Filtrowanie pytań
Administracja i eksploatacja …
A. sieć15KV
B. sieć 230V
C. skrętka
D. światłowód
Administracja i eksploatacja …
Zbiór zasad określających metodę wymiany danych w sieci to
A. zasada.
B. standard.
C. protokół.
D. reguła.
Administracja i eksploatacja …
Jakiego rekordu DNS należy użyć w strefie wyszukiwania do przodu, aby powiązać nazwę domeny DNS z adresem IP?
A. MX lub PTR
B. A lub AAAA
C. NS lub CNAME
D. SRV lub TXT
Tworzenie i administrowanie s…
Określ wynik wykonania poniższego fragmentu kodu JavaScript.

A. Wstawienie akapitu na początku strony
B. Dodanie akapitu na samym końcu strony
C. Wyświetlenie okna dialogowego z komunikatem akapit
D. Zlikwidowanie akapitu w treści strony
Administracja i eksploatacja …
Dokument mający na celu przedstawienie oferty cenowej dla inwestora dotyczącej przeprowadzenia robót instalacyjnych w sieci komputerowej, to
A. przedmiar robót
B. kosztorys ofertowy
C. specyfikacja techniczna
D. kosztorys ślepy
Tworzenie i administrowanie s…
W ramce przedstawiono kod JavaScript z błędem logicznym. Program powinien wypisywać informację, czy liczby są sobie równe czy nie, lecz nie wykonuje tego. Wskaż odpowiedź, która dotyczy błędu.
| var x = 5; var y = 3; if (x = y) document.getElementById("demo").innerHTML = 'zmienne są równe'; else document.getElementById("demo").innerHTML = 'zmienne się różnią'; |
A. Nieprawidłowo zadeklarowano zmienne.
B. Przed klauzulą else nie powinno być średnika.
C. Instrukcje wewnątrz sekcji if oraz else powinny być zamienione miejscami.
D. W klauzuli if występuje przypisanie zamiast porównania.
Tworzenie i administrowanie s…
Błędy w interpretacji kodu PHP są rejestrowane
A. w logu, o ile odpowiedni parametr jest ustawiony w pliku php.ini
B. w oknie edytora, w którym tworzony jest kod PHP
C. w dzienniku zdarzeń systemu Windows
D. pomijane przez przeglądarkę oraz interpreter PHP
Administracja i eksploatacja …
Pozyskiwanie surowców z odpadów w celu ich ponownego zastosowania to
A. kataliza
B. utylizacja
C. segregacja
D. recykling
Tworzenie i administrowanie s…
Wskaż znacznik, który umożliwia zapis tekstu, który jest niepoprawny lub niewłaściwy, w formie przekreślonej?
A. <em> </em>
B. <s> </s>
C. <sub> </sub>
D. <b> </b>
Administracja i eksploatacja …
W skanerze z systemem CIS źródłem światła oświetlającym skanowany dokument jest
A. lampa fluorescencyjna
B. świetlówka
C. grupa trójkolorowych diod LED
D. układ żarówek
Kwalifikacja EE8
Co się stanie, gdy w ustawieniach karty graficznej wybierzemy odświeżanie, które przekracza zalecane wartości, w przypadku monitora CRT spełniającego normy TCO 99?
A. nie wyłączy się, będzie pokazywał jedynie fragment obrazu
B. ulegnie uszkodzeniu
C. nie wyłączy się, na ekranie pojawi się czarny obraz
D. przejdzie w tryb uśpienia lub wyświetli okno informacyjne z komunikatem
Administracja i eksploatacja …
Atak typu hijacking na serwer internetowy charakteryzuje się
A. przeciążeniem aplikacji, która udostępnia konkretne dane
B. łamaniem zabezpieczeń, które chronią przed nieautoryzowanym dostępem do programów
C. zbieraniem danych na temat atakowanej sieci oraz poszukiwaniem jej słabości
D. przejęciem kontroli nad połączeniem pomiędzy komputerami, które się komunikują
INF.02 Pytanie 4053
Administracja i eksploatacja …
CommView oraz WireShark to aplikacje wykorzystywane do
A. analizowania pakietów przesyłanych w sieci
B. ochrony przesyłania danych w sieci
C. badania zasięgu sieci bezprzewodowej
D. określania wartości tłumienia w kanale transmisyjnym
Tworzenie i administrowanie s…
Aby uruchomić kod JavaScript w przeglądarce, konieczne jest
A. kompilowanie
B. zamiana na kod maszynowy
C. debugowanie
D. interpretowanie
Administracja i eksploatacja …
Do konwersji kodu źródłowego na program wykonywalny używany jest
A. emulator
B. debuger
C. kompilator
D. interpreter
Administracja i eksploatacja …
Na rysunku przedstawiono konfigurację urządzenia WiFi. Wskaż, które z poniższych stwierdzeń dotyczących tej konfiguracji jest poprawne?

A. W tej chwili w sieci WiFi pracuje 7 urządzeń
B. Urządzenia w sieci mają adresy klasy A
C. Dostęp do sieci bezprzewodowej jest możliwy tylko dla siedmiu urządzeń
D. Filtrowanie adresów MAC jest wyłączone
Administracja i eksploatacja …
Do efektywnego zrealizowania macierzy RAID 1 wymagane jest minimum
A. 5 dysków
B. 4 dysków
C. 3 dysków
D. 2 dysków
Tworzenie i administrowanie s…
Jakie polecenie pozwala na dodanie kolumny zadanie kompletne do tabeli zadania?
A. ALTER TABLE zadania ADD COLUMN zadaniekompletne int
B. CREATEINDEX zadania ADD COLUMN zadanie_kompletne int
C. ADD COLUMN zadanie kompletne WITH zadania
D. INSERT INTO zadania VALUES zadania kompletne
Administracja i eksploatacja …
Jakim poleceniem w systemie Linux można utworzyć nowych użytkowników?
A. useradd
B. usermod
C. net user
D. usersadd
Kwalifikacja EE8
Aplikacja, która udaje programy użytkowe i dodatkowo wprowadza niechciane oraz ukryte przed użytkownikiem funkcje, to
A. wabbit
B. rootkit
C. trojan
D. dialer
Administracja i eksploatacja …
Jaki instrument jest używany do usuwania izolacji?

A. Rys. C
B. Rys. A
C. Rys. D
D. Rys. B
Tworzenie i administrowanie s…
W CSS zapis w postaci h1::first-letter{color:red;}
spowoduje, że kolor czerwony będzie dotyczył
h1::first-letter{color:red;}A. pierwszej litery nagłówka drugiego poziomu
B. tekstów nagłówka pierwszego poziomu
C. pierwszej linii akapitu
D. pierwszej litery nagłówka pierwszego poziomu
Tworzenie i administrowanie s…
W języku JavaScript, aby w jednym poleceniu zweryfikować, czy dany ciąg tekstowy zawiera inny ciąg, można zastosować metodę
A. substr()
B. repeat()
C. valueOf()
D. includes()
Tworzenie i administrowanie s…
Zgodnie z zasadami ACID dotyczącymi transakcji, wymóg izolacji (ang. isolation) wskazuje, że
A. jeśli dwie transakcje są wykonywane równolegle, to zazwyczaj nie zauważają wprowadzanych przez siebie zmian
B. pod określonymi warunkami dane modyfikowane przez transakcję mogą zostać anulowane
C. po zrealizowaniu transakcji system baz danych będzie w stanie spójności
D. gdy wystąpi konflikt z inną transakcją, obie mogą modyfikować te same dane równocześnie
Administracja i eksploatacja …
Do przechowywania fragmentów dużych plików programów oraz danych, które nie mieszczą się w całości w pamięci, wykorzystywany jest
A. plik stronicowania
B. schowek systemu
C. menedżer zadań
D. edytor rejestru
Tworzenie i administrowanie s…
Jak częstość próbkowania wpływa na
A. jakość analogowego dźwięku
B. skalę głośności zapisywanego utworu
C. jakość cyfrowego dźwięku
D. amplitudę fali dźwiękowej utworu
Kwalifikacja EE8
W ramce zamieszczono kod źródłowy, w którym zastosowano instrukcję warunkową Switch. Jest ona
| void main() { int k = 2; switch (k) { case 1: cout << "k = 0"; break; case 2: cout << "k = 1"; break; default: cout << "k > 1"; break; }; } |
A. wielokrotnie zagnieżdżoną instrukcją Case
B. warunkiem zawsze spełnionym
C. konkretnym warunkiem złożonym
D. zbiorem warunków, które mogą być spełnione
Administracja i eksploatacja …
Najefektywniejszym sposobem dodania skrótu do aplikacji na pulpitach wszystkich użytkowników w domenie będzie
A. użycie zasad grupy
B. pobranie aktualizacji Windows
C. mapowanie dysku
D. ponowna instalacja programu
Kwalifikacja EE8
Zapis warunku (x > 0) lub (x < 100), przedstawionego w skrzynce decyzyjne, będzie miał w języku Pascal postać

A. If (x > 0) MOD (x < 100) Then
B. If (x > 0) OR (x < 100) Then
C. If (x > 0) AND (x < 100) Then
D. If (x > 0) NOT (x < 100) Then
Kwalifikacja EE8
W systemie Linux komenda chmod pozwala na
A. naprawę struktury systemu plików
B. zmianę właściciela danego pliku
C. pokazanie szczegółów o ostatniej modyfikacji pliku
D. ustawienie uprawnień dostępu do pliku
Administracja i eksploatacja …
Topologia fizyczna sieci komputerowej przedstawiona na ilustracji to topologia

A. gwiazdy rozszerzonej
B. magistrali
C. hierarchiczna
D. gwiazdy
Tworzenie i administrowanie s…
W stylu CSS ustalono obramowanie pojedyncze, które ma następujące kolory dla krawędzi: border: solid 1px; border-color: red blue green yellow;
border: solid 1px; border-color: red blue green yellow;A. lewa – czerwona, dolna – niebieska, prawa – zielona, górna – żółta
B. prawa – czerwona, dolna – niebieska, lewa – zielona, górna – żółta
C. górna – czerwona, prawa – niebieska, dolna – zielona, lewa – żółta
D. górna – czerwona, lewa – niebieska, dolna – zielona, prawa – żółta
Tworzenie i administrowanie s…
W jakim standardzie języka hipertekstowego wprowadzono do składni znaczniki sekcji <footer>, <header>, <nav>?
A. XHTML1.0
B. HTML4
C. XHTML 2.0
D. HTML5
Administracja i eksploatacja …
Skoro jedna jednostka alokacji to 1024 bajty, to ile klastrów zajmują pliki przedstawione w tabeli na dysku?
A. 6 klastrów
B. 3 klastry
C. 4 klastry
D. 5 klastrów
Tworzenie i administrowanie s…
Fragment formularza zaprezentowany powyżej został przetworzony w skrypcie PHP. Wskaż poprawny sposób pobierania wartości z pola edycyjnego.

A. $name = $_POST['imie']
B. $name = $POST['Imię']
C. name = $_GET[imie]
D. name = GET['imie']
Administracja i eksploatacja …
Oprogramowanie, które często przerywa działanie przez wyświetlanie komunikatu o konieczności dokonania zapłaty, a które spowoduje zniknięcie tego komunikatu, jest dystrybuowane na podstawie licencji
A. greenware
B. nagware
C. crippleware
D. careware
Administracja i eksploatacja …
Które z poniższych wskazówek jest NIEWłaściwe w kontekście konserwacji skanera płaskiego?
A. Stosować do czyszczenia szyby aceton lub alkohol etylowy wylewając go bezpośrednio na szybę
B. Zachować ostrożność, aby w trakcie pracy nie porysować szklanej powierzchni tacy dokumentów
C. Zachować ostrożność, aby podczas prac nie rozlać płynu na mechanizmy skanera oraz na elementy elektroniczne
D. Kontrolować, czy na powierzchni tacy dokumentów osadził się kurz
Administracja i eksploatacja …
Urządzenie komputerowe, które powinno być koniecznie podłączone do zasilania za pomocą UPS, to
A. ploter
B. serwer sieciowy
C. drukarka atramentowa
D. dysk zewnętrzny
Administracja i eksploatacja …
Okablowanie pionowe w sieci strukturalnej łączy jakie elementy?
A. pośredni punkt rozdzielczy z gniazdem abonenckim
B. główny punkt rozdzielczy z gniazdem abonenckim
C. dwa gniazda abonenckie
D. główny punkt rozdzielczy z pośrednimi punktami rozdzielczymi
Administracja i eksploatacja …
Czym nie jest program antywirusowy?
A. PacketFilter
B. AVG
C. NOD32
D. AVAST