Filtrowanie pytań
Kwalifikacja EE8
A. USB
B. IEEE 1294
C. RS232
D. IEEE1394
Kwalifikacja EE8
Który rodzaj dodatkowego zabezpieczenia przed porażeniem elektrycznym jest wykorzystywany w narzędziach elektrycznych stosowanych do instalacji sieci komputerowej?
A. Izolacja elementów aktywnych
B. Osłona
C. Izolacja podwójna
D. Obudowa
Kwalifikacja EE8
W systemach Windows XP Pro/Windows Vista Business/ Windows 7 Pro/Windows 8 Pro, opcją zapewniającą prywatność danych dla użytkowników dzielących ten sam komputer, których dane mogą być używane wyłącznie przez nich, jest
A. przypisywanie plikom atrybutu: zaszyfrowany na własną rękę
B. używanie indywidualnych kont z ograniczonymi uprawnieniami
C. przypisywanie plikom atrybutu: ukryty na własną rękę
D. używanie własnych kont z uprawnieniami administratora
Kwalifikacja EE8
Zrzut ekranu przedstawia efekt polecenia arp -a. Jak należy zinterpretować tę informację?
C:\>arp -a
Nie znaleziono wpisów ARP
C:\>
Nie znaleziono wpisów ARP
C:\>
A. Host nie ma połączenia z Internetem
B. Brak bieżących wpisów protokołu ARP
C. Adres fizyczny hosta jest błędny
D. Komputerowi przypisano błędny adres IP
Kwalifikacja EE8
W języku Pascal instrukcja case jest instrukcją
A. rekurencyjną
B. wyboru
C. iteracyjną
D. logiczną
Kwalifikacja EE8
W zmiennych w oraz t zdefiniowano char *w, t[10];. Wskaż, jak przypisać adres tablicy t do wskaźnika w.
A. w=t
B. t[0]=w
C. *w=t
D. w=&t
Kwalifikacja EE8
Ile kolorów może być reprezentowanych przez kolor zakodowany na 16 bitach?
A. około 16 milionów kolorów
B. około 65 tysięcy kolorów
C. około 64 tysiące kolorów
D. 16 kolorów
Kwalifikacja EE8
Jakie polecenie w systemie Linux pozwala na zmianę domyślnej powłoki użytkownika egzamin na sh?
A. chmod egzamin /etc/shadow sh
B. vi /etc/passwd –sh egzamin
C. usermod –s /bin/sh egzamin
D. groupmod /users/egzamin /bin/sh
Kwalifikacja EE8
W firmie konieczne jest regularne wykonywanie kopii zapasowych dużej ilości danych, które znajdują się na serwerze, wynoszącej kilka setek GB, Jakie urządzenie będzie najlepsze do realizacji tego zadania?
A. Macierz RAID1
B. Nagrywarka CD
C. Streamer
D. Nagrywarka DVD
Kwalifikacja EE8
Jaką z wymienionych czynności powinno się podjąć w pierwszej kolejności, gdy pracownik doznał porażenia prądem elektrycznym?
A. Wezwać pogotowie ratunkowe
B. Uwolnić poszkodowanego spod działania prądu
C. Przystąpić do reanimacji poszkodowanego
D. Powiadomić o zdarzeniu kierownictwo zakładu
Kwalifikacja EE8
Fragment analizy systemu:
HKEY_CURRENT_USER\SOFTWARE\KOK09RV94Z (Trojan.FakeAlert)
C:\_OTL_\MovedFiles\11712200_170139\C_WINDOWS\Ezegya.exe (Rootkit.TDSS)
Jakie oprogramowanie powinno być użyte, aby zlikwidować zagrożenie oraz przywrócić prawidłowe działanie systemu?
A. Anti-malware
B. Zaporę systemową
C. Harmonogram zadań
D. Zaporę sieciową
Kwalifikacja EE8
Ile razy w programie napisanym w C/C++ użyto instrukcji inkrementacji?
A. 3
B. 4
C. 1
D. 2
Kwalifikacja EE8
W systemie Linux polecenie touch jest używane do
A. policzenia liczby linii, słów oraz znaków w pliku
B. zmiany nazwy lub przeniesienia pliku
C. stworzenia pliku lub aktualizacji daty modyfikacji bądź daty ostatniego dostępu
D. znalezienia wskazanego wzorca w treści pliku
Kwalifikacja EE8
Urządzenie komputerowe, które koniecznie powinno być podpięte do zasilania za pomocą UPS, to
A. serwer sieciowy
B. drukarka atramentowa
C. dysk zewnętrzny
D. ploter
Kwalifikacja EE8
W programie Turbo Pascal użycie typu danych Byte w definicji zmiennej ograniczy zakres przechowywanej liczby całkowitej do
A. 255
B. 100
C. 1024
D. 1000
Kwalifikacja EE8
W przedstawionym poniżej fragmencie kodu programu znajduje się między innymi
var i,j,k:integer; begin ... k:=15; i:=5; j:=i+7; while (k < j) do j:=j-k; ... ...
A. pętlę programową, która może powtarzać fragment kodu nieokreśloną liczbę razyB. instrukcję warunkowąC. nieaktywną pętlę programowąD. pętla programowa powtarzająca fragment kodu dwanaście razy Kwalifikacja EE8 Dostosowanie tekstu do prawej oraz lewej krawędzi nazywa się
A. interliniąB. wersalikiemC. justowaniemD. kapitalikiem Kwalifikacja EE8 Liczba zapisana w systemie heksadecymalnym jako 1E2F(16) w systemie oktalnym prezentuje się jako
A. 17057B. 7277C. 74274D. 7727 Kwalifikacja EE8 Określ właściwą sekwencję działań potrzebnych do uruchomienia nowego laptopa.
A. Podłączenie zewnętrznego zasilania sieciowego, włączenie laptopa, instalacja systemu operacyjnego, zainstalowanie baterii, wyłączenie laptopa po zakończeniu instalacji systemu operacyjnegoB. Podłączenie zewnętrznego zasilania sieciowego, włączenie laptopa, zainstalowanie baterii, instalacja systemu operacyjnego, wyłączenie laptopa po zakończeniu instalacji systemu operacyjnegoC. Włączenie laptopa, zainstalowanie baterii, instalacja systemu operacyjnego, podłączenie zewnętrznego zasilania sieciowego, wyłączenie laptopa po zakończeniu instalacji systemu operacyjnegoD. Zainstalowanie baterii, podłączenie zewnętrznego zasilania sieciowego, włączenie laptopa, instalacja systemu operacyjnego, wyłączenie laptopa po zakończeniu instalacji systemu operacyjnego Kwalifikacja EE8 Określ minimalną odległość pomiędzy oczami pracownika a ekranem monitora, która jest zgodna z normami BHP.
A. 250-500 mmB. 350-600 mmC. 550-800 mmD. 450-700 mm Kwalifikacja EE8 W którym kluczu rejestru brakuje detali dotyczących ustawień systemu Windows?
A. HKEY_CURRENT_CONFIGB. HKEY_CLASSES_ROOTC. HKEY_CURRENT_USERD. HKEY_MACHINE_LOCAL Kwalifikacja EE8 Aby naprawić opisaną wadę, należy
Dwa komputery funkcjonują w sieci lokalnej. Posiadają skonfigurowane protokoły TCP/IP. Jednemu przypisano adres IP 192.168.1.1, a drugiemu - 192.168.2.1. Komputery „widzą się” w otoczeniu sieciowym, jednak próba nawiązania połączenia za pomocą protokołu TCP/IP kończy się niepowodzeniem, na przykład wynik komendy ping jest negatywny.
A. dezaktywować system NetBIOS NWLink w ustawieniach połączeń LAN obu komputerówB. zmienić ustawienia adresów IP i/lub masek podsieci, aby oba komputery znalazły się w tej samej podsieciC. zweryfikować status PROXY i w razie potrzeby aktywowaćD. dezaktywować system NetBIOS przez TCP/IP w zaawansowanych ustawieniach TCP/IP adapterów sieciowych Kwalifikacja EE8 Aby wydobyć dane z archiwum o nazwie dane.tar, użytkownik korzystający z systemu Linux powinien zastosować polecenie
A. gzip –r dane.tarB. gunzip –r dane.tarC. tar –xvf dane.tarD. tar –cvf dane.tar Kwalifikacja EE8 Komentarze w kodzie źródłowym programu komputerowego mają na przykład na celu
A. opisanie działania poszczególnych części programuB. dodawanie innych programówC. dzielenie programu na sekcjeD. wykonywanie wybranych części programu Kwalifikacja EE8 Na rysunku przedstawiono

A. krzywe smocze.B. kostkę Mengera.C. paproć Barnsleya.D. obiekt samopodobny. Kwalifikacja EE8 W systemie operacyjnym Linux zapis /dev/sdb3 wskazuje na
A. drugą partycję na trzecim dyskuB. trzecią partycję na drugim dyskuC. ścieżkę do plików binarnych uruchomieniowych systemuD. ścieżkę do zamontowanej pamięci flash "pendrive" Kwalifikacja EE8 Najnowsze wirusy wykorzystują luki w oprogramowaniu przeglądarek internetowych. Która z przeglądarek jest w tym kontekście najbardziej ryzykowna? (uwaga: odpowiedź w tym pytaniu może być już nieaktualna)
A. Internet ExplorerB. FireFoxC. NetscapeD. Opera Kwalifikacja EE8 RADiUS to co?
A. usługa ogłaszania nazwy sieciB. usługa zdalnego uwierzytelniania użytkownikówC. protokół komunikacyjny warstwy łącza danychD. jednostka miary określająca zasięg sieci bezprzewodowej Kwalifikacja EE8 Zasada zstępującego podejścia w programowaniu strukturalnym polega na
A. tworzeniu podstawowych procedur bibliotecznychB. opracowaniu ogólnego planu działania w celu rozwiązania problemu, który jest doprecyzowywany na każdym etapieC. programowaniu 'od szczegółu do ogółu'D. określeniu najprostszych procedur i na ich podstawie stworzeniu ogólnego rozwiązania Kwalifikacja EE8 W języku C/C++ po wywołaniu funkcji cout << s(4) uzyskano wynik liczbowy
int s (int n) {if (n>1) return n*s(n-1); else return 1;}
A. 120B. 24C. 1D. 4 Kwalifikacja EE8 Wskaźnik ochrony podstawowej podczas wykonywania prac z użyciem narzędzi oraz urządzeń zasilanych prądem elektrycznym?
A. Separacja galwaniczna odbiornikówB. Izolacja elementów aktywnych narzędziC. Wyłącznik różnicowoprądowyD. Obniżenie napięcia do wartości bezpiecznej Kwalifikacja EE8 Najbardziej rozwinięty tryb operacji portu równoległego według standardu IEEE-1284, który tworzy dwukierunkową magistralę 8-bitową, mogącą przesyłać zarówno dane, jak i adresy z maksymalną prędkością transmisji do 2,3 MB/s oraz umożliwia podłączenie do 64 urządzeń, to
A. Byte ModęB. Compatilibility ModęC. EPPModeD. Nibble Modę Kwalifikacja EE8 Opisana w ramce technologia stosowana w systemach rodziny Windows to
Jest to technologia obsługująca automatyczną konfigurację komputera PC i wszystkich zainstalowanych w nim urządzeń. Umożliwia ona rozpoczęcie korzystania z nowego urządzenia (na przykład karty dźwiękowej lub modemu) natychmiast po jego zainstalowaniu bez konieczności przeprowadzania ręcznej jego konfiguracji. Technologia ta jest implementowana w warstwach sprzętowej i systemu operacyjnego, a także przy użyciu sterowników urządzeń i BIOS-u.
A. Hardware Abstraction LayerB. File Allocation TableC. Pług and PlayD. Wywołanie systemowe Kwalifikacja EE8 Licencja na system bankowy, przeznaczona wyłącznie dla jednego z banków funkcjonujących w Polsce, związana z umową zawartą z firmą tworzącą oprogramowanie, to licencja
A. dostępowaB. niewyłącznaC. subskrypcyjnaD. wyłączna Kwalifikacja EE8 Na podstawie adresu IP oraz maski podsieci nie można ustalić
A. adresu rozgłoszeniowego {broadcast).B. maski sieci nadrzędnej.C. adresu podsieci.D. adresu hosta. Kwalifikacja EE8 W systemie operacyjnym Ubuntu możliwe jest usunięcie konta użytkownika "student" przy pomocy polecenia
A. del user studentB. user net student /delC. net user student /delD. userdel student Kwalifikacja EE8 Fragment kodu w języku Java przedstawiony poniżej:
Fraktale frak1 = new Fraktale();
A. zawiera błąd - obiekt tworzony dynamicznie musi być wskaźnikiem, powinno być: Fraktale *frak1 = new Fraktale();B. tworzy zmienną frak1, której wartość to wynik wywołania funkcji FraktaleC. inicjuje referencję frak1, do której przypisywany jest nowy obiekt klasy FraktaleD. zawiera błąd - w języku Java obiekty nie są tworzony dynamicznie, powinno być: Fraktale frak1 = Fraktale(); Kwalifikacja EE8 Destruktor w języku C++ to funkcja
A. wywoływana w chwili usuwania obiektuB. zwalniająca pamięć przydzieloną dynamicznie w obiekcieC. wywoływana w chwili tworzenia obiektuD. porządkująca pamięć operacyjną po usuniętych obiektach Kwalifikacja EE8 W biurze rachunkowym w jednym pomieszczeniu zainstalowano sześć komputerów połączonych z koncentratorem za pomocą kabla UTP Cat 5e. Pracownicy korzystający z tych komputerów muszą mieć możliwość drukowania dużej liczby dokumentów monochromatycznych (powyżej 5 tys. stron miesięcznie). Aby zminimalizować koszty zakupu sprzętu oraz jego użytkowania, należy wybrać
A. laserowe drukarki lokalne podłączone do każdego z komputerówB. laserową drukarkę sieciową z portem RJ45C. atramentowe urządzenie wielofunkcyjne z funkcją skanera i faksuD. drukarkę atramentową podłączoną do jednego z komputerów i udostępnioną w sieci Kwalifikacja EE8 Jak można zredukować wpływ wzajemnej interferencji sygnałów przesyłanych przez kabel UTP?
A. izolacyjny materiał w zewnętrznej osłonieB. ekran z plecionki metalowejC. płaszcz odbijający wokół rdzeniaD. skręcenie przewodów w kablu
var i,j,k:integer; begin ... k:=15; i:=5; j:=i+7; while (k < j) do j:=j-k; ... ... A. pętlę programową, która może powtarzać fragment kodu nieokreśloną liczbę razy
B. instrukcję warunkową
C. nieaktywną pętlę programową
D. pętla programowa powtarzająca fragment kodu dwanaście razy
Kwalifikacja EE8
Dostosowanie tekstu do prawej oraz lewej krawędzi nazywa się
A. interlinią
B. wersalikiem
C. justowaniem
D. kapitalikiem
Kwalifikacja EE8
Liczba zapisana w systemie heksadecymalnym jako 1E2F(16) w systemie oktalnym prezentuje się jako
A. 17057
B. 7277
C. 74274
D. 7727
Kwalifikacja EE8
Określ właściwą sekwencję działań potrzebnych do uruchomienia nowego laptopa.
A. Podłączenie zewnętrznego zasilania sieciowego, włączenie laptopa, instalacja systemu operacyjnego, zainstalowanie baterii, wyłączenie laptopa po zakończeniu instalacji systemu operacyjnego
B. Podłączenie zewnętrznego zasilania sieciowego, włączenie laptopa, zainstalowanie baterii, instalacja systemu operacyjnego, wyłączenie laptopa po zakończeniu instalacji systemu operacyjnego
C. Włączenie laptopa, zainstalowanie baterii, instalacja systemu operacyjnego, podłączenie zewnętrznego zasilania sieciowego, wyłączenie laptopa po zakończeniu instalacji systemu operacyjnego
D. Zainstalowanie baterii, podłączenie zewnętrznego zasilania sieciowego, włączenie laptopa, instalacja systemu operacyjnego, wyłączenie laptopa po zakończeniu instalacji systemu operacyjnego
Kwalifikacja EE8
Określ minimalną odległość pomiędzy oczami pracownika a ekranem monitora, która jest zgodna z normami BHP.
A. 250-500 mm
B. 350-600 mm
C. 550-800 mm
D. 450-700 mm
Kwalifikacja EE8
W którym kluczu rejestru brakuje detali dotyczących ustawień systemu Windows?
A. HKEY_CURRENT_CONFIG
B. HKEY_CLASSES_ROOT
C. HKEY_CURRENT_USER
D. HKEY_MACHINE_LOCAL
Kwalifikacja EE8
Aby naprawić opisaną wadę, należy
Dwa komputery funkcjonują w sieci lokalnej. Posiadają skonfigurowane protokoły TCP/IP. Jednemu przypisano adres IP 192.168.1.1, a drugiemu - 192.168.2.1. Komputery „widzą się” w otoczeniu sieciowym, jednak próba nawiązania połączenia za pomocą protokołu TCP/IP kończy się niepowodzeniem, na przykład wynik komendy ping jest negatywny.
A. dezaktywować system NetBIOS NWLink w ustawieniach połączeń LAN obu komputerówB. zmienić ustawienia adresów IP i/lub masek podsieci, aby oba komputery znalazły się w tej samej podsieciC. zweryfikować status PROXY i w razie potrzeby aktywowaćD. dezaktywować system NetBIOS przez TCP/IP w zaawansowanych ustawieniach TCP/IP adapterów sieciowych Kwalifikacja EE8 Aby wydobyć dane z archiwum o nazwie dane.tar, użytkownik korzystający z systemu Linux powinien zastosować polecenie
A. gzip –r dane.tarB. gunzip –r dane.tarC. tar –xvf dane.tarD. tar –cvf dane.tar Kwalifikacja EE8 Komentarze w kodzie źródłowym programu komputerowego mają na przykład na celu
A. opisanie działania poszczególnych części programuB. dodawanie innych programówC. dzielenie programu na sekcjeD. wykonywanie wybranych części programu Kwalifikacja EE8 Na rysunku przedstawiono

A. krzywe smocze.B. kostkę Mengera.C. paproć Barnsleya.D. obiekt samopodobny. Kwalifikacja EE8 W systemie operacyjnym Linux zapis /dev/sdb3 wskazuje na
A. drugą partycję na trzecim dyskuB. trzecią partycję na drugim dyskuC. ścieżkę do plików binarnych uruchomieniowych systemuD. ścieżkę do zamontowanej pamięci flash "pendrive" Kwalifikacja EE8 Najnowsze wirusy wykorzystują luki w oprogramowaniu przeglądarek internetowych. Która z przeglądarek jest w tym kontekście najbardziej ryzykowna? (uwaga: odpowiedź w tym pytaniu może być już nieaktualna)
A. Internet ExplorerB. FireFoxC. NetscapeD. Opera Kwalifikacja EE8 RADiUS to co?
A. usługa ogłaszania nazwy sieciB. usługa zdalnego uwierzytelniania użytkownikówC. protokół komunikacyjny warstwy łącza danychD. jednostka miary określająca zasięg sieci bezprzewodowej Kwalifikacja EE8 Zasada zstępującego podejścia w programowaniu strukturalnym polega na
A. tworzeniu podstawowych procedur bibliotecznychB. opracowaniu ogólnego planu działania w celu rozwiązania problemu, który jest doprecyzowywany na każdym etapieC. programowaniu 'od szczegółu do ogółu'D. określeniu najprostszych procedur i na ich podstawie stworzeniu ogólnego rozwiązania Kwalifikacja EE8 W języku C/C++ po wywołaniu funkcji cout << s(4) uzyskano wynik liczbowy
int s (int n) {if (n>1) return n*s(n-1); else return 1;}
A. 120B. 24C. 1D. 4 Kwalifikacja EE8 Wskaźnik ochrony podstawowej podczas wykonywania prac z użyciem narzędzi oraz urządzeń zasilanych prądem elektrycznym?
A. Separacja galwaniczna odbiornikówB. Izolacja elementów aktywnych narzędziC. Wyłącznik różnicowoprądowyD. Obniżenie napięcia do wartości bezpiecznej Kwalifikacja EE8 Najbardziej rozwinięty tryb operacji portu równoległego według standardu IEEE-1284, który tworzy dwukierunkową magistralę 8-bitową, mogącą przesyłać zarówno dane, jak i adresy z maksymalną prędkością transmisji do 2,3 MB/s oraz umożliwia podłączenie do 64 urządzeń, to
A. Byte ModęB. Compatilibility ModęC. EPPModeD. Nibble Modę Kwalifikacja EE8 Opisana w ramce technologia stosowana w systemach rodziny Windows to
Jest to technologia obsługująca automatyczną konfigurację komputera PC i wszystkich zainstalowanych w nim urządzeń. Umożliwia ona rozpoczęcie korzystania z nowego urządzenia (na przykład karty dźwiękowej lub modemu) natychmiast po jego zainstalowaniu bez konieczności przeprowadzania ręcznej jego konfiguracji. Technologia ta jest implementowana w warstwach sprzętowej i systemu operacyjnego, a także przy użyciu sterowników urządzeń i BIOS-u.
A. Hardware Abstraction LayerB. File Allocation TableC. Pług and PlayD. Wywołanie systemowe Kwalifikacja EE8 Licencja na system bankowy, przeznaczona wyłącznie dla jednego z banków funkcjonujących w Polsce, związana z umową zawartą z firmą tworzącą oprogramowanie, to licencja
A. dostępowaB. niewyłącznaC. subskrypcyjnaD. wyłączna Kwalifikacja EE8 Na podstawie adresu IP oraz maski podsieci nie można ustalić
A. adresu rozgłoszeniowego {broadcast).B. maski sieci nadrzędnej.C. adresu podsieci.D. adresu hosta. Kwalifikacja EE8 W systemie operacyjnym Ubuntu możliwe jest usunięcie konta użytkownika "student" przy pomocy polecenia
A. del user studentB. user net student /delC. net user student /delD. userdel student Kwalifikacja EE8 Fragment kodu w języku Java przedstawiony poniżej:
Fraktale frak1 = new Fraktale();
A. zawiera błąd - obiekt tworzony dynamicznie musi być wskaźnikiem, powinno być: Fraktale *frak1 = new Fraktale();B. tworzy zmienną frak1, której wartość to wynik wywołania funkcji FraktaleC. inicjuje referencję frak1, do której przypisywany jest nowy obiekt klasy FraktaleD. zawiera błąd - w języku Java obiekty nie są tworzony dynamicznie, powinno być: Fraktale frak1 = Fraktale(); Kwalifikacja EE8 Destruktor w języku C++ to funkcja
A. wywoływana w chwili usuwania obiektuB. zwalniająca pamięć przydzieloną dynamicznie w obiekcieC. wywoływana w chwili tworzenia obiektuD. porządkująca pamięć operacyjną po usuniętych obiektach Kwalifikacja EE8 W biurze rachunkowym w jednym pomieszczeniu zainstalowano sześć komputerów połączonych z koncentratorem za pomocą kabla UTP Cat 5e. Pracownicy korzystający z tych komputerów muszą mieć możliwość drukowania dużej liczby dokumentów monochromatycznych (powyżej 5 tys. stron miesięcznie). Aby zminimalizować koszty zakupu sprzętu oraz jego użytkowania, należy wybrać
A. laserowe drukarki lokalne podłączone do każdego z komputerówB. laserową drukarkę sieciową z portem RJ45C. atramentowe urządzenie wielofunkcyjne z funkcją skanera i faksuD. drukarkę atramentową podłączoną do jednego z komputerów i udostępnioną w sieci Kwalifikacja EE8 Jak można zredukować wpływ wzajemnej interferencji sygnałów przesyłanych przez kabel UTP?
A. izolacyjny materiał w zewnętrznej osłonieB. ekran z plecionki metalowejC. płaszcz odbijający wokół rdzeniaD. skręcenie przewodów w kablu
A. dezaktywować system NetBIOS NWLink w ustawieniach połączeń LAN obu komputerów
B. zmienić ustawienia adresów IP i/lub masek podsieci, aby oba komputery znalazły się w tej samej podsieci
C. zweryfikować status PROXY i w razie potrzeby aktywować
D. dezaktywować system NetBIOS przez TCP/IP w zaawansowanych ustawieniach TCP/IP adapterów sieciowych
Kwalifikacja EE8
Aby wydobyć dane z archiwum o nazwie dane.tar, użytkownik korzystający z systemu Linux powinien zastosować polecenie
A. gzip –r dane.tar
B. gunzip –r dane.tar
C. tar –xvf dane.tar
D. tar –cvf dane.tar
Kwalifikacja EE8
Komentarze w kodzie źródłowym programu komputerowego mają na przykład na celu
A. opisanie działania poszczególnych części programu
B. dodawanie innych programów
C. dzielenie programu na sekcje
D. wykonywanie wybranych części programu
Kwalifikacja EE8
Na rysunku przedstawiono

A. krzywe smocze.
B. kostkę Mengera.
C. paproć Barnsleya.
D. obiekt samopodobny.
Kwalifikacja EE8
W systemie operacyjnym Linux zapis /dev/sdb3 wskazuje na
A. drugą partycję na trzecim dysku
B. trzecią partycję na drugim dysku
C. ścieżkę do plików binarnych uruchomieniowych systemu
D. ścieżkę do zamontowanej pamięci flash "pendrive"
Kwalifikacja EE8
Najnowsze wirusy wykorzystują luki w oprogramowaniu przeglądarek internetowych. Która z przeglądarek jest w tym kontekście najbardziej ryzykowna? (uwaga: odpowiedź w tym pytaniu może być już nieaktualna)
A. Internet Explorer
B. FireFox
C. Netscape
D. Opera
Kwalifikacja EE8
RADiUS to co?
A. usługa ogłaszania nazwy sieci
B. usługa zdalnego uwierzytelniania użytkowników
C. protokół komunikacyjny warstwy łącza danych
D. jednostka miary określająca zasięg sieci bezprzewodowej
Kwalifikacja EE8
Zasada zstępującego podejścia w programowaniu strukturalnym polega na
A. tworzeniu podstawowych procedur bibliotecznych
B. opracowaniu ogólnego planu działania w celu rozwiązania problemu, który jest doprecyzowywany na każdym etapie
C. programowaniu 'od szczegółu do ogółu'
D. określeniu najprostszych procedur i na ich podstawie stworzeniu ogólnego rozwiązania
Kwalifikacja EE8
W języku C/C++ po wywołaniu funkcji cout << s(4) uzyskano wynik liczbowy
int s (int n) {if (n>1) return n*s(n-1); else return 1;}
A. 120B. 24C. 1D. 4 Kwalifikacja EE8 Wskaźnik ochrony podstawowej podczas wykonywania prac z użyciem narzędzi oraz urządzeń zasilanych prądem elektrycznym?
A. Separacja galwaniczna odbiornikówB. Izolacja elementów aktywnych narzędziC. Wyłącznik różnicowoprądowyD. Obniżenie napięcia do wartości bezpiecznej Kwalifikacja EE8 Najbardziej rozwinięty tryb operacji portu równoległego według standardu IEEE-1284, który tworzy dwukierunkową magistralę 8-bitową, mogącą przesyłać zarówno dane, jak i adresy z maksymalną prędkością transmisji do 2,3 MB/s oraz umożliwia podłączenie do 64 urządzeń, to
A. Byte ModęB. Compatilibility ModęC. EPPModeD. Nibble Modę Kwalifikacja EE8 Opisana w ramce technologia stosowana w systemach rodziny Windows to
Jest to technologia obsługująca automatyczną konfigurację komputera PC i wszystkich zainstalowanych w nim urządzeń. Umożliwia ona rozpoczęcie korzystania z nowego urządzenia (na przykład karty dźwiękowej lub modemu) natychmiast po jego zainstalowaniu bez konieczności przeprowadzania ręcznej jego konfiguracji. Technologia ta jest implementowana w warstwach sprzętowej i systemu operacyjnego, a także przy użyciu sterowników urządzeń i BIOS-u.
A. Hardware Abstraction LayerB. File Allocation TableC. Pług and PlayD. Wywołanie systemowe Kwalifikacja EE8 Licencja na system bankowy, przeznaczona wyłącznie dla jednego z banków funkcjonujących w Polsce, związana z umową zawartą z firmą tworzącą oprogramowanie, to licencja
A. dostępowaB. niewyłącznaC. subskrypcyjnaD. wyłączna Kwalifikacja EE8 Na podstawie adresu IP oraz maski podsieci nie można ustalić
A. adresu rozgłoszeniowego {broadcast).B. maski sieci nadrzędnej.C. adresu podsieci.D. adresu hosta. Kwalifikacja EE8 W systemie operacyjnym Ubuntu możliwe jest usunięcie konta użytkownika "student" przy pomocy polecenia
A. del user studentB. user net student /delC. net user student /delD. userdel student Kwalifikacja EE8 Fragment kodu w języku Java przedstawiony poniżej:
Fraktale frak1 = new Fraktale();
A. zawiera błąd - obiekt tworzony dynamicznie musi być wskaźnikiem, powinno być: Fraktale *frak1 = new Fraktale();B. tworzy zmienną frak1, której wartość to wynik wywołania funkcji FraktaleC. inicjuje referencję frak1, do której przypisywany jest nowy obiekt klasy FraktaleD. zawiera błąd - w języku Java obiekty nie są tworzony dynamicznie, powinno być: Fraktale frak1 = Fraktale(); Kwalifikacja EE8 Destruktor w języku C++ to funkcja
A. wywoływana w chwili usuwania obiektuB. zwalniająca pamięć przydzieloną dynamicznie w obiekcieC. wywoływana w chwili tworzenia obiektuD. porządkująca pamięć operacyjną po usuniętych obiektach Kwalifikacja EE8 W biurze rachunkowym w jednym pomieszczeniu zainstalowano sześć komputerów połączonych z koncentratorem za pomocą kabla UTP Cat 5e. Pracownicy korzystający z tych komputerów muszą mieć możliwość drukowania dużej liczby dokumentów monochromatycznych (powyżej 5 tys. stron miesięcznie). Aby zminimalizować koszty zakupu sprzętu oraz jego użytkowania, należy wybrać
A. laserowe drukarki lokalne podłączone do każdego z komputerówB. laserową drukarkę sieciową z portem RJ45C. atramentowe urządzenie wielofunkcyjne z funkcją skanera i faksuD. drukarkę atramentową podłączoną do jednego z komputerów i udostępnioną w sieci Kwalifikacja EE8 Jak można zredukować wpływ wzajemnej interferencji sygnałów przesyłanych przez kabel UTP?
A. izolacyjny materiał w zewnętrznej osłonieB. ekran z plecionki metalowejC. płaszcz odbijający wokół rdzeniaD. skręcenie przewodów w kablu
int s (int n) {if (n>1) return n*s(n-1); else return 1;} A. 120
B. 24
C. 1
D. 4
Kwalifikacja EE8
Wskaźnik ochrony podstawowej podczas wykonywania prac z użyciem narzędzi oraz urządzeń zasilanych prądem elektrycznym?
A. Separacja galwaniczna odbiorników
B. Izolacja elementów aktywnych narzędzi
C. Wyłącznik różnicowoprądowy
D. Obniżenie napięcia do wartości bezpiecznej
Kwalifikacja EE8
Najbardziej rozwinięty tryb operacji portu równoległego według standardu IEEE-1284, który tworzy dwukierunkową magistralę 8-bitową, mogącą przesyłać zarówno dane, jak i adresy z maksymalną prędkością transmisji do 2,3 MB/s oraz umożliwia podłączenie do 64 urządzeń, to
A. Byte Modę
B. Compatilibility Modę
C. EPPMode
D. Nibble Modę
Kwalifikacja EE8
Opisana w ramce technologia stosowana w systemach rodziny Windows to
| Jest to technologia obsługująca automatyczną konfigurację komputera PC i wszystkich zainstalowanych w nim urządzeń. Umożliwia ona rozpoczęcie korzystania z nowego urządzenia (na przykład karty dźwiękowej lub modemu) natychmiast po jego zainstalowaniu bez konieczności przeprowadzania ręcznej jego konfiguracji. Technologia ta jest implementowana w warstwach sprzętowej i systemu operacyjnego, a także przy użyciu sterowników urządzeń i BIOS-u. |
A. Hardware Abstraction Layer
B. File Allocation Table
C. Pług and Play
D. Wywołanie systemowe
Kwalifikacja EE8
Licencja na system bankowy, przeznaczona wyłącznie dla jednego z banków funkcjonujących w Polsce, związana z umową zawartą z firmą tworzącą oprogramowanie, to licencja
A. dostępowa
B. niewyłączna
C. subskrypcyjna
D. wyłączna
Kwalifikacja EE8
Na podstawie adresu IP oraz maski podsieci nie można ustalić
A. adresu rozgłoszeniowego {broadcast).
B. maski sieci nadrzędnej.
C. adresu podsieci.
D. adresu hosta.
Kwalifikacja EE8
W systemie operacyjnym Ubuntu możliwe jest usunięcie konta użytkownika "student" przy pomocy polecenia
A. del user student
B. user net student /del
C. net user student /del
D. userdel student
Kwalifikacja EE8
Fragment kodu w języku Java przedstawiony poniżej:
Fraktale frak1 = new Fraktale();
A. zawiera błąd - obiekt tworzony dynamicznie musi być wskaźnikiem, powinno być: Fraktale *frak1 = new Fraktale();
B. tworzy zmienną frak1, której wartość to wynik wywołania funkcji Fraktale
C. inicjuje referencję frak1, do której przypisywany jest nowy obiekt klasy Fraktale
D. zawiera błąd - w języku Java obiekty nie są tworzony dynamicznie, powinno być: Fraktale frak1 = Fraktale();
Kwalifikacja EE8
Destruktor w języku C++ to funkcja
A. wywoływana w chwili usuwania obiektu
B. zwalniająca pamięć przydzieloną dynamicznie w obiekcie
C. wywoływana w chwili tworzenia obiektu
D. porządkująca pamięć operacyjną po usuniętych obiektach
Kwalifikacja EE8
W biurze rachunkowym w jednym pomieszczeniu zainstalowano sześć komputerów połączonych z koncentratorem za pomocą kabla UTP Cat 5e. Pracownicy korzystający z tych komputerów muszą mieć możliwość drukowania dużej liczby dokumentów monochromatycznych (powyżej 5 tys. stron miesięcznie). Aby zminimalizować koszty zakupu sprzętu oraz jego użytkowania, należy wybrać
A. laserowe drukarki lokalne podłączone do każdego z komputerów
B. laserową drukarkę sieciową z portem RJ45
C. atramentowe urządzenie wielofunkcyjne z funkcją skanera i faksu
D. drukarkę atramentową podłączoną do jednego z komputerów i udostępnioną w sieci
Kwalifikacja EE8
Jak można zredukować wpływ wzajemnej interferencji sygnałów przesyłanych przez kabel UTP?
A. izolacyjny materiał w zewnętrznej osłonie
B. ekran z plecionki metalowej
C. płaszcz odbijający wokół rdzenia
D. skręcenie przewodów w kablu