Filtrowanie pytań
Administracja i eksploatacja …
A. ln
B. cd
C. df
D. tr
Administracja i eksploatacja …
Jaką usługę trzeba zainstalować na serwerze, aby umożliwić korzystanie z nazw domen?
A. DHCP
B. SNTP
C. DNS
D. AD
Administracja i eksploatacja …
Aby chronić systemy sieciowe przed zewnętrznymi atakami, należy zastosować
A. protokół SSH
B. serwer DHCP
C. zapory sieciowej
D. narzędzie do zarządzania połączeniami
Tworzenie i administrowanie s…
W formularzu wartość z pola input o typie number została przypisana do zmiennej a i następnie przetworzona w skrypcie JavaScript w poniższy sposób. Jaki typ będzie miała zmienna z?
| var z = parseFloat(a); |
A. napisowego
B. zmiennoprzecinkowego
C. NaN
D. liczbowego, całkowitego
Administracja i eksploatacja …
Aby skonfigurować i dostosować środowisko graficzne GNOME w różnych dystrybucjach Linux, należy użyć programu
A. GNU Compiller Collection
B. GNOMON 3D
C. GIGODO Tools
D. GNOME Tweak Tool
Administracja i eksploatacja …
Który z podanych adresów IP należy do klasy A?
A. 134.16.0.1
B. 119.0.0.1
C. 169.255.2.1
D. 192.0.2.1
Administracja i eksploatacja …
Jaką maksymalną prędkość przesyłania danych osiągają urządzenia zgodne ze standardem 802.11g?
A. 11 Mb/s
B. 150 Mb/s
C. 108 Mb/s
D. 54 Mb/s
Kwalifikacja EE8
W arkuszu kalkulacyjnym, aby w komórce pokazać bieżącą datę, należy wpisać do tej komórki
A. formułę, która pokazuje bieżącą datę modyfikacji pliku arkusza.
B. funkcję, która wyświetla aktualny czas modyfikacji pliku arkusza.
C. formułę, która pokazuje bieżący czas.
D. funkcję, która wyświetla bieżącą datę dla danego typu arkusza kalkulacyjnego.
Administracja i eksploatacja …
Do jakiego pomiaru wykorzystywany jest watomierz?
A. rezystancji
B. natężenia prądu elektrycznego
C. napięcia prądu elektrycznego
D. mocy czynnej
Administracja i eksploatacja …
Granice domeny kolizyjnej nie są określane przez porty takich urządzeń jak
A. koncentrator (ang. hub)
B. przełącznik (ang. switch)
C. most (ang. bridge)
D. router
Tworzenie i administrowanie s…
Jednym z rodzajów testów jednostkowych jest badanie ścieżek, które polega na
A. analizie obiektów pod kątem inicjalizacji oraz uwalniania pamięci
B. stworzeniu kilku zbiorów danych o analogicznym sposobie przetwarzania i wykorzystaniu ich do przeprowadzenia testu
C. ustaleniu punktu startowego i końcowego oraz analizie możliwych tras pomiędzy tymi punktami
D. sprawdzaniu wartości granicznych zbioru danych
Kwalifikacja EE8
Ataki na systemy komputerowe, które polegają na podstępnym wyłudzaniu od użytkowników ich prywatnych danych, zazwyczaj za pomocą fałszywych komunikatów od różnych instytucji lub dostawców usług płatniczych oraz innych powszechnie znanych organizacji, nazywamy
A. DDoS
B. SYN flooding
C. brute force
D. phishing
Administracja i eksploatacja …
Element systemu komputerowego przedstawiony na ilustracji to

A. GPU
B. karta graficzna do laptopa
C. dysk SSD
D. moduł pamięci Cache
Administracja i eksploatacja …
Wskaż urządzenie, które powinno być użyte do połączenia dwóch komputerów z siecią Internet poprzez lokalną sieć Ethernet, gdy dysponujemy jedynie jednym adresem IP
A. Modem ISDN
B. Router LAN
C. Splitter ADSL
D. Switch LAN
Administracja i eksploatacja …
Jakie działanie nie przyczynia się do personalizacji systemu operacyjnego Windows?
A. Wybór domyślnej przeglądarki internetowej
B. Konfigurowanie opcji wyświetlania pasków menu i narzędziowych
C. Ustawienie rozmiaru pliku wymiany
D. Zmiana koloru lub kilku współczesnych kolorów jako tło pulpitu
Administracja i eksploatacja …
Jakiego typu rozbudowa serwera wymaga zainstalowania dodatkowych sterowników?
A. Instalacja kolejnego procesora
B. Dodanie pamięci RAM
C. Dodanie dysków fizycznych
D. Montaż kolejnej karty sieciowej
Kwalifikacja EE8
W C++ numerowanie elementów tablicy rozpoczyna się od
A. końca.
B. zera.
C. jedynki.
D. dwóch.
Administracja i eksploatacja …
Jak nazywa się rodzaj licencji, który sprawia, że program jest w pełni funkcjonalny, ale można go uruchomić jedynie określoną, niewielką liczbę razy od momentu instalacji?
A. Box.
B. Trialware.
C. Adware.
D. Donationware.
Administracja i eksploatacja …
Jak nazywa się standard podstawki procesora bez nóżek?
A. PGA
B. SPGA
C. CPGA
D. LGA
Tworzenie i administrowanie s…
Atrybut, który definiuje lokalizację pliku graficznego w znaczniku <img>, to
A. link
B. alt
C. href
D. src
Administracja i eksploatacja …
Aby skonfigurować wolumin RAID 5 na serwerze, wymagane jest minimum
A. 4 dyski
B. 5 dysków
C. 3 dyski
D. 2 dyski
Tworzenie i administrowanie s…
W poniższym zapisie CSS kolor zielony zostanie zastosowany do
| h2 { background-color: green; } |
A. czcionki nagłówka drugiego poziomu
B. czcionki wszystkich nagłówków na stronie
C. tła całej witryny
D. tła tekstu nagłówka drugiego poziomu
Administracja i eksploatacja …
Główną metodą ochrony sieci komputerowej przed zagrożeniem z zewnątrz jest zastosowanie
A. blokady portu 80
B. serwera Proxy
C. programu antywirusowego
D. zapory sieciowej
Administracja i eksploatacja …
Jaki adres IPv6 jest poprawny?
A. 1234.9ABC.123.DEF4
B. 1234-9ABC-123-DEF4
C. 1234:9ABC::123:DEF4
D. 1234:9ABC::123::DEF4
Tworzenie i administrowanie s…
Instrukcja w języku SQL GRANT ALL PRIVILEGES ON klienci TO pracownik
GRANT ALL PRIVILEGES ON klienci TO pracownikA. Przenosi uprawnienia z grupy klienci na użytkownika pracownik
B. Przyznaje wszystkie uprawnienia do tabeli klienci użytkownikowi pracownik
C. Przyznaje uprawnienia grupie klienci do tabeli pracownik
D. Odbiera wszystkie uprawnienia pracownikowi do tabeli klienci
Kwalifikacja EE8
Rejestr mikroprocesora, znany jako licznik rozkazów, przechowuje
A. adres następnego rozkazu, który ma być wykonany.
B. ilość cykli zegara, liczonych od początku działania programu.
C. liczbę rozkazów, które pozostały do zrealizowania do zakończenia programu.
D. liczbę rozkazów, które procesor wykonał do tej pory.
Tworzenie i administrowanie s…
Na podstawie jakiego parametru oraz z ilu tabel będą zwrócone wiersze w wyniku podanego zapytania?
| SELECT * FROM producent, hurtownia, sklep, serwis WHERE producent.nr_id = hurtownia.nr_id AND producent.wyrob_id = serwis.wyrob_id AND hurtownia.nr_id = sklep.nr_id AND sklep.nr_id = serwis.nr_id AND producent.nr_id = 1; |
A. Na podstawie parametru nr_id tylko dla trzech tabel
B. Na podstawie parametru wyrob_id tylko dla trzech tabel
C. Na podstawie parametru wyrob_id tylko dla trzech tabel
D. Na podstawie parametru nr_id dla wszystkich tabel
Administracja i eksploatacja …
Jak określa się niechciane oprogramowanie komputerowe, które zwykle instaluje się bez wiedzy użytkownika?
A. Malware
B. Slackware
C. Freeware
D. Shareware
Kwalifikacja EE8
Deklaracja zmiennej liczbowej poprzedzona słowem kluczowym unsigned w poniższej postaci sprawi, że w języku C
| unsigned int x; |
A. zmienna x będzie przyjmowała wartości nieujemne.
B. zmienna x będzie przyjmowała wartości z przedziału o połowę mniejszego niż przewiduje typ int.
C. będzie to stała liczbowa o nazwie x.
D. zmienna x będzie przyjmowała wartości bez znaku, czyli albo dodatnie albo ujemne w zależności od tego jaką pierwszą wartość jej się przypisze.
Administracja i eksploatacja …
Aby zapobiec uszkodzeniom układów scalonych przy serwisie sprzętu komputerowego, należy korzystać z
A. gumowych rękawiczek
B. okularów ochronnych
C. skórzanych rękawiczek
D. opaski antystatycznej
Kwalifikacja EE8
Jakie jest równoważne przedstawienie 232 bajtów?
A. 4 GiB
B. 8 GB
C. 2 GB
D. 1 GiB
Administracja i eksploatacja …
Jakie polecenie powinno być użyte do obserwacji lokalnych połączeń?
A. host
B. dir
C. netstat
D. route add
Tworzenie i administrowanie s…
Które z poniższych twierdzeń najlepiej opisuje klasę Owoc zdefiniowaną w PHP i przedstawioną w kodzie?
class Owoc {
public $nazwa;
private $kolor;
function set_nazwa($nazwa) {
$this->nazwa = $nazwa;
}
}
public $nazwa;
private $kolor;
function set_nazwa($nazwa) {
$this->nazwa = $nazwa;
}
}
A. Zawiera jedno pole oraz dwie metody, przy czym jedna z metod ma zakres prywatny
B. Zawiera dwa pola oraz jedną metodę, pole kolor ma widoczność ograniczoną jedynie do metod klasy
C. Zawiera dwa pola oraz jedną metodę, pole nazwa ma widoczność ograniczoną tylko do metod klasy
D. Zawiera dwa pola oraz jeden konstruktor, oba pola mają widoczność ograniczoną tylko do metod klasy
Kwalifikacja EE8
Rekordy w określonej bazie danych różnią się od siebie
A. budową (projektem)
B. zawartością danych zapisanych w polach
C. liczbą pól wchodzących w skład rekordu
D. nazwami pól
Tworzenie i administrowanie s…
Dostępna jest tabela pracownicy zawierająca pola id, nazwisko, imię oraz wynagrodzenie. Kolumnę wynagrodzenie można usunąć przy użyciu następującej instrukcji
A. DROP TABLE pracownicy DELETE COLUMN wynagrodzenie
B. ALTER TABLE pracownicy DELETE wynagrodzenie
C. ALTER TABLE pracownicy DROP COLUMN wynagrodzenie
D. ALTER TABLE pracownicy DELETE COLUMN wynagrodzenie
Administracja i eksploatacja …
Awaria drukarki igłowej może być spowodowana uszkodzeniem
A. elektromagnesu.
B. termorezystora.
C. elektrody ładującej.
D. dyszy.
Tworzenie i administrowanie s…
Na ilustracji przedstawiono

A. analizę poprawności kodu strony internetowej.
B. testy funkcjonalne strony interenetowej.
C. analizę ruchu sieciowego między serwerem a przeglądarką.
D. testy bezpieczeństwa strony.
Administracja i eksploatacja …
Jaką usługę należy zainstalować na systemie Linux, aby umożliwić bezpieczny zdalny dostęp?
A. telnet
B. ssh
C. rlogin
D. tftp
Tworzenie i administrowanie s…
Aby uzyskać dane dotyczące środowiska, w którym działa serwer obsługujący PHP, należy użyć funkcji
A. phpgetinfo()
B. phpinformation()
C. php()
D. phpinfo()
Administracja i eksploatacja …
Użytkownicy sieci Wi-Fi zauważyli zakłócenia oraz częste przerwy w połączeniu. Przyczyną tej sytuacji może być
A. niewłaściwa metoda szyfrowania sieci
B. niez działający serwer DHCP
C. niepoprawne hasło do sieci
D. zbyt słaby sygnał