LOGOWANIE
- STRONA GŁÓWNA
- TWÓJ PAKIET PREMIUM
- TWOJE WYNIKI
- KWALIFIKACJE W ZAWODZIE
- NAUKA ZDALNA
- GENERATOR TESTÓW
- ARCHIWUM ARKUSZY
- WSPÓŁPRACA
- KONTAKT
Test KWALIFIKACJA INF8 - STYCZEŃ 2024
- Pytanie nr 1 - Na wykresie przedstawiono zależność tłumienności jednostkowej w funkcji długości fali dla
- Pytanie nr 2 - Który wzmacniacz światłowodowy został przedstawiony na rysunku?
- Pytanie nr 3 - Maksymalna bezwzględna wartość tłumienia prawidłowo wykonanego spawu światłowodu telekomunikacyjn...
- Pytanie nr 4 - Tor transmisyjny o długości 3 km jest wykonany z 3 odcinków kabla światłowodowego. Tłumienność je...
- Pytanie nr 5 - Z ilu odcinków włókien optycznych jest złożony tor transmisyjny przedstawiony na ekranie reflekto...
- Pytanie nr 6 - 1 - źródło światła, 2- układ optyczny sprzężenia światła do światłowodu, 3 – światłowód mierzony,...
- Pytanie nr 7 - Za pomocą reflektometru OTDR nie zmierzy się we włóknach optycznych wartości
- Pytanie nr 8 - Do grupy anten prostoliniowych (linearnych) nie należy antena
- Pytanie nr 9 - Na którym rysunku przedstawiono reflektor antenowy paraboliczny?
- Pytanie nr 10 - Na rysunku przedstawiono charakterystykę promieniowania anteny
- Pytanie nr 11 - System, w którym wszystkie kanały wykorzystują jednocześnie to samo pasmo częstotliwości, a zwiel...
- Pytanie nr 12 - Jakiego rodzaju zwielokrotnienie w sieci optycznej zostało przedstawione na rysunku?
- Pytanie nr 13 - Ile różnych systemów PDH jest stosowanych na świecie?
- Pytanie nr 14 - Rysunek przedstawia strukturę sieci
- Pytanie nr 15 - Na rysunku jest przedstawiona struktura ramki systemu
- Pytanie nr 16 - Ile razy jest większa przepływność w jednostce transportowej STM-16 systemu SDH (Synchronous Digi...
- Pytanie nr 17 - W centralach telefonicznych funkcja LCR (Least Cost Routing) jest stosowana do
- Pytanie nr 18 - Dla zapewnienia poprawnego działania urządzeń w serwerowni należy zapewnić powietrze o następując...
- Pytanie nr 19 - Które z urządzeń sieciowych jest stosowane tylko do zwiększania zasięgu transmisji?
- Pytanie nr 20 - Za pomocą przedstawionego wzoru, wynikającego w twierdzenia Shannona, można obliczyć
- Pytanie nr 21 - W jakim standardzie informacja jest przesyłana w postaci komórek składających się z nagłówka o dł...
- Pytanie nr 22 - Którą postać przyjmie adres FE80:0000:0000:0000:0EF0:0000:0000:0400 protokołu IPv6 po kompresji?
- Pytanie nr 23 - Który adres IPv4 jest adresem rozgłoszeniowym podsieci 46.64.0.0/10?
- Pytanie nr 24 - Który sposób transmisji wykorzystuje DHCP (Dynamic Host Configuration Protocol) we współpracy z p...
- Pytanie nr 25 - Które zdanie opisuje usługę NAT (Network Address Translation)?
- Pytanie nr 26 - Domena internetowa zarezerwowana dla organizacji rządowych to
- Pytanie nr 27 - Który z kodeków mowy charakteryzuje się najmniejszym opóźnieniem sygnału oraz zapewnia najwyższą ...
- Pytanie nr 28 - W tabeli została zamieszczona specyfikacja techniczna
- Pytanie nr 29 - Które medium transmisyjne jest stosowane w sieciach SONET?
- Pytanie nr 30 - Urządzenia sieciowe mają ustawione adresy IP i maski zgodnie z tabelą. W ilu sieciach pracują te ...
- Pytanie nr 31 - Ile maksymalnie urządzeń można zaadresować w sieci 36.239.30.0/23?
- Pytanie nr 32 - Która pula adresów IPv6 ma tylko zasięg lokalny i jest nierutowalna?
- Pytanie nr 33 - Ruter otrzymał pakiet danych przeznaczony dla hosta o numerze IP 131.104.14.130/25. W której siec...
- Pytanie nr 34 - W jakich domyślnych odstępach czasu następuje aktualizacja trasy w protokole RIP (Routing Informa...
- Pytanie nr 35 - Cechą pamięci ROM rutera jest to, że
- Pytanie nr 36 - Rysunek przedstawia kartę interfejsu rutera posiadającą porty
- Pytanie nr 37 - Który wpis konfiguracyjny uniemożliwi poprawne działanie sieci pomiędzy ruterami R5 i R6? R4(conf...
- Pytanie nr 38 - Standardowa szerokość szafy sieciowej teleinformatycznej rack wynosi
- Pytanie nr 39 - Jak nazywa się metodę ataku na system teleinformatyczny polegającą na podszywaniu się pod inny el...
- Pytanie nr 40 - Aby chronić komputery w sieci lokalnej przed nieautoryzowanym dostępem oraz atakami typu DoS, nal...