Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

EE8 Pytanie 601
Kategorie: Programowanie
Kwalifikacja EE8

Termin zmiennej wskaźnikowej odnosi się do zmiennej

A. o typie dynamicznym
B. tablicowej
C. obiektowej określonej klasy
D. która przechowuje adres innej zmiennej w pamięci
EE8 Pytanie 604
Kategorie: Programowanie
Kwalifikacja EE8

Jak przypisujemy zmiennej plikowej plik o nazwie 'Nazwa' w języku Pascal?

A. Append (ZmiennaPlikowa)
B. Assign (ZmiennaPlikowa, 'Nazwa')
C. Readln (ZmiennaPlikowa, Element)
D. Rewrite (ZmiennaPlikowa)
EE8 Pytanie 605
Kwalifikacja EE8

Jak w systemie Linux odnaleźć wszystkie pliki o dowolnej długości nazwy z rozszerzeniem txt, które znajdują się w katalogu /home/user i mają w nazwie ciąg znaków abc?

A. ls /home/user/*abc*.txt
B. ls /home/user/[abc].txt
C. ls /home/user/?abc?.txt
D. ls /home/user/[a-c].txt
EE8 Pytanie 608
Kwalifikacja EE8

System S.M.A.R.T. jest stworzony do monitorowania funkcjonowania oraz identyfikacji usterek

A. dysków twardych
B. płyty głównej
C. napędów płyt CD/DVD
D. kart rozszerzeń
EE8 Pytanie 609
Kwalifikacja EE8

Technologia Turbo Boost (stworzona przez firmę Intel) polega na

A. zwiększeniu częstotliwości taktowania procesora w momencie aktywacji czwartego rdzenia procesora
B. zwiększeniu częstotliwości taktowania procesora, gdy komputer wymaga większej mocy obliczeniowej
C. obniżeniu częstotliwości taktowania procesora, gdy wszystkie rdzenie procesora są włączone
D. obniżeniu częstotliwości taktowania procesora po przekroczeniu maksymalnej temperatury
EE8 Pytanie 610
Kwalifikacja EE8

WLAN to skrót, który oznacza

A. bezprzewodową lokalną sieć komputerową
B. przewodową lokalną sieć komputerową
C. metropolitarną sieć komputerową
D. wirtualną lokalną sieć komputerową
Kwalifikacja EE8

Backdoor to aplikacje, które

A. rejestrują i zapisują wszystkie naciśnięcia klawiszy na klawiaturze
B. wykonują ataki DDOS
C. przeprowadzają przejęcie kontroli nad systemem
D. monitorują aktywność użytkownika
Kwalifikacja EE8

Szkodliwe programy komputerowe, które potrafią się samodzielnie kopiować oraz wykorzystują luki w systemach operacyjnych, zmieniając i rozszerzając jednocześnie swoje możliwości, noszą nazwę

A. wirusy
B. robaki
C. trojany
D. rootkity
Kwalifikacja EE8

Jak można zredukować wpływ wzajemnej interferencji sygnałów przesyłanych przez kabel UTP?

A. izolacyjny materiał w zewnętrznej osłonie
B. płaszcz odbijający wokół rdzenia
C. skręcenie przewodów w kablu
D. ekran z plecionki metalowej
EE8 Pytanie 617
Kategorie: Programowanie
Kwalifikacja EE8

W programowaniu obiektowym (ang. OOP) dziedziczenie polega na

A. hierarchicznym podziale kodu na bloki
B. braku bezpośredniego powiązania między strukturami a funkcjami
C. tworzeniu nowej klasy na bazie jednej lub kilku już istniejących klas
D. podziale aplikacji na moduły programistyczne
Kwalifikacja EE8

Jakie środki osobistego zabezpieczenia powinien wybrać pracownik do prac serwisowych związanych z wymianą płyty głównej komputera?

A. Rękawice ochronne
B. Buty na izolowanej podeszwie
C. Okulary ochronne
D. Fartuch bawełniany
Kwalifikacja EE8

W arkuszu kalkulacyjnym, aby stworzyć formułę odnoszącą się do jednoznacznie wskazanej komórki, konieczne jest zastosowanie adresowania

A. bezwzględnego
B. standardowego
C. automatycznego
D. względnego
EE8 Pytanie 620
Kategorie: Programowanie
Kwalifikacja EE8

W programowaniu w języku C/C++ do budowy pętli wykorzystuje się instrukcję

A. if...else
B. switch
C. break
D. do...while
Kwalifikacja EE8

W notebooku wystąpiła awaria modułu pamięci 4GB DDR3-1066 1.5V. Jakim modułem można go zastąpić?

A. 4GB 1333MHz DDR3 CL9 DIMM HyperX Fury 1.5V
B. 4GB DDR3-1333 ECC DIMM REGISTERED 1.5V
C. 4GB 1333MHz DDR3L CL9 ECC Unbuffered SODIMM 1.5V
D. 4GB 1333MHz DDR3 SODIMM 1.5V
Kwalifikacja EE8

Część rezydentna oprogramowania antywirusowego, pełniąca kluczową rolę w ochronie przed złośliwym oprogramowaniem, odpowiedzialna za nieprzerwane monitorowanie zabezpieczanego systemu komputerowego, to

A. systemowa zapora ogniowa
B. moduł eliminujący oprogramowanie szpiegujące
C. skanator skryptów
D. monitor antywirusowy
EE8 Pytanie 625
Kwalifikacja EE8

Adres IP jest przedstawiany jako cztery liczby, oddzielone kropkami

A. dekad
B. bitów
C. helów
D. oktetów
EE8 Pytanie 626
Kwalifikacja EE8

W systemie Linux wydanie polecenia chmod 321 start spowoduje przydzielenie następujących uprawnień plikowi start:

A. zapis, odczyt i wykonanie dla użytkownika root, odczyt i wykonanie dla użytkownika standardowego, odczyt dla pozostałych.
B. wykonanie i zapis dla właściciela pliku, zapis dla grupy, wykonanie dla innych.
C. pełne uprawnienia dla użytkownika root, zapis i odczyt dla użytkownika standardowego, odczyt dla innych.
D. odczyt, zapis i wykonanie dla właściciela pliku, zapis i wykonanie dla grupy oraz odczyt dla pozostałych.
Kwalifikacja EE8

Aby przywrócić dane usunięte za pomocą kombinacji klawiszy Shift+Delete, co należy zrobić?

A. odzyskać je z folderu plików tymczasowych
B. użyć oprogramowania do odzyskiwania danych
C. skorzystać z kombinacji klawiszy Shift+Insert
D. przywrócić je z kosza systemowego
Kwalifikacja EE8

Skaner antywirusowy zidentyfikował szkodliwe oprogramowanie. Z opisu wynika, że to dialer, który pozostawiony w systemie

A. zdobędzie pełną kontrolę nad komputerem
B. nawiąże połączenie z płatnymi numerami telefonicznymi przy użyciu modemu
C. zakazi załączniki e-mailowe
D. zaatakuje rekord rozruchowy dysku
EE8 Pytanie 629
Kwalifikacja EE8

Ile bitów trzeba przejąć z części hosta, aby adres IPv4 10.0.10.0/24 mógł zostać podzielony na
16 podsieci?

A. 4
B. 2
C. 3
D. 5
Kwalifikacja EE8

Termin kanał alfa w kontekście grafiki komputerowej odnosi się do

A. kąta nałożenia tekstu na krzywe otwarte
B. metody wygładzania krawędzi
C. poziomu przezroczystości obrazu
D. typologii obrysu obrazu
Kwalifikacja EE8

Jednym z elementów ustawienia sieci bezprzewodowej, który ma na celu podniesienie jej bezpieczeństwa, jest aktywacja szyfrowania informacji. Który standard szyfrowania jest obecnie rekomendowany w sieciach bezprzewodowych?

A. PSK
B. TKIP/RC4
C. WPA2
D. EIRP
EE8 Pytanie 636
Kwalifikacja EE8

Program df w systemach z rodziny Linux pozwala na pokazanie

A. tekstów odpowiadających podanemu wzorcowi
B. informacji o dostępnej przestrzeni na dysku
C. zawartości katalogu ukrytego
D. nazwa aktualnego katalogu
EE8 Pytanie 637
Kwalifikacja EE8

Flaga ACK, która jest przesyłana w protokole TCP, ma na celu

A. zrealizowanie żądania zakończenia sesji
B. potwierdzenie odbioru danych
C. resetowanie połączenia
D. oznaczanie wskaźnika istotności pola
EE8 Pytanie 638
Kwalifikacja EE8

W którym z rejestrów wewnętrznych procesor gromadzi dodatkowe informacje dotyczące wyniku przeprowadzanej operacji?

A. W rejestrze flagowym
B. W liczniku rozkazów
C. W akumulatorze
D. W wskaźniku stosu
EE8 Pytanie 639
Kwalifikacja EE8

Podstawowym celem użycia przełącznika /renew w komendzie ipconfig w systemie Windows jest

A. odnowienie dynamicznego adresu IP poprzez interakcję z serwerem DHCP
B. pokazanie danych dotyczących adresu MAC karty sieciowej
C. wysłanie zapytania do określonego IP w celu sprawdzenia połączenia sieciowego
D. pokazanie informacji o adresie IP
EE8 Pytanie 640
Kategorie: Programowanie
Kwalifikacja EE8

Programowanie w językach wysokiego poziomu wiąże się z częstym podejmowaniem wielu decyzji. W związku z tym w programie źródłowym języka Pascal należy zastosować instrukcję

Radio-button label
... The label can be positioned before or after the radio-button by setting the
labelPosition property to 'before' or 'after'.

Radio groups
Radio-buttons should typically be placed inside of an <mat-radio-group>
unless the DOM structure would make that impossible ... The radio-group
has a value property that reflects the currently selected radio-button
inside of the group.

Źródło: https://material.angular.io/components/radio/overview

A. Case wyrażenie Of
B. While warunek Do
C. Repeat Until
D. For wartość_początkowa To wartość_końcowa Do