GENERATOR TESTÓW
Co było pierwsze: pomysłowość czy lenistwo?
Ilość zadań:
Wyklucz zadanie:
Filtruj

Zadanie 1:

Jak nazywa się operacja odwrotna do multipleksacji, polegająca na podziale jednego strumienia danych między kilka kanałów fizycznych?
  1. Striping
  2. Streaming
  3. Splitting
  4. Smffering
Przejdź.

Zadanie 2:

Na rysunku przedstawiono schemat funkcjonalny
img
  1. zarządzania i nadzoru.
  2. translacji grupowych.
  3. abonenckiego zespołu liniowego.
  4. pola komutacyjnego.
Przejdź.

Zadanie 3:

Przedstawiony na schemacie Blok 1 jest
img
  1. przełącznikiem PSTN
  2. filtrem HPF
  3. koncentratorem DSLAM
  4. filtrem LPF
Przejdź.

Zadanie 4:

Zniekształcenia tłumieniowe są wynikiem
  1. przenikania energii elektrycznej z jednego kanału do drugiego.
  2. niejednakowego tłumienia przebiegów o różnych częstotliwościach w paśmie przenoszenia.
  3. nieliniowości charakterystyk napięciowo-prądowych elementów czynnych.
  4. przenoszenia składowych przesyłanego sygnału z różną szybkością.
Przejdź.

Zadanie 5:

Do połączenia centralki abonenckiej firmy kurierskiej z centralą operatora zgodnie ze schematem stosuje się modemy
img
  1. ATM
  2. SDH
  3. HDSL
  4. VDSL
Przejdź.

Zadanie 6:

Z jaką maksymalną szybkością mogą być wysyłane dane przez modem ADSL2 lub ADSL2+ w kierunku up stream, w paśmie do 138 kHz?
  1. 256 kb/s
  2. 1500 kbit/s
  3. 512 kb/s
  4. 2048 kbit/s
Przejdź.

Zadanie 7:

W cyfrowym łączu abonenckim do przesyłania informacji między stacjami abonenckimi a węzłem komutacyjnym stosuje się sygnalizację
  1. R1
  2. DSS1
  3. SS7
  4. R2
Przejdź.

Zadanie 8:

Który program pakietu Microsoft Office jest systemem zarządzania bazami danych (SZBD)?
  1. MS Word
  2. MS Power Point
  3. MS Excel
  4. MS Access
Przejdź.

Zadanie 9:

Na podstawie schematu zastępczego linii długiej można określić impedancję falową, która opisana jest podanym wzorem. W przypadku linii bezstratnej wzór upraszcza się do postaci:
img
  1. B
  2. A
  3. C
  4. D
Przejdź.

Zadanie 10:

Którą technikę modulacji strumienia binarnego przedstawiono na rysunku?
img
  1. QAM16
  2. FSK
  3. ASK
  4. QAM32
Przejdź.

Zadanie 11:

Technologią pozwalającą na automatyczną identyfikację oraz instalację urządzeń jest
  1. PnP
  2. AGP
  3. HAL
  4. NMI
Przejdź.

Zadanie 12:

Technik uruchamia wewnętrzny system telefoniczny w niewielkiej firmie. Aparaty telefoniczne powinien podłączyć do zacisków centrali abonenckiej oznaczonych
  1. LW1÷LW8
  2. USB1, USB2
  3. LM1, LM2
  4. BRA-S1÷BRA-S8
Przejdź.

Zadanie 13:

Szybką transmisję danych w małych paczkach o stałej długości 53 bajtów umożliwia sprzętowa realizacja komutacji
  1. łączy.
  2. kanałów.
  3. ramek.
  4. komórek.
Przejdź.

Zadanie 14:

Którą z wymienionych opcji menu głównego BIOS-u należy wybrać, aby ustawić datę systemową?
  1. Standard CMOS Features
  2. Integrated Peripherals
  3. Power Management Setup
  4. Advanced BIOS Features
Przejdź.

Zadanie 15:

Do wykonania telekomunikacyjnej sieci abonenckiej w budynku wielorodzinnym należy zastosować kabel
  1. YTDY 8x1x0,5
  2. YTKSY 10x2x0,5
  3. YDY 8x1x0,5
  4. XzTKMX 5x2x0,5
Przejdź.

Zadanie 16:

W której macierzy dyskowej sumy kontrolne przechowywane są na ostatnim dysku?
  1. RAID 0
  2. RAID 1
  3. RAID 3
  4. RAID 5
Przejdź.

Zadanie 17:

Użytkownik podczas próby uruchomiania komputera zobaczył czarny ekran z komunikatem "ntldr is missing". W konsekwencji tego błędu
  1. komputer będzie się ciągle restartował.
  2. system operacyjny nie będzie mógł się załadować.
  3. automatycznie uruchomi się narzędzie przywracania sytemu.
  4. system operacyjny załaduje się, ale będzie pracował niestabilnie.
Przejdź.

Zadanie 18:

Który wykres przedstawia sygnał dyskretny w dziedzinie czasu?
img
  1. A
  2. B
  3. C
  4. D
Przejdź.

Zadanie 19:

W systemie PCM 30/32 przepływność pojedynczego kanału telefonicznego wynosi
  1. 2 048 kbit/s
  2. 128 kbit/s
  3. 256 kbit/s
  4. 64 kbit/s
Przejdź.

Zadanie 20:

Który parametr linii długiej jest funkcją indukcyjności i pojemności między przewodami?
  1. Pojemność jednostkowa.
  2. Impedancja falowa.
  3. Rezystancja jednostkowa.
  4. Sprawność energetyczna.
Przejdź.

Zadanie 21:

W przedstawionym przetworniku n-bitowym napięcie wejściowe jest jednocześnie porównywane z 2(n-1) poziomami odniesienia przy użyciu 2(n-1) komparatorów napięcia. Cyfrowe stany wyjściowe komparatorów, po odpowiednim zakodowaniu, dają cyfrową informację wyjściową w kodzie dwójkowym. Jest to przetwornik
img
  1. kompensacyjno-wagowy.
  2. podwójnie całkujący.
  3. bezpośredniego porównania.
  4. kompensacyjny.
Przejdź.

Zadanie 22:

W łączu abonenckim sygnał tonowy o emisji ciągłej oznacza
  1. zgłoszenie centrali.
  2. połączenie oczekujące.
  3. zajętość numeru.
  4. nieosiągalność numeru.
Przejdź.

Zadanie 23:

Zgodnie z twierdzeniem Kotielnikowa-Shannona częstotliwość próbkowania musi być
  1. dokładnie dwukrotnie większa od dolnej częstotliwości przenoszonego pasma.
  2. dokładnie dwukrotnie większa od górnej częstotliwości przenoszonego pasma.
  3. co najmniej dwukrotnie większa od górnej częstotliwości przenoszonego pasma.
  4. co najmniej dwukrotnie większa od dolnej częstotliwości przenoszonego pasma.
Przejdź.

Zadanie 24:

Ile maksymalnie komputerów można podłączyć bezpośrednio do modemu "ADSL2+"?
  1. 1 komputer.
  2. 2 komputery.
  3. 4 komputery.
  4. 8 komputerów.
Przejdź.

Zadanie 25:

Ustawianie zasad dotyczących tak zwanych silnych haseł użytkownika w systemie Windows wykonuje się narzędziem
  1. Zasady zabezpieczeń lokalnych.
  2. Konfiguracja systemu.
  3. Zarządzanie komputerem.
  4. Zapora systemu Windows.
Przejdź.

Zadanie 26:

Przedstawiony schemat służy do wyznaczania
img
  1. szumów termicznych.
  2. przeników zdalnych.
  3. przeników zbliżnych.
  4. tłumienności skutecznej.
Przejdź.

Zadanie 27:

Symbol XTKMXpw 5x2x0,6 oznacza kabel telekomunikacyjny
  1. stacyjny 5-parowy.
  2. miejscowy 5-parowy.
  3. stacyjny 5-żyłowy.
  4. miejscowy 5-żyłowy.
Przejdź.

Zadanie 28:

W systemach operacyjnych rodziny Windows program chkdsk jest uruchamiany w celu
  1. odzyskania usuniętych z dysku danych.
  2. usunięcia zbędnych plików.
  3. wyszukania plików na dysku.
  4. sprawdzenia spójności systemu plików na dysku.
Przejdź.

Zadanie 29:

Użytkownik, który zakupił program na licencji OEM, może
  1. zainstalować go na dowolnej ilości komputerów oraz udostępniać innym użytkownikom w sieci.
  2. uruchamiać go w dowolnym celu, udoskonalać i publikować własne poprawki programu i kod źródłowy tego programu.
  3. korzystać z niego tylko przez określony czas od dnia jego zainstalowania w systemie, po tym okresie musi go odinstalować.
  4. używać go wyłącznie na sprzęcie komputerowym, z którym został zakupiony.
Przejdź.

Zadanie 30:

Ustawienie w centrali abonenckiej usługi, która umożliwia zadzwonienie na numer wewnętrzny bez udziału telefonistki polega na właściwym skonfigurowaniu
  1. karty PRA (30B+D) w tej centrali.
  2. funkcji automatycznej dystrybucji ruchu ACD.
  3. czasów wykonywania upgrade karty SYS.
  4. funkcji DISA w tej centrali.
Przejdź.

Zadanie 31:

Power Management Setup
  1. Sprawdza nazwę konta użytkownika i hasło w czasie logowania się do systemu.
  2. Kontroluje na bieżąco wszystkie operacje komputera w celu ochrony przed szkodliwym oprogramowaniem.
  3. Blokuje dostęp do określonych ustawień systemu użytkownikom nieposiadającym uprawnień administratora.
  4. Chroni komputer uniemożliwiając nieautoryzowanym użytkownikom dostęp do komputera za pośrednictwem sieci LAN lub Internetu.
Przejdź.

Zadanie 32:

Zestaw reguł i ich opisów, gwarantujący kompatybilność utworzonych aplikacji z systemem operacyjnym, to
  1. DMA (Direct Memory Access).
  2. API (Application Programming Interface).
  3. IRQ (Interrupt ReQuest).
  4. ACAPI (Advanced Configuration and Power Interface).
Przejdź.

Zadanie 33:

W łączu ISDN na styku U jest stosowane kodowanie
  1. 2B1Q
  2. AMI
  3. CMI
  4. HDB3
Przejdź.

Zadanie 34:

W której modulacji zmiana amplitudy fali nośnej jest połączona z różnicową modulacją fazy?
  1. DPCM
  2. FSK
  3. QAM
  4. DPSK
Przejdź.

Zadanie 35:

Komutacja pakietów w trybie datagram polega na
  1. przesyłaniu od urządzenia inicjującego do urządzenia końcowego informacji w postaci wiadomości, przy czym wiadomości te mogą być przechowywane przez pewien czas w węzłach komutacyjnych sieci.
  2. dzieleniu wiadomości na części o stałej długości, a następnie wysyłaniu ich za pomocą łączy komunikacyjnych pomiędzy węzłami sieci, przy czym każdy pakiet podlega osobnemu trasowaniu.
  3. przydzielaniu wybranemu połączeniu wybranej sekwencji połączonych kanałów od terminala źródłowego do terminala docelowego.
  4. zestawieniu na żądanie między dwoma lub wieloma urządzeniami stałego połączenia utrzymywanego do chwili rozłączenia połączenia.
Przejdź.

Zadanie 36:

Punkt przywracania w systemie Windows reprezentuje zapisany stan
  1. tylko danych użytkownika i aplikacji.
  2. całej zawartości danej partycji.
  3. plików systemowych komputera.
  4. całej zawartości dysku.
Przejdź.

Zadanie 37:

Przerwa w działaniu łącza abonenckiego, spowodowana znacznym spadkiem rezystancji pętli abonenckiej, może oznaczać
  1. uszkodzenie izolacji jednej z żył.
  2. przerwę obu żył.
  3. przerwę jednej z żył.
  4. zwarcie żył.
Przejdź.

Zadanie 38:

Do transmisji symetrycznej z maksymalną szybkością 2 Mbit/s, za pośrednictwem tylko jednej pary przewodów miedzianych należy zastosować urządzenia zgodne z technologią
  1. HFC
  2. VDSL
  3. SDSL
  4. ADSL
Przejdź.

Zadanie 39:

Wartość rezystancji jednostkowej pary symetrycznej przedstawionej w postaci schematu zastępczego linii długiej zależy między innymi od
  1. stanu izolacji żył.
  2. rodzaju izolacji żył.
  3. średnicy żył.
  4. pojemności między żyłami.
Przejdź.

Zadanie 40:

Jak określa się technikę modulacji, w której nadajnik próbkuje sygnał, a następnie koduje różnicę pomiędzy próbką rzeczywistą a przewidywaną?
  1. PCM
  2. DPCM
  3. PAM
  4. PWM
Przejdź.
PANEL UŻYTKOWNIKA
POLUB NAS NA FACEBOOKU
REKLAMA
OPINIE UŻYTKOWNIKÓW