Filtrowanie pytań
Administracja i eksploatacja …
A. wyświetlenie procesów o największym obciążeniu procesora
B. zarządzanie paczkami instalacyjnymi
C. określenie dostępnej przestrzeni na dysku
D. sprawdzenie spójności systemu plików
Kwalifikacja EE8
Która z poniższych czynności nie jest związana z personalizacją systemu operacyjnego Windows?
A. Ustawienie przeglądarki internetowej jako domyślnej
B. Ustawienie rozmiaru partycji wymiany
C. Ustawienie preferencji dotyczących pasków menu oraz narzędziowych
D. Ustawienie koloru lub kilku przeplatających się kolorów na tle pulpitu
Administracja i eksploatacja …
Komputer lokalny dysponuje adresem 192.168.0.5. Po otwarciu strony internetowej z tego komputera, która rozpoznaje adresy w sieci, uzyskano informację, że adres komputera to 195.182.130.24. To oznacza, że
A. serwer WWW widzi inny komputer w sieci
B. inny komputer podszył się pod adres naszego komputera
C. serwer DHCP zmienił nasz adres w trakcie przesyłania żądania
D. adres został przetłumaczony przez translację NAT
Tworzenie i administrowanie s…
Jakiego znacznika używamy do definiowania list w HTML?
A. <tr>
B. <ul>
C. <th>
D. <td>
Tworzenie i administrowanie s…
Która metoda JavaScript służy do dodawania nowego elementu na końcu tablicy?
A. push()
B. unshift()
C. pop()
D. shift()
Administracja i eksploatacja …
Wskaż aplikację w systemie Linux, która służy do kompresji plików.
A. tar
B. shar
C. arj
D. gzip
Administracja i eksploatacja …
Który protokół należy do bezpołączeniowych protokołów warstwy transportowej?
A. FTP
B. UDP
C. TCP
D. ARP
Tworzenie i administrowanie s…
W CSS określono styl dla stopki. Jak można zastosować to formatowanie do bloku oznaczonego znacznikiem div? #stopka { ... }
A. <div class = "stopka"> …
B. <div "stopka"> …
C. <div title = "stopka"> …
D. <div id = "stopka"> …
Administracja i eksploatacja …
W systemach Linux, aby wprowadzić nowe repozytorium, należy wykorzystać komendy
A. zypper ref oraz add-apt-repository
B. zypper ar oraz add-apt-repository
C. zypper rr oraz remove-apt-repository
D. zypper lr oraz remove-apt-repository
Administracja i eksploatacja …
Po wykonaniu eksportu klucza HKCR zostanie zapisana kopia rejestru, zawierająca informacje dotyczące konfiguracji
A. powiązań między typami plików a aplikacjami.
B. sprzętowej komputera.
C. kont użytkowników.
D. pulpitu zalogowanego użytkownika.
Administracja i eksploatacja …
Zgodnie z normą EIA/TIA T568B, żyły pary odbiorczej w skrętce są pokryte izolatorem w kolorze
A. zielonym i biało-zielonym
B. brązowym i biało-brązowym
C. pomarańczowym i pomarańczowo-białym
D. niebieskim i niebiesko-białym
Administracja i eksploatacja …
Jaką liczbę podwójnych gniazd RJ45 należy zainstalować w pomieszczeniu o wymiarach 8 x 5 m, aby spełniać wymagania normy PN-EN 50173?
A. 8 gniazd
B. 4 gniazda
C. 5 gniazd
D. 10 gniazd
Administracja i eksploatacja …
Jak nazywa się technika modyfikowania ramek sieciowych polegająca na oznaczaniu ich identyfikatorem sieci VLAN nadawcy według standardu IEEE 802.1Q?
A. Kasowanie adresów.
B. Znakowanie ramek.
C. Nadpisywanie adresów.
D. Odtwarzanie ramek.
Tworzenie i administrowanie s…
W języku JavaScript zdefiniowano funkcję o nazwie liczba_max, która porównuje trzy liczby naturalne przekazane jako argumenty i zwraca największą z nich. Prawidłowa forma wywołania tej funkcji, razem z przypisaniem jej wyniku, powinna wyglądać następująco
A. liczba_max(a, b, c, wynik);
B. var wynik = liczba_max(a, b, c);
C. liczba_max(a, b, c);
D. liczba_max(a, b, c) = wynik;
Administracja i eksploatacja …
Jakie polecenia należy zrealizować, aby zamontować pierwszą partycję logiczną dysku primary slave w systemie Linux?
A. mount /dev/hdb3 /mnt/hdd
B. mount /dev/hda2 /mnt/hdd
C. mount /dev/hda4 /mnt/hdd
D. mount /dev/hdb5 /mnt/hdd
Administracja i eksploatacja …
Serwer DNS pełni rolę
A. który umożliwia przekształcenie nazw mnemonicznych (opisowych) na odpowiadające im adresy IP
B. usług terminalowych
C. zdalnego i szyfrowanego dostępu
D. dynamicznego przydzielania adresów IP
Administracja i eksploatacja …
Jednym z czynników, dla których zapis na dysku SSD jest szybszy niż na dysku HDD, jest
A. nieograniczona liczba cykli zapisu i odczytu dla dysku SSD
B. niska wartość parametru MTBF dla dysku SSD
C. brak elementów ruchomych w konstrukcji dysku SSD
D. wykorzystanie pamięci typu PROM w dysku SSD
Administracja i eksploatacja …
Wskaż złącze, które nie jest obecne w zasilaczach ATX?
A. DE-15/HD-15
B. PCI-E
C. MPC
D. SATA Connector
Tworzenie i administrowanie s…
W zapytaniu SQL, umieszczonym w ramce, symbol gwiazdki wskazuje, że w wyniku tego zapytania

A. zostanie pominięty warunek dotyczący imienia
B. zostanie pokazane pole o nazwie "*" (gwiazdka)
C. zostaną wyświetlone wszystkie wpisy z tabeli mieszkańcy
D. zostaną wyświetlone wszystkie kolumny tabeli mieszkańcy
Kwalifikacja EE8
Jak brzmi termin określający niewłaściwe oprogramowanie komputerowe, które często instalowane jest bez zgody użytkownika?
A. Shareware
B. Malware
C. Freeware
D. Slackware
Tworzenie i administrowanie s…
Zapis CSS w postaci: ul{ list-style-image:url('rys.gif');}
spowoduje, że na stronie internetowej
ul{ list-style-image:url('rys.gif');}A. punktorem nienumerowanej listy stanie się rys.gif
B. rys.gif będzie służyć jako tło dla nienumerowanej listy
C. każdy element listy zyska indywidualne tło pochodzące z grafiki rys.gif
D. rysunek rys.gif zostanie wyświetlony jako punkt listy nienumerowanej
Tworzenie i administrowanie s…
Który ze sposobów komentowania kodu nie jest stosowany w kodzie jako komentarz PHP?
A. // komentarz
B. <!-- komentarz -->
C. /* komentarz */
D. # komentarz
Administracja i eksploatacja …
Aplikacją systemu Windows, która umożliwia analizę wpływu różnych procesów i usług na wydajność CPU oraz oceny stopnia obciążenia pamięci i dysku, jest
A. resmon
B. dcomcnfg
C. credwiz
D. cleanmgr
Administracja i eksploatacja …
Jak nazywa się identyfikator, który musi być jednakowy, aby urządzenia sieciowe mogły współpracować w danej sieci bezprzewodowej?
A. SSID
B. URL
C. IP
D. MAC
Tworzenie i administrowanie s…
W języku HTML, aby stworzyć pole do wprowadzania hasła, w którym tekst jest maskowany (zastąpiony kropeczkami), należy zastosować znacznik
A. <form="password" type="password" />
B. <form input type="password" />
C. <input name="password" />
D. <input type="password" />
Tworzenie i administrowanie s…
Aby dodać nowy rekord do tabeli Pracownicy, konieczne jest zastosowanie polecenia SQL
A. INSERT VALUES (Jan, Kowalski) INTO Pracownicy
B. INSERT INTO Pracownicy VALUES ('Jan',' Kowalski')
C. INSERT (Jan, Kowalski) INTO Pracownicy
D. INSERT VALUES Pracownicy INTO (Jan, Kowalski)
Kwalifikacja EE8
Jakie złącze jest używane do montażu procesora na płycie głównej?
A. gniazdo rozszerzeń PCI
B. gniazdo typu AGP
C. gniazdo CPU socket lub CPU slot
D. złącze typu IrDa
Tworzenie i administrowanie s…
Jakie są określenia typowych komend języka SQL, które dotyczą przeprowadzania operacji na danych SQL DML (np.: dodawanie danych do bazy, usuwanie, modyfikowanie danych)?
A. DELETE, INSERT, UPDATE
B. SELECT, SELECT INTO
C. DENY, GRANT, REVOKE
D. ALTER, CREATE, DROP
Tworzenie i administrowanie s…
Narzędziem do zarządzania bazą danych, które jest zintegrowane w pakiecie XAMPP, jest
A. pgAdmin
B. SQLite
C. phpMyAdmin
D. MySQL Workbench
Administracja i eksploatacja …
Na ilustracji pokazano przekrój kabla

A. S/UTP
B. optycznego
C. koncentrycznego
D. U/UTP
Administracja i eksploatacja …
Która usługa pozwala na zdalne logowanie do komputerów, wykonywanie poleceń systemowych oraz zarządzanie siecią?
A. TELNET
B. NNTP
C. DNS
D. IMAP
Administracja i eksploatacja …
Jaka jest maska dla adresu IP 192.168.1.10/8?
A. 255.255.0.0
B. 255.0.255.0
C. 255.255.255.0
D. 255.0.0.0
Tworzenie i administrowanie s…
Uprawnienia obiektowe przyznawane użytkownikom serwera bazy danych mogą umożliwiać lub ograniczać
A. zmieniać role i konta użytkowników
B. realizować operacje na bazie, takie jak wstawianie lub modyfikowanie danych
C. przechodzić uprawnienia
D. wykonywać polecenia, takie jak tworzenie kopii zapasowej
Administracja i eksploatacja …
Uruchomienie systemu Windows jest niemożliwe z powodu awarii oprogramowania. W celu przeprowadzenia jak najmniej inwazyjnej diagnostyki i usunięcia tej usterki, zaleca się
A. przeprowadzenie diagnostyki komponentów
B. przeprowadzenie wymiany komponentów
C. uruchomienie komputera w trybie awaryjnym
D. wykonanie reinstalacji systemu Windows
Tworzenie i administrowanie s…
W kaskadowych arkuszach stylów do oznaczenia selektora klasy wykorzystuje się symbol
A. *
B. : (dwukropek)
C. #
D. . (kropka)
Administracja i eksploatacja …
Jaką topologię fizyczną charakteryzuje zapewnienie nadmiarowych połączeń między urządzeniami sieciowymi?
A. Gwiazdkową
B. Pierścieniową
C. Magistralną
D. Siatkową
INF.02 Pytanie 5237
Administracja i eksploatacja …
Jednym z narzędzi zabezpieczających system przed oprogramowaniem, które bez wiedzy użytkownika pozyskuje i wysyła jego autorowi dane osobowe, numery kart płatniczych, informacje o adresach stron WWW odwiedzanych przez użytkownika, hasła i używane adresy mailowe, jest program
A. HDTune
B. Spyboot Search & Destroy
C. FakeFlashTest
D. Reboot Restore Rx
Administracja i eksploatacja …
W systemie operacyjnym Fedora foldery domowe użytkowników znajdują się w folderze
A. /user
B. /home
C. /users
D. /bin
Tworzenie i administrowanie s…
Aby uruchomić skrypt JavaScript, potrzebne jest oprogramowanie
A. serwera MySQL
B. debuggera JavaScript
C. przeglądarki internetowej
D. serwera WWW
Tworzenie i administrowanie s…
Aby przekształcić obraz z formatu JPEG do PNG bez utraty jakości, tak aby kolor biały w oryginalnym obrazie został zastąpiony przezroczystością w wersji docelowej, należy najpierw
A. obniżyć rozdzielczość obrazu
B. załadować obraz do programu do edycji grafiki wektorowej
C. dodać kanał alfa
D. usunięcie gumką wszystkich białych miejsc