Filtrowanie pytań
Administracja i eksploatacja …
A. tr
B. cd
C. ln
D. df
Administracja i eksploatacja …
Jaką usługę trzeba zainstalować na serwerze, aby umożliwić korzystanie z nazw domen?
A. DNS
B. DHCP
C. SNTP
D. AD
Administracja i eksploatacja …
Aby chronić systemy sieciowe przed zewnętrznymi atakami, należy zastosować
A. zapory sieciowej
B. serwer DHCP
C. narzędzie do zarządzania połączeniami
D. protokół SSH
Tworzenie i administrowanie s…
W formularzu wartość z pola input o typie number została przypisana do zmiennej a i następnie przetworzona w skrypcie JavaScript w poniższy sposób. Jaki typ będzie miała zmienna z?
| var z = parseFloat(a); |
A. liczbowego, całkowitego
B. NaN
C. zmiennoprzecinkowego
D. napisowego
Administracja i eksploatacja …
Aby skonfigurować i dostosować środowisko graficzne GNOME w różnych dystrybucjach Linux, należy użyć programu
A. GIGODO Tools
B. GNU Compiller Collection
C. GNOMON 3D
D. GNOME Tweak Tool
Administracja i eksploatacja …
Który z podanych adresów IP należy do klasy A?
A. 119.0.0.1
B. 192.0.2.1
C. 134.16.0.1
D. 169.255.2.1
Administracja i eksploatacja …
Jaką maksymalną prędkość przesyłania danych osiągają urządzenia zgodne ze standardem 802.11g?
A. 11 Mb/s
B. 150 Mb/s
C. 54 Mb/s
D. 108 Mb/s
Kwalifikacja EE8
W arkuszu kalkulacyjnym, aby w komórce pokazać bieżącą datę, należy wpisać do tej komórki
A. formułę, która pokazuje bieżącą datę modyfikacji pliku arkusza.
B. funkcję, która wyświetla aktualny czas modyfikacji pliku arkusza.
C. formułę, która pokazuje bieżący czas.
D. funkcję, która wyświetla bieżącą datę dla danego typu arkusza kalkulacyjnego.
Administracja i eksploatacja …
Do jakiego pomiaru wykorzystywany jest watomierz?
A. rezystancji
B. mocy czynnej
C. napięcia prądu elektrycznego
D. natężenia prądu elektrycznego
Administracja i eksploatacja …
Granice domeny kolizyjnej nie są określane przez porty takich urządzeń jak
A. most (ang. bridge)
B. router
C. koncentrator (ang. hub)
D. przełącznik (ang. switch)
Tworzenie i administrowanie s…
Jednym z rodzajów testów jednostkowych jest badanie ścieżek, które polega na
A. sprawdzaniu wartości granicznych zbioru danych
B. analizie obiektów pod kątem inicjalizacji oraz uwalniania pamięci
C. stworzeniu kilku zbiorów danych o analogicznym sposobie przetwarzania i wykorzystaniu ich do przeprowadzenia testu
D. ustaleniu punktu startowego i końcowego oraz analizie możliwych tras pomiędzy tymi punktami
Kwalifikacja EE8
Ataki na systemy komputerowe, które polegają na podstępnym wyłudzaniu od użytkowników ich prywatnych danych, zazwyczaj za pomocą fałszywych komunikatów od różnych instytucji lub dostawców usług płatniczych oraz innych powszechnie znanych organizacji, nazywamy
A. brute force
B. DDoS
C. phishing
D. SYN flooding
Administracja i eksploatacja …
Element systemu komputerowego przedstawiony na ilustracji to

A. GPU
B. dysk SSD
C. karta graficzna do laptopa
D. moduł pamięci Cache
Administracja i eksploatacja …
Wskaż urządzenie, które powinno być użyte do połączenia dwóch komputerów z siecią Internet poprzez lokalną sieć Ethernet, gdy dysponujemy jedynie jednym adresem IP
A. Splitter ADSL
B. Modem ISDN
C. Router LAN
D. Switch LAN
Administracja i eksploatacja …
Jakie działanie nie przyczynia się do personalizacji systemu operacyjnego Windows?
A. Zmiana koloru lub kilku współczesnych kolorów jako tło pulpitu
B. Wybór domyślnej przeglądarki internetowej
C. Ustawienie rozmiaru pliku wymiany
D. Konfigurowanie opcji wyświetlania pasków menu i narzędziowych
Administracja i eksploatacja …
Jakiego typu rozbudowa serwera wymaga zainstalowania dodatkowych sterowników?
A. Dodanie pamięci RAM
B. Instalacja kolejnego procesora
C. Montaż kolejnej karty sieciowej
D. Dodanie dysków fizycznych
Kwalifikacja EE8
W C++ numerowanie elementów tablicy rozpoczyna się od
A. końca.
B. zera.
C. dwóch.
D. jedynki.
Administracja i eksploatacja …
Jak nazywa się rodzaj licencji, który sprawia, że program jest w pełni funkcjonalny, ale można go uruchomić jedynie określoną, niewielką liczbę razy od momentu instalacji?
A. Box.
B. Donationware.
C. Adware.
D. Trialware.
Administracja i eksploatacja …
Jak nazywa się standard podstawki procesora bez nóżek?
A. PGA
B. CPGA
C. LGA
D. SPGA
Tworzenie i administrowanie s…
Atrybut, który definiuje lokalizację pliku graficznego w znaczniku <img>, to
A. link
B. src
C. href
D. alt
Administracja i eksploatacja …
Aby skonfigurować wolumin RAID 5 na serwerze, wymagane jest minimum
A. 2 dyski
B. 4 dyski
C. 3 dyski
D. 5 dysków
Tworzenie i administrowanie s…
W poniższym zapisie CSS kolor zielony zostanie zastosowany do
| h2 { background-color: green; } |
A. tła tekstu nagłówka drugiego poziomu
B. tła całej witryny
C. czcionki wszystkich nagłówków na stronie
D. czcionki nagłówka drugiego poziomu
Administracja i eksploatacja …
Główną metodą ochrony sieci komputerowej przed zagrożeniem z zewnątrz jest zastosowanie
A. serwera Proxy
B. blokady portu 80
C. programu antywirusowego
D. zapory sieciowej
Administracja i eksploatacja …
Jaki adres IPv6 jest poprawny?
A. 1234.9ABC.123.DEF4
B. 1234:9ABC::123:DEF4
C. 1234-9ABC-123-DEF4
D. 1234:9ABC::123::DEF4
Tworzenie i administrowanie s…
Instrukcja w języku SQL GRANT ALL PRIVILEGES ON klienci TO pracownik
GRANT ALL PRIVILEGES ON klienci TO pracownikA. Odbiera wszystkie uprawnienia pracownikowi do tabeli klienci
B. Przyznaje wszystkie uprawnienia do tabeli klienci użytkownikowi pracownik
C. Przyznaje uprawnienia grupie klienci do tabeli pracownik
D. Przenosi uprawnienia z grupy klienci na użytkownika pracownik
Kwalifikacja EE8
Rejestr mikroprocesora, znany jako licznik rozkazów, przechowuje
A. adres następnego rozkazu, który ma być wykonany.
B. liczbę rozkazów, które procesor wykonał do tej pory.
C. liczbę rozkazów, które pozostały do zrealizowania do zakończenia programu.
D. ilość cykli zegara, liczonych od początku działania programu.
Tworzenie i administrowanie s…
Na podstawie jakiego parametru oraz z ilu tabel będą zwrócone wiersze w wyniku podanego zapytania?
| SELECT * FROM producent, hurtownia, sklep, serwis WHERE producent.nr_id = hurtownia.nr_id AND producent.wyrob_id = serwis.wyrob_id AND hurtownia.nr_id = sklep.nr_id AND sklep.nr_id = serwis.nr_id AND producent.nr_id = 1; |
A. Na podstawie parametru wyrob_id tylko dla trzech tabel
B. Na podstawie parametru nr_id tylko dla trzech tabel
C. Na podstawie parametru nr_id dla wszystkich tabel
D. Na podstawie parametru wyrob_id tylko dla trzech tabel
Administracja i eksploatacja …
Jak określa się niechciane oprogramowanie komputerowe, które zwykle instaluje się bez wiedzy użytkownika?
A. Malware
B. Freeware
C. Shareware
D. Slackware
Kwalifikacja EE8
Deklaracja zmiennej liczbowej poprzedzona słowem kluczowym unsigned w poniższej postaci sprawi, że w języku C
| unsigned int x; |
A. będzie to stała liczbowa o nazwie x.
B. zmienna x będzie przyjmowała wartości bez znaku, czyli albo dodatnie albo ujemne w zależności od tego jaką pierwszą wartość jej się przypisze.
C. zmienna x będzie przyjmowała wartości nieujemne.
D. zmienna x będzie przyjmowała wartości z przedziału o połowę mniejszego niż przewiduje typ int.
Administracja i eksploatacja …
Aby zapobiec uszkodzeniom układów scalonych przy serwisie sprzętu komputerowego, należy korzystać z
A. okularów ochronnych
B. gumowych rękawiczek
C. skórzanych rękawiczek
D. opaski antystatycznej
Kwalifikacja EE8
Jakie jest równoważne przedstawienie 232 bajtów?
A. 2 GB
B. 8 GB
C. 4 GiB
D. 1 GiB
Administracja i eksploatacja …
Jakie polecenie powinno być użyte do obserwacji lokalnych połączeń?
A. dir
B. route add
C. netstat
D. host
Tworzenie i administrowanie s…
Które z poniższych twierdzeń najlepiej opisuje klasę Owoc zdefiniowaną w PHP i przedstawioną w kodzie?
class Owoc {
public $nazwa;
private $kolor;
function set_nazwa($nazwa) {
$this->nazwa = $nazwa;
}
}
public $nazwa;
private $kolor;
function set_nazwa($nazwa) {
$this->nazwa = $nazwa;
}
}
A. Zawiera dwa pola oraz jeden konstruktor, oba pola mają widoczność ograniczoną tylko do metod klasy
B. Zawiera dwa pola oraz jedną metodę, pole kolor ma widoczność ograniczoną jedynie do metod klasy
C. Zawiera jedno pole oraz dwie metody, przy czym jedna z metod ma zakres prywatny
D. Zawiera dwa pola oraz jedną metodę, pole nazwa ma widoczność ograniczoną tylko do metod klasy
Kwalifikacja EE8
Rekordy w określonej bazie danych różnią się od siebie
A. zawartością danych zapisanych w polach
B. budową (projektem)
C. liczbą pól wchodzących w skład rekordu
D. nazwami pól
Tworzenie i administrowanie s…
Dostępna jest tabela pracownicy zawierająca pola id, nazwisko, imię oraz wynagrodzenie. Kolumnę wynagrodzenie można usunąć przy użyciu następującej instrukcji
A. ALTER TABLE pracownicy DELETE COLUMN wynagrodzenie
B. DROP TABLE pracownicy DELETE COLUMN wynagrodzenie
C. ALTER TABLE pracownicy DROP COLUMN wynagrodzenie
D. ALTER TABLE pracownicy DELETE wynagrodzenie
Administracja i eksploatacja …
Awaria drukarki igłowej może być spowodowana uszkodzeniem
A. termorezystora.
B. dyszy.
C. elektromagnesu.
D. elektrody ładującej.
Tworzenie i administrowanie s…
Na ilustracji przedstawiono

A. analizę poprawności kodu strony internetowej.
B. testy bezpieczeństwa strony.
C. testy funkcjonalne strony interenetowej.
D. analizę ruchu sieciowego między serwerem a przeglądarką.
Administracja i eksploatacja …
Jaką usługę należy zainstalować na systemie Linux, aby umożliwić bezpieczny zdalny dostęp?
A. tftp
B. rlogin
C. ssh
D. telnet
Tworzenie i administrowanie s…
Aby uzyskać dane dotyczące środowiska, w którym działa serwer obsługujący PHP, należy użyć funkcji
A. phpinformation()
B. phpgetinfo()
C. phpinfo()
D. php()
Administracja i eksploatacja …
Użytkownicy sieci Wi-Fi zauważyli zakłócenia oraz częste przerwy w połączeniu. Przyczyną tej sytuacji może być
A. zbyt słaby sygnał
B. niewłaściwa metoda szyfrowania sieci
C. niez działający serwer DHCP
D. niepoprawne hasło do sieci