja lokalny…

Przekazywanie tokena (ang. token) ma miejsce w sieci o topologii fizycznej

A. magistrali
B. gwiazdy
C. siatki
D. pierścienia
INF.08 Pytanie 345
Eksploatacja i konfiguracja o…

Jaka jest najwyższa prędkość, z jaką modem ADSL2 lub ADSL2+ może przesyłać dane w kierunku up stream, w paśmie do 138 kHz?

A. 1500 kbit/s
B. 2048 kbit/s
C. 512 kb/s
D. 256 kb/s
INF.08 Pytanie 346
Eksploatacja i konfiguracja o…

W systemach Linux/Windows listy kontroli dostępu ACL (Access Control Lists) pozwalają na

A. rozbudowaną kontrolę dostępu do plików opartą o uprawnienia do zapisu, odczytu, wykonania dla dowolnego użytkownika lub grupy
B. podstawową kontrolę dostępu do plików opartą na uprawnieniach do zapisu, odczytu i wykonania
C. zapisywanie danych dotyczących czasu dostępu do urządzeń sieciowych
D. odczytywanie danych o czasie dostępu do urządzenia sieciowego
INF.08 Pytanie 347
Eksploatacja i konfiguracja o…

Zakładka Advanced Chipset Features lub Chipset Features Setup w BIOS-ie umożliwia

A. wprowadzenie zmian w konfiguracji ustawień pamięci operacyjnej, odświeżania pamięci DRAM lub pamięci karty graficznej
B. konfigurację różnych opcji oszczędzania energii podczas przejścia komputera w stan wstrzymania
C. ustawienie daty, godziny, rodzaju stacji dyskietek oraz napędów ATA/IDE i SATA
D. określenie kolejności nośników, z których będzie uruchamiany system operacyjny
INF.08 Pytanie 348
Eksploatacja i konfiguracja o…

Jaka jest standardowa szerokość racka w szafie sieciowej teleinformatycznej?

A. 19 cali
B. 21 cali
C. 18 cali
D. 17 cali
INF.07 Pytanie 349
Montaż i konfiguracja lokalny…

Liczba 22 w adresie http://www.adres_serwera.pL:22 wskazuje na numer

A. PID procesu działającego na serwerze
B. portu, inny od standardowego numeru dla danej usługi
C. sekwencyjny pakietu przesyłającego dane
D. aplikacji, do której skierowane jest zapytanie
INF.08 Pytanie 350
Eksploatacja i konfiguracja o…

Na komputerze z systemem Windows XP może być zainstalowane złośliwe oprogramowanie, prawdopodobnie typu spyware. Jakie polecenie należy wykorzystać, aby sprawdzić zestaw aktywnych połączeń sieciowych?

A. Ipconfig
B. Tracert
C. Netstat
D. Ping
INF.07 Pytanie 351
Montaż i konfiguracja lokalny…

Jakie polecenie diagnostyczne powinno się wykorzystać do sprawdzenia, czy miejsce docelowe odpowiada oraz w jakim czasie otrzymano odpowiedź?

A. ping
B. nbtstat
C. ipconfig
D. route
INF.08 Pytanie 352
Eksploatacja i konfiguracja o…

Jakim symbolem oznacza się systemy, które wymagają określenia źródła sygnału synchronizującego oraz dostarczenia go do wszystkich urządzeń zwielokratniających?

A. PDH
B. ATM
C. PCM
D. SDH
INF.07 Pytanie 353
Montaż i konfiguracja lokalny…

Polecenie dsadd służy do

A. modyfikacji właściwości obiektów w katalogu
B. usuwania użytkowników, grup, komputerów, kontaktów oraz jednostek organizacyjnych z usług Active Directory
C. przenoszenia obiektów w ramach jednej domeny
D. dodawania użytkowników, grup, komputerów, kontaktów oraz jednostek organizacyjnych do usług Active Directory
INF.08 Pytanie 354
Eksploatacja i konfiguracja o…

Wskaż środek osobistej ochrony, który jest konieczny podczas wiercenia otworów w ścianach w trakcie montażu sieci teleinformatycznej w budynku?

A. Okulary ochronne
B. Obuwie ze skóry
C. Fartuch gumowy
D. Rękawice ochronne
INF.08 Pytanie 355
Eksploatacja i konfiguracja o…

Jakie jest maksymalne dopuszczalne natężenie rezystancji linii telefonicznej razem z aparatem POTS?

A. 2 000 Ω
B. 1 800 Ω
C. 1 600 Ω
D. 2 200 Ω
INF.08 Pytanie 356
Eksploatacja i konfiguracja o…

Jakie ustawienie w routerze pozwala na przypisanie stałego adresu IP do konkretnego urządzenia na podstawie jego adresu MAC?

A. Rezerwacja DHCP
B. NAT (Network Address Translation)
C. Routowanie statyczne
D. QoS (Quality of Service)
INF.08 Pytanie 357
Eksploatacja i konfiguracja o…

Jakie jest zastosowanie programu traceroute w systemach Unix?

A. wymiany informacji na temat tras między sieciami komputerowymi oraz dynamicznego tworzenia tablic routingu
B. ustalania czasu dostarczenia pakietu do adresata oraz potwierdzania jego odbioru przez nadawcę
C. analizowania zawartości pakietów w celu wykrywania złośliwego oprogramowania
D. analizowania ścieżki pakietu od źródła do celu z szacowaniem czasów opóźnień
INF.07 Pytanie 358
Montaż i konfiguracja lokalny…

Jaką wartość ma domyślna maska dla adresu IP klasy B?

A. 255.0.0.0
B. 255.255.0.0
C. 255.255.255.0
D. 255.255.255.255
INF.08 Pytanie 359
Eksploatacja i konfiguracja o…

Aby zrealizować konsolidację danych na twardym dysku w taki sposób, aby zajmowały one sąsiadujące klastry, należy zastosować

A. indeksowanie
B. filtrację
C. kompresję
D. defragmentację
INF.08 Pytanie 360
Eksploatacja i konfiguracja o…

Jak nazywa się metoda modulacji, w której nadajnik wykonuje próbki sygnału i następnie koduje różnicę między rzeczywistą próbką a przewidywaną?

A. PCM
B. DPCM
C. PWM
D. PAM