Filtrowanie pytań
Kwalifikacja EE8
A. Profile - na dodatkowej partycji
B. Macierzystym - w pierwszym sektorze dysku twardego
C. Documents and Settings
D. Roaming User Profile - na partycji startowej
Kwalifikacja EE8
Przedstawioną diagnostykę systemu Linux można zrealizować za pomocą polecenia
Thread(s) per core: 1
Core(s) per socket: 4
Socket(s): 1
NUMA node(s): 1
Core(s) per socket: 4
Socket(s): 1
NUMA node(s): 1
A. whoami
B. cat
C. pwd
D. lscpu
Kwalifikacja EE8
Aby uporządkować dane pliku na dysku twardym, które są zapisane na nieprzylegających do siebie klastrach, konieczne jest wykonanie
A. defragmentacji dysku
B. oczyszczania dysku
C. programu chkdsk
D. programu scandisk
Kwalifikacja EE8
Instrukcja for(int i=1; liczba=4; i<5; i++) cout << "Liczba " << liczba << " jest parzysta." klasyfikuje się jako
A. iteracyjna
B. prosta
C. warunkowa
D. rekurencyjna
Kwalifikacja EE8
W modelu OSI wszystkie elementy sieci, które są niezbędne do elektrycznego, optycznego oraz radiowego przesyłania i odbierania sygnałów, są określane przez warstwę
A. łącza danych
B. transportową
C. sieciową
D. fizyczną
Kwalifikacja EE8
Jakie polecenie w języku C++ pozwoli na wyświetlenie na ekranie treści zmiennej char s = "To jest tylko test"?
A. cout<<s
B. cin>>s
C. cin<<s
D. cout>>s
Kwalifikacja EE8
W systemach opartych na Linuxie, konfiguracje sieciowe są przechowywane
A. w różnych lokalizacjach, zależnie od dystrybucji systemu Linux
B. w plikach zapisanych w formacie gpg
C. w plikach zapisanych w formacie ssh
D. zawsze w tych samych lokalizacjach, niezależnie od dystrybucji systemu Linux
Kwalifikacja EE8
Podczas instalacji systemu operacyjnego Linux, konieczne jest wykorzystanie systemu plików
A. FAT32
B. NTFS 4
C. ReiserFS
D. NTFS 5
Kwalifikacja EE8
Narzędzie przekształcające kod źródłowy na instrukcje maszynowe, które są zapisywane w pliku pośrednim OBJ, to
A. kompilator
B. linker
C. debugger
D. konsolidator
Kwalifikacja EE8
W schematach blokowych, symbol graficzny przedstawiony na rysunku, oznacza

A. wyprowadzanie danych.
B. łącznik stronicowy.
C. wprowadzanie danych.
D. początek algorytmu.
Kwalifikacja EE8
Ile razy zostanie przeprowadzona operacja mnożenia w oparciu o podaną instrukcję pętli?
k:=5; iloczyn:=1; for n:=10 downto k do iloczyn:=iloczyn*n;
A. 6B. 10C. 3D. 5 Kwalifikacja EE8 Aby wydobyć dane z archiwum o nazwie dane.tar, użytkownik korzystający z systemu Linux powinien zastosować polecenie
A. tar –cvf dane.tarB. tar –xvf dane.tarC. gunzip –r dane.tarD. gzip –r dane.tar Kwalifikacja EE8 W projekcie sieci komputerowej znajduje się informacja dotycząca użycia protokołów TCP oraz UDP. W której warstwie modelu ISO/OSI te protokoły są określone?
A. TransportowejB. FizycznejC. PrezentacjiD. Sesji Kwalifikacja EE8 Aby wzbogacić możliwości przeglądarki internetowej, na przykład o funkcję VPN, konieczne jest zainstalowanie zewnętrznych bibliotek lub aplikacji zwanych
A. protocolsB. pluginsC. inputsD. readers Kwalifikacja EE8 Iptables to program sterujący filtrem pakietów (głównie używanym jako zapora sieciowa bądź NAT) opracowany dla systemu operacyjnego Linux. Przedstawiona konfiguracja sprawia, że na wejściu są akceptowane protokoły bazujące na TCP, których numery portów definiuje opcja dport. Przy takiej konfiguracji akceptowane są protokoły
iptables -A INPUT --protocol tcp --dport 80 -j ACCEPT iptables -A INPUT --protocol tcp --dport 21 -j ACCEPT
A. HTTP i FTPB. HTTP i HTTPSC. FTP i POP3D. POP3 i SMTP Kwalifikacja EE8 Jak wygląda zapis deklaracji tablicy liczb całkowitych o w wierszach i k kolumnach posiadającej nazwę tab w języku C++?
A. int tab[k][w]B. tab[w][k] intC. int tab[w][k]D. float tab[k],[w] Kwalifikacja EE8 Na jakich nośnikach danych najczęściej uszkodzenia powierzchni są przyczyną problemów?
A. W dyskach twardych HDDB. W pamięciach zewnętrznych FlashC. W dyskach SSDD. W kartach pamięci SD Kwalifikacja EE8 Który z wymienionych parametrów wskazuje na przepustowość, z jaką procesor może nawiązywać komunikację z innymi komponentami komputera?
A. ALUB. MMUC. FSBD. FPU Kwalifikacja EE8 Program, który udostępnia dane na temat wydajności zestawu komputerowego to
A. benchmarkB. debuggerC. snifferD. kompilator Kwalifikacja EE8 Osoba korzystająca z sieci lokalnej powinna mieć możliwość dostępu do plików umieszczonych na serwerze sieciowym. W tym celu konieczne jest
A. posiadanie konta użytkownika bez uprawnień administracyjnych na tym serwerzeB. podłączenie komputera do tego samego switcha, do którego jest podłączony serwerC. zalogowanie się do domeny serwera oraz posiadanie właściwych uprawnień do plików na serwerzeD. bycie członkiem grupy administratorzy na tym serwerze Kwalifikacja EE8 Jaką liczbę linii danych posiada magistrala Centronics?
A. 1B. 16C. 8D. 2 Kwalifikacja EE8 Jaką długość ma adres IP w wersji 4?
A. 2 bajtyB. 10 bajtówC. 32 bityD. 16 bitów Kwalifikacja EE8 Skaner antywirusowy zidentyfikował szkodliwe oprogramowanie. Z opisu wynika, że to dialer, który pozostawiony w systemie
A. zakazi załączniki e-mailoweB. zdobędzie pełną kontrolę nad komputeremC. nawiąże połączenie z płatnymi numerami telefonicznymi przy użyciu modemuD. zaatakuje rekord rozruchowy dysku Kwalifikacja EE8 Polecenie tracert to narzędzie diagnostyczne, które ustala
C:\>tracert wp.pl
Trasa śledzenia do wp.pl [212.77.100.101]
przewyższa maksymalną liczbę przeskoków 30
1 2 ms 3 ms 2 ms 192.168.0.1
2 * 8 ms 10 ms 10.135.96.1
3 * * * Upłynął limit czasu żądania.
4 9 ms 7 ms 10 ms upe-task-gw.task.gda.pl [153.19.0.5]
5 16 ms 9 ms 9 ms ci-wp-rtr.wp.pl [153.19.102.1]
6 91 ms * 10 ms zew.rtrd2.adm.wp-sa.pl [212.77.105.29]
7 11 ms 10 ms 11 ms www.wp.pl [212.77.100.101]
Śledzenie zakończone.
C:\>
A. możliwość diagnozowania infrastruktury systemu DNSB. ścieżkę do lokalizacji docelowejC. poprawność konfiguracji protokołu TCP/IPD. sprawność połączenia przy użyciu protokołu IPX/SPX Kwalifikacja EE8 Gdy w komórce arkusza MS Excel zamiast cyfr wyświetlają się znaki ########, należy przede wszystkim zweryfikować, czy
A. wpisana formuła ma błądB. wprowadzone zostały litery zamiast cyfrC. wartość nie mieści się w komórce i nie może być prawidłowo wyświetlonaD. wystąpił błąd w obliczeniach Kwalifikacja EE8 W systemie binarnym liczba FFFF (w szesnastkowym systemie) reprezentuje się jako
A. 1111 1111 1111 1111B. 1111 0000 0000 0111C. 0010 0000 0000 0111D. 0000 0000 0000 0000 Kwalifikacja EE8 Jaką liczbę naturalną w systemie dziesiętnym reprezentuje zapis szesnastkowy 41?
A. 75B. 81C. 91D. 65 Kwalifikacja EE8 Ile równych podsieci powinno się utworzyć w sieci o adresie IPv4 192.168.30.0/24, aby każda z nowych podsieci mogła pomieścić dokładnie 30 adresów hostów?
A. 16B. 48C. 32D. 8 Kwalifikacja EE8 Jakie oprogramowanie, chroniące przed włamaniami do sieci, powinno być zainstalowane na serwerze oferującym dostęp do Internetu?
A. FireWallB. DHCPC. Active DirectoryD. DNS Kwalifikacja EE8 Czym jest dodatkowy środek ochrony?
A. automatyczne odłączenie zasilaniaB. bariera ochronnaC. umieszczenie elementów niebezpiecznych w miejscu niedostępnym dla rąkD. izolowanie części czynnych Kwalifikacja EE8 Jakie urządzenie należy wykorzystać do podłączenia lokalnej sieci korzystającej z adresów prywatnych do Internetu?
A. hub.B. router.C. switch.D. powielacz. Kwalifikacja EE8 Na zdjęciu przedstawiono płytę główną

A. która posiada tylko jedno wyjście graficzne.B. do której istnieje możliwość bezpośredniego podłączenia dysków twardych w standardzie IDE.C. która na panelu zewnętrznym nie ma wyprowadzonego portu S/PDIF.D. do której nie istnieje możliwość zamontowania urządzeń PCI. Kwalifikacja EE8 Użytkownik A nie może nawiązać połączenia z użytkownikiem B w sieci Internet. Musi on przeanalizować trasę połączenia do adresu IP użytkownika B. Jakie polecenie powinien zastosować, korzystając z komputera działającego na systemie Windows XP?
A. winipcfgB. pingC. ipconfigD. tracert Kwalifikacja EE8 Symbol graficzny instrukcji warunkowej posiada
A. tylko wejścieB. jedno wejście i jedno wyjścieC. tylko wyjścieD. jedno wejście i dwa wyjścia Kwalifikacja EE8 Licencja CAL (Client Access License) przyznaje użytkownikowi uprawnienia
A. do modyfikacji kodu źródłowego programuB. do korzystania z usług dostępnych na serwerzeC. do użytkowania programu w sposób nieograniczonyD. do przenoszenia programu na nośniki zewnętrzne Kwalifikacja EE8 Pokazanym na rysunku symbol graficzny oznacza złącze

A. HDMIB. FIRE WIREC. COMD. DVI Kwalifikacja EE8 Każdorazowo po godzinie pracy osoby korzystającej z monitora ekranowego należy zapewnić co najmniej przerwę trwającą
A. 3 minutyB. 10 minutC. 20 minutD. 5 minut Kwalifikacja EE8 Gdzie w dokumencie tekstowym Word umiejscowione są nagłówek i stopka?
A. Nagłówek jest umieszczony na górnym marginesie, a stopka na dolnym marginesieB. Nagłówek jest umiejscowiony na dolnym marginesie, podczas gdy stopka jest umieszczona na górnym marginesieC. Nagłówek znajduje się na początku dokumentu, a stopka na końcu dokumentuD. Na stronach parzystych dokumentu Kwalifikacja EE8 Gdy osoba zajmująca się naprawą komputera dozna porażenia prądem elektrycznym, co powinno być zrobione w pierwszej kolejności?
A. uwolnić porażonego spod działania prądu elektrycznegoB. umieścić poszkodowanego w pozycji bocznej ustalonejC. przemieścić poszkodowanego w inne miejsceD. zadzwonić po pomoc medyczną Kwalifikacja EE8 Aby chronić sprzęt podczas wymiany pamięci RAM przed wpływem ładunków elektrostatycznych, co należy zastosować?
A. matę izolacyjnąB. opaskę antystatycznąC. wyłącznik różnicowoprądowyD. rękawice gumowe
k:=5; iloczyn:=1; for n:=10 downto k do iloczyn:=iloczyn*n; A. 6
B. 10
C. 3
D. 5
Kwalifikacja EE8
Aby wydobyć dane z archiwum o nazwie dane.tar, użytkownik korzystający z systemu Linux powinien zastosować polecenie
A. tar –cvf dane.tar
B. tar –xvf dane.tar
C. gunzip –r dane.tar
D. gzip –r dane.tar
Kwalifikacja EE8
W projekcie sieci komputerowej znajduje się informacja dotycząca użycia protokołów TCP oraz UDP. W której warstwie modelu ISO/OSI te protokoły są określone?
A. Transportowej
B. Fizycznej
C. Prezentacji
D. Sesji
Kwalifikacja EE8
Aby wzbogacić możliwości przeglądarki internetowej, na przykład o funkcję VPN, konieczne jest zainstalowanie zewnętrznych bibliotek lub aplikacji zwanych
A. protocols
B. plugins
C. inputs
D. readers
Kwalifikacja EE8
Iptables to program sterujący filtrem pakietów (głównie używanym jako zapora sieciowa bądź NAT) opracowany dla systemu operacyjnego Linux. Przedstawiona konfiguracja sprawia, że na wejściu są akceptowane protokoły bazujące na TCP, których numery portów definiuje opcja dport. Przy takiej konfiguracji akceptowane są protokoły
| iptables -A INPUT --protocol tcp --dport 80 -j ACCEPT |
| iptables -A INPUT --protocol tcp --dport 21 -j ACCEPT |
A. HTTP i FTP
B. HTTP i HTTPS
C. FTP i POP3
D. POP3 i SMTP
Kwalifikacja EE8
Jak wygląda zapis deklaracji tablicy liczb całkowitych o w wierszach i k kolumnach posiadającej nazwę tab w języku C++?
A. int tab[k][w]
B. tab[w][k] int
C. int tab[w][k]
D. float tab[k],[w]
Kwalifikacja EE8
Na jakich nośnikach danych najczęściej uszkodzenia powierzchni są przyczyną problemów?
A. W dyskach twardych HDD
B. W pamięciach zewnętrznych Flash
C. W dyskach SSD
D. W kartach pamięci SD
Kwalifikacja EE8
Który z wymienionych parametrów wskazuje na przepustowość, z jaką procesor może nawiązywać komunikację z innymi komponentami komputera?
A. ALU
B. MMU
C. FSB
D. FPU
Kwalifikacja EE8
Program, który udostępnia dane na temat wydajności zestawu komputerowego to
A. benchmark
B. debugger
C. sniffer
D. kompilator
Kwalifikacja EE8
Osoba korzystająca z sieci lokalnej powinna mieć możliwość dostępu do plików umieszczonych na serwerze sieciowym. W tym celu konieczne jest
A. posiadanie konta użytkownika bez uprawnień administracyjnych na tym serwerze
B. podłączenie komputera do tego samego switcha, do którego jest podłączony serwer
C. zalogowanie się do domeny serwera oraz posiadanie właściwych uprawnień do plików na serwerze
D. bycie członkiem grupy administratorzy na tym serwerze
Kwalifikacja EE8
Jaką liczbę linii danych posiada magistrala Centronics?
A. 1
B. 16
C. 8
D. 2
Kwalifikacja EE8
Jaką długość ma adres IP w wersji 4?
A. 2 bajty
B. 10 bajtów
C. 32 bity
D. 16 bitów
Kwalifikacja EE8
Skaner antywirusowy zidentyfikował szkodliwe oprogramowanie. Z opisu wynika, że to dialer, który pozostawiony w systemie
A. zakazi załączniki e-mailowe
B. zdobędzie pełną kontrolę nad komputerem
C. nawiąże połączenie z płatnymi numerami telefonicznymi przy użyciu modemu
D. zaatakuje rekord rozruchowy dysku
Kwalifikacja EE8
Polecenie tracert to narzędzie diagnostyczne, które ustala
C:\>tracert wp.pl
Trasa śledzenia do wp.pl [212.77.100.101]
przewyższa maksymalną liczbę przeskoków 30
1 2 ms 3 ms 2 ms 192.168.0.1
2 * 8 ms 10 ms 10.135.96.1
3 * * * Upłynął limit czasu żądania.
4 9 ms 7 ms 10 ms upe-task-gw.task.gda.pl [153.19.0.5]
5 16 ms 9 ms 9 ms ci-wp-rtr.wp.pl [153.19.102.1]
6 91 ms * 10 ms zew.rtrd2.adm.wp-sa.pl [212.77.105.29]
7 11 ms 10 ms 11 ms www.wp.pl [212.77.100.101]
Śledzenie zakończone.
C:\>
Trasa śledzenia do wp.pl [212.77.100.101]
przewyższa maksymalną liczbę przeskoków 30
1 2 ms 3 ms 2 ms 192.168.0.1
2 * 8 ms 10 ms 10.135.96.1
3 * * * Upłynął limit czasu żądania.
4 9 ms 7 ms 10 ms upe-task-gw.task.gda.pl [153.19.0.5]
5 16 ms 9 ms 9 ms ci-wp-rtr.wp.pl [153.19.102.1]
6 91 ms * 10 ms zew.rtrd2.adm.wp-sa.pl [212.77.105.29]
7 11 ms 10 ms 11 ms www.wp.pl [212.77.100.101]
Śledzenie zakończone.
C:\>
A. możliwość diagnozowania infrastruktury systemu DNS
B. ścieżkę do lokalizacji docelowej
C. poprawność konfiguracji protokołu TCP/IP
D. sprawność połączenia przy użyciu protokołu IPX/SPX
Kwalifikacja EE8
Gdy w komórce arkusza MS Excel zamiast cyfr wyświetlają się znaki ########, należy przede wszystkim zweryfikować, czy
A. wpisana formuła ma błąd
B. wprowadzone zostały litery zamiast cyfr
C. wartość nie mieści się w komórce i nie może być prawidłowo wyświetlona
D. wystąpił błąd w obliczeniach
Kwalifikacja EE8
W systemie binarnym liczba FFFF (w szesnastkowym systemie) reprezentuje się jako
A. 1111 1111 1111 1111
B. 1111 0000 0000 0111
C. 0010 0000 0000 0111
D. 0000 0000 0000 0000
Kwalifikacja EE8
Jaką liczbę naturalną w systemie dziesiętnym reprezentuje zapis szesnastkowy 41?
A. 75
B. 81
C. 91
D. 65
Kwalifikacja EE8
Ile równych podsieci powinno się utworzyć w sieci o adresie IPv4 192.168.30.0/24, aby każda z nowych podsieci mogła pomieścić dokładnie 30 adresów hostów?
A. 16
B. 48
C. 32
D. 8
Kwalifikacja EE8
Jakie oprogramowanie, chroniące przed włamaniami do sieci, powinno być zainstalowane na serwerze oferującym dostęp do Internetu?
A. FireWall
B. DHCP
C. Active Directory
D. DNS
Kwalifikacja EE8
Czym jest dodatkowy środek ochrony?
A. automatyczne odłączenie zasilania
B. bariera ochronna
C. umieszczenie elementów niebezpiecznych w miejscu niedostępnym dla rąk
D. izolowanie części czynnych
Kwalifikacja EE8
Jakie urządzenie należy wykorzystać do podłączenia lokalnej sieci korzystającej z adresów prywatnych do Internetu?
A. hub.
B. router.
C. switch.
D. powielacz.
Kwalifikacja EE8
Na zdjęciu przedstawiono płytę główną

A. która posiada tylko jedno wyjście graficzne.
B. do której istnieje możliwość bezpośredniego podłączenia dysków twardych w standardzie IDE.
C. która na panelu zewnętrznym nie ma wyprowadzonego portu S/PDIF.
D. do której nie istnieje możliwość zamontowania urządzeń PCI.
Kwalifikacja EE8
Użytkownik A nie może nawiązać połączenia z użytkownikiem B w sieci Internet. Musi on przeanalizować trasę połączenia do adresu IP użytkownika B. Jakie polecenie powinien zastosować, korzystając z komputera działającego na systemie Windows XP?
A. winipcfg
B. ping
C. ipconfig
D. tracert
Kwalifikacja EE8
Symbol graficzny instrukcji warunkowej posiada
A. tylko wejście
B. jedno wejście i jedno wyjście
C. tylko wyjście
D. jedno wejście i dwa wyjścia
Kwalifikacja EE8
Licencja CAL (Client Access License) przyznaje użytkownikowi uprawnienia
A. do modyfikacji kodu źródłowego programu
B. do korzystania z usług dostępnych na serwerze
C. do użytkowania programu w sposób nieograniczony
D. do przenoszenia programu na nośniki zewnętrzne
Kwalifikacja EE8
Pokazanym na rysunku symbol graficzny oznacza złącze

A. HDMI
B. FIRE WIRE
C. COM
D. DVI
Kwalifikacja EE8
Każdorazowo po godzinie pracy osoby korzystającej z monitora ekranowego należy zapewnić co najmniej przerwę trwającą
A. 3 minuty
B. 10 minut
C. 20 minut
D. 5 minut
Kwalifikacja EE8
Gdzie w dokumencie tekstowym Word umiejscowione są nagłówek i stopka?
A. Nagłówek jest umieszczony na górnym marginesie, a stopka na dolnym marginesie
B. Nagłówek jest umiejscowiony na dolnym marginesie, podczas gdy stopka jest umieszczona na górnym marginesie
C. Nagłówek znajduje się na początku dokumentu, a stopka na końcu dokumentu
D. Na stronach parzystych dokumentu
Kwalifikacja EE8
Gdy osoba zajmująca się naprawą komputera dozna porażenia prądem elektrycznym, co powinno być zrobione w pierwszej kolejności?
A. uwolnić porażonego spod działania prądu elektrycznego
B. umieścić poszkodowanego w pozycji bocznej ustalonej
C. przemieścić poszkodowanego w inne miejsce
D. zadzwonić po pomoc medyczną
Kwalifikacja EE8
Aby chronić sprzęt podczas wymiany pamięci RAM przed wpływem ładunków elektrostatycznych, co należy zastosować?
A. matę izolacyjną
B. opaskę antystatyczną
C. wyłącznik różnicowoprądowy
D. rękawice gumowe