Filtrowanie pytań
Kwalifikacja EE8
A. Zniszczenie talerzy nośnika.
B. Fizyczne uszkodzenie nośnika.
C. Zrealizowana macierz RAID 5.
D. Formatowanie partycji dysku.
Administracja i eksploatacja …
Jakie pole znajduje się w nagłówku protokołu UDP?
A. Numer potwierdzenia
B. Numer sekwencyjny
C. Suma kontrolna
D. Wskaźnik pilności
Kwalifikacja EE8
Po przeprowadzeniu algorytmu
1. Pobierz pierwszy element tablicy
2. Za x podstaw pierwszy element tablicy
3. Pobierz następny element tablicy
4. Jeżeli następny element tablicy jest większy od x, podstaw jego wartość za x
5. Jeżeli nie ma więcej elementów tablicy, zakończ,
w przeciwnym razie wróć do punktu 3
uzyska się A. wartość minimalną w tablicyB. liczbę elementów w tablicyC. wartość średnią elementów w tablicyD. wartość maksymalną w tablicy Administracja i eksploatacja … Złocenie styków złącz HDMI ma na celu
A. umożliwienie przesyłu obrazu w jakości 4K.B. zwiększenie przepustowości powyżej wartości określonych standardem.C. stworzenie produktu o charakterze ekskluzywnym, aby uzyskać większe wpływy ze sprzedaży.D. poprawę przewodności oraz żywotności złącza. Administracja i eksploatacja … Który z protokołów służy do weryfikacji poprawności połączenia między dwoma hostami?
A. RIP (Routing Information Protocol)B. RARP (Reverse Address Resolution Protocol)C. ICMP (Internet Control Message Protocol)D. UDP (User Datagram Protocol) Administracja i eksploatacja … Ramka z informacjami przesyłanymi z komputera PC1 do serwera www znajduje się pomiędzy routerem R1 a routerem R2 w punkcie A). Jakie adresy są w niej zawarte?

A. Źródłowy adres IP komputera PC1, docelowy adres IP serwera, adres źródłowy MAC komputera PC1, adres docelowy MAC serweraB. Źródłowy adres IP komputera PC1, docelowy adres IP serwera, adres źródłowy MAC routera R1, adres docelowy MAC routera R1C. Źródłowy adres IP komputera PC1, docelowy adres IP routera R2, adres źródłowy MAC komputera PC1, adres docelowy MAC serweraD. Źródłowy adres IP routera R1, docelowy adres IP routera R2, adres źródłowy MAC komputera PC1, adres docelowy MAC serwera Tworzenie i administrowanie s… W CSS wartości takie jak: underline, overline, line-through oraz blink odnoszą się do właściwości
A. text-alignB. font-decorationC. font-styleD. text-decoration Kwalifikacja EE8 Jakie środki należy wykorzystywać do gaszenia urządzeń elektrycznych i komputerowych?
A. koc izotermicznyB. gaśnicę proszkowąC. gaśnicę pianowąD. parę wodną Tworzenie i administrowanie s… Po przeprowadzeniu walidacji dokumentu HTML pojawił się błąd przedstawiony na zrzucie. Jak można go usunąć?

A. dodać atrybut alt do grafikiB. zmienić zapis </h1> na <h1>C. w znaczniku img zmienić nazwę atrybutu src na hrefD. w znaczniku img zmienić nazwę atrybutu src na alt Kwalifikacja EE8 Symbol graficzny instrukcji warunkowej posiada
A. jedno wejście i dwa wyjściaB. jedno wejście i jedno wyjścieC. tylko wejścieD. tylko wyjście Administracja i eksploatacja … Informacja tekstowa KB/Interface error, widoczna na wyświetlaczu komputera podczas BIOS POST od firmy AMI, wskazuje na problem
A. rozdzielczości karty graficznejB. pamięci GRAMC. baterii CMOSD. sterownika klawiatury Tworzenie i administrowanie s… W SQL, aby w tabeli Towar dodać kolumnę rozmiar typu znakowego z maksymalną długością 20 znaków, jakie polecenie należy wykonać?
A. ALTER TABLE Towar ALTER COLUMN rozmiar varchar(20)B. ALTER TABLE Towar DROP COLUMN rozmiar varchar(20)C. ALTER TABLE Towar ADD rozmiar varchar(20)D. ALTER TABLE Towar CREATE COLUMN rozmiar varchar(20) Administracja i eksploatacja … Jaką rolę pełni serwer plików w sieciach komputerowych LAN?
A. zarządzanie danymi na komputerach lokalnychB. kontrolowanie działania przełączników i ruterówC. realizowanie obliczeń na komputerach lokalnychD. udzielanie wspólnego dostępu do tych samych zasobów Tworzenie i administrowanie s… W języku HTML, aby określić słowa kluczowe dla danej strony, należy zastosować zapis
A. <meta keywords = "psy, koty, gryzonie">B. <meta name = "description" content = "psy, koty, gryzonie">C. <meta name = "keywords" content = "psy, koty, gryzonie">D. <meta name = "keywords" = "psy, koty, gryzonie"> Administracja i eksploatacja … Aby poprawić bezpieczeństwo zasobów sieciowych, administrator sieci komputerowej w firmie otrzymał zadanie podziału aktualnej lokalnej sieci komputerowej na 16 podsieci. Obecna sieć posiada adres IP 192.168.20.0 i maskę 255.255.255.0. Jaką maskę sieci powinien zastosować administrator?
A. 255.255.255.248B. 255.255.255.240C. 255.255.255.192D. 255.255.255.224 Kwalifikacja EE8 Komputer powinien być podłączony do sieci energetycznej, która ma
A. wyłącznie zabezpieczenie nadprądoweB. przewody krosowaneC. zabezpieczenie antystatyczneD. zabezpieczenie różnicowoprądowe Administracja i eksploatacja … Który adres IP jest przypisany do klasy A?
A. 192.0.2.1B. 119.0.0.1C. 134.16.0.1D. 169.255.2.1 Kwalifikacja EE8 Wynikiem mnożenia dwóch liczb binarnych 111001102 oraz 000111102 jest liczba
A. 6900HB. 690010C. 0110 1001 0000 00002D. 64400O Tworzenie i administrowanie s… Aby przedstawić dane w bazach danych, które spełniają określone kryteria, należy stworzyć
A. formularzB. makropolecenieC. raportD. relację Administracja i eksploatacja … W systemie Windows ochrona polegająca na ostrzeganiu przed uruchomieniem nierozpoznanych aplikacji i plików pobranych z Internetu jest realizowana przez
A. Windows InkB. Windows UpdateC. Windows SmartScreenD. zaporę systemu Windows Kwalifikacja EE8 Instalacja systemów Linux oraz Windows 7 przebiegła bez problemów. Systemy zostały poprawnie zainstalowane z domyślnymi opcjami. Na tym samym komputerze, przy tej samej konfiguracji, podczas instalacji systemu Windows XP pojawił się komunikat o braku dysków twardych, co może sugerować
A. uszkodzeniu logicznemu dysku twardegoB. braku sterownikówC. nieprawidłowym ustawieniu zworek w dysku twardymD. niewłaściwie skonfigurowane bootowanie napędów Administracja i eksploatacja … Dane dotyczące kont użytkowników w systemie Linux są przechowywane w pliku
A. /etc/shellsB. /etc/shadowsC. /etc/passwdD. /etc/group Administracja i eksploatacja … Licencja na Office 365 PL Personal (1 stanowisko, subskrypcja na 1 rok) ESD jest przypisana do
A. dowolnej liczby użytkowników, wyłącznie na jednym komputerze do celów komercyjnych i niekomercyjnych.B. dowolnej liczby użytkowników, wyłącznie na jednym komputerze do celów komercyjnych.C. wyłącznie jednego użytkownika na jednym komputerze i jednym urządzeniu mobilnym do celów komercyjnych i niekomercyjnych.D. wyłącznie jednego użytkownika, na jednym komputerze, jednym tablecie i jednym telefonie, wyłącznie do celów niekomercyjnych. Administracja i eksploatacja … Jakim poleceniem w systemie Linux można ustalić trasę pakietu do celu?
A. netstatB. pathpingC. tracertD. traceroute Tworzenie i administrowanie s… Wykonanie zapytania SQL spowoduje skasowanie
DELETE FROM mieszkania WHERE status = 1;
A. elementów o nazwie status z tabeli mieszkaniaB. tabel, w których wartość pola status wynosi 1, z bazy danych mieszkaniaC. tabeli mieszkania znajdującej się w bazie danychD. rekordów, w których wartość pola status jest równa 1, z tabeli mieszkania Administracja i eksploatacja … Protokołem kontrolnym w obrębie rodziny TCP/IP, który ma na celu między innymi identyfikowanie usterek w urządzeniach sieciowych, jest
A. ICMPB. SMTPC. IMAPD. FDDI Administracja i eksploatacja … Który sterownik drukarki jest niezależny od urządzenia i systemu operacyjnego oraz jest standardem w urządzeniach poligraficznych?
A. PostScriptB. Graphics Device InterfaceC. PCL6D. PCL5 Administracja i eksploatacja … Który typ drukarki powinien być wykorzystany w dziale sprzedaży hurtowni materiałów budowlanych do tworzenia faktur na papierze samokopiującym, aby uzyskać kopie wydruku?
A. AtramentowaB. SublimacyjnaC. IgłowaD. Laserowa Administracja i eksploatacja … Jak nazywa się translacja adresów źródłowych w systemie NAT routera, która zapewnia komputerom w sieci lokalnej dostęp do internetu?
A. WNATB. LNATC. DNATD. SNAT Administracja i eksploatacja … Do zarządzania konfiguracją grup komputerowych oraz użytkowników w systemach Windows Server, należy wykorzystać narzędzie
A. MMCB. GPMCC. UNCD. RDP Administracja i eksploatacja … Najłatwiej zidentyfikować błędy systemu operacyjnego Windows wynikające z konfliktów sprzętowych, takich jak przydzielanie pamięci, przerwań IRQ oraz kanałów DMA, przy użyciu narzędzia
A. przystawka Sprawdź dyskB. chkdskC. menedżer urządzeńD. edytor rejestru Kwalifikacja EE8 Żywica utwardzana światłem to surowiec używany w drukarce
A. 3DB. stałoatramentowejC. termotransferowejD. termicznej Administracja i eksploatacja … AES (ang. Advanced Encryption Standard) to standard szyfrowania, który?
A. nie może być wdrożony w sprzęcieB. wykorzystuje symetryczny algorytm szyfrującyC. jest następcą DES (ang. Data Encryption Standard)D. nie może być stosowany do szyfrowania plików Administracja i eksploatacja … Jakie polecenie umożliwia wyświetlanie oraz modyfikację tabel translacji adresów IP do adresów fizycznych?
A. MMCB. EXPANDC. ARPD. PATH Administracja i eksploatacja … Jaką minimalną rozdzielczość powinna wspierać karta graficzna, aby możliwe było odtwarzanie materiału wideo w trybie Full HD na 23-calowym monitorze?
A. 2048×1152B. 1920×1080C. 2560×1440D. 1600×900 Tworzenie i administrowanie s… Jakie zapytanie umożliwi Administratorowi odebranie uprawnień do przeglądania oraz edytowania danych w bazie gazeta, dla użytkownika redaktor?
A. REVOKE SELECT, ALTER ON gazeta.* FROM 'redaktor'@'localhost';B. GRANT SELECT, ALTER ON gazeta.* TO 'redaktor'@'localhost';C. GRANT SELECT, UPDATE ON gazeta.* TO 'redaktor'@'localhost';D. REVOKE SELECT, UPDATE ON gazeta.* FROM 'redaktor'@'localhost'; Administracja i eksploatacja … W systemie Windows, aby uruchomić usługę związaną z wydajnością komputera, należy użyć polecenia
A. perfmon.mscB. services.mscC. secpol.mscD. compmgmt.msc Tworzenie i administrowanie s… Określ rodzaj relacji między tabelami: Tabela1 oraz Tabela3?

A. Wiele do jednegoB. Jeden do jednegoC. Wiele do wieluD. Jeden do wielu Administracja i eksploatacja … Jakie informacje można uzyskać za pomocą programu Wireshark?
A. Zwarcie przewodów.B. Ruch pakietów sieciowych.C. Przerwy w okablowaniu.D. Połączenia par przewodów. Kwalifikacja EE8 Jak można zredukować wpływ wzajemnej interferencji sygnałów przesyłanych przez kabel UTP?
A. izolacyjny materiał w zewnętrznej osłonieB. płaszcz odbijający wokół rdzeniaC. skręcenie przewodów w kabluD. ekran z plecionki metalowej
1. Pobierz pierwszy element tablicy
2. Za x podstaw pierwszy element tablicy
3. Pobierz następny element tablicy
4. Jeżeli następny element tablicy jest większy od x, podstaw jego wartość za x
5. Jeżeli nie ma więcej elementów tablicy, zakończ,
w przeciwnym razie wróć do punktu 3 uzyska się
A. wartość minimalną w tablicy
B. liczbę elementów w tablicy
C. wartość średnią elementów w tablicy
D. wartość maksymalną w tablicy
Administracja i eksploatacja …
Złocenie styków złącz HDMI ma na celu
A. umożliwienie przesyłu obrazu w jakości 4K.
B. zwiększenie przepustowości powyżej wartości określonych standardem.
C. stworzenie produktu o charakterze ekskluzywnym, aby uzyskać większe wpływy ze sprzedaży.
D. poprawę przewodności oraz żywotności złącza.
Administracja i eksploatacja …
Który z protokołów służy do weryfikacji poprawności połączenia między dwoma hostami?
A. RIP (Routing Information Protocol)
B. RARP (Reverse Address Resolution Protocol)
C. ICMP (Internet Control Message Protocol)
D. UDP (User Datagram Protocol)
Administracja i eksploatacja …
Ramka z informacjami przesyłanymi z komputera PC1 do serwera www znajduje się pomiędzy routerem R1 a routerem R2 w punkcie A). Jakie adresy są w niej zawarte?

A. Źródłowy adres IP komputera PC1, docelowy adres IP serwera, adres źródłowy MAC komputera PC1, adres docelowy MAC serwera
B. Źródłowy adres IP komputera PC1, docelowy adres IP serwera, adres źródłowy MAC routera R1, adres docelowy MAC routera R1
C. Źródłowy adres IP komputera PC1, docelowy adres IP routera R2, adres źródłowy MAC komputera PC1, adres docelowy MAC serwera
D. Źródłowy adres IP routera R1, docelowy adres IP routera R2, adres źródłowy MAC komputera PC1, adres docelowy MAC serwera
Tworzenie i administrowanie s…
W CSS wartości takie jak: underline, overline, line-through oraz blink odnoszą się do właściwości
A. text-align
B. font-decoration
C. font-style
D. text-decoration
Kwalifikacja EE8
Jakie środki należy wykorzystywać do gaszenia urządzeń elektrycznych i komputerowych?
A. koc izotermiczny
B. gaśnicę proszkową
C. gaśnicę pianową
D. parę wodną
Tworzenie i administrowanie s…
Po przeprowadzeniu walidacji dokumentu HTML pojawił się błąd przedstawiony na zrzucie. Jak można go usunąć?

A. dodać atrybut alt do grafiki
B. zmienić zapis </h1> na <h1>
C. w znaczniku img zmienić nazwę atrybutu src na href
D. w znaczniku img zmienić nazwę atrybutu src na alt
Kwalifikacja EE8
Symbol graficzny instrukcji warunkowej posiada
A. jedno wejście i dwa wyjścia
B. jedno wejście i jedno wyjście
C. tylko wejście
D. tylko wyjście
Administracja i eksploatacja …
Informacja tekstowa KB/Interface error, widoczna na wyświetlaczu komputera podczas BIOS POST od firmy AMI, wskazuje na problem
A. rozdzielczości karty graficznej
B. pamięci GRAM
C. baterii CMOS
D. sterownika klawiatury
Tworzenie i administrowanie s…
W SQL, aby w tabeli Towar dodać kolumnę rozmiar typu znakowego z maksymalną długością 20 znaków, jakie polecenie należy wykonać?
A. ALTER TABLE Towar ALTER COLUMN rozmiar varchar(20)
B. ALTER TABLE Towar DROP COLUMN rozmiar varchar(20)
C. ALTER TABLE Towar ADD rozmiar varchar(20)
D. ALTER TABLE Towar CREATE COLUMN rozmiar varchar(20)
Administracja i eksploatacja …
Jaką rolę pełni serwer plików w sieciach komputerowych LAN?
A. zarządzanie danymi na komputerach lokalnych
B. kontrolowanie działania przełączników i ruterów
C. realizowanie obliczeń na komputerach lokalnych
D. udzielanie wspólnego dostępu do tych samych zasobów
Tworzenie i administrowanie s…
W języku HTML, aby określić słowa kluczowe dla danej strony, należy zastosować zapis
A. <meta keywords = "psy, koty, gryzonie">
B. <meta name = "description" content = "psy, koty, gryzonie">
C. <meta name = "keywords" content = "psy, koty, gryzonie">
D. <meta name = "keywords" = "psy, koty, gryzonie">
Administracja i eksploatacja …
Aby poprawić bezpieczeństwo zasobów sieciowych, administrator sieci komputerowej w firmie otrzymał zadanie podziału aktualnej lokalnej sieci komputerowej na 16 podsieci. Obecna sieć posiada adres IP 192.168.20.0 i maskę 255.255.255.0. Jaką maskę sieci powinien zastosować administrator?
A. 255.255.255.248
B. 255.255.255.240
C. 255.255.255.192
D. 255.255.255.224
Kwalifikacja EE8
Komputer powinien być podłączony do sieci energetycznej, która ma
A. wyłącznie zabezpieczenie nadprądowe
B. przewody krosowane
C. zabezpieczenie antystatyczne
D. zabezpieczenie różnicowoprądowe
Administracja i eksploatacja …
Który adres IP jest przypisany do klasy A?
A. 192.0.2.1
B. 119.0.0.1
C. 134.16.0.1
D. 169.255.2.1
Kwalifikacja EE8
Wynikiem mnożenia dwóch liczb binarnych 111001102 oraz 000111102 jest liczba
A. 6900H
B. 690010
C. 0110 1001 0000 00002
D. 64400O
Tworzenie i administrowanie s…
Aby przedstawić dane w bazach danych, które spełniają określone kryteria, należy stworzyć
A. formularz
B. makropolecenie
C. raport
D. relację
Administracja i eksploatacja …
W systemie Windows ochrona polegająca na ostrzeganiu przed uruchomieniem nierozpoznanych aplikacji i plików pobranych z Internetu jest realizowana przez
A. Windows Ink
B. Windows Update
C. Windows SmartScreen
D. zaporę systemu Windows
Kwalifikacja EE8
Instalacja systemów Linux oraz Windows 7 przebiegła bez problemów. Systemy zostały poprawnie zainstalowane z domyślnymi opcjami. Na tym samym komputerze, przy tej samej konfiguracji, podczas instalacji systemu Windows XP pojawił się komunikat o braku dysków twardych, co może sugerować
A. uszkodzeniu logicznemu dysku twardego
B. braku sterowników
C. nieprawidłowym ustawieniu zworek w dysku twardym
D. niewłaściwie skonfigurowane bootowanie napędów
Administracja i eksploatacja …
Dane dotyczące kont użytkowników w systemie Linux są przechowywane w pliku
A. /etc/shells
B. /etc/shadows
C. /etc/passwd
D. /etc/group
Administracja i eksploatacja …
Licencja na Office 365 PL Personal (1 stanowisko, subskrypcja na 1 rok) ESD jest przypisana do
A. dowolnej liczby użytkowników, wyłącznie na jednym komputerze do celów komercyjnych i niekomercyjnych.
B. dowolnej liczby użytkowników, wyłącznie na jednym komputerze do celów komercyjnych.
C. wyłącznie jednego użytkownika na jednym komputerze i jednym urządzeniu mobilnym do celów komercyjnych i niekomercyjnych.
D. wyłącznie jednego użytkownika, na jednym komputerze, jednym tablecie i jednym telefonie, wyłącznie do celów niekomercyjnych.
Administracja i eksploatacja …
Jakim poleceniem w systemie Linux można ustalić trasę pakietu do celu?
A. netstat
B. pathping
C. tracert
D. traceroute
Tworzenie i administrowanie s…
Wykonanie zapytania SQL spowoduje skasowanie
| DELETE FROM mieszkania WHERE status = 1; |
A. elementów o nazwie status z tabeli mieszkania
B. tabel, w których wartość pola status wynosi 1, z bazy danych mieszkania
C. tabeli mieszkania znajdującej się w bazie danych
D. rekordów, w których wartość pola status jest równa 1, z tabeli mieszkania
Administracja i eksploatacja …
Protokołem kontrolnym w obrębie rodziny TCP/IP, który ma na celu między innymi identyfikowanie usterek w urządzeniach sieciowych, jest
A. ICMP
B. SMTP
C. IMAP
D. FDDI
Administracja i eksploatacja …
Który sterownik drukarki jest niezależny od urządzenia i systemu operacyjnego oraz jest standardem w urządzeniach poligraficznych?
A. PostScript
B. Graphics Device Interface
C. PCL6
D. PCL5
Administracja i eksploatacja …
Który typ drukarki powinien być wykorzystany w dziale sprzedaży hurtowni materiałów budowlanych do tworzenia faktur na papierze samokopiującym, aby uzyskać kopie wydruku?
A. Atramentowa
B. Sublimacyjna
C. Igłowa
D. Laserowa
Administracja i eksploatacja …
Jak nazywa się translacja adresów źródłowych w systemie NAT routera, która zapewnia komputerom w sieci lokalnej dostęp do internetu?
A. WNAT
B. LNAT
C. DNAT
D. SNAT
Administracja i eksploatacja …
Do zarządzania konfiguracją grup komputerowych oraz użytkowników w systemach Windows Server, należy wykorzystać narzędzie
A. MMC
B. GPMC
C. UNC
D. RDP
Administracja i eksploatacja …
Najłatwiej zidentyfikować błędy systemu operacyjnego Windows wynikające z konfliktów sprzętowych, takich jak przydzielanie pamięci, przerwań IRQ oraz kanałów DMA, przy użyciu narzędzia
A. przystawka Sprawdź dysk
B. chkdsk
C. menedżer urządzeń
D. edytor rejestru
Kwalifikacja EE8
Żywica utwardzana światłem to surowiec używany w drukarce
A. 3D
B. stałoatramentowej
C. termotransferowej
D. termicznej
Administracja i eksploatacja …
AES (ang. Advanced Encryption Standard) to standard szyfrowania, który?
A. nie może być wdrożony w sprzęcie
B. wykorzystuje symetryczny algorytm szyfrujący
C. jest następcą DES (ang. Data Encryption Standard)
D. nie może być stosowany do szyfrowania plików
Administracja i eksploatacja …
Jakie polecenie umożliwia wyświetlanie oraz modyfikację tabel translacji adresów IP do adresów fizycznych?
A. MMC
B. EXPAND
C. ARP
D. PATH
Administracja i eksploatacja …
Jaką minimalną rozdzielczość powinna wspierać karta graficzna, aby możliwe było odtwarzanie materiału wideo w trybie Full HD na 23-calowym monitorze?
A. 2048×1152
B. 1920×1080
C. 2560×1440
D. 1600×900
Tworzenie i administrowanie s…
Jakie zapytanie umożliwi Administratorowi odebranie uprawnień do przeglądania oraz edytowania danych w bazie gazeta, dla użytkownika redaktor?
A. REVOKE SELECT, ALTER ON gazeta.* FROM 'redaktor'@'localhost';
B. GRANT SELECT, ALTER ON gazeta.* TO 'redaktor'@'localhost';
C. GRANT SELECT, UPDATE ON gazeta.* TO 'redaktor'@'localhost';
D. REVOKE SELECT, UPDATE ON gazeta.* FROM 'redaktor'@'localhost';
Administracja i eksploatacja …
W systemie Windows, aby uruchomić usługę związaną z wydajnością komputera, należy użyć polecenia
A. perfmon.msc
B. services.msc
C. secpol.msc
D. compmgmt.msc
Tworzenie i administrowanie s…
Określ rodzaj relacji między tabelami: Tabela1 oraz Tabela3?

A. Wiele do jednego
B. Jeden do jednego
C. Wiele do wielu
D. Jeden do wielu
Administracja i eksploatacja …
Jakie informacje można uzyskać za pomocą programu Wireshark?
A. Zwarcie przewodów.
B. Ruch pakietów sieciowych.
C. Przerwy w okablowaniu.
D. Połączenia par przewodów.
Kwalifikacja EE8
Jak można zredukować wpływ wzajemnej interferencji sygnałów przesyłanych przez kabel UTP?
A. izolacyjny materiał w zewnętrznej osłonie
B. płaszcz odbijający wokół rdzenia
C. skręcenie przewodów w kablu
D. ekran z plecionki metalowej