Filtrowanie pytań
Kwalifikacja EE8
A. cipher
B. tasklist
C. expand
D. rename
Kwalifikacja EE8
Liczba 8,125(10) w systemie dziesiętnym przedstawiona w formie stałoprzecinkowej binarnej to
A. 1100,0001(2)
B. 1000,0010(2)
C. 0110,0010(2)
D. 0110,0100(2)
Kwalifikacja EE8
Jakiego kodu numerycznego powinno się użyć w poleceniu zmiany uprawnień do folderu w systemie Linux, aby właściciel miał prawo do zapisu i odczytu, grupa posiadała prawo do odczytu i wykonania, a pozostali użytkownicy tylko prawo do odczytu?
A. 751
B. 654
C. 765
D. 123
Kwalifikacja EE8
Najbardziej rozwinięty tryb operacji portu równoległego według standardu IEEE-1284, który tworzy dwukierunkową magistralę 8-bitową, mogącą przesyłać zarówno dane, jak i adresy z maksymalną prędkością transmisji do 2,3 MB/s oraz umożliwia podłączenie do 64 urządzeń, to
A. EPPMode
B. Compatilibility Modę
C. Nibble Modę
D. Byte Modę
Kwalifikacja EE8
Jak wiele urządzeń może być połączonych z portem IEEE 1394?
A. jedno
B. osiem
C. 55
D. 63
Kwalifikacja EE8
Aby użytkownicy mogli w bezpieczny sposób korzystać z danych umieszczonych na serwerze, należy
A. stworzyć konta dla użytkowników w grupie ADMINISTRATORZY na serwerze
B. ograniczyć ilość dostępnego miejsca na dysku dla użytkowników
C. udostępnić zasoby w sieci i przyznać odpowiednie prawa dostępu
D. przenieść dane na lokalny komputer użytkownika
Kwalifikacja EE8
Która z poniższych czynności nie jest związana z personalizacją systemu operacyjnego Windows?
A. Ustalenie koloru lub kilku nałożonych na siebie kolorów jako tła pulpitu
B. Skonfigurowanie opcji dotyczących wyświetlania pasków menu oraz pasków narzędziowych
C. Wybór domyślnej przeglądarki internetowej
D. Zdefiniowanie rozmiaru pliku wymiany
Kwalifikacja EE8
Skrót dpi, używany do określenia parametrów rozdzielczości druków, odnosi się do liczby
A. ścieżek na cal
B. linii na cal
C. pikseli na mm
D. punktów na cal
Kwalifikacja EE8
Przed zainstalowaniem sterownika dla urządzenia peryferyjnego system Windows powinien weryfikować, czy dany sterownik ma podpis
A. elektroniczny
B. cyfrowy
C. kryptograficzny
D. zaufany
Kwalifikacja EE8
Jakie znaczenie ma termin wykonanie kopii zapasowej systemu?
A. Wykonanie aktualizacji systemu
B. Zamknięcie systemu
C. Ponowne uruchomienie systemu
D. Wykonanie kopii zapasowej systemu
Kwalifikacja EE8
W konfiguracji protokołu TCP/IP na stacjach roboczych wybrano opcję Automatyczne uzyskiwanie adresu IP. Jaka usługa powinna być aktywna na serwerze, aby komputery mogły otrzymać z serwera właściwy adres IP, maskę podsieci oraz bramę?
A. POP3
B. DHCP
C. DNS
D. WINS
Kwalifikacja EE8
RADiUS to co?
A. usługa zdalnego uwierzytelniania użytkowników
B. protokół komunikacyjny warstwy łącza danych
C. jednostka miary określająca zasięg sieci bezprzewodowej
D. usługa ogłaszania nazwy sieci
Kwalifikacja EE8
Pierwszym krokiem w udzielaniu pomocy osobie, która doświadczyła porażenia prądem, jest
A. odłączenie źródła prądu
B. wezwanie lekarza
C. opatrzenie oparzeń
D. sprawdzenie pulsu
Kwalifikacja EE8
Jaką komendę zawiera zaprezentowany fragment kodu w języku C/C++?
... { int k=1; while (k++<=20) cout << k<< " "; ...
A. SkokuB. PętliC. WyboruD. Warunkową Kwalifikacja EE8 Jakie uprawnienia w systemie plików NTFS pozwalają na usunięcie katalogu przez użytkownika?
A. Modyfikacja oraz odczyt i uruchomienieB. Pełna kontrola oraz modyfikacjaC. Pełna kontrola oraz zapisD. Zapis i uruchomienie Kwalifikacja EE8 Czym jest pojęcie RAID 1?
A. Macierz niezależnych dysków poprawiająca szybkość zapisu oraz odczytu danychB. Pierwszy kontroler domeny Active DirectoryC. Tryb działania portu USBD. Macierz niezależnych dysków zwiększająca bezpieczeństwo danych Kwalifikacja EE8 FireWire to standard interfejsu, który nie jest stosowany do
A. komunikacji zgodnie z normą IEEE 1394.B. komunikacji według standardu IEEE 802.22.C. transmisji z prędkością wyższą niż 64 Mb/sD. łączności między komputerami a urządzeniami peryferyjnymi. Kwalifikacja EE8 Interlinia to przestrzeń pomiędzy
A. kolumnamiB. wierszamiC. literamiD. początkami akapitów Kwalifikacja EE8 Administrator sieci wprowadzi tzw. Quotę dla użytkownika, gdy pragnie
A. zwiększyć prędkość przesyłu danych w sieci LANB. ograniczyć jego dostęp do drukarek w sieciC. zwiększyć moc obliczeniową stacji roboczejD. ograniczyć jego przydział pamięci masowej Kwalifikacja EE8 Urządzenie ADSL ma na celu nawiązanie połączenia
A. cyfrowego symetrycznegoB. radiowegoC. satelitarnegoD. cyfrowego asymetrycznego Kwalifikacja EE8 Proces automatycznego przekształcania kodu napisanego w danym języku programowania na kod maszynowy to
A. enkapsulacjaB. kompilacjaC. integracjaD. sprawdzanie Kwalifikacja EE8 Termin kanał alfa w kontekście grafiki komputerowej odnosi się do
A. poziomu przezroczystości obrazuB. typologii obrysu obrazuC. kąta nałożenia tekstu na krzywe otwarteD. metody wygładzania krawędzi Kwalifikacja EE8 Jakie elementy można zastosować do ułożenia przewodów wewnątrz jednostki centralnej?
A. śrubyB. podkładki metaloweC. zworkiD. opaski zaciskowe Kwalifikacja EE8 Bez użycia opaski antystatycznej dotknięcie styków karty rozszerzeń na dolnej części tuż po wyłączeniu komputera może najprawdopodobniej spowodować
A. uszkodzenie elektrostatyczne kartyB. spalenie zasilacza komputeraC. zawieszenie się komputeraD. porażenie ładunkami elektrostatycznymi pracownika Kwalifikacja EE8 Na wydrukach z drukarki laserowej widoczne są długie pasy oraz powtarzające się zniekształcenia. Jednym z możliwych powodów niskiej jakości druku może być awaria
A. taśmy barwiącejB. głowicy drukującejC. bębna światłoczułegoD. układu zliczającego Kwalifikacja EE8 Charakterystyka systemu operacyjnego, umożliwiająca jednoczesne uruchamianie kilku programów w kontekście podziału czasu, gdzie podział ten jest realizowany przez same programy, nosi nazwę
A. wielozadaniowości z wywłaszczeniemB. wielozadaniowości kooperatywnejC. wielodostępowościD. wieloprogramowości Kwalifikacja EE8 Na fotografii przedstawiono

A. tester sieciowy.B. zaciskarkę wtyków RJ45.C. zaciskarkę do tulejek.D. reflektometr. Kwalifikacja EE8 Jak wygląda prawidłowy zapis binarny adresu IPv4: 192.168.96.129?
A. 11000000 10101000 01100000 10000001B. 11000000 11101000 11100000 10000001C. 10000001 11100000 11101000 11000000D. 10000001 01100000 10101000 11000000 Kwalifikacja EE8 Zdjęcie przedstawia

A. wtyk kabla koncentrycznego.B. wtyk światłowodu.C. przedłużacz kabla UTP.D. wtyk audio. Kwalifikacja EE8 Tablica WYNIKI została zadeklarowana w ten sposób:
var WYNIKI : array[a..f, 1..3] of byte;
Liczba elementów, jakie można umieścić w tablicy WYNIKI to: A. 3B. 45C. 15D. 18 Kwalifikacja EE8 W systemie Linux polecenie touch jest używane do
A. policzenia liczby linii, słów oraz znaków w plikuB. stworzenia pliku lub aktualizacji daty modyfikacji bądź daty ostatniego dostępuC. znalezienia wskazanego wzorca w treści plikuD. zmiany nazwy lub przeniesienia pliku Kwalifikacja EE8 Zbadaj podany fragment kodu i ustal, jaką wartość uzyska zmienna x po jego wykonaniu.
#include <iostream.h> void suma (int a, int b) {a=a+b;} void main() { int a=7,b=3,x; suma(a,b); x=a+b; }
A. 6B. 7C. 13D. 10 Kwalifikacja EE8 Stacja robocza z adresem IP 192.168.100.50/28 znajduje się w sieci, która została podzielona na 4 podsieci. Jak wygląda prawidłowa lista tych podsieci?
A. 192.168.100.48/29; 192.168.100.54/29; 192.168.100.56/29; 192.168.100.58/29B. 192.168.100.48/30; 192.168.100.52/30; 192.168.100.56/30; 192.168.100.60/30C. 192.168.100.48/27; 192.168.100.52/27; 192.168.100.56/27; 192.168.100.58/27D. 192.168.100.50/28; 192.168.100.52/28; 192.168.100.56/28; 192.168.100.60/28 Kwalifikacja EE8 Powszechnie spotykana forma oprogramowania, która opiera się na zasadzie "najpierw przetestuj, a potem zakup", to
A. SharewareB. SoftwareC. OEMD. Freeware Kwalifikacja EE8 Czym jest chipset?
A. jedynie mostkiem zachodnimB. mostkiem północnym oraz południowymC. mostkiem południowym oraz wschodnimD. wyłącznie mostkiem południowym Kwalifikacja EE8 Jakim systemem plików charakteryzuje się księgowanie (ang. journaling)?
A. Ext3B. FAT16C. UDFD. FAT32 Kwalifikacja EE8 Aby wymienić uszkodzony moduł pamięci RAM, najpierw należy
A. usunąć uszkodzony moduł pamięciB. wyłączyć monitor komputerowyC. zdjąć pokrywę obudowy komputeraD. odłączyć zasilanie komputera Kwalifikacja EE8 Do zaprojektowania sieci komputerowej w budynku szkolnym najlepiej użyć edytora grafiki wektorowej, którym jest program
A. MS PublisherB. Adobe PhotoshopC. MS ExcelD. AutoCad Kwalifikacja EE8 Do metod ochrony przed porażeniem prądem w przypadku dotyku bezpośredniego nie wlicza się ochrony
A. poprzez zastosowanie barieryB. przez umieszczenie w miejscu niedostępnym dla rękiC. przez zastosowanie izolowania stanowiskaD. poprzez zastosowanie osłony Kwalifikacja EE8 Na jaką odległość powinny znajdować się oczy od monitora podczas pracy z komputerem?
A. 20 - 40 cmB. 100 - 150 cmC. 60 - 100 cmD. 40 - 75 cm
... { int k=1; while (k++<=20) cout << k<< " "; ... A. Skoku
B. Pętli
C. Wyboru
D. Warunkową
Kwalifikacja EE8
Jakie uprawnienia w systemie plików NTFS pozwalają na usunięcie katalogu przez użytkownika?
A. Modyfikacja oraz odczyt i uruchomienie
B. Pełna kontrola oraz modyfikacja
C. Pełna kontrola oraz zapis
D. Zapis i uruchomienie
Kwalifikacja EE8
Czym jest pojęcie RAID 1?
A. Macierz niezależnych dysków poprawiająca szybkość zapisu oraz odczytu danych
B. Pierwszy kontroler domeny Active Directory
C. Tryb działania portu USB
D. Macierz niezależnych dysków zwiększająca bezpieczeństwo danych
Kwalifikacja EE8
FireWire to standard interfejsu, który nie jest stosowany do
A. komunikacji zgodnie z normą IEEE 1394.
B. komunikacji według standardu IEEE 802.22.
C. transmisji z prędkością wyższą niż 64 Mb/s
D. łączności między komputerami a urządzeniami peryferyjnymi.
Kwalifikacja EE8
Interlinia to przestrzeń pomiędzy
A. kolumnami
B. wierszami
C. literami
D. początkami akapitów
Kwalifikacja EE8
Administrator sieci wprowadzi tzw. Quotę dla użytkownika, gdy pragnie
A. zwiększyć prędkość przesyłu danych w sieci LAN
B. ograniczyć jego dostęp do drukarek w sieci
C. zwiększyć moc obliczeniową stacji roboczej
D. ograniczyć jego przydział pamięci masowej
Kwalifikacja EE8
Urządzenie ADSL ma na celu nawiązanie połączenia
A. cyfrowego symetrycznego
B. radiowego
C. satelitarnego
D. cyfrowego asymetrycznego
Kwalifikacja EE8
Proces automatycznego przekształcania kodu napisanego w danym języku programowania na kod maszynowy to
A. enkapsulacja
B. kompilacja
C. integracja
D. sprawdzanie
Kwalifikacja EE8
Termin kanał alfa w kontekście grafiki komputerowej odnosi się do
A. poziomu przezroczystości obrazu
B. typologii obrysu obrazu
C. kąta nałożenia tekstu na krzywe otwarte
D. metody wygładzania krawędzi
Kwalifikacja EE8
Jakie elementy można zastosować do ułożenia przewodów wewnątrz jednostki centralnej?
A. śruby
B. podkładki metalowe
C. zworki
D. opaski zaciskowe
Kwalifikacja EE8
Bez użycia opaski antystatycznej dotknięcie styków karty rozszerzeń na dolnej części tuż po wyłączeniu komputera może najprawdopodobniej spowodować
A. uszkodzenie elektrostatyczne karty
B. spalenie zasilacza komputera
C. zawieszenie się komputera
D. porażenie ładunkami elektrostatycznymi pracownika
Kwalifikacja EE8
Na wydrukach z drukarki laserowej widoczne są długie pasy oraz powtarzające się zniekształcenia. Jednym z możliwych powodów niskiej jakości druku może być awaria
A. taśmy barwiącej
B. głowicy drukującej
C. bębna światłoczułego
D. układu zliczającego
Kwalifikacja EE8
Charakterystyka systemu operacyjnego, umożliwiająca jednoczesne uruchamianie kilku programów w kontekście podziału czasu, gdzie podział ten jest realizowany przez same programy, nosi nazwę
A. wielozadaniowości z wywłaszczeniem
B. wielozadaniowości kooperatywnej
C. wielodostępowości
D. wieloprogramowości
Kwalifikacja EE8
Na fotografii przedstawiono

A. tester sieciowy.
B. zaciskarkę wtyków RJ45.
C. zaciskarkę do tulejek.
D. reflektometr.
Kwalifikacja EE8
Jak wygląda prawidłowy zapis binarny adresu IPv4: 192.168.96.129?
A. 11000000 10101000 01100000 10000001
B. 11000000 11101000 11100000 10000001
C. 10000001 11100000 11101000 11000000
D. 10000001 01100000 10101000 11000000
Kwalifikacja EE8
Zdjęcie przedstawia

A. wtyk kabla koncentrycznego.
B. wtyk światłowodu.
C. przedłużacz kabla UTP.
D. wtyk audio.
Kwalifikacja EE8
Tablica WYNIKI została zadeklarowana w ten sposób:
var WYNIKI : array[a..f, 1..3] of byte;
Liczba elementów, jakie można umieścić w tablicy WYNIKI to: A. 3B. 45C. 15D. 18 Kwalifikacja EE8 W systemie Linux polecenie touch jest używane do
A. policzenia liczby linii, słów oraz znaków w plikuB. stworzenia pliku lub aktualizacji daty modyfikacji bądź daty ostatniego dostępuC. znalezienia wskazanego wzorca w treści plikuD. zmiany nazwy lub przeniesienia pliku Kwalifikacja EE8 Zbadaj podany fragment kodu i ustal, jaką wartość uzyska zmienna x po jego wykonaniu.
#include <iostream.h> void suma (int a, int b) {a=a+b;} void main() { int a=7,b=3,x; suma(a,b); x=a+b; }
A. 6B. 7C. 13D. 10 Kwalifikacja EE8 Stacja robocza z adresem IP 192.168.100.50/28 znajduje się w sieci, która została podzielona na 4 podsieci. Jak wygląda prawidłowa lista tych podsieci?
A. 192.168.100.48/29; 192.168.100.54/29; 192.168.100.56/29; 192.168.100.58/29B. 192.168.100.48/30; 192.168.100.52/30; 192.168.100.56/30; 192.168.100.60/30C. 192.168.100.48/27; 192.168.100.52/27; 192.168.100.56/27; 192.168.100.58/27D. 192.168.100.50/28; 192.168.100.52/28; 192.168.100.56/28; 192.168.100.60/28 Kwalifikacja EE8 Powszechnie spotykana forma oprogramowania, która opiera się na zasadzie "najpierw przetestuj, a potem zakup", to
A. SharewareB. SoftwareC. OEMD. Freeware Kwalifikacja EE8 Czym jest chipset?
A. jedynie mostkiem zachodnimB. mostkiem północnym oraz południowymC. mostkiem południowym oraz wschodnimD. wyłącznie mostkiem południowym Kwalifikacja EE8 Jakim systemem plików charakteryzuje się księgowanie (ang. journaling)?
A. Ext3B. FAT16C. UDFD. FAT32 Kwalifikacja EE8 Aby wymienić uszkodzony moduł pamięci RAM, najpierw należy
A. usunąć uszkodzony moduł pamięciB. wyłączyć monitor komputerowyC. zdjąć pokrywę obudowy komputeraD. odłączyć zasilanie komputera Kwalifikacja EE8 Do zaprojektowania sieci komputerowej w budynku szkolnym najlepiej użyć edytora grafiki wektorowej, którym jest program
A. MS PublisherB. Adobe PhotoshopC. MS ExcelD. AutoCad Kwalifikacja EE8 Do metod ochrony przed porażeniem prądem w przypadku dotyku bezpośredniego nie wlicza się ochrony
A. poprzez zastosowanie barieryB. przez umieszczenie w miejscu niedostępnym dla rękiC. przez zastosowanie izolowania stanowiskaD. poprzez zastosowanie osłony Kwalifikacja EE8 Na jaką odległość powinny znajdować się oczy od monitora podczas pracy z komputerem?
A. 20 - 40 cmB. 100 - 150 cmC. 60 - 100 cmD. 40 - 75 cm
Liczba elementów, jakie można umieścić w tablicy WYNIKI to:
A. 3
B. 45
C. 15
D. 18
Kwalifikacja EE8
W systemie Linux polecenie touch jest używane do
A. policzenia liczby linii, słów oraz znaków w pliku
B. stworzenia pliku lub aktualizacji daty modyfikacji bądź daty ostatniego dostępu
C. znalezienia wskazanego wzorca w treści pliku
D. zmiany nazwy lub przeniesienia pliku
Kwalifikacja EE8
Zbadaj podany fragment kodu i ustal, jaką wartość uzyska zmienna x po jego wykonaniu.
#include <iostream.h> void suma (int a, int b) {a=a+b;} void main() { int a=7,b=3,x; suma(a,b); x=a+b; }
A. 6B. 7C. 13D. 10 Kwalifikacja EE8 Stacja robocza z adresem IP 192.168.100.50/28 znajduje się w sieci, która została podzielona na 4 podsieci. Jak wygląda prawidłowa lista tych podsieci?
A. 192.168.100.48/29; 192.168.100.54/29; 192.168.100.56/29; 192.168.100.58/29B. 192.168.100.48/30; 192.168.100.52/30; 192.168.100.56/30; 192.168.100.60/30C. 192.168.100.48/27; 192.168.100.52/27; 192.168.100.56/27; 192.168.100.58/27D. 192.168.100.50/28; 192.168.100.52/28; 192.168.100.56/28; 192.168.100.60/28 Kwalifikacja EE8 Powszechnie spotykana forma oprogramowania, która opiera się na zasadzie "najpierw przetestuj, a potem zakup", to
A. SharewareB. SoftwareC. OEMD. Freeware Kwalifikacja EE8 Czym jest chipset?
A. jedynie mostkiem zachodnimB. mostkiem północnym oraz południowymC. mostkiem południowym oraz wschodnimD. wyłącznie mostkiem południowym Kwalifikacja EE8 Jakim systemem plików charakteryzuje się księgowanie (ang. journaling)?
A. Ext3B. FAT16C. UDFD. FAT32 Kwalifikacja EE8 Aby wymienić uszkodzony moduł pamięci RAM, najpierw należy
A. usunąć uszkodzony moduł pamięciB. wyłączyć monitor komputerowyC. zdjąć pokrywę obudowy komputeraD. odłączyć zasilanie komputera Kwalifikacja EE8 Do zaprojektowania sieci komputerowej w budynku szkolnym najlepiej użyć edytora grafiki wektorowej, którym jest program
A. MS PublisherB. Adobe PhotoshopC. MS ExcelD. AutoCad Kwalifikacja EE8 Do metod ochrony przed porażeniem prądem w przypadku dotyku bezpośredniego nie wlicza się ochrony
A. poprzez zastosowanie barieryB. przez umieszczenie w miejscu niedostępnym dla rękiC. przez zastosowanie izolowania stanowiskaD. poprzez zastosowanie osłony Kwalifikacja EE8 Na jaką odległość powinny znajdować się oczy od monitora podczas pracy z komputerem?
A. 20 - 40 cmB. 100 - 150 cmC. 60 - 100 cmD. 40 - 75 cm
#include <iostream.h> void suma (int a, int b) {a=a+b;} void main() { int a=7,b=3,x; suma(a,b); x=a+b; } A. 6
B. 7
C. 13
D. 10
Kwalifikacja EE8
Stacja robocza z adresem IP 192.168.100.50/28 znajduje się w sieci, która została podzielona na 4 podsieci. Jak wygląda prawidłowa lista tych podsieci?
A. 192.168.100.48/29; 192.168.100.54/29; 192.168.100.56/29; 192.168.100.58/29
B. 192.168.100.48/30; 192.168.100.52/30; 192.168.100.56/30; 192.168.100.60/30
C. 192.168.100.48/27; 192.168.100.52/27; 192.168.100.56/27; 192.168.100.58/27
D. 192.168.100.50/28; 192.168.100.52/28; 192.168.100.56/28; 192.168.100.60/28
Kwalifikacja EE8
Powszechnie spotykana forma oprogramowania, która opiera się na zasadzie "najpierw przetestuj, a potem zakup", to
A. Shareware
B. Software
C. OEM
D. Freeware
Kwalifikacja EE8
Czym jest chipset?
A. jedynie mostkiem zachodnim
B. mostkiem północnym oraz południowym
C. mostkiem południowym oraz wschodnim
D. wyłącznie mostkiem południowym
Kwalifikacja EE8
Jakim systemem plików charakteryzuje się księgowanie (ang. journaling)?
A. Ext3
B. FAT16
C. UDF
D. FAT32
Kwalifikacja EE8
Aby wymienić uszkodzony moduł pamięci RAM, najpierw należy
A. usunąć uszkodzony moduł pamięci
B. wyłączyć monitor komputerowy
C. zdjąć pokrywę obudowy komputera
D. odłączyć zasilanie komputera
Kwalifikacja EE8
Do zaprojektowania sieci komputerowej w budynku szkolnym najlepiej użyć edytora grafiki wektorowej, którym jest program
A. MS Publisher
B. Adobe Photoshop
C. MS Excel
D. AutoCad
Kwalifikacja EE8
Do metod ochrony przed porażeniem prądem w przypadku dotyku bezpośredniego nie wlicza się ochrony
A. poprzez zastosowanie bariery
B. przez umieszczenie w miejscu niedostępnym dla ręki
C. przez zastosowanie izolowania stanowiska
D. poprzez zastosowanie osłony
Kwalifikacja EE8
Na jaką odległość powinny znajdować się oczy od monitora podczas pracy z komputerem?
A. 20 - 40 cm
B. 100 - 150 cm
C. 60 - 100 cm
D. 40 - 75 cm