Filtrowanie pytań
Kwalifikacja EE8
A. o typie dynamicznym
B. tablicowej
C. obiektowej określonej klasy
D. która przechowuje adres innej zmiennej w pamięci
Kwalifikacja EE8
Jak wiele urządzeń może być połączonych z portem IEEE 1394?
A. osiem
B. 63
C. 55
D. jedno
Kwalifikacja EE8
Jaką liczbę w systemie dziesiętnym reprezentuje poprawnie liczba 101111112?
A. 381(10)
B. 382(10)
C. 191(10)
D. 193(10)
Kwalifikacja EE8
Jak przypisujemy zmiennej plikowej plik o nazwie 'Nazwa' w języku Pascal?
A. Append (ZmiennaPlikowa)
B. Assign (ZmiennaPlikowa, 'Nazwa')
C. Readln (ZmiennaPlikowa, Element)
D. Rewrite (ZmiennaPlikowa)
Kwalifikacja EE8
Jak w systemie Linux odnaleźć wszystkie pliki o dowolnej długości nazwy z rozszerzeniem txt, które znajdują się w katalogu /home/user i mają w nazwie ciąg znaków abc?
A. ls /home/user/*abc*.txt
B. ls /home/user/[abc].txt
C. ls /home/user/?abc?.txt
D. ls /home/user/[a-c].txt
Kwalifikacja EE8
Większą efektywność aplikacji multimedialnych w systemach operacyjnych Windows zapewnia technologia
A. JQuery
B. GPU
C. CUDA
D. DirectX
Kwalifikacja EE8
Podczas funkcjonowania drukarki emitowane są szkodliwe substancje chemiczne.
A. igłowej
B. sublimacyjnej
C. atramentowej
D. laserowej
Kwalifikacja EE8
System S.M.A.R.T. jest stworzony do monitorowania funkcjonowania oraz identyfikacji usterek
A. dysków twardych
B. płyty głównej
C. napędów płyt CD/DVD
D. kart rozszerzeń
Kwalifikacja EE8
Technologia Turbo Boost (stworzona przez firmę Intel) polega na
A. zwiększeniu częstotliwości taktowania procesora w momencie aktywacji czwartego rdzenia procesora
B. zwiększeniu częstotliwości taktowania procesora, gdy komputer wymaga większej mocy obliczeniowej
C. obniżeniu częstotliwości taktowania procesora, gdy wszystkie rdzenie procesora są włączone
D. obniżeniu częstotliwości taktowania procesora po przekroczeniu maksymalnej temperatury
Kwalifikacja EE8
WLAN to skrót, który oznacza
A. bezprzewodową lokalną sieć komputerową
B. przewodową lokalną sieć komputerową
C. metropolitarną sieć komputerową
D. wirtualną lokalną sieć komputerową
Kwalifikacja EE8
W urządzeniach do nagrywania DVD stosowany jest laser
A. zielony
B. niebieski
C. czerwony
D. żółty
Kwalifikacja EE8
Aby umożliwić odtwarzanie dźwięków w zakresie od 16 Hz do 20 kHz, karta dźwiękowa musi mieć częstotliwość próbkowania
A. 32 kHz
B. 40 kHz
C. 20 kHz
D. 16 kHz
Kwalifikacja EE8
W standardzie Ethernet 100Base-FX medium transmisyjnym wykorzystuje się kabel
A. UTPKat. 6
B. koncentryczny
C. UTPKat. 5
D. światłowodowy
Kwalifikacja EE8
Backdoor to aplikacje, które
A. rejestrują i zapisują wszystkie naciśnięcia klawiszy na klawiaturze
B. wykonują ataki DDOS
C. przeprowadzają przejęcie kontroli nad systemem
D. monitorują aktywność użytkownika
Kwalifikacja EE8
Szkodliwe programy komputerowe, które potrafią się samodzielnie kopiować oraz wykorzystują luki w systemach operacyjnych, zmieniając i rozszerzając jednocześnie swoje możliwości, noszą nazwę
A. wirusy
B. robaki
C. trojany
D. rootkity
Kwalifikacja EE8
Jak można zredukować wpływ wzajemnej interferencji sygnałów przesyłanych przez kabel UTP?
A. izolacyjny materiał w zewnętrznej osłonie
B. płaszcz odbijający wokół rdzenia
C. skręcenie przewodów w kablu
D. ekran z plecionki metalowej
Kwalifikacja EE8
W programowaniu obiektowym (ang. OOP) dziedziczenie polega na
A. hierarchicznym podziale kodu na bloki
B. braku bezpośredniego powiązania między strukturami a funkcjami
C. tworzeniu nowej klasy na bazie jednej lub kilku już istniejących klas
D. podziale aplikacji na moduły programistyczne
Kwalifikacja EE8
Jakie środki osobistego zabezpieczenia powinien wybrać pracownik do prac serwisowych związanych z wymianą płyty głównej komputera?
A. Rękawice ochronne
B. Buty na izolowanej podeszwie
C. Okulary ochronne
D. Fartuch bawełniany
Kwalifikacja EE8
W arkuszu kalkulacyjnym, aby stworzyć formułę odnoszącą się do jednoznacznie wskazanej komórki, konieczne jest zastosowanie adresowania
A. bezwzględnego
B. standardowego
C. automatycznego
D. względnego
Kwalifikacja EE8
W programowaniu w języku C/C++ do budowy pętli wykorzystuje się instrukcję
A. if...else
B. switch
C. break
D. do...while
Kwalifikacja EE8
Jakiego oprogramowania nie wolno stosować na sprzęcie należącym do instytucji rządowych lub edukacyjnych?
A. Microsoft Word
B. AbiWord
C. Microsoft Security Essentials
D. Windows Defender
Kwalifikacja EE8
Który rodzaj licencji pozwala na wszelkie modyfikacje, kopiowanie oraz dystrybucję po wniesieniu dowolnej kwoty na rzecz twórcy?
A. postcardware
B. shareware
C. donationware
D. adware
Kwalifikacja EE8
W notebooku wystąpiła awaria modułu pamięci 4GB DDR3-1066 1.5V. Jakim modułem można go zastąpić?
A. 4GB 1333MHz DDR3 CL9 DIMM HyperX Fury 1.5V
B. 4GB DDR3-1333 ECC DIMM REGISTERED 1.5V
C. 4GB 1333MHz DDR3L CL9 ECC Unbuffered SODIMM 1.5V
D. 4GB 1333MHz DDR3 SODIMM 1.5V
Kwalifikacja EE8
Część rezydentna oprogramowania antywirusowego, pełniąca kluczową rolę w ochronie przed złośliwym oprogramowaniem, odpowiedzialna za nieprzerwane monitorowanie zabezpieczanego systemu komputerowego, to
A. systemowa zapora ogniowa
B. moduł eliminujący oprogramowanie szpiegujące
C. skanator skryptów
D. monitor antywirusowy
Kwalifikacja EE8
Adres IP jest przedstawiany jako cztery liczby, oddzielone kropkami
A. dekad
B. bitów
C. helów
D. oktetów
Kwalifikacja EE8
W systemie Linux wydanie polecenia chmod 321 start spowoduje przydzielenie następujących uprawnień plikowi start:
A. zapis, odczyt i wykonanie dla użytkownika root, odczyt i wykonanie dla użytkownika standardowego, odczyt dla pozostałych.
B. wykonanie i zapis dla właściciela pliku, zapis dla grupy, wykonanie dla innych.
C. pełne uprawnienia dla użytkownika root, zapis i odczyt dla użytkownika standardowego, odczyt dla innych.
D. odczyt, zapis i wykonanie dla właściciela pliku, zapis i wykonanie dla grupy oraz odczyt dla pozostałych.
Kwalifikacja EE8
Aby przywrócić dane usunięte za pomocą kombinacji klawiszy Shift+Delete, co należy zrobić?
A. odzyskać je z folderu plików tymczasowych
B. użyć oprogramowania do odzyskiwania danych
C. skorzystać z kombinacji klawiszy Shift+Insert
D. przywrócić je z kosza systemowego
Kwalifikacja EE8
Skaner antywirusowy zidentyfikował szkodliwe oprogramowanie. Z opisu wynika, że to dialer, który pozostawiony w systemie
A. zdobędzie pełną kontrolę nad komputerem
B. nawiąże połączenie z płatnymi numerami telefonicznymi przy użyciu modemu
C. zakazi załączniki e-mailowe
D. zaatakuje rekord rozruchowy dysku
Kwalifikacja EE8
Ile bitów trzeba przejąć z części hosta, aby adres IPv4 10.0.10.0/24 mógł zostać podzielony na
16 podsieci?
A. 4
B. 2
C. 3
D. 5
Kwalifikacja EE8
Którego programu nie da się wykorzystać, aby przywrócić dane w systemie Windows na podstawie wcześniej zrobionej kopii?
A. Norton Ghost
B. FileCleaner
C. Clonezzilla
D. Acronis True Image
Kwalifikacja EE8
SIMM (ang. Single Inline Memory Module) to
A. typ pamięci DROM
B. pamięć zawierająca BIOS
C. pamięć cache procesora
D. typ pamięci DRAM
Kwalifikacja EE8
Termin kanał alfa w kontekście grafiki komputerowej odnosi się do
A. kąta nałożenia tekstu na krzywe otwarte
B. metody wygładzania krawędzi
C. poziomu przezroczystości obrazu
D. typologii obrysu obrazu
Kwalifikacja EE8
Przed zainstalowaniem sterownika dla urządzenia peryferyjnego system Windows powinien weryfikować, czy dany sterownik ma podpis
A. kryptograficzny
B. zaufany
C. elektroniczny
D. cyfrowy
Kwalifikacja EE8
Jakie oprogramowanie open source działa jako serwer WWW na różnych systemach operacyjnych, w tym na tych z rodziny Linux?
A. POSIX
B. IIS 10
C. MySQL
D. APACHE
Kwalifikacja EE8
Jednym z elementów ustawienia sieci bezprzewodowej, który ma na celu podniesienie jej bezpieczeństwa, jest aktywacja szyfrowania informacji. Który standard szyfrowania jest obecnie rekomendowany w sieciach bezprzewodowych?
A. PSK
B. TKIP/RC4
C. WPA2
D. EIRP
Kwalifikacja EE8
Program df w systemach z rodziny Linux pozwala na pokazanie
A. tekstów odpowiadających podanemu wzorcowi
B. informacji o dostępnej przestrzeni na dysku
C. zawartości katalogu ukrytego
D. nazwa aktualnego katalogu
Kwalifikacja EE8
Flaga ACK, która jest przesyłana w protokole TCP, ma na celu
A. zrealizowanie żądania zakończenia sesji
B. potwierdzenie odbioru danych
C. resetowanie połączenia
D. oznaczanie wskaźnika istotności pola
Kwalifikacja EE8
W którym z rejestrów wewnętrznych procesor gromadzi dodatkowe informacje dotyczące wyniku przeprowadzanej operacji?
A. W rejestrze flagowym
B. W liczniku rozkazów
C. W akumulatorze
D. W wskaźniku stosu
Kwalifikacja EE8
Podstawowym celem użycia przełącznika /renew w komendzie ipconfig w systemie Windows jest
A. odnowienie dynamicznego adresu IP poprzez interakcję z serwerem DHCP
B. pokazanie danych dotyczących adresu MAC karty sieciowej
C. wysłanie zapytania do określonego IP w celu sprawdzenia połączenia sieciowego
D. pokazanie informacji o adresie IP
Kwalifikacja EE8
Programowanie w językach wysokiego poziomu wiąże się z częstym podejmowaniem wielu decyzji. W związku z tym w programie źródłowym języka Pascal należy zastosować instrukcję
Radio-button label
... The label can be positioned before or after the radio-button by setting the
labelPosition property to 'before' or 'after'.
Radio groups
Radio-buttons should typically be placed inside of an <mat-radio-group>
unless the DOM structure would make that impossible ... The radio-group
has a value property that reflects the currently selected radio-button
inside of the group.
Źródło: https://material.angular.io/components/radio/overview
... The label can be positioned before or after the radio-button by setting the
labelPosition property to 'before' or 'after'.
Radio groups
Radio-buttons should typically be placed inside of an <mat-radio-group>
unless the DOM structure would make that impossible ... The radio-group
has a value property that reflects the currently selected radio-button
inside of the group.
Źródło: https://material.angular.io/components/radio/overview
A. Case wyrażenie Of
B. While warunek Do
C. Repeat Until
D. For wartość_początkowa To wartość_końcowa Do