Filtrowanie pytań
INF.03 Pytanie 5 161
Tworzenie i administrowanie s…
A. MP3
B. CD-Audio
C. PCM
D. WAV
INF.03 Pytanie 5 162
Tworzenie i administrowanie s…
Która definicja CSS wskazuje na formatowanie nagłówka h1: tekst z przekreśleniem, z odstępami między słowami wynoszącymi 10 px oraz w kolorze czerwonym?

A. A
B. D
C. C
D. B
INF.03 Pytanie 5 163
Tworzenie i administrowanie s…
Format CSS dla akapitu definiuje styl szarej ramki mającej następujące właściwości:

A. linia ciągła; grubość 2 px; marginesy poza ramką 15 px
B. linia kreskowa; grubość 2 px; marginesy poza ramką 15 px
C. linia kropkowa; grubość 2 px; marginesy między tekstem a ramką 15 px
D. linia ciągła; grubość 2 px; marginesy między tekstem a ramką 15 px
INF.02 Pytanie 5 164
Administracja i eksploatacja …
Firma uzyskała zakres adresów 10.10.10.0/16. Po podzieleniu na podsieci zawierające 510 hostów, jakie są adresy podsieci z zastosowaną maską?
A. 255.255.253.0
B. 255.255.254.0
C. 255.255.240.0
D. 255.255.0.0
INF.02 Pytanie 5 165
Administracja i eksploatacja …
Okablowanie pionowe w systemie strukturalnym łączy się
A. w pośrednim punkcie rozdziału z gniazdem abonenckim
B. w głównym punkcie rozdziału z pośrednimi punktami rozdziału
C. w gnieździe abonenckim
D. w głównym punkcie rozdziału z gniazdem abonenckim
INF.02 Pytanie 5 166
Administracja i eksploatacja …
Aby w systemie Windows nadać użytkownikowi możliwość zmiany czasu systemowego, potrzebna jest przystawka
A. secpol.msc
B. eventvwr.msc
C. certmgr.msc
D. services.msc
INF.03 Pytanie 5 167
Tworzenie i administrowanie s…
Model, w którym wszystkie dane są zapisane w jednej tabeli, określa się mianem
A. hierarchicznym
B. jednorodnym
C. relacyjnym
D. sieciowym
INF.03 Pytanie 5 168
Tworzenie i administrowanie s…
W języku PHP nie można wykonać
A. Tworzenia dynamicznej treści strony
B. Dynamicznej zmiany treści strony HTML w przeglądarce
C. Operacji na danych zgromadzonych w bazie danych
D. Obsługiwania danych z formularzy
INF.03 Pytanie 5 169
Tworzenie i administrowanie s…
Jakie informacje można uzyskać na temat normalizacji tej tabeli?

A. Tabela znajduje się w trzeciej postaci normalnej
B. Tabela jest w drugiej postaci normalnej
C. Tabela znajduje się w pierwszej postaci normalnej
D. Tabela nie jest znormalizowana
INF.02 Pytanie 5 170
Administracja i eksploatacja …
Pierwszym krokiem, który należy podjąć, aby chronić ruter przed nieautoryzowanym dostępem do jego panelu administracyjnego, jest
A. zmiana domyślnej nazwy sieci (SSID) na unikalną
B. włączenie szyfrowania przy użyciu klucza WEP
C. aktywacja filtrowania adresów MAC
D. zmiana loginu i hasła dla wbudowanego konta administratora
INF.03 Pytanie 5 171
Tworzenie i administrowanie s…
Selektor CSS a:link {color:red} w arkuszach stylów nazywanych kaskadowymi określa
A. pseudoklasę.
B. identyfikator.
C. klasę.
D. pseudoelement.
INF.02 Pytanie 5 172
Administracja i eksploatacja …
Na ilustracji widoczny jest komunikat systemowy. Jaką czynność powinien wykonać użytkownik, aby naprawić występujący błąd?

A. Odświeżyć okno Menedżera urządzeń
B. Zainstalować sterownik do Karty HD Graphics
C. Podłączyć monitor do portu HDMI
D. Zainstalować sterownik do karty graficznej
INF.02 Pytanie 5 173
Administracja i eksploatacja …
Jaką kwotę trzeba będzie przeznaczyć na zakup kabla UTP kat.5e do zbudowania sieci komputerowej składającej się z 6 stanowisk, gdzie średnia odległość każdego stanowiska od przełącznika wynosi 9 m? Należy uwzględnić 1 m zapasu dla każdej linii kablowej, a cena za 1 metr kabla to 1,50 zł?
A. 150,00 zł
B. 60,00 zł
C. 90,00 zł
D. 120,00 zł
INF.03 Pytanie 5 174
Tworzenie i administrowanie s…
Przedstawiona jest tabela pracownicy, w której umieszczono rekordy widoczne obok. Jaką wartość zwróci wykonanie umieszczonej w ramce kwerendy SQL?

A. 1300
B. 2200
C. 5400
D. 2600
INF.03 Pytanie 5 175
Tworzenie i administrowanie s…
Jakie są prawidłowe kroki w kolejności, które należy podjąć, aby nawiązać współpracę między aplikacją internetową działającą na serwerze a bazą SQL?
A. nawiązanie połączenia z serwerem baz danych, wybór bazy, zapytanie do bazy - wyświetlane na stronie WWW, zamknięcie połączenia
B. zapytanie do bazy, wybór bazy, wyświetlenie na stronie WWW, zamknięcie połączenia
C. wybór bazy danych, nawiązanie połączenia z serwerem baz danych, zapytanie do bazy, wyświetlenie na stronie WWW, zamknięcie połączenia
D. wybór bazy, zapytanie do bazy, nawiązanie połączenia z serwerem baz danych, wyświetlenie na stronie WWW, zamknięcie połączenia
INF.03 Pytanie 5 176
Tworzenie i administrowanie s…
Gdzie powinien być umieszczony znacznik meta w języku HTML?
A. w dolnej części witryny internetowej.
B. w obrębie znaczników <body> ... </body>
C. w obrębie znaczników paragrafu.
D. w sekcji nagłówkowej strony.
INF.02 Pytanie 5 177
Administracja i eksploatacja …
W metodzie dostępu do medium CSMA/CD (Carrier Sense Multiple Access with Collision Detection) stacja, która planuje rozpocząć transmisję, nasłuchuje, czy w sieci występuje aktywność, a następnie
A. oczekuje na ustalenie priorytetu transmisji przez koncentrator
B. czeka na token umożliwiający rozpoczęcie nadawania
C. wysyła prośbę o zezwolenie na transmisję
D. po zauważeniu ruchu w sieci czeka, aż medium stanie się dostępne
EE8 Pytanie 5 178
Kwalifikacja EE8
W systemie Linux folder, który powstaje w trakcie instalacji i zawiera pliki odzwierciedlające dostęp do urządzeń systemowych, nosi nazwę
A. /bin
B. /etc
C. /var
D. /dev
INF.03 Pytanie 5 179
Tworzenie i administrowanie s…
Aby posortować listę uczniów według daty urodzenia w bazie danych, jakie polecenie należy zastosować?
A. SELECT imie,nazwisko,klasa from uczniowie order by nazwisko
B. SELECT imie,nazwisko,klasa from uczniowie order by rok_urodzenia
C. SELECT imie,nazwisko,klasa from uczniowie where rok_urodzenia = 1994
D. SELECT imie,nazwisko,klasa from uczniowie group by rok_urodzenia
INF.02 Pytanie 5 180
Administracja i eksploatacja …
Jakie polecenie w systemie Linux prawidłowo ustawia kartę sieciową, przypisując adres IP oraz maskę sieci dla interfejsu eth1?
A. ifconfig eth1 192.168.1.0 netmask 0.255.255.255.255
B. ifconfig eth1 192.168.1.255 netmask 255.255.255.0
C. ifconfig eth1 192.168.1.1 netmask 255.255.255.0
D. ifconfig eth1 192.168.1.0 netmask 255.255.255.0
INF.03 Pytanie 5 181
Tworzenie i administrowanie s…
W JavaScript metoda getElementById odnosi się do
A. klasy zdefiniowanej w CSS
B. znacznika HTML o podanej nazwie klasy
C. zmiennej numerycznej
D. znacznika HTML o wskazanym id
INF.03 Pytanie 5 182
Tworzenie i administrowanie s…
Który składnik języka HTML jest niezbędny, aby uniknąć błędu w walidacji HTML5?
A. <body>
B. prologu <!DOCTYPE html>
C. <meta name="author" content="....">
D. przynajmniej jednego <h1>
INF.02 Pytanie 5 183
Administracja i eksploatacja …
Jeżeli szybkość pobierania danych z sieci wynosi 8 Mb/s, to w ciągu 6 s możliwe jest pobranie pliku o maksymalnej wielkości równej
A. 4 MB
B. 2 MB
C. 6 MB
D. 8 MB
INF.02 Pytanie 5 184
Administracja i eksploatacja …
Protokół stosowany do rozgłaszania w grupie, dzięki któremu hosty informują o swoim członkostwie, to
A. EIGRP
B. ICMP
C. IGRP
D. IGMP
EE8 Pytanie 5 185
Kwalifikacja EE8
Czym jest pojęcie RAID 1?
A. Pierwszy kontroler domeny Active Directory
B. Macierz niezależnych dysków zwiększająca bezpieczeństwo danych
C. Tryb działania portu USB
D. Macierz niezależnych dysków poprawiająca szybkość zapisu oraz odczytu danych
INF.02 Pytanie 5 186
Administracja i eksploatacja …
Na schemacie przedstawiono sieć o strukturze

A. drzew
B. gwiazd
C. magistrali
D. siatek
INF.02 Pytanie 5 187
Administracja i eksploatacja …
Po przeprowadzeniu diagnostyki komputera stwierdzono, że temperatura pracy karty graficznej z wyjściami HDMI oraz D-SUB, umieszczonej w gnieździe PCI Express stacjonarnego komputera, wynosi 87°C. W takiej sytuacji serwisant powinien
A. zweryfikować, czy wentylator działa prawidłowo i czy nie jest zabrudzony
B. zmienić kabel sygnałowy D-SUB na HDMI
C. dodać nowy moduł pamięci RAM, aby odciążyć kartę
D. wymienić dysk twardy na nowy o takiej samej pojemności i prędkości obrotowej
INF.02 Pytanie 5 188
Administracja i eksploatacja …
Aby bezpiecznie połączyć się z firmowym serwerem przez Internet i mieć dostęp do zasobów firmy, należy wykorzystać odpowiednie oprogramowanie klienckie
A. VPN (Virtual Private Network)
B. VLAN (Virtual Local Area Network)
C. WLAN (Wireless Local Area Network)
D. NAP (Network Access Protection)
INF.02 Pytanie 5 189
Administracja i eksploatacja …
ACPI to akronim, który oznacza
A. zaawansowany interfejs zarządzania konfiguracją i energią
B. zestaw połączeń łączących równocześnie kilka elementów z możliwością komunikacji
C. test weryfikacji funkcjonowania podstawowych komponentów
D. program, który umożliwia znalezienie rekordu rozruchowego systemu
INF.02 Pytanie 5 190
Administracja i eksploatacja …
Aby zainstalować serwer FTP w systemach z rodziny Windows Server, konieczne jest dodanie roli serwera
A. DNS
B. sieci Web
C. aplikacji
D. DHCP
INF.02 Pytanie 5 191
Administracja i eksploatacja …
Do zarządzania przydziałami przestrzeni dyskowej w systemach Windows 7 oraz Windows 8 wykorzystywane jest narzędzie
A. perfmon
B. query
C. dcpromo
D. fsutil
INF.03 Pytanie 5 192
Tworzenie i administrowanie s…
Grafika, która ma być pokazana na stronie, powinna mieć transparentne tło. Podaj format pliku graficznego, w którym należy go zapisać.
A. BMP
B. CDR
C. JPEG
D. PNG
INF.02 Pytanie 5 193
Administracja i eksploatacja …
Jakie polecenie trzeba wydać w systemie Windows 7, aby uruchomić program Zapora systemu Windows z zabezpieczeniami zaawansowanymi bezpośrednio z wiersza poleceń?
A. serwices.msc
B. compmgmt.msc
C. perfmon.msc
D. wf.msc
INF.02 Pytanie 5 194
Administracja i eksploatacja …
Bez zgody właściciela praw autorskich do oprogramowania jego legalny użytkownik, zgodnie z ustawą o prawie autorskim i prawach pokrewnych, co może zrobić?
A. może stworzyć jedną kopię, jeśli jest to konieczne do korzystania z programu
B. może wykonać dowolną ilość kopii programu na swój użytek
C. może dystrybuować program
D. nie ma możliwości wykonania żadnej kopii programu
EE8 Pytanie 5 195
Kwalifikacja EE8
Obrazowanie dysku wykonuje się w celu
A. ochronić dane przed dostępem osób nieuprawnionych
B. przyspieszyć operacje z wybranymi plikami na tym dysku
C. ochronić aplikacje przed niepowołanymi użytkownikami
D. zabezpieczyć system, aplikacje oraz dane przed poważnymi awariami komputera
INF.03 Pytanie 5 196
Tworzenie i administrowanie s…
Etap, w którym identyfikuje się oraz eliminuje błędy w kodzie źródłowym programów, to
A. kompilowanie
B. standaryzacja
C. normalizacja
D. debugowanie
INF.02 Pytanie 5 197
Administracja i eksploatacja …
Która funkcja systemu Windows Server pozwala na m.in. uproszczoną, bezpieczną oraz zdalną instalację systemów operacyjnych Windows na komputerach w sieci?
A. Hyper-V
B. Usługa wdrażania systemu Windows
C. Serwer aplikacji
D. Usługa aktywacji zbiorczej
INF.02 Pytanie 5 198
Administracja i eksploatacja …
Na ilustracji ukazano fragment dokumentacji technicznej płyty głównej GA-K8NF-9-RH rev. 2.x. Z informacji wynika, że maksymalna liczba kart rozszerzeń, które można zainstalować (pomijając złącza USB), wynosi

A. 3
B. 6
C. 5
D. 2
INF.03 Pytanie 5 199
Tworzenie i administrowanie s…
Który typ relacji wymaga stworzenia tabeli pośredniczącej łączącej klucze główne obu tabel?
A. 1..1
B. 1..n
C. n..1
D. n..n
EE8 Pytanie 5 200
Kwalifikacja EE8
Gdy komputer jest uruchamiany, wyświetla się komunikat “CMOS checksum error press F1 to continue, press DEL to setup”, naciśnięcie klawisza DEL spowoduje
A. otwarcie BIOS-u komputera.
B. usunięcie pliku konfiguracyjnego.
C. wymazanie danych z pamięci CMOS.
D. przejście do ustawień systemu Windows.