Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

Administracja i eksploatacja …

Najbardziej nieinwazyjnym, a zarazem efektywnym sposobem naprawy komputera zainfekowanego wirusem typu rootkit jest

A. uruchomienie specjalnego programu do wykrywania rootkitów z zewnętrznego nośnika (np. LiveCD)
B. ponowne zainstalowanie systemu operacyjnego
C. usunięcie podejrzanych procesów z Menedżera zadań
D. zainstalowanie najskuteczniejszego oprogramowania antywirusowego i uruchomienie go w trybie monitorowania - z biegiem czasu wirus zostanie automatycznie wykryty
Tworzenie i administrowanie s…

Wyjątkowa metoda przynależąca do danej klasy w programowaniu obiektowym, która jest automatycznie wywoływana w momencie tworzenia obiektu i zazwyczaj ma na celu inicjalizację pól, to

A. destruktor
B. konstruktor
C. obiekt
D. specyfikator dostępu
Administracja i eksploatacja …

Na podstawie wyników działania narzędzia diagnostycznego chkdsk, które są przedstawione na zrzucie ekranu, jaka jest wielkość pojedynczego klastra na dysku?
Typ systemu plików to FAT32.
Wolumin FTP utworzono 12-11-2005 18:31
Numer seryjny woluminu: 3CED-3B31
Trwa sprawdzanie plików i folderów...
Zakończono sprawdzanie plików i folderów.
Trwa sprawdzanie wolnego miejsca na dysku...
Zakończono sprawdzanie wolnego miejsca na dysku.
System Windows sprawdził system plików i nie znalazł żadnych problemów.
  8 233 244 KB całkowitego miejsca na dysku.
      1 KB w 13 plikach ukrytych.
      2 KB w 520 folderach.
  1 537 600 KB w 4 952 plikach.
  6 690 048 KB jest dostępnych.

      4 096 bajtów w każdej jednostce alokacji.
  2 058 311 ogółem jednostek alokacji na dysku.
  1 672 512 jednostek alokacji dostępnych na dysku.

C:\>

A. 2 140 kB
B. 1 972 kB
C. 4 kB
D. 8 kB
Tworzenie i administrowanie s…

Jakie sformułowanie najlepiej opisuje metodę POST do przesyłania formularzy?

A. Dane są przesyłane przez adres URL, co czyni je widocznymi dla użytkownika
B. Ma dodatkowe ograniczenia związane z długością adresu - maksimum 255 znaków
C. Jest zalecana, gdy przesyłane są dane poufne, na przykład hasło, numer telefonu lub numer karty kredytowej
D. Może być zarejestrowana jako zakładka w przeglądarce internetowej
INF.02 Pytanie 446
Administracja i eksploatacja …

Który z protokołów jest używany podczas rozpoczynania sesji VoIP?

A. SIP
B. MCGP
C. SDP
D. MIME
INF.03 Pytanie 447
Tworzenie i administrowanie s…

Które z pól są umieszczone w formularzu?




Studia podyplomowe Kurs

A. Input(Text), Select, Input(Radio), Input(Radio), Input (Submit), Input(Reset)
B. Input(Text), Input(Checkbox), Select, Select, Input(Submit), Input(Reset)
C. Textarea, Select, Input(Radio), Input(Radio), Input(Reset), Input(Submit)
D. Textarea, Option, Input(Checkbox), Input(Checkbox), Input (Submit), Input(Reset)
INF.03 Pytanie 448
Tworzenie i administrowanie s…

Które z poniższych stwierdzeń odnosi się prawidłowo do grafiki rastrowej?

A. Jest to forma przedstawienia obrazu za pomocą siatki pikseli, które są odpowiednio kolorowane w układzie pionowo-poziomym na monitorze, drukarce lub innym urządzeniu wyjściowym
B. W trakcie procesu skalowania, jakość obrazu nie ulega zmianie
C. Obraz zapisywany jest w postaci figur geometrycznych zorganizowanych w układzie współrzędnych
D. Grafika rastrowa nie jest zapisana w formacie WMF (ang. Windows Metafile Format - format metaplików w Windows)
INF.02 Pytanie 450
Administracja i eksploatacja …

Element, który jest na stałe zainstalowany u abonenta i zawiera zakończenie poziomego okablowania strukturalnego, to

A. punkt rozdzielczy
B. gniazdo energetyczne
C. gniazdo teleinformatyczne
D. punkt konsolidacyjny
INF.03 Pytanie 451
Tworzenie i administrowanie s…

Jakie typy danych w języku C++ służą do reprezentacji liczb zmiennoprzecinkowych?

A. float, double
B. double, short
C. double, bool
D. float, long
INF.02 Pytanie 453
Administracja i eksploatacja …

Które z poniższych twierdzeń na temat protokołu DHCP jest poprawne?

A. Jest to protokół dostępu do bazy danych
B. Jest to protokół konfiguracji hosta
C. Jest to protokół trasowania
D. Jest to protokół transferu plików
Tworzenie i administrowanie s…

Polecenie DBCC CHECKDB 'sklepAGD', Repair_fast) w systemie MS SQL Server

A. potwierdzi spójność bazy danych i utworzy kopię zapasową
B. zweryfikuje spójność danej tabeli
C. zweryfikuje spójność danej tabeli oraz naprawi uszkodzone rekordy
D. sprawdzi spójność bazy danych i naprawi uszkodzone indeksy
Tworzenie i administrowanie s…

Instrukcja REVOKE SELECT ON nazwa1 FROM nazwa2 w SQL pozwala na

A. usuwanie konta użytkownika z bazy danych
B. przyznawanie uprawnień za pomocą ustalonego schematu
C. pozbawianie użytkownika uprawnień
D. przyznawanie praw dostępu do tabeli
Tworzenie i administrowanie s…

Jakie efekt osiągnie się za pomocą przedstawionego formatowania CSS dla nagłówka trzeciego poziomu?

Ilustracja do pytania 17
A. tło będzie w odcieniu szarym
B. tło będzie pomarańczowe
C. kolor tekstu będzie pomarańczowy
D. kolor tekstu będzie szary
INF.03 Pytanie 458
Kategorie: Bazy danych
Tworzenie i administrowanie s…

Jakie polecenie należy zastosować, aby w trakcie tworzenia tabeli dodać klucz obcy obejmujący wiele kolumn?

A. CONSTRAINT(nazwisko,imie) FOREIGN KEY REFERENCES osoby (nazwisko, imie)
B. CONSTRAINT fk_osoba_uczen FOREIGN KEY (nazwisko, imie) REFERENCES osoby (nazwisko,imie)
C. CONSTRAINT fk_osoba_uczen FOREIGN KEY ON (nazwisko, imie) REFERENCES osoby (nazwisko,imie)
D. CONSTRAINT(nazwisko,imie) FOREIGN REFERENCES KEY osoby (nazwisko, imie)
Tworzenie i administrowanie s…

Przedstawione polecenie SQL nadaje użytkownikowi adam@localhost uprawnienia

A. do manipulowania danymi bazy danych klienci
B. do zarządzania strukturą tabeli klienci
C. do zarządzania strukturą bazy danych klienci
D. do manipulowania danymi w tabeli klienci
INF.03 Pytanie 460
Tworzenie i administrowanie s…

W zamieszczonym kodzie PHP, który łączy się z serwerem bazy danych, jakie działania powinny być umieszczone w instrukcji warunkowej w miejscu trzech kropek?
$db = mysqli_connect("localhost","root","qwerty","baza1");
if ( !$db ) {
...
}

A. Przetwarzanie danych otrzymanych z bazy
B. Zarządzanie błędem połączenia
C. Zamknięcie połączenia z bazą danych
D. Informacja o udanym połączeniu z bazą
Tworzenie i administrowanie s…

Jakie ustawienia dotyczące czcionki będą miały zastosowanie w przypadku kodu CSS
* {
    font-family: Tahoma;
    color: Teal;
}
?

A. wszystkiego kodu HTML, jako domyślne formatowanie dla wszystkich elementów strony.
B. wszystkiego kodu HTML, niezależnie od kolejnych ustawień CSS.
C. znaczników o identyfikatorze równym *.
D. znaczników z klasą przypisaną jako *.
INF.03 Pytanie 464
Tworzenie i administrowanie s…

Która z poniższych zasad nie przyczyni się pozytywnie do poprawy czytelności kodu?

A. Każda linia kodu powinna zawierać jedynie jedną instrukcję
B. Nazwy zmiennych muszą odzwierciedlać ich funkcję
C. Należy dodawać komentarze w bardziej skomplikowanych fragmentach kodu
D. Kod powinien być napisany bez wcięć i zbędnych przejść do nowej linii
Tworzenie i administrowanie s…

W SQL, aby zabezpieczyć kwerendę CREATE USER przed utworzeniem konta, jeżeli ono już istnieje, należy użyć składni

A. CREATE USER IF NOT EXISTS 'anna'@'localhost' IDENTIFIED BY 'yu&T%';
B. CREATE USER OR DROP 'anna'@'localhost' IDENTIFIED BY 'yu&T%';
C. CREATE OR REPLACE USER 'anna'@'localhost' IDENTIFIED BY 'yu&T%';
D. CREATE USER 'anna'@'localhost' IDENTIFIED BY 'yu&T%';
Kwalifikacja EE8

Na podstawie nazw sygnałów sterujących określ funkcję podzespołu komputera oznaczonego na rysunku symbolem X.

Ilustracja do pytania 28
A. Układ generatorów programowalnych.
B. Kontroler DMA
C. Zegar czasu rzeczywistego.
D. Kontroler przerwań.
INF.03 Pytanie 470
Tworzenie i administrowanie s…

Liczba 0x142, przedstawiona w skrypcie JavaScript, jest zapisywana w postaci

A. dwójkowej
B. szesnastkowej
C. dziesiętnej
D. ósemkowej
INF.03 Pytanie 471
Kategorie: Bazy danych
Tworzenie i administrowanie s…

Jakie z poniższych stwierdzeń poprawnie opisuje zdefiniowaną tabelę?
CREATE TABLE dane (kolumna INTEGER(3));

A. Tabela o nazwie dane zawiera trzy kolumny typu całkowitego
B. Kolumny tabeli dane są nazywane: kolumna 1, kolumna2, kolumna3
C. Tabela ma jedną kolumnę, która zawiera tablice z trzema elementami
D. Tabela o nazwie dane posiada jedną kolumnę liczb całkowitych
INF.02 Pytanie 474
Administracja i eksploatacja …

Zjawisko, w którym pliki przechowywane na dysku twardym są zapisywane w klastrach, które nie sąsiadują ze sobą, określane jest mianem

A. defragmentacją danych
B. fragmentacją danych
C. kodowaniem danych
D. konsolidacją danych
Tworzenie i administrowanie s…

Witryna internetowa powinna mieć zaprezentowaną strukturę bloków. Aby osiągnąć ten układ, należy przypisać sekcjom odpowiednie właściwości w następujący sposób:

Ilustracja do pytania 36
A. float tylko dla bloku 2; clear dla bloków: 3, 4
B. float tylko dla bloków: 2, 3, 4; clear dla bloku 5
C. float wyłącznie dla bloku 5; clear dla bloku 2
D. float tylko dla bloków: 3, 4; clear dla bloku 5
INF.03 Pytanie 477
Kategorie: Bazy danych
Tworzenie i administrowanie s…

Jakie źródło danych może posłużyć do stworzenia raportu?

A. etykieta
B. projekt raportu
C. zapytanie ALTER
D. zapytanie SELECT
Administracja i eksploatacja …

W jaki sposób skonfigurować zaporę Windows, aby spełniała zasady bezpieczeństwa i umożliwiała użycie polecenia ping do weryfikacji komunikacji z innymi urządzeniami w sieci?

A. Ustawić reguły dla protokołu IP
B. Ustawić reguły dla protokołu ICMP
C. Ustawić reguły dla protokołu TCP
D. Ustawić reguły dla protokołu IGMP
EE8 Pytanie 480
Kwalifikacja EE8

Narzędzie gpedit.msc pozwala na

A. zmianę lokalnych polityk grupowych
B. zaawansowaną konfigurację kont użytkowników
C. zmianę uprawnień dostępu do lokalnych zasobów dla indywidualnych użytkowników
D. sprawdzenie oraz ewentualne naprawienie błędów w rejestrze systemowym