Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

Kwalifikacja EE8

Który rodzaj dodatkowego zabezpieczenia przed porażeniem elektrycznym jest wykorzystywany w narzędziach elektrycznych stosowanych do instalacji sieci komputerowej?

A. Izolacja elementów aktywnych
B. Osłona
C. Izolacja podwójna
D. Obudowa
Kwalifikacja EE8

W systemach Windows XP Pro/Windows Vista Business/ Windows 7 Pro/Windows 8 Pro, opcją zapewniającą prywatność danych dla użytkowników dzielących ten sam komputer, których dane mogą być używane wyłącznie przez nich, jest

A. przypisywanie plikom atrybutu: zaszyfrowany na własną rękę
B. używanie indywidualnych kont z ograniczonymi uprawnieniami
C. przypisywanie plikom atrybutu: ukryty na własną rękę
D. używanie własnych kont z uprawnieniami administratora
EE8 Pytanie 764
Kwalifikacja EE8

Zrzut ekranu przedstawia efekt polecenia arp -a. Jak należy zinterpretować tę informację?

C:\>arp -a
Nie znaleziono wpisów ARP
C:\>

A. Host nie ma połączenia z Internetem
B. Brak bieżących wpisów protokołu ARP
C. Adres fizyczny hosta jest błędny
D. Komputerowi przypisano błędny adres IP
EE8 Pytanie 765
Kategorie: Programowanie
Kwalifikacja EE8

W języku Pascal instrukcja case jest instrukcją

A. rekurencyjną
B. wyboru
C. iteracyjną
D. logiczną
EE8 Pytanie 766
Kategorie: Programowanie
Kwalifikacja EE8

W zmiennych w oraz t zdefiniowano char *w, t[10];. Wskaż, jak przypisać adres tablicy t do wskaźnika w.

A. w=t
B. t[0]=w
C. *w=t
D. w=&t
EE8 Pytanie 767
Kwalifikacja EE8

Ile kolorów może być reprezentowanych przez kolor zakodowany na 16 bitach?

A. około 16 milionów kolorów
B. około 65 tysięcy kolorów
C. około 64 tysiące kolorów
D. 16 kolorów
EE8 Pytanie 768
Kwalifikacja EE8

Jakie polecenie w systemie Linux pozwala na zmianę domyślnej powłoki użytkownika egzamin na sh?

A. chmod egzamin /etc/shadow sh
B. vi /etc/passwd –sh egzamin
C. usermod –s /bin/sh egzamin
D. groupmod /users/egzamin /bin/sh
Kwalifikacja EE8

W firmie konieczne jest regularne wykonywanie kopii zapasowych dużej ilości danych, które znajdują się na serwerze, wynoszącej kilka setek GB, Jakie urządzenie będzie najlepsze do realizacji tego zadania?

A. Macierz RAID1
B. Nagrywarka CD
C. Streamer
D. Nagrywarka DVD
EE8 Pytanie 770
Kwalifikacja EE8

Jaką z wymienionych czynności powinno się podjąć w pierwszej kolejności, gdy pracownik doznał porażenia prądem elektrycznym?

A. Wezwać pogotowie ratunkowe
B. Uwolnić poszkodowanego spod działania prądu
C. Przystąpić do reanimacji poszkodowanego
D. Powiadomić o zdarzeniu kierownictwo zakładu
Kwalifikacja EE8

Fragment analizy systemu:

HKEY_CURRENT_USER\SOFTWARE\KOK09RV94Z (Trojan.FakeAlert)
C:\_OTL_\MovedFiles\11712200_170139\C_WINDOWS\Ezegya.exe (Rootkit.TDSS)

Jakie oprogramowanie powinno być użyte, aby zlikwidować zagrożenie oraz przywrócić prawidłowe działanie systemu?

A. Anti-malware
B. Zaporę systemową
C. Harmonogram zadań
D. Zaporę sieciową
EE8 Pytanie 772
Kategorie: Programowanie
Kwalifikacja EE8

Ile razy w programie napisanym w C/C++ użyto instrukcji inkrementacji?

A. 3
B. 4
C. 1
D. 2
EE8 Pytanie 773
Kwalifikacja EE8

W systemie Linux polecenie touch jest używane do

A. policzenia liczby linii, słów oraz znaków w pliku
B. zmiany nazwy lub przeniesienia pliku
C. stworzenia pliku lub aktualizacji daty modyfikacji bądź daty ostatniego dostępu
D. znalezienia wskazanego wzorca w treści pliku
EE8 Pytanie 775
Kategorie: Programowanie
Kwalifikacja EE8

W programie Turbo Pascal użycie typu danych Byte w definicji zmiennej ograniczy zakres przechowywanej liczby całkowitej do

A. 255
B. 100
C. 1024
D. 1000
EE8 Pytanie 776
Kategorie: Programowanie
Kwalifikacja EE8

W przedstawionym poniżej fragmencie kodu programu znajduje się między innymi

  var i,j,k:integer; begin ... k:=15; i:=5; j:=i+7; while (k < j) do j:=j-k; ... ...  


A. pętlę programową, która może powtarzać fragment kodu nieokreśloną liczbę razy
B. instrukcję warunkową
C. nieaktywną pętlę programową
D. pętla programowa powtarzająca fragment kodu dwanaście razy
Kwalifikacja EE8

Określ właściwą sekwencję działań potrzebnych do uruchomienia nowego laptopa.

A. Podłączenie zewnętrznego zasilania sieciowego, włączenie laptopa, instalacja systemu operacyjnego, zainstalowanie baterii, wyłączenie laptopa po zakończeniu instalacji systemu operacyjnego
B. Podłączenie zewnętrznego zasilania sieciowego, włączenie laptopa, zainstalowanie baterii, instalacja systemu operacyjnego, wyłączenie laptopa po zakończeniu instalacji systemu operacyjnego
C. Włączenie laptopa, zainstalowanie baterii, instalacja systemu operacyjnego, podłączenie zewnętrznego zasilania sieciowego, wyłączenie laptopa po zakończeniu instalacji systemu operacyjnego
D. Zainstalowanie baterii, podłączenie zewnętrznego zasilania sieciowego, włączenie laptopa, instalacja systemu operacyjnego, wyłączenie laptopa po zakończeniu instalacji systemu operacyjnego
EE8 Pytanie 780
Kwalifikacja EE8

Określ minimalną odległość pomiędzy oczami pracownika a ekranem monitora, która jest zgodna z normami BHP.

A. 250-500 mm
B. 350-600 mm
C. 550-800 mm
D. 450-700 mm
EE8 Pytanie 781
Kwalifikacja EE8

W którym kluczu rejestru brakuje detali dotyczących ustawień systemu Windows?

A. HKEY_CURRENT_CONFIG
B. HKEY_CLASSES_ROOT
C. HKEY_CURRENT_USER
D. HKEY_MACHINE_LOCAL
EE8 Pytanie 782
Kwalifikacja EE8

Aby naprawić opisaną wadę, należy

Dwa komputery funkcjonują w sieci lokalnej. Posiadają skonfigurowane protokoły TCP/IP. Jednemu przypisano adres IP 192.168.1.1, a drugiemu - 192.168.2.1. Komputery „widzą się” w otoczeniu sieciowym, jednak próba nawiązania połączenia za pomocą protokołu TCP/IP kończy się niepowodzeniem, na przykład wynik komendy ping jest negatywny.

A. dezaktywować system NetBIOS NWLink w ustawieniach połączeń LAN obu komputerów
B. zmienić ustawienia adresów IP i/lub masek podsieci, aby oba komputery znalazły się w tej samej podsieci
C. zweryfikować status PROXY i w razie potrzeby aktywować
D. dezaktywować system NetBIOS przez TCP/IP w zaawansowanych ustawieniach TCP/IP adapterów sieciowych
EE8 Pytanie 783
Kwalifikacja EE8

Aby wydobyć dane z archiwum o nazwie dane.tar, użytkownik korzystający z systemu Linux powinien zastosować polecenie

A. gzip –r dane.tar
B. gunzip –r dane.tar
C. tar –xvf dane.tar
D. tar –cvf dane.tar
EE8 Pytanie 784
Kategorie: Programowanie
Kwalifikacja EE8

Komentarze w kodzie źródłowym programu komputerowego mają na przykład na celu

A. opisanie działania poszczególnych części programu
B. dodawanie innych programów
C. dzielenie programu na sekcje
D. wykonywanie wybranych części programu
EE8 Pytanie 786
Kwalifikacja EE8

W systemie operacyjnym Linux zapis /dev/sdb3 wskazuje na

A. drugą partycję na trzecim dysku
B. trzecią partycję na drugim dysku
C. ścieżkę do plików binarnych uruchomieniowych systemu
D. ścieżkę do zamontowanej pamięci flash "pendrive"
Kwalifikacja EE8

Najnowsze wirusy wykorzystują luki w oprogramowaniu przeglądarek internetowych. Która z przeglądarek jest w tym kontekście najbardziej ryzykowna? (uwaga: odpowiedź w tym pytaniu może być już nieaktualna)

A. Internet Explorer
B. FireFox
C. Netscape
D. Opera
EE8 Pytanie 788
Kwalifikacja EE8

RADiUS to co?

A. usługa ogłaszania nazwy sieci
B. usługa zdalnego uwierzytelniania użytkowników
C. protokół komunikacyjny warstwy łącza danych
D. jednostka miary określająca zasięg sieci bezprzewodowej
EE8 Pytanie 789
Kategorie: Programowanie
Kwalifikacja EE8

Zasada zstępującego podejścia w programowaniu strukturalnym polega na

A. tworzeniu podstawowych procedur bibliotecznych
B. opracowaniu ogólnego planu działania w celu rozwiązania problemu, który jest doprecyzowywany na każdym etapie
C. programowaniu 'od szczegółu do ogółu'
D. określeniu najprostszych procedur i na ich podstawie stworzeniu ogólnego rozwiązania
EE8 Pytanie 790
Kategorie: Programowanie
Kwalifikacja EE8

W języku C/C++ po wywołaniu funkcji cout << s(4) uzyskano wynik liczbowy

  int s (int n) {if (n>1) return n*s(n-1); else return 1;}  


A. 120
B. 24
C. 1
D. 4
Kwalifikacja EE8

Wskaźnik ochrony podstawowej podczas wykonywania prac z użyciem narzędzi oraz urządzeń zasilanych prądem elektrycznym?

A. Separacja galwaniczna odbiorników
B. Izolacja elementów aktywnych narzędzi
C. Wyłącznik różnicowoprądowy
D. Obniżenie napięcia do wartości bezpiecznej
Kwalifikacja EE8

Najbardziej rozwinięty tryb operacji portu równoległego według standardu IEEE-1284, który tworzy dwukierunkową magistralę 8-bitową, mogącą przesyłać zarówno dane, jak i adresy z maksymalną prędkością transmisji do 2,3 MB/s oraz umożliwia podłączenie do 64 urządzeń, to

A. Byte Modę
B. Compatilibility Modę
C. EPPMode
D. Nibble Modę
Kwalifikacja EE8

Opisana w ramce technologia stosowana w systemach rodziny Windows to

Jest to technologia obsługująca automatyczną konfigurację komputera PC i wszystkich zainstalowanych w nim urządzeń. Umożliwia ona rozpoczęcie korzystania z nowego urządzenia (na przykład karty dźwiękowej lub modemu) natychmiast po jego zainstalowaniu bez konieczności przeprowadzania ręcznej jego konfiguracji. Technologia ta jest implementowana w warstwach sprzętowej i systemu operacyjnego, a także przy użyciu sterowników urządzeń i BIOS-u.

A. Hardware Abstraction Layer
B. File Allocation Table
C. Pług and Play
D. Wywołanie systemowe
Kwalifikacja EE8

Licencja na system bankowy, przeznaczona wyłącznie dla jednego z banków funkcjonujących w Polsce, związana z umową zawartą z firmą tworzącą oprogramowanie, to licencja

A. dostępowa
B. niewyłączna
C. subskrypcyjna
D. wyłączna
EE8 Pytanie 795
Kwalifikacja EE8

Na podstawie adresu IP oraz maski podsieci nie można ustalić

A. adresu rozgłoszeniowego {broadcast).
B. maski sieci nadrzędnej.
C. adresu podsieci.
D. adresu hosta.
EE8 Pytanie 796
Kwalifikacja EE8

W systemie operacyjnym Ubuntu możliwe jest usunięcie konta użytkownika "student" przy pomocy polecenia

A. del user student
B. user net student /del
C. net user student /del
D. userdel student
EE8 Pytanie 797
Kategorie: Programowanie
Kwalifikacja EE8

Fragment kodu w języku Java przedstawiony poniżej:

Fraktale frak1 = new Fraktale();

A. zawiera błąd - obiekt tworzony dynamicznie musi być wskaźnikiem, powinno być: Fraktale *frak1 = new Fraktale();
B. tworzy zmienną frak1, której wartość to wynik wywołania funkcji Fraktale
C. inicjuje referencję frak1, do której przypisywany jest nowy obiekt klasy Fraktale
D. zawiera błąd - w języku Java obiekty nie są tworzony dynamicznie, powinno być: Fraktale frak1 = Fraktale();
EE8 Pytanie 798
Kategorie: Programowanie
Kwalifikacja EE8

Destruktor w języku C++ to funkcja

A. wywoływana w chwili usuwania obiektu
B. zwalniająca pamięć przydzieloną dynamicznie w obiekcie
C. wywoływana w chwili tworzenia obiektu
D. porządkująca pamięć operacyjną po usuniętych obiektach
Kwalifikacja EE8

W biurze rachunkowym w jednym pomieszczeniu zainstalowano sześć komputerów połączonych z koncentratorem za pomocą kabla UTP Cat 5e. Pracownicy korzystający z tych komputerów muszą mieć możliwość drukowania dużej liczby dokumentów monochromatycznych (powyżej 5 tys. stron miesięcznie). Aby zminimalizować koszty zakupu sprzętu oraz jego użytkowania, należy wybrać

A. laserowe drukarki lokalne podłączone do każdego z komputerów
B. laserową drukarkę sieciową z portem RJ45
C. atramentowe urządzenie wielofunkcyjne z funkcją skanera i faksu
D. drukarkę atramentową podłączoną do jednego z komputerów i udostępnioną w sieci
Kwalifikacja EE8

Jak można zredukować wpływ wzajemnej interferencji sygnałów przesyłanych przez kabel UTP?

A. izolacyjny materiał w zewnętrznej osłonie
B. ekran z plecionki metalowej
C. płaszcz odbijający wokół rdzenia
D. skręcenie przewodów w kablu