Filtrowanie pytań
Kwalifikacja EE8
A. 3DFF
B. 3CBF
C. 3DAF
D. 3CAF
Kwalifikacja EE8
Jaką ilość danych można zapisać na płycie Blu-ray Disc (BD) o podwójnej warstwie?
A. 25 GB
B. 100 GB
C. 50 GB
D. 10 GB
Administracja i eksploatacja …
Na ilustracji przedstawiono część procesu komunikacji z serwerem, która została przechwycona przez aplikację Wireshark. Jaki to serwer?

A. FTP
B. DNS
C. WWW
D. DHCP
Administracja i eksploatacja …
Jakie urządzenie powinno być użyte do łączenia komputerów w strukturze gwiazdy?
A. Transceiver
B. Bridge
C. Switch
D. Repetytor
Tworzenie i administrowanie s…
W CSS wartości: underline, overline, blink są powiązane z atrybutem
A. text-style
B. font-style
C. text-decoration
D. font-weight
Administracja i eksploatacja …
Programem służącym do archiwizacji danych w systemie Linux jest
A. gzip
B. tar
C. compress
D. lzma
Administracja i eksploatacja …
Protokół transportowy bezpołączeniowy to
A. ARP
B. SSH
C. UDP
D. TCP
Administracja i eksploatacja …
Płyta główna serwerowa potrzebuje pamięci z rejestrem do prawidłowego funkcjonowania. Który z poniższych modułów pamięci będzie zgodny z tą płytą?
A. Kingston 4GB 1333MHz DDR3 Non-ECC CL9 DIMM
B. Kingston 8GB 1333MHz DDR3 ECC Reg CL9 DIMM 2Rx8
C. Kingston 4GB 1600MHz DDR3 ECC CL11 DIMM 1,5 V
D. Kingston Hynix B 8GB 1600MHz DDR3L CL11 ECC SODIMM 1,35 V
Tworzenie i administrowanie s…
Termin „front-end” w kontekście budowy stron internetowych odnosi się do
A. działania skryptów i aplikacji realizowanych po stronie serwera WWW
B. bazy danych zawierającej informacje prezentowane na stronie
C. organizacji danych na serwerze WWW
D. interfejsu witryny internetowej powiązanego z technologiami działającymi w przeglądarkach internetowych
Administracja i eksploatacja …
Podczas skanowania reprodukcji obrazu z magazynu, na skanie pojawiły się regularne wzory, zwane morą. Jaką funkcję skanera należy zastosować, aby pozbyć się mory?
A. Rozdzielczości interpolowanej
B. Skanowania według krzywej tonalnej
C. Korekcji Gamma
D. Odrastrowywania
Tworzenie i administrowanie s…
DOM oferuje funkcje i atrybuty, które w JavaScript umożliwiają
A. przesyłanie danych formularza bezpośrednio do bazy danych
B. manipulowanie łańcuchami zadeklarowanymi w kodzie
C. pobieranie i modyfikowanie elementów strony załadowanej w przeglądarce
D. wykonywanie operacji na zmiennych przechowujących wartości liczbowe
Administracja i eksploatacja …
Standard WIFI 802.11 b/g używa pasma
A. 5 GHz
B. 2,4 GHz
C. 1200 MHz
D. 250 MHz
Tworzenie i administrowanie s…
Jak określa się program, który realizuje polecenia zawarte w kodzie źródłowym tworzonego oprogramowania bez wcześniejszego generowania programu wynikowego?
A. Konwerter języka
B. Interpreter
C. Konwerter kodu
D. Kompilator
Tworzenie i administrowanie s…
W języku JavaScript zmienna i, która ma przechowywać wynik dzielenia równy 1, powinna być zadeklarowana jako
A. var i = parseFloat(3/2)
B. var i = Number(3/2)
C. var i = parseInt(3/2)
D. var i = 3/2
Tworzenie i administrowanie s…
Zadanie "drzewo kontekstowe" w edytorze WYSIWYG Adobe Dreamweaver jest przeznaczone do
A. określenia kaskadowych arkuszy stylów powiązanych z witryną
B. formatowania treści za pomocą dostępnych znaczników
C. tworzenia szablonu strony internetowej
D. pokazania interaktywnego drzewa struktury HTML dla treści statycznych i dynamicznych
Administracja i eksploatacja …
Który rekord DNS powinien zostać dodany w strefie wyszukiwania do przodu, aby skojarzyć nazwę domeny DNS z adresem IP?
A. A lub AAAA
B. MX lub PTR
C. SRV lub TXT
D. NS lub CNAME
Tworzenie i administrowanie s…
Co oznacza zapis w obiekcie w języku JavaScript?
| x = przedmiot.nazwa(); |
A. zmienna x będzie przechowywać rezultat działania funkcji przedmiot
B. zmienna x będzie przechowywać wynik działania metody nazwa
C. nazwa jest cechą obiektu przedmiot
D. nazwa jest atrybutem klasy przedmiot
Kwalifikacja EE8
Tylda (~) umieszczona na początku nazwy pliku w systemie Windows XP wskazuje, że jest to plik
A. wsadowy
B. archiwalny
C. tymczasowy
D. wykonywalny
Administracja i eksploatacja …
Wskaż standard protokołu wykorzystywanego do kablowego połączenia dwóch urządzeń
A. WiMAX
B. IEEE 802.15.1
C. IrDA
D. IEEE 1394
Kwalifikacja EE8
W programie Turbo Pascal użycie typu danych Byte w definicji zmiennej ograniczy zakres przechowywanej liczby całkowitej do
A. 1000
B. 255
C. 1024
D. 100
Administracja i eksploatacja …
Poprzez polecenie dxdiag uruchomione w wierszu poleceń Windows można
A. przeprowadzić pełną diagnozę karty sieciowej
B. sprawdzić prędkość zapisu i odczytu napędów DVD
C. sprawdzić parametry karty graficznej
D. zeskanować dysk twardy pod kątem błędów
Administracja i eksploatacja …
Użytkownicy z grupy Pracownicy nie mają możliwości drukowania dokumentów za pomocą serwera wydruku w systemie Windows Server. Posiadają oni jedynie uprawnienia do „Zarządzania dokumentami”. Jakie kroki należy podjąć, aby naprawić ten problem?
A. Grupie Pracownicy należy przydzielić uprawnienia „Drukuj”
B. Grupie Pracownicy powinno się usunąć uprawnienia „Zarządzanie dokumentami”
C. Grupie Administratorzy trzeba odebrać uprawnienia „Drukuj”
D. Grupie Administratorzy należy anulować uprawnienia „Zarządzanie drukarkami”
Administracja i eksploatacja …
Jaką rolę pełni komponent wskazany strzałką na schemacie chipsetu płyty głównej?

A. Pozwala na wykorzystanie standardowych pamięci DDR SDRAM
B. Umożliwia korzystanie z pamięci DDR3-800 oraz DDR2-800 w trybie DUAL Channel
C. Umożliwia wykorzystanie magistrali o szerokości 128 bitów do transferu danych między pamięcią RAM a kontrolerem pamięci
D. Pozwala na podłączenie i używanie pamięci DDR 400 w trybie DUAL Channel w celu zapewnienia kompatybilności z DUAL Channel DDR2 800
Tworzenie i administrowanie s…
Który z zapisów znacznika <div> może pojawić się w dokumencie HTML tylko raz, a ponowne jego użycie spowoduje błędy podczas walidacji tego dokumentu?
A. <div class="klasa">
B. <div id="identyfkator">
C. <div class="klasa1 klasa2">
D. <div>
Tworzenie i administrowanie s…
Jaki zestaw liczb zostanie wyświetlony w wyniku działania pętli napisanej w języku PHP?
| $liczba = 10; while ($liczba < 50) { echo "$liczba "; $liczba = $liczba + 5; } |
A. 0 5 10 15 20 25 30 35 40 45
B. 0 5 10 15 20 25 30 35 40 45 50
C. 10 15 20 25 30 35 40 45 50
D. 10 15 20 25 30 35 40 45
Administracja i eksploatacja …
Administrator systemu Linux wydał komendę mount /dev/sda2 /mnt/flash. Co to spowoduje?
A. odłączenie pamięci typu flash z lokalizacji /dev/sda2
B. podłączenie pamięci typu flash do lokalizacji /dev/sda2
C. odłączenie dysku SATA z katalogu flash
D. podłączenie dysku SATA do katalogu flash
Tworzenie i administrowanie s…
Przy założeniu, że użytkownik nie miał wcześniej żadnych uprawnień, polecenie SQL GRANT SELECT, INSERT, UPDATE ON klienci TO anna;
nada użytkownikowi anna uprawnienia wyłącznie do
A. wybierania, wstawiania oraz aktualizacji danych w tabeli o nazwie klienci
B. wybierania, wstawiania oraz aktualizacji danych we wszystkich tabelach w bazie o nazwie klienci
C. wybierania, dodawania kolumn oraz zmiany struktury wszystkich tabel w bazie o nazwie klienci
D. wybierania, dodawania kolumn oraz zmiany struktury tabeli o nazwie klienci
Administracja i eksploatacja …
Schemat ilustruje zasadę funkcjonowania sieci VPN o nazwie

A. Client – to – Site
B. Site – to – Site
C. Gateway
D. L2TP
Tworzenie i administrowanie s…
W jaki sposób wykonanie podanej poniżej kwerendy SQL wpłynie na tabelę pracownicy?
ALTER TABLE pracownicy MODIFY plec char9);
A. Doda kolumnę plec ze znakowym typem danych o stałej długości 9.
B. Zmieni typ danych kolumny plec na znakowy o zmiennej długości 9.
C. Doda kolumnę plec ze znakowym typem danych o zmiennej długości 9.
D. Zmieni typ danych kolumny plec na znakowy o stałej długości 9.
Administracja i eksploatacja …
Nośniki danych, które są odporne na zakłócenia elektromagnetyczne oraz atmosferyczne, to
A. skrętka typu UTP
B. światłowód
C. gruby kabel koncentryczny
D. cienki kabel koncentryczny
Tworzenie i administrowanie s…
W języku PHP, podczas pracy z bazą danych MySQL, aby zakończyć sesję z bazą, powinno się użyć
A. mysqli_exit( )
B. mysqli_commit()
C. mysqli_close()
D. mysqli_rollback()
Kwalifikacja EE8
Na zdjęciu przedstawiono płytę główną

A. do której nie istnieje możliwość zamontowania urządzeń PCI.
B. do której istnieje możliwość bezpośredniego podłączenia dysków twardych w standardzie IDE.
C. która na panelu zewnętrznym nie ma wyprowadzonego portu S/PDIF.
D. która posiada tylko jedno wyjście graficzne.
Administracja i eksploatacja …
Poprawę jakości skanowania można osiągnąć poprzez zmianę
A. rozmiaru skanowanego dokumentu
B. rozdzielczości
C. formatu pliku źródłowego
D. wielkości wydruku
Administracja i eksploatacja …
Aby skonfigurować wolumin RAID 5 na serwerze, wymagane jest minimum
A. 4 dyski
B. 3 dyski
C. 5 dysków
D. 2 dyski
Tworzenie i administrowanie s…
Podczas przygotowywania grafiki do umieszczenia na stronie internetowej konieczne jest wycięcie tylko pewnego fragmentu. Jak nazywa się ta czynność?
A. odwracanie obrazu.
B. kadrowanie.
C. łączanie warstw.
D. zmiana rozmiaru.
Tworzenie i administrowanie s…
Która z reguł dotyczących sekcji w HTML jest właściwa?
A. W sekcji <head> mogą znajdować się znaczniki <meta>, <title>, <link>
B. W sekcji <head> można definiować szablon strony przy użyciu znaczników <div>
C. W sekcji <head> nie można umieszczać kodu CSS, tylko odwołanie do pliku CSS
D. W sekcji <head> nie znajduje się sekcja <body>
Administracja i eksploatacja …
Do kategorii oprogramowania określanego jako malware (z ang. malicious software) nie zalicza się oprogramowanie typu:
A. scumware
B. keylogger
C. exploit
D. computer aided manufacturing
INF.03 Pytanie 398
Tworzenie i administrowanie s…
Zaprezentowane pole input daje możliwość <input type="checkbox" name="text1" value="text2">
A. wprowadzenia hasła
B. zaznaczenia opcji z listy zawierającej wartości text1 i text2
C. wpisania dowolnego tekstu
D. wybrania opcji
Administracja i eksploatacja …
Aby zwiększyć lub zmniejszyć rozmiar ikony na pulpicie, należy obracać kółkiem myszy, trzymając jednocześnie wciśnięty klawisz
A. SHIFT
B. ALT
C. TAB
D. CTRL
Administracja i eksploatacja …
Aby zapewnić możliwość odzyskania ważnych danych, należy regularnie
A. sprawdzać integralność danych na dysku.
B. nie wykonywać defragmentacji dysku.
C. używać programu antywirusowego.
D. tworzyć kopie danych.