Filtrowanie pytań
Kwalifikacja EE8
A. alfa
B. słoneczne
C. ultrafioletowe i czerwone
D. beta
Kwalifikacja EE8
Wielogodzinna praca przy komputerze wymaga odpowiedniego urządzenia stanowiska oraz właściwej pozycji podczas pracy. Niewłaściwe ułożenie rąk na klawiaturze lub nieprawidłowe trzymanie myszki w trakcie korzystania z komputera może prowadzić do problemów zdrowotnych
A. zwyrodnienia odcinka szyjnego kręgosłupa
B. skrzywienia odcinka szyjnego kręgosłupa
C. zespołu cieśni nadgarstka
D. zapalenia stawu kolanowego
Kwalifikacja EE8
W dokumentacji jednego z podzespołów komputera znajduje się informacja, że urządzenie obsługuje OpenGL. Do jakiego elementu odnosi się ta dokumentacja?
A. mikroprocesora
B. karty graficznej
C. dysku twardego
D. karty sieciowej
Kwalifikacja EE8
Jaki typ pliku umożliwia zapisywanie fotografii z aparatu cyfrowego z maksymalną dokładnością odwzorowania obrazu i pozwala na precyzyjną edycję tego pliku na komputerze?
A. EPS
B. PNG
C. RAW
D. SWF
Kwalifikacja EE8
Jakie funkcje realizuje system informatyczny?
A. Ochrona przed wirusami
B. Przetwarzanie danych
C. Nadzór nad działaniem oprogramowania diagnostycznego
D. Zarządzanie monitorem CRT
Kwalifikacja EE8
Podaj właściwą reprezentację liczby szesnastkowej AE95 w systemie binarnym?
A. 1010111010010111
B. 1010111110010101
C. 1010111010010101
D. 1011111010010101
Kwalifikacja EE8
Ile sygnałowych linii używa Interfejs RS-232C?
A. 9
B. 25
C. 12
D. 4
Kwalifikacja EE8
Przy pomocy taśmy 34-pinowej przedstawionej na rysunku podłącza się do płyty głównej komputera

A. dyski ATA
B. napędy DVD
C. napęd dyskietek 3,5 lub 5 1/4 cala
D. dyski SCSI
Kwalifikacja EE8
Charakterystyka systemu operacyjnego, umożliwiająca jednoczesne uruchamianie kilku programów w kontekście podziału czasu, gdzie podział ten jest realizowany przez same programy, nosi nazwę
A. wielozadaniowości z wywłaszczeniem
B. wielozadaniowości kooperatywnej
C. wieloprogramowości
D. wielodostępowości
Kwalifikacja EE8
Poniższy algorytm przedstawiony w postaci sekwencji kroków zawiera
1. Rozpocznij algorytm 2. Wprowadź wartość współczynnika a 3. Wprowadź wartość współczynnika b 4. Jeśli a=0, to jeśli b=0, to wyprowadź: "nieskończenie wiele rozwiązań" w przeciwnym razie wyprowadź: "równania sprzeczne" w przeciwnym razie: oblicz: x:=b/a, wyprowadź x 5. Zakończ algortym
A. dwie operacje wyprowadzenia wyniku i jedną operację warunkowąB. trzy operacje wprowadzenia danych i dwie operacje warunkoweC. trzy operacje wyprowadzenia wyniku i dwie operacje warunkoweD. dwie operacje wprowadzenia danych i jedną operację warunkową Kwalifikacja EE8 Oparzenia spowodowane porażeniem prądem elektrycznym powinny być zabezpieczone
A. suchą watąB. gazą nasączoną środkiem antybakteryjnymC. jałową i suchą gaząD. wata nasączona spirytusem Kwalifikacja EE8 Jaką formę ma maska sieci dla adresu 10.10.10.128/30?
A. 255.255.255.0B. 255.0.0.0C. 255.255.255.252D. 255.255.0.0 Kwalifikacja EE8 Jaką liczbę linii danych posiada magistrala Centronics?
A. 8B. 2C. 1D. 16 Kwalifikacja EE8 Zasada zstępującego podejścia w programowaniu strukturalnym polega na
A. tworzeniu podstawowych procedur bibliotecznychB. programowaniu 'od szczegółu do ogółu'C. wyznaczeniu najprostszych procedur i na ich podstawie stworzeniu ogólnego rozwiązaniaD. opracowaniu ogólnego schematu rozwiązania problemu, który jest szczegółowo rozwijany na każdym etapie Kwalifikacja EE8 Trzy kluczowe komponenty komputera według tzw. architektury von Neumanna to: procesor, urządzenia wejścia/wyjścia oraz
A. dysk FDDB. płyta głównaC. pamięć komputerowaD. dysk HDD Kwalifikacja EE8 Laptopy zazwyczaj posiadają wbudowane bezprzewodowe sieci LAN. Ograniczenia ich stosowania związane są z emisją fal radiowych, które mogą zakłócać pracę innych istotnych dla bezpieczeństwa urządzeń?
A. w biurzeB. w samolocieC. w mieszkaniuD. w pociągu Kwalifikacja EE8 W języku C++, instrukcja std::fstream plik("p", std::ios::out); wskazuje, że zmienna plik ma
A. typ logicznyB. typ tekstowyC. typ plikowyD. typ łańcuchowy Kwalifikacja EE8 Jaki algorytm przedstawiono poniżej?
Dane: Liczba naturalna n i ciąg liczb x1, x2, ..., xn. Wynik: ? Krok 1. Dla i=1, 2, ..., n-1 wykonaj kroki 2 i 3, a następnie zakończ algorytm. Krok 2. Znajdź k takie, że xk jest najmniejszym elementem w ciągu xi, ..., xn. Krok 3. Zamień miejscami elementy xi oraz xk.

A. Szukania największego elementu w zbiorze.B. Sortowania liczb w porządku od najmniejszego do największego.C. Sortowania liczb w porządku od największego do najmniejszego.D. Szukania najmniejszego elementu w zbiorze. Kwalifikacja EE8 Aby sprawdzić ilość dostępnego miejsca na dysku twardym w systemie Linux, można użyć polecenia
A. dfB. lnC. trD. cd Kwalifikacja EE8 W systemie Linux, gdzie przechowywane są hasła użytkowników?
A. shadowB. passwordC. usersD. groups Kwalifikacja EE8 Protokół komunikacyjny w warstwie aplikacji, który standardowo korzysta z portu 443, to
A. SMTPB. DNSC. DHCPD. HTTPS Kwalifikacja EE8 Optymalne natężenie światła, które powinno być odnotowane na klawiaturze komputera, to około
A. 500 lxB. 100 lxC. 1 000 lxD. 800 lx Kwalifikacja EE8 Podczas instalacji systemu operacyjnego Linux, konieczne jest wykorzystanie systemu plików
A. FAT32B. ReiserFSC. NTFS 4D. NTFS 5 Kwalifikacja EE8 Protokół odpowiadający za automatyczne przydzielanie adresów IP to
A. DNSB. ARPC. DHCPD. RIP Kwalifikacja EE8 Jakie znaczenie ma parametr LGA 775, który znajduje się w dokumentacji technicznej płyty głównej?
A. Rodzaj obsługiwanej pamięciB. Typ gniazda procesoraC. Typ chipsetu płyty głównejD. Rodzaj karty graficznej Kwalifikacja EE8 Program, który został uruchomiony z przydzieloną odrębna pamięcią oraz czasem procesora, a jego identyfikator to PID, to
A. procesB. stosC. wątekD. semafor Kwalifikacja EE8 W programowaniu strukturalnym nie powinno się używać instrukcji
A. repeat untilB. if then elseC. gotoD. for Kwalifikacja EE8 Atak informatyczny realizowany jednocześnie z wielu urządzeń w sieci, mający na celu zablokowanie działania systemu komputerowego poprzez zajęcie wszystkich dostępnych zasobów, określany jest mianem
A. Atak słownikowyB. SpoofingC. DDoSD. Brute force Kwalifikacja EE8 Które polecenie w systemie Linux pozwala na zmianę uprawnień do plików i folderów?
A. ChmodB. Man chmodC. Man chownD. Chown Kwalifikacja EE8 W zależności od materiałów, które się palą, można wyróżnić rodzaje pożarów?
A. grupy 1,2,3,4,5B. klasy I, II, III, IV, V, IVC. grupy I, II, III, IV, VD. grupy A, B, C, D, E, F Kwalifikacja EE8 Tylda (~) umieszczona na początku nazwy pliku w systemie Windows XP wskazuje, że jest to plik
A. wykonywalnyB. tymczasowyC. archiwalnyD. wsadowy Kwalifikacja EE8 Wartość liczby 110011(2) w systemie dziesiętnym wynosi
A. 51B. 50C. 53D. 52 Kwalifikacja EE8 Wskaż najbardziej aktualny standard ochrony danych w sieciach bezprzewodowych?
A. WPA2B. WPA3C. EIRPD. PSK Kwalifikacja EE8 W języku Pascal odpowiednikiem instrukcji wyboru switch z języka C jest
A. select... caseB. case ... of...C. when ... do ...D. if... else ... Kwalifikacja EE8 W przedsiębiorstwie trzeba było zreperować 5 komputerów oraz serwer. Czas naprawy każdego z komputerów wynosił 1,5 godziny, a serwera 2,5 godziny. Koszt usługi to 100,00 zł za roboczogodzinę plus VAT 23%. Jaka będzie całkowita kwota do zapłaty za tę usługę?
A. 1 023,00 złB. 2 046,00 złC. 2 460,00 złD. 1 230,00 zł Kwalifikacja EE8 Na zdjęciu przedstawiono kartę

A. Graficzną PCIB. Graficzną AGPC. Telewizyjną EISAD. Telewizyjną PCI Express Kwalifikacja EE8 Metody łączenia informacji pomiędzy tabelami w bazie danych Access definiują
A. relacjeB. filtryC. rekordyD. makra Kwalifikacja EE8 Zapis warunku (x > 0) lub (x < 100), przedstawionego w skrzynce decyzyjne, będzie miał w języku Pascal postać

A. If (x > 0) OR (x < 100) ThenB. If (x > 0) MOD (x < 100) ThenC. If (x > 0) AND (x < 100) ThenD. If (x > 0) NOT (x < 100) Then Kwalifikacja EE8 Podczas wyłączania systemu operacyjnego na ekranie ukazał się błąd, zwany bluescreenem, 0x000000F3 Bug Check 0xF3 DISORDERLY_SHUTDOWN – nieudane zamknięcie systemu, spowodowane brakiem pamięci. Taki błąd może sugerować
A. zbyt duża liczba uruchamianych aplikacji przy starcie komputeraB. przegrzanie procesoraC. uszkodzenie partycji systemowejD. niedostateczny rozmiar pamięci wirtualnej Kwalifikacja EE8 Do metod ochrony przed porażeniem prądem w przypadku dotyku bezpośredniego nie wlicza się zabezpieczenia
A. przez zastosowanie izolowania stanowiska pracyB. z zastosowaniem barieryC. poprzez umieszczenie części pod napięciem poza zasięgiem rąkD. za pomocą osłony
1. Rozpocznij algorytm 2. Wprowadź wartość współczynnika a 3. Wprowadź wartość współczynnika b 4. Jeśli a=0, to jeśli b=0, to wyprowadź: "nieskończenie wiele rozwiązań" w przeciwnym razie wyprowadź: "równania sprzeczne" w przeciwnym razie: oblicz: x:=b/a, wyprowadź x 5. Zakończ algortym A. dwie operacje wyprowadzenia wyniku i jedną operację warunkową
B. trzy operacje wprowadzenia danych i dwie operacje warunkowe
C. trzy operacje wyprowadzenia wyniku i dwie operacje warunkowe
D. dwie operacje wprowadzenia danych i jedną operację warunkową
Kwalifikacja EE8
Oparzenia spowodowane porażeniem prądem elektrycznym powinny być zabezpieczone
A. suchą watą
B. gazą nasączoną środkiem antybakteryjnym
C. jałową i suchą gazą
D. wata nasączona spirytusem
Kwalifikacja EE8
Jaką formę ma maska sieci dla adresu 10.10.10.128/30?
A. 255.255.255.0
B. 255.0.0.0
C. 255.255.255.252
D. 255.255.0.0
Kwalifikacja EE8
Jaką liczbę linii danych posiada magistrala Centronics?
A. 8
B. 2
C. 1
D. 16
Kwalifikacja EE8
Zasada zstępującego podejścia w programowaniu strukturalnym polega na
A. tworzeniu podstawowych procedur bibliotecznych
B. programowaniu 'od szczegółu do ogółu'
C. wyznaczeniu najprostszych procedur i na ich podstawie stworzeniu ogólnego rozwiązania
D. opracowaniu ogólnego schematu rozwiązania problemu, który jest szczegółowo rozwijany na każdym etapie
Kwalifikacja EE8
Trzy kluczowe komponenty komputera według tzw. architektury von Neumanna to: procesor, urządzenia wejścia/wyjścia oraz
A. dysk FDD
B. płyta główna
C. pamięć komputerowa
D. dysk HDD
Kwalifikacja EE8
Laptopy zazwyczaj posiadają wbudowane bezprzewodowe sieci LAN. Ograniczenia ich stosowania związane są z emisją fal radiowych, które mogą zakłócać pracę innych istotnych dla bezpieczeństwa urządzeń?
A. w biurze
B. w samolocie
C. w mieszkaniu
D. w pociągu
Kwalifikacja EE8
W języku C++, instrukcja std::fstream plik("p", std::ios::out); wskazuje, że zmienna plik ma
A. typ logiczny
B. typ tekstowy
C. typ plikowy
D. typ łańcuchowy
Kwalifikacja EE8
Jaki algorytm przedstawiono poniżej?
| Dane: Liczba naturalna n i ciąg liczb x1, x2, ..., xn. |
| Wynik: ? |
| Krok 1. Dla i=1, 2, ..., n-1 wykonaj kroki 2 i 3, a następnie zakończ algorytm. |
| Krok 2. Znajdź k takie, że xk jest najmniejszym elementem w ciągu xi, ..., xn. |
| Krok 3. Zamień miejscami elementy xi oraz xk. |

A. Szukania największego elementu w zbiorze.
B. Sortowania liczb w porządku od najmniejszego do największego.
C. Sortowania liczb w porządku od największego do najmniejszego.
D. Szukania najmniejszego elementu w zbiorze.
Kwalifikacja EE8
Aby sprawdzić ilość dostępnego miejsca na dysku twardym w systemie Linux, można użyć polecenia
A. df
B. ln
C. tr
D. cd
Kwalifikacja EE8
W systemie Linux, gdzie przechowywane są hasła użytkowników?
A. shadow
B. password
C. users
D. groups
Kwalifikacja EE8
Protokół komunikacyjny w warstwie aplikacji, który standardowo korzysta z portu 443, to
A. SMTP
B. DNS
C. DHCP
D. HTTPS
Kwalifikacja EE8
Optymalne natężenie światła, które powinno być odnotowane na klawiaturze komputera, to około
A. 500 lx
B. 100 lx
C. 1 000 lx
D. 800 lx
Kwalifikacja EE8
Podczas instalacji systemu operacyjnego Linux, konieczne jest wykorzystanie systemu plików
A. FAT32
B. ReiserFS
C. NTFS 4
D. NTFS 5
Kwalifikacja EE8
Protokół odpowiadający za automatyczne przydzielanie adresów IP to
A. DNS
B. ARP
C. DHCP
D. RIP
Kwalifikacja EE8
Jakie znaczenie ma parametr LGA 775, który znajduje się w dokumentacji technicznej płyty głównej?
A. Rodzaj obsługiwanej pamięci
B. Typ gniazda procesora
C. Typ chipsetu płyty głównej
D. Rodzaj karty graficznej
Kwalifikacja EE8
Program, który został uruchomiony z przydzieloną odrębna pamięcią oraz czasem procesora, a jego identyfikator to PID, to
A. proces
B. stos
C. wątek
D. semafor
Kwalifikacja EE8
W programowaniu strukturalnym nie powinno się używać instrukcji
A. repeat until
B. if then else
C. goto
D. for
Kwalifikacja EE8
Atak informatyczny realizowany jednocześnie z wielu urządzeń w sieci, mający na celu zablokowanie działania systemu komputerowego poprzez zajęcie wszystkich dostępnych zasobów, określany jest mianem
A. Atak słownikowy
B. Spoofing
C. DDoS
D. Brute force
Kwalifikacja EE8
Które polecenie w systemie Linux pozwala na zmianę uprawnień do plików i folderów?
A. Chmod
B. Man chmod
C. Man chown
D. Chown
Kwalifikacja EE8
W zależności od materiałów, które się palą, można wyróżnić rodzaje pożarów?
A. grupy 1,2,3,4,5
B. klasy I, II, III, IV, V, IV
C. grupy I, II, III, IV, V
D. grupy A, B, C, D, E, F
Kwalifikacja EE8
Tylda (~) umieszczona na początku nazwy pliku w systemie Windows XP wskazuje, że jest to plik
A. wykonywalny
B. tymczasowy
C. archiwalny
D. wsadowy
Kwalifikacja EE8
Wartość liczby 110011(2) w systemie dziesiętnym wynosi
A. 51
B. 50
C. 53
D. 52
Kwalifikacja EE8
Wskaż najbardziej aktualny standard ochrony danych w sieciach bezprzewodowych?
A. WPA2
B. WPA3
C. EIRP
D. PSK
Kwalifikacja EE8
W języku Pascal odpowiednikiem instrukcji wyboru switch z języka C jest
A. select... case
B. case ... of...
C. when ... do ...
D. if... else ...
Kwalifikacja EE8
W przedsiębiorstwie trzeba było zreperować 5 komputerów oraz serwer. Czas naprawy każdego z komputerów wynosił 1,5 godziny, a serwera 2,5 godziny. Koszt usługi to 100,00 zł za roboczogodzinę plus VAT 23%. Jaka będzie całkowita kwota do zapłaty za tę usługę?
A. 1 023,00 zł
B. 2 046,00 zł
C. 2 460,00 zł
D. 1 230,00 zł
Kwalifikacja EE8
Na zdjęciu przedstawiono kartę

A. Graficzną PCI
B. Graficzną AGP
C. Telewizyjną EISA
D. Telewizyjną PCI Express
Kwalifikacja EE8
Metody łączenia informacji pomiędzy tabelami w bazie danych Access definiują
A. relacje
B. filtry
C. rekordy
D. makra
Kwalifikacja EE8
Zapis warunku (x > 0) lub (x < 100), przedstawionego w skrzynce decyzyjne, będzie miał w języku Pascal postać

A. If (x > 0) OR (x < 100) Then
B. If (x > 0) MOD (x < 100) Then
C. If (x > 0) AND (x < 100) Then
D. If (x > 0) NOT (x < 100) Then
Kwalifikacja EE8
Podczas wyłączania systemu operacyjnego na ekranie ukazał się błąd, zwany bluescreenem, 0x000000F3 Bug Check 0xF3 DISORDERLY_SHUTDOWN – nieudane zamknięcie systemu, spowodowane brakiem pamięci. Taki błąd może sugerować
A. zbyt duża liczba uruchamianych aplikacji przy starcie komputera
B. przegrzanie procesora
C. uszkodzenie partycji systemowej
D. niedostateczny rozmiar pamięci wirtualnej
Kwalifikacja EE8
Do metod ochrony przed porażeniem prądem w przypadku dotyku bezpośredniego nie wlicza się zabezpieczenia
A. przez zastosowanie izolowania stanowiska pracy
B. z zastosowaniem bariery
C. poprzez umieszczenie części pod napięciem poza zasięgiem rąk
D. za pomocą osłony