Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

Administracja i eksploatacja …

Adres IP serwera, na którym znajduje się domena www.wp.pl to 212.77.98.9. Jakie mogą być przyczyny sytuacji przedstawionej na zrzucie ekranu?
C:\>ping 212.77.98.9

Pinging 212.77.98.9 with 32 bytes of data:
Reply from 212.77.98.9: bytes=32 time=7ms TTL=55
Reply from 212.77.98.9: bytes=32 time=7ms TTL=55
Reply from 212.77.98.9: bytes=32 time=8ms TTL=55
Reply from 212.77.98.9: bytes=32 time=7ms TTL=55

Ping statistics for 212.77.98.9:
    Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
    Minimum = 7ms, Maximum = 11ms, Average = 8ms

C:\>ping wp.pl
Ping request could not find host wp.pl. Please
check the name and try again.

A. Domena www.wp.pl jest niedostępna w sieci
B. Nie istnieje żaden serwer w sieci o adresie IP 212.77.98.9
C. Stacja robocza oraz domena www.wp.pl nie są w tej samej sieci
D. Błędny adres serwera DNS lub brak połączenia z serwerem DNS
Kwalifikacja EE8

Trzech użytkowników komputera z zainstalowanym systemem Windows XP Pro posiada swoje foldery z dokumentami w głównym katalogu dysku C:. Na dysku jest zastosowany system plików NTFS. Użytkownicy mają utworzone konta z ograniczonymi uprawnieniami. W jaki sposób można zabezpieczyć każdy z folderów użytkowników, aby inni nie mieli możliwości modyfikacji jego zawartości?

A. Zmień typ konta każdego użytkownika na konto z ograniczeniami
B. Przypisać uprawnienia NTFS do modyfikacji folderu wyłącznie właściwemu użytkownikowi
C. Nadać dokumentom atrybut Ukryty w ustawieniach folderów
D. Nie udostępniać dokumentów w zakładce Udostępnianie w ustawieniach folderu
Kwalifikacja EE8

Czy pamięć Intel® Smart Cache, która jest zintegrowana z procesorami wielordzeniowymi, takimi jak Intel® Core™ Duo, jest pamięcią?

A. Cache L1, dzielona przez wszystkie rdzenie
B. Cache L1, rozdzielona równo pomiędzy rdzenie
C. Cache L2 lub Cache L3, rozdzielona równo pomiędzy rdzenie
D. Cache L2 lub Cache L3, dzielona przez wszystkie rdzenie
INF.03 Pytanie 5
Tworzenie i administrowanie s…

Wskaż wszystkie symbole, które pozwalają na komentowanie kodu w języku PHP.

A. /* */ oraz <!-- -->
B. tylko /* */
C. /* */ oraz // oraz #
D. <?php ?> oraz //
Administracja i eksploatacja …

Jakim parametrem definiuje się stopień zmniejszenia mocy sygnału w danej parze przewodów po przejściu przez cały tor kablowy?

A. tłumienie
B. przenik zdalny
C. przenik zbliżny
D. długość
Kwalifikacja EE8

Podczas serwisowania komputera istnieje znaczne ryzyko wystąpienia wyładowania elektrostatycznego ESD. Jak można zminimalizować to zjawisko?

A. opaska antystatyczna
B. odłączenie komputera od źródła zasilania
C. listwa przepięciowa
D. zasilacz UPS
INF.02 Pytanie 13
Administracja i eksploatacja …

Analiza tłumienia w kablowym systemie przesyłowym umożliwia ustalenie

A. czasu opóźnienia propagacji
B. spadku mocy sygnału w danej parze przewodu
C. błędów instalacyjnych związanych z zamianą pary
D. różnic między przesłuchami zdalnymi
Administracja i eksploatacja …

Fragment pliku httpd.conf serwera Apache przedstawia się jak na diagramie. W celu zweryfikowania prawidłowego funkcjonowania strony WWW na serwerze, należy wprowadzić w przeglądarkę

Listen 8012
Server Name localhost:8012

A. http://localhost:8012
B. http://localhost:8080
C. http://localhost:apache
D. http://localhost
INF.02 Pytanie 19
Administracja i eksploatacja …

Jaką topologię fizyczną sieci komputerowej przedstawia rysunek?

Ilustracja do pytania 19
A. Gwiazdy rozszerzonej
B. Magistrali
C. Siatki
D. Podwójnego pierścienia
INF.02 Pytanie 22
Administracja i eksploatacja …

W którym katalogu w systemie Linux można znaleźć pliki zawierające dane o urządzeniach zainstalowanych w komputerze, na przykład pamięci RAM?

A. /var
B. /sbin
C. /dev
D. /proc
INF.02 Pytanie 23
Administracja i eksploatacja …

Które medium transmisyjne charakteryzuje się najmniejszym ryzykiem narażenia na zakłócenia elektromagnetyczne przesyłanego sygnału?

A. Gruby kabel koncentryczny
B. Cienki kabel koncentryczny
C. Czteroparowy kabel FTP
D. Kabel światłowodowy
INF.03 Pytanie 24
Tworzenie i administrowanie s…

W HTML znacznik tekst będzie wyświetlany przez przeglądarkę w taki sam sposób jak znacznik

A. <b>tekst</b>
B. <big>tekst</big>
C. <sub>tekst</sub>
D. <h1>tekst</h1>
Administracja i eksploatacja …

W systemie Windows przypadkowo usunięto konto użytkownika, ale katalog domowy pozostał. Czy możliwe jest odzyskanie niezaszyfrowanych danych z katalogu domowego tego użytkownika?

A. nie, ponieważ systemowe zabezpieczenia uniemożliwiają dostęp do danych
B. tak, ale jedynie przy pomocy programu typu recovery
C. tak, za pomocą konta o uprawnieniach administratorskich
D. nie, dane są definitywnie utracone wraz z kontem
Administracja i eksploatacja …

Firma świadcząca usługi sprzątania potrzebuje drukować faktury tekstowe w czterech kopiach równocześnie, na papierze samokopiującym. Jaką drukarkę powinna wybrać?

A. Termosublimacyjną
B. Igłową
C. Atramentową
D. Laserową
INF.02 Pytanie 27
Administracja i eksploatacja …

Protokół SNMP (Simple Network Management Protocol) jest wykorzystywany do

A. konfiguracji sprzętu sieciowego i zbierania danych na jego temat
B. szyfrowania połączeń terminalowych z odległymi komputerami
C. przydzielania adresów IP oraz ustawień bramy i DNS
D. odbierania wiadomości e-mail
INF.03 Pytanie 28
Kategorie: Bazy danych
Tworzenie i administrowanie s…

Element lub grupa elementów, która w jednoznaczny sposób identyfikuje każdy pojedynczy rekord w tabeli w bazie danych, nazywa się kluczem

A. podstawowy
B. inkrementacyjny
C. przestawny
D. obcy
INF.02 Pytanie 30
Administracja i eksploatacja …

Element drukujący, składający się z wielu dysz połączonych z mechanizmem drukującym, znajduje zastosowanie w drukarce

A. atramentowej
B. termosublimacyjnej
C. głównej
D. laserowej
INF.02 Pytanie 31
Administracja i eksploatacja …

Jakie oznaczenie nosi wtyk powszechnie znany jako RJ45?

A. 8P8C (8 Position 8 Contact)
B. 4P8C (4 Position 8 Contact)
C. 8P4C (8 Position 4 Contact)
D. 4P4C (4 Position 4 Contact)
Administracja i eksploatacja …

W jaki sposób skonfigurować zaporę Windows, aby spełniała zasady bezpieczeństwa i umożliwiała użycie polecenia ping do weryfikacji komunikacji z innymi urządzeniami w sieci?

A. Ustawić reguły dla protokołu IGMP
B. Ustawić reguły dla protokołu TCP
C. Ustawić reguły dla protokołu ICMP
D. Ustawić reguły dla protokołu IP
EE8 Pytanie 36
Kwalifikacja EE8

W systemie operacyjnym LINUX proces archiwizacji danych realizuje się przy pomocy polecenia:

A. chmod
B. tar
C. cmd
D. rpm
INF.02 Pytanie 37
Administracja i eksploatacja …

Który profil użytkownika ulega modyfikacji i jest zapisywany na serwerze dla klienta działającego w sieci Windows?

A. Lokalny
B. Obowiązkowy
C. Tymczasowy
D. Mobilny
Tworzenie i administrowanie s…

Walidator W3C zgłosił błąd walidacji: Zakończony tag p został znaleziony, jednak były otwarte elementy. Który element kodu to dotyczy?

A. <p>Ala ma kota</p>
B. <p>Ala ma kota
C. <p>Ala ma <b>kota</p></b>
D. <p>Ala ma <b>kota</b></p>