BD1 1. Podstawow cech bazy danych jest zapamitywanie informacji w sposób: a) szybki, b) trwały, c) efektywny, d) zakodowany.



Podobne dokumenty
Klonowanie MAC adresu oraz TTL

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911)

" # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Instytut Informatyki Politechniki Śląskiej. Sieci konwergentne. Andrzej Grzywak

VPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Łącza WAN. Piotr Steć. 28 listopada 2002 roku. Rodzaje Łącz Linie Telefoniczne DSL Modemy kablowe Łącza Satelitarne

Typy bazy danych Textract

Charakterystyka podstawowych protokołów rutingu zewnętrznego 152 Pytania kontrolne 153

INFORMATYKA Pytania ogólne na egzamin dyplomowy

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5

Zarys moliwoci IVM NT

Dr Michał Tanaś(

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego

Ateus - Helios. System domofonowy

Projektowanie bezpiecze stwa sieci

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW

LOKALNE SIECI WIRTUALNE VLAN

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego,

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź

Sposoby przekazywania parametrów w metodach.

Multipro GbE. Testy RFC2544. Wszystko na jednej platformie

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych,

Sieci Komórkowe naziemne. Tomasz Kaszuba 2013

Sieci Komputerowe Modele warstwowe sieci

Sygnalizacja Kontrola bramy Media

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver Aplikacja WWW ver. 2.1 Instrukcja Obsługi

Zarządzanie sieciami WAN

AUTOMATYCZNE I ZDALNE STEROWANIE STACJ UZDATNIANIA WODY

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

s FAQ: NET 08/PL Data: 01/08/2011

Instrukcja obsługi programu Pilot PS 5rc

Spis treści. Wstęp...13

ZiMSK. VLAN, trunk, intervlan-routing 1

Rozkład materiału z przedmiotu: Podstawy Teleinformatyki

Instrukcja instalacji HP Instant Support Enterprise Edition Standard Configuration (ISEE SC) MS Windows (HP Proliant, HP Netserver)

Bazy danych Podstawy teoretyczne

Obecna definicja sieci szerokopasmowych dotyczy transmisji cyfrowej o szybkości powyżej 2,048 Mb/s (E1) stosowanej w sieciach rozległych.

Programowanie współbieżne i rozproszone

Systemy i Sieci Radiowe

Przegldanie stron wymaga odpowiedniej mikroprzegldarki w urzdzeniu mobilnym lub stosownego emulatora.

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

1. Klasa typu sealed. Przykład 1. sealed class Standard{ class NowyStandard:Standard{ // błd!!!

Studium przypadku Case Study CCNA2-ROUTING

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

Pytania na kolokwium z Systemów Teleinformatycznych

Adresy w sieciach komputerowych

Temat: Programowanie zdarzeniowe. Zdarzenia: delegacje, wykorzystywanie zdarze. Elementy Windows Application (WPF Windows Presentation Foundation).

Protokoły zdalnego logowania Telnet i SSH

Systemy obiegu informacji i Protokół SWAP "CC"

Planowanie adresacji IP dla przedsibiorstwa.

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

1. Wprowadzenie Środowisko multimedialnych sieci IP Schemat H

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści

Protokoły sieciowe - TCP/IP

Transmisja danych multimedialnych. mgr inż. Piotr Bratoszewski

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Programowanie Obiektowe

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

CENNIK USŁUGI ABONAMENT TELEFONICZNY OBOWIZUJE OD

Oracle11g: Wprowadzenie do SQL

PROTOKOŁY TRANSPORTU PORTY krótki przegld

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

4. Podstawowa konfiguracja

Model sieci OSI, protokoły sieciowe, adresy IP

Zagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Klient-Serwer Komunikacja przy pomocy gniazd

VPLS - Virtual Private LAN Service

ascom Instrukcja Obsługi dla portu USB Easy Access NT Family ascom NT + 2ab + USB

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Adres IP

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B

PLAN WYNIKOWY PROGRAMOWANIE APLIKACJI INTERNETOWYCH. KL IV TI 6 godziny tygodniowo (6x15 tygodni =90 godzin ),

Bazy danych. Zaliczenie. Literatura. Strony WWW. Wykład 1: Wprowadzenie do baz danych. Semestr 1

ADSL Router Instrukacja instalacji

... Ireneusz Mrozek. Wydział Informatyki

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

CENNIK USŁUG TELEKOMUNIKACYJNYCH

3. Instalator rozpocznie proces instalacji

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking)

Wprowadzenie do protokołów sieciowych

PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE

1. WSTP. 2. Koncepcja platformy bezpieczestwa publicznego

Trzy lata doświadczeń w sprzedaży usług Triple Play w sieciach Gawex Media

Testy z Trend Multipro

Programowanie MorphX Ax

EXSO-CORE - specyfikacja

Plan realizacji kursu

Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów niestacjonarnych studiów II stopnia)

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5

Wideokonferencje MGR INŻ. PAWEŁ SPALENIAK

Serwery multimedialne RealNetworks

Transkrypt:

ADL 1. Segmentacja w sieciach lokalnych: a. pozwala na zmniejszenie liczby domen kolizyjnych b. pozwala na zwikszenie liczby domen kolizyjnych c. zmniejsza dostpn przepływno d. opiera si na adresach IP 2. Rol protokołu ARP (Address Resolution Protocol) jest: a. dynamiczny przydział adresów sieciowych b. tłumaczenie adresów fizycznych na sieciowe c. tłumaczenie adresów sieciowych na fizyczne d. routing dynamiczny 3. Przewag modelu peer-to-peer nad modelem klient-serwer jest: a. wyszy poziom bezpieczestwa b. łatwiejsze zarzdzanie c. niszy koszt implementacji d. wysza wydajno AFR 1. Główn funkcj warstwy AAL jest: a) wykrywanie granic komórek i sprawdzanie poprawnoci ich nagłówka b) multipleksacja i komutacja komórek c) podział pakietów na komórki i ich składanie d) sprawdzanie poprawnoci nagłówka i komutacja komórek 2. Funkcja UPC polega na: a) monitorowaniu połcze b) przyjmowaniu bd odrzucaniu połcze c) wykrywaniu przecienia sieci d) znajdowaniu drogi połczenia w sieci 3. Do przekazu mowy z wykorzystaniem usługi CES (Circuit Emulation Service) stosowana jest usługa sieciowa ATM: a) CBR b) rt-vbr lub nrt-vbr c) ABR d) UBR BD1 1. Podstawow cech bazy danych jest zapamitywanie informacji w sposób: a) szybki, b) trwały, c) efektywny, d) zakodowany. 2. Jzyk DDL w bazach danych pozwala na: a) odczyt danych, b) integracj z jzykami programowania,

c) definiowanie struktur danych, d) operowanie na danych. 3. Jzyk DML w bazach danych pozwala na: a) wykonywanie operacji manipulacji danymi, b) definiowanie danych, c) uywanie bazy danych w jzykach obiektowych, d) monitorowanie wykorzystania bazy danych. BD2 1.Co to jest schemat relacji? a) Nazwany zbiór atrybutów z okrelonymi dziedzinami. b) Szablon słucy do wypełniania wartoci w relacyjnej bazie danych. c) Standardowy sposób tworzenia zwizków pomidzy poszczególnymi tabelami w bazie relacyjnej. d) Zbiór tabel wraz z ograniczeniami integralnociowymi. 2. Operacj pozwalajc na tworzenie zapyta pobierajcych dane z wielu relacji jest: a) Projekcja. b) Selekcja. c) Złczenie. d) Suma. 3. Co wystpuje w frazie WHERE zdania SELECT w jzyku SQL? a) Warunki złcze tabel. b) Warunki selekcji wierszy. c) Warunki okrelajce selekcj wierszy oraz złczenia tabel. d) Nazwy tabel wystpujcych w zapytaniu. DRT 1. Która z wymienionych usług jest typow usług hybrydow SPIRITS? a) ISDN CLIP b) Internet Call Waiting c) połczenie bezpłatne d) teległosowanie 2. Jak maksymaln przepływno zapewnia technika VDSL? a) 384 kbit/s b) 2 Mbit/s c) 8 Mbit/s d) ok. 52 Mbit/s 3. Softswitch jest w modelu NGN elementem płaszczyzny a) usług i aplikacji b) sterowania i sygnalizacji c) zarzdzania d) transportowej

INT1 1. FTP słuy do: a) komunikacji z serwererm WWW b) transferu plików c) czytania poczty d) zdalnej pracy 2. Przegldarka WWW: a) nie jest klientem FTP b) nie jest klientem HTTP c) nie jest klientem SMNP d) nie jest klientem NIS 3. Newsy to: a) nowe przesyłki pocztowe b) nowe wiadomoci z WWW c) grupy dyskusyjne USENET d) zamknite grupy na IRC PIN 1. Czy HTTP to: a) typ serwera WWW b) usługa w sieci Internet c) protokół obsługujcy WWW d) poprzednik HTML 2. Typ MIME jest rozpoznawany po: a) pocztku nazwy pliku b) pocztku pliku c) kocówce nazwy pliku d) kocówce pliku 3. Intranet to a) szybki Internet b) "wewntrzny"" Internet" c) sie serwerów WWW d) wewntrzny serwer WWW LAN 1. Model ISO-OSI definiuje nastpujce warstwy: a) dostpu do sieci, midzysieciow, transportow, aplikacji; b) fizyczn, łcza danych, sieciow, transportow, sesji, prezentacji, aplikacji; c) fizyczn, sterowania łczem danych, nadzoru nad ciek połczeniow, sterowania transmisj danych, synchronizacji, prezentacji, aplikacji; d) fizyczn, łcza danych, sieciow, transportow, nadzoru nad sesj, aplikacji. 2. Warstwa sieciowa w modelu ISO-OSI realizuje nastpujce funkcje (wska jedn odpowied)

a) usługi transportowe dla warstwy wyszej, wybór trasy, segmentacj/resegmentacj pakietów, przeciwdziałanie przecieniom, multipleksacj połcze; b) usługi transportowe dla warstwy wyszej, tworzenie ramek, sterowanie przepływem pakietów, wybór trasy; c) usługi transportowe dla warstwy wyszej, sterowanie przepływem danych midzy stacjami kocowymi, wybór trasy, segmentacj/resegmentacj, synchronizacj sesji połczeniowych; d) usługi transportowe dla warstwy wyszej, kompresj danych, wybór trasy, sterowanie przepływem danych midzy stacjami kocowymi, przeciwdziałanie przecieniom. 3. Wród sieci LAN najpopularniejszym rozwizaniem jest: a) Token Ring. b) FDDI. c) Ethernet/CSMA/CD. d) Token BUS. MSX 1.Gdzie i do czego stosowany jest protokół ARP? a)w sieci rozległej do ustalenia adresu MAC dowolnego komputera o znanym adresie IP. b)w sieci lokalnej do ustalenia adresu IP komputera o znanym adresie MAC. c)w sieci rozległej do ustalenia adresu IP dowolnego komputera o znanym adresie MAC. d)w sieci lokalnej do ustalenia adresu MAC komputera o znanym adresie IP. 2.Co reprezentuje liczba zawarta w polu ACK nagłówka TCP? a)numer pierwszego jeszcze nie otrzymanego bajtu danych. b)liczb otrzymantch bajtów danych. c)numer pierwszego bajtu danych w ostatnio otrzymanym pakiecie. d)liczb bajtów danych, które mona wysła nie czekajc na potwierdzenie. e)dopuszczaln szybko transmisji w bajtach na sekund. 3.Który adres naley do klasy A? a)150.140.130.120 b)210.201.102.120 c)60.70.80.90 d)0.1.20.300 PSK 1. Przyczyn krótkotrwałych zaników sygnału obserwowanych w czasie przemieszczania si odbiornika s przede wszystkim: a) zmiany czstotliwoci odbieranego sygnału (efekt Dopplera), b) zjawiska nakładania si fal docierajcych do anteny rónymi drogami, c) zakłócenia ssiedniokanałowe, d) zjawisko zmniejszania si mocy fali elektromagnetycznej wraz ze wzrostem odległoci.

2. Głównym czynnikiem ograniczajcym przepływnoci uzyskiwane w systemie HSCSD (do ok. 56kbit/s) jest: a) liczba moliwych do wykorzystania szczelin czasowych, b) przepływno kanałów na magistrali Abis (BSC-BTS), c) przepływno kanałów w interfejsie radiowym, d) przepływno kanałów na magistrali A (BSC-MSC). 3. Wiksza szybko transmisji informacji w systemie EDGE wynika z: a) transmisji sygnału w szerszym pamie (obejmujcym 5 kanałów GSM), b) stosowania nowego rodzaju modulacji i nowych rodzajów kodowania, c) stosowania efektywnych algorytmów kompresji informacji, d) nowoczesnej transmisji w wielu kanałach radiowych. PTW 1. rednica rdzenia typowego wiatłowodu wielomodowego moe wynosi: a) 500 m b) 62,5 m c) 8 do 10 m d) 125 m 2. Pasmo modowe jest parametrem wiatłowodu: a) jednomodowego b) wielomodowego c) jedno - i wielomodowego d) adnego z nich (jest parametrem lasera) 3.Pasma przepustowe wiatłowodu jedno- i wielomodowego o równych długociach s: a) porównywalne b) pasmo wiatłowodu jednomodowego jest znacznie wiksze c) pasmo wiatłowodu wielomodowego jest znacznie wiksze d) tych pasm nie mona porówna SDH 1.Które z wymienionych cigów przepływnoci odpowiada hierarchii PDH uywanej w Polsce? a) 2,048 Mbit/s, 8,100 Mbit/s, 34,368 Mbit/s, 139,264 Mbit/s b) 2,048 Mbit/s, 8,448 Mbit/s, 34,368 Mbit/s, 139,264 Mbit/s c) 2,048 Mbit/s, 8,264 Mbit/s, 34,368 Mbit/s, 139,264 Mbit/s d) 2,048 Mbit/s, 8,448 Mbit/s, 34,268 Mbit/s, 139,264 Mbit/s 2.Jaka jest krotno systemów PDH w Polsce?

a) zawsze 4 b) 2,4,16 c) zaley od poziomu d) 30 lub 32 3.Czy synchronizacja zegarów w sieciach PDH a) wyłcza całkowicie procedury dopełniania bitowego? b) wyłcza procedury dopełniania bitowego jeeli sygnał jest pozbawiony fluktuacji fazy? c) nie eliminuje całkowicie dopełniania bitowego? d) wyłcza całkowicie procedury dopełniania bitowego jeeli stosowany jest sprzt jednego producenta? SIN 1. NP (Private Numbering Plan - Prywatny Plan Numeracji) jest zasadnicz funkcj usługow usługi: a. połczenia bezpłatnego - FPH b. połczenia kredytowanego - VCC c. teległosowania - VOT d. wirtualnej sieci wydzielonej - VPN 2. W jakiej z wymienionych usług IN niezbdna jest interakcja z uytkownikiem? a. połczenia bezpłatnego - FPH b. połczenia kredytowanego - VCC c. numeru uniwersalnego - UAN d. połczenia z podziałem opłaty SPL 3. Protokół INAP stosowany jest na styku: a. SSP SSP b. SCP SCP c. SSP SCP d SSP IP TIP 1. Który z wymienionych przypadków definiuje akceptowaln jako mowy przekazywanej z uyciem techniki VoIP?: a) opónienie < 150 ms; < 5% gubionych pakietów b) opónienie < 50 ms; < 25% gubionych pakietów c) opónienie > 400 ms; > 5% gubionych pakietów d) opónienie 150-400 ms; > 5% gubionych pakietów 2. Która z wymienionych usług jest usług hybrydow typu PINT?: a) zunifikowana obsługa wiadomoci b) click-to-call c) powiadamianie o połczeniu oczekujcym w podczas nawigowania w Internecie d) poczta głosowa 3. Protokół SIP słuy do:

a) obsługi poczty elektronicznej nowej generacji b) ustanawiania, modyfikacji i koczenia sesji multimedialnych c) szybkiego transferu plików ochrony informacji w sieciach IP SSX1 1. Wybierz zlecenie tworzenia katalogu w systemie unix a) mkkat b) mkdir c) rmdir d) cddir 2. Aby przej do katalogu macierzystego, podstawowego (w którym rozpoczynamy prac w systemie unix) naley wykona zlecenie: a) cd HOME b) cd login c) cd d) go login 3. Wybierz najwłaciwszy opis zlecenia ls: a) zmienia katalog b) tworzy katalog c) wywietla informacje o zawartoci katalogu d) usuwa katalog JDP 1. Architektura swing jest oparta na koncepcji MVC.W których komponentach mona wyróni ten model: a) JTree, JList b) Object, Integer c) Vector, HashTable d) Button 2. Która z poniszych komend naley wykona, aby do okna JFrame doda komponent: a) add(komponent) b) getcontentpane().add(komponent) c) setcomponent(komponent) d) adna z powyszych 3. W którym z poniszych rozkładów mona okreli ilo kolumn i wierszy, w jakich maj by umieszczane komponenty: a) FlowLayout b) BorderLayout c) GridLayout d) BoxLayout

RPT (według stanu prawnego do koca maja 2004 r.) 1) Eksploatacja publicznej sieci telefonii ruchomej wymaga: a) uzyskania zezwolenia telekomunikacyjnego b) posiadania koncesji c) zgłoszenia działalnoci Prezesowi URTiP 2) Abonent tym si róni od uytkownika kocowego, e: a) nie ma prawa do zmiany operatora b) musi mie umow o wiadczenie usług zawart na pimie c) moe by wyłcznie osob fizyczn d) moe korzysta wyłcznie z usług telefonicznych 3) Posiadacz karty "pre-paid" w sieci telefonii ruchomej jest: a) uytkownikiem kocowym b) abonentem c) dostawc usług d) operatorem TPO 1.Model wodospadowy cyklu ycia oprogramowania składa si z kolejnych faz: a) specyfikacji wymaga, projektowania oprogramowania, implementacji, testowania, uytkowania i pielgnowania b) specyfikacji wymaga, implementacji, projektowania oprogramowania, testowania, uytkowania i pielgnowania c) projektowania oprogramowania, specyfikacji wymaga, implementacji, testowania, uytkowania i pielgnowania d) specyfikacji wymaga, projektowania oprogramowania, testowania, implementacji, uytkowania i pielgnowania 2. Realizacja przyrostowa oprogramowania to: a) okrelenie wymaga, projekt ogólny, projekt szczegółowy a nastpnie w iteracjach cig czynnoci takich jak: wybór funkcji, implementacja, testowanie, dostarczenie systemu b) okrelenie wymaga, projekt ogólny a nastpnie w iteracjach cig czynnoci takich jak: wybór funkcji, implementacja, testowanie, dostarczenie systemu c) okrelenie wymaga, projekt ogólny, a nastpnie w iteracjach cig czynnoci takich jak: wybór funkcji, projekt szczegółowy, implementacja, testowanie, dostarczenie systemu d) okrelenie wymaga, projekt ogólny, implementacja a nastpnie w iteracjach cig czynnoci takich jak: wybór funkcji, testowanie, dostarczenie systemu 3. Analiza zorientowana obiektowo zawiera kolejno fazy: a) identyfikacja obiektów, opis interakcji, definiowanie operacji, organizowanie obiektów, definiowanie wntrza obiektów b) identyfikacja obiektów, organizowanie obiektów, opis interakcji, definiowanie operacji, definiowanie wntrza obiektów c) identyfikacja obiektów, definiowanie operacji, organizowanie obiektów, opis interakcji, definiowanie wntrza obiektów d) identyfikacja obiektów, organizowanie obiektów, opis interakcji, definiowanie wntrza obiektów, definiowanie operacji

VOI 1. Właciwy dla telefonii internetowej stos protokołów to: a) UDP, RTP, IP b) IP, RTP, UDP c) IP, UDP, RTP d) RTP, IP, UDP 2. Synchronizacja (timestamping) w protokole RTP umoliwia: a) odtworzenie informacji przenoszonej w pakietach we właciwej kolejnoci b) odtworzenie zalenoci czasowej midzy przesyłanymi próbkami sygnału c) sterowanie przepływem pakietów d) wzajemn synchronizacj czasow dwóch przesyłanych sygnałów 3. RSVP jest protokołem, który zapewnia: a) rezerwacj zasobów dla strumieni end-to-end w sieci z protokołem IP b) obsług transmisji multimedialnej typu klient-serwer c) komunikacj midzy terminalami a gatekeeperem w architekturze H.323 d) realizacj połcze konferencyjnych w trybie multicast ORC 1.Co to jest instancja Oracle? a) Zestaw plików danych wraz z mechanizmem dostpu. b) Zestaw procesów systemowych obsługiwanych przez Oracle. c) Okrelenie pakietu systemu Oracle po zainstalowaniu. d) Zbiór procesów obsługujcych baz danych wraz z globaln struktur danych w pamici operacyjnej. 2. Z czego składa si baza danych Oracle? a) Z plików danych, dziennika i sterujcych. b) Z plików danych i dziennika. c) Z plików danych, indeksów i dziennika. d) Z plików danych i sterujcych. 3. Jaka jest funkcja procesu DBWR w systemie Oracle? a) Zapis danych z plików danych do buforów w pamici. b) Kontrola danych w bazie danych. c) Zapis danych z buforów w pamici operacyjnej do plików danych. d) Zapis pozycji dziennika z buforów w pamici operacyjnej do plików dziennika. AFR 1. Sie Frame Relay (FR) jest: a) sieci z komutacj pakietów zorientowan połczeniowo b) sieci z komutacj pakietów zorientowan bezpołczeniowo

c) sieci z komutacj kanałów d) sieci z komutacj komórek 2. Sie Frame Relay głównie słuy do przekazu: a) wyłcznie mowy b) wyłcznie danych c) danych i mowy d) danych, mowy, video 3. Zalecana długo ramki w sieci Frame Relay wynosi: a) 1200 bajtów b) 1400 bajtów c) 1600 bajtów d) 1800 bajtów BSO 1. Czym jest wirus Hoax? a) makrowirusem b) wiadomoci przesyłan poczt elektroniczn c) wirusem infekujcym pliki *.exe d) wirusem rozprzestrzeniajcym si pomidzy komputerami klasy mainframe 2. Na czym polegaj testy penetracyjne? a) wyszukiwanie słabych punktów w systemie informatycznym umoliwiajcych przeprowadzenie ataku b) analiza kodu ródłowego systemu operacyjnego c) przeprowadzanie ankiet wród pracowników, w celu stwierdzenia poziomu ich wiedzy w zakresie bezpieczestwa IT d) instalacja oprogramowania pozwalajcego na przechwytywanie wiadomoci przesyłanych za porednictwem poczty elektronicznej 3. Błd typu I w systemach biometrycznych to a) niewłaciwe oprogramowanie obsługujce urzdzenie do pomiarów biometrycznych b) niewłaciwe przyłczenie czytnika c) procentowa ilo błdnych odrzuce uytkowników w procesie uwierzytelnienia d) brak moliwoci przeprowadzenia pomiarów biometrycznych TIM 1. Termin IST a) obejmuje swym zakresem znaczeniowym termin IS b) dotyczy rodków instytucjonalnych GII c) jest ogólniejszy ni termin NII d) ani a) ani b) ani c) 2. Konwergencja (w kontekcie GII) a) powoduje ujednolicania funkcji graczy na rynku b) dotyczy zarówno sfery usługowej jak i technicznej c) nie dotyczy sfery instytucjonalnej

d) ani a) ani b) ani c) 3. Z STM-4 zwizany jest strumie cyfrowy o przepływnoci a) ok. 150 Mbit/s b) ok. 600 Mbit/s c) ok. 2.5 Gbit/s e) ani a) ani b) ani c) TMN 1. Zarzdzany obiekt (Managed Object) to: a) zasób (fizyczny/logiczny) podlegajcy zarzdzaniu b) proces agenta c) reprezentacja zasobu w systemie zarzdzania d) jednostka protokołu zarzdzania 2. Mechanizm dziedziczenia to: a) sposób specyfikacji/generalizacji definicji klas zarzdzanych obiektów b) współdzielona wiedza zarzdzania (w modelu Zarzdca/Agent) c) sposób informowania zarzdcy o zdarzeniach zachodzcych w zasobach d) mechanizm ustawiania wartoci atrybutom tworzonego obiektu 3. CMISE to: a) zarzdzany obiekt (sterujcy mechanizmem raportowania zdarze) b) proces zarzdcy c) element usługowy warstwy aplikacji d) protokół zarzdzania PSK 1.Które systemy (standardy) komórkowe nale do drugiej generacji? a) AMPS, b) TACS, NMT c) GSM, TETRA, IS-136 d) IMT-2000, UMTS, cdmaone 2. Jaka jest maksymalna szybko transmisji danych w systemie GSM/GPRS? a) 9600 b/s b) 64 kb/s c) 171,2 kb/s d) 2 Mb/s 3. Jak szybko transmisji danych oferuje GSM (faza2)? a) 9600 b/s b) 2400 b/s c) 64 kb/s d) 115 kb/s

JPP 1. Co to jest komentarz blokowy? a) komentarz zaczynajcy si od znaków /* b) komentarz zawarty w bloku metody. c) Komentarz zaczynajcy si od znaków //. d) instrukcja nigdy nie wykonywana. 2. Co to jest hermetyzacja? a) specjalna metoda która wywoływana jest automatycznie. b) uniemoliwienie niekontrolowanego dostpu do elementów obiektu. c) metoda rozpoczynajca si od specyfikatorów static void. d) adna z wyej wymienionych 3. Gdzie jest dostpne pole zadeklarowane bez specyfikatora ochrony? a) wszdzie. b) w pakiecie. c) w ciele funkcji globalnej. d) nigdzie BEL 1.Co nazywamy systemami PC bankingu? a) systemy bankowoci elektronicznej wykorzystujce komputery PC b) systemy bankowoci elektronicznej działajce w trybie modemowym c) systemy bankowoci elektronicznej wykorzystujce dostp przez Internet d) systemy bankowoci elektronicznej wykorzystujce dostp przez Internet 2. Czy systemy bankowoci on-line (internetowe) s zasadniczo dla: a) duych firm b) rednich firm c) małych firm i klientów indywidualnych d) wielkich korporacji 3. Security First Network Bank pierwszy bank internetowy powstał w roku: a) 1985 b) 1995 c) 1998 d) 2000 IDN1 1. Ile fizycznych urzdze kocowych mona jednoczenie dołczy do szyny biernej na styku BA ISDN: a) jedno b) dwa c) osiem d) zaley od instalacji

2. Jak wiadomo, w dostpie BA ISDN abonent ma do dyspozycji dwa rozmówne kanały B. Ile rozmów telefonicznych mona jednoczenie prowadzi za pomoc urzdze kocowych dołczonych do takiego styku? a) jedno (kady kanał B przesyła informacje rozmówne w jedn stron) b) dwie (kada rozmowa w oddzielnym kanale B) c) osiem, z tego sze wewntrznych (pomidzy urzdzeniami jednego styku) d) praktycznie dowoln ilo 3. Identyfikator terminala TEI słuy do: a) wewntrznej identyfikacji terminala na danym styku (aby rozróni strumienie sygnalizacji DSS1) b) "prywatnego" rozszerzenia przestrzeni numeracyjnej przez uytkownika (np. alternatywnie do usługi subadresowania SUB) c) identyfikacji terminala wywołujcego na ekranie terminala wywoływanego d) kojarzenia konkretnego terminala wywołujcego z konkretnym terminalem wywoływanym w relacji end-to-end BJU 1. Które ze sformułowa jest prawdziwe? a) badaniu jakoci na mocy prawa podlegaj wszystkie usługi telekomunikacyjne b) badaniu jakoci na mocy prawa podlegaj tylko usługi wybrane przez operatora c) badaniu jakoci na mocy prawa podlegaj tylko usługi powszechne d) badaniu jakoci podlegaj tylko te usługi, dla których okrelone s midzynarodowe normy jakociowe 2. Które sformułowanie jest prawdziwe? a) metody obiektywne oceny jakoci mowy i obrazów s dokładniejsze od metod subiektywnych b) metody obiektywne oceny jakoci mowy i obrazów s mniej dokładne od metod subiektywnych c) dokładno metod obiektywnych i subiektywnych jest jednakowa d) dokładno metod subiektywnych i obiektywnych zaley od tego, czy sygnał podlega kompresji 2. Dlaczego połczenia telefoniczne z wykorzystaniem sieci IP ogólnie cechuj si gorsz jakoci ni połczenia w sieci PSTN? a) ze wzgldu na zakłócenia w sieci b) ze wzgldu na due i trudne do przewidzenia opónienia c) ze wzgldu na błdy transmisyjne d) ze wzgldu na zmienn długo datagramu IP IPO 1. Protokół PPP (Point-to-Point Protocol a) jest protokołem warstwy sieciowej b) jest protokołem do realizacji warstwy łcza danych na asynchronicznych łczach punkt-punkt c) jest protokołem do realizacji warstwy łcza danych d) jest konieczny w przypadku wykorzystania techniki MPLS

2. Adresy w sieciach IP a) w sieciach prywatnych musz by tłumaczone na adresy globalne b) mog by przydzielone przez dostawc usług internetowych lub przez organizacj koordynujc przydział adresów c) s przydzielane lokalnie przez administratora podsieci d) s przydzielane automatycznie przez sie 3. Multiprotocol Label Switching a) jest konieczny do realizacji styków midzyoperatorskich (Carrier's Carrier) b) umoliwia wymian informacji routingowej c) nie umoliwia inynierii ruchu d) ułatwia implementacj usług VPN PPO C++ 1. Klasa składa sie z: a) funkcji b) konstruktora i funkcji c) destruktora i funkcji d) konstruktora, destruktora i funkcji 2. Które z poniszych wywoła operatora @ jest prawidłowe: a) @a b) operator@(a) c) a.operator@() d) wszystkie s poprawne 3. Zarzdzanie pamici polega na: a) wykorzystaniu operatora delete podczas usuwania zmiennych ze specyfikatorem const b) wykorzystaniu operatorów new i delete w celu rezerwacji i zwolnienia pamici c) wykorzystaniu operatora ++ przy inkrementacji zmiennych d) definiowania własnych operacji na wypadek zakoczenia programu PPS C/C++ 1. Parametr funkcji s kojarzone: a) przez warto b) przez odniesienie c) przez - wskazanie d) w aden z wymienionych sposobów 2. Które z poniszych operacji mona wykona na wskaniku: a) ++ b) -= c) = d) wszystkie z powyszych 3. Do czego słu wskaniki i odnoniki:

SSX2 a) do tworzenia zmiennych b) do tworzenia tablic c) do identyfikowania innych zmiennych d) w adnym z wymienionych celów 1. Zlecenie fc w systemie unix a) liczy plik b) liczy słowa w plikach c) pozwala na wykonywanie i poprawianie zlece wczeniej wykonanych d) wyszukuje pliki o okrelonych własnociach 2. Znak & jako ostatni znak w linii zlecenia w systemie unix oznacza: a) e proces bdzie wykonywany w tle b) e proces bdzie wykonywany jako proces interakcyjny c) przekierowanie strumienia wejciowego d) przekierowanie strumienia wyjciowego 3. Zlecenie read w systemie unix pozwala na : a) czytanie plików b) ustawianie wartoci zmiennych z klawiatury c) czytanie katalogów d) czytanie listy osób pracujcych w systemie BST 1) Czym jest wirus Hoax? a) makrowirusem b) wiadomoci przesyłan poczt elektroniczn c) wirusem infekujcym pliki *.exe d) wirusem rozprzestrzeniajcym si pomidzy komputerami klasy mainframe 2) Mechanizm zamków-kluczy jest sposobem zapisu a) systemów kontroli przepływu b) infrastruktury klucza publicznego c) macierzy dostpu d) klucza w algorytmie szyfrujcym asymetrycznym 3) W modelu Bell-LaPadula zapis danych jest moliwy a) kiedy poziom ochrony danych jest wyszy lub równy biecemu poziomowi ochrony uytkownika b) kiedy poziom ochrony danych jest niszy lub równy od biecego poziomu ochrony uytkownika c) tylko wtedy gdy poziom ochrony danych jest równy biecemu poziomowi ochrony uytkownika d) tylko wtedy gdy poziom ochrony danych jest niszy od biecego poziomu ochrony uytkownika NGN 1) Jakie jest główne zadanie urzdzenia Signaling Gateway (Brama sygnalizacyjna)? a) Przekazywanie lub odrzucanie sygnalizacji

b) Konwersja sygnalizacji sieciowej c) Konwersja sygnału mowy na posta cyfrow d) Konwersja sygnału mowy na posta pakietow 2) Wzły sieci IP s z reguły tasze od wzłów sieci telefonicznej, gdy a) technologia IP pozwala lepiej wykorzysta zasoby b) ruch IP jest wikszy, co pozwala wykorzysta efekt skali c) funkcjonalno wzłów IP jest znacznie prostsza d) rynek IP nie jest tak zmonopolizowany 3) Sumaryczna przepływno strumieni komutowanych przez typow central PSTN jest rzdu a) 3 Mb/s b) 30 Mb/s c) 300 Mb/s d) 3 Gb/s