Filtrowanie pytań
INF.02 Pytanie 5 281
Administracja i eksploatacja …
A. powłokę grafitową
B. smar syntetyczny
C. tetrową ściereczkę
D. sprężone powietrze
INF.02 Pytanie 5 282
Administracja i eksploatacja …
Na podstawie analizy pakietów sieciowych, określ adres IP oraz numer portu, z którego urządzenie otrzymuje odpowiedź?

A. 192.168.0.13:51383
B. 46.28.247.123:80
C. 46.28.247.123:51383
D. 192.168.0.13:80
INF.02 Pytanie 5 283
Administracja i eksploatacja …
Podstawowym zadaniem mechanizmu Plug and Play jest
A. automatyczne usuwanie sterowników, które nie były używane przez dłuższy czas
B. rozpoznanie nowo podłączonego urządzenia oraz automatyczne przydzielenie mu zasobów
C. automatyczne tworzenie kopii zapasowych danych na świeżo podłączonym nośniku pamięci
D. automatyczne uruchamianie ostatnio zagranej gry
INF.02 Pytanie 5 284
Administracja i eksploatacja …
Jednym z typowych symptomów mogących świadczyć o nadchodzącej awarii dysku twardego jest wystąpienie
A. komunikatu CMOS checksum error
B. komunikatu Diskette drive A error
C. błędów zapisu i odczytu dysku
D. trzech krótkich sygnałów dźwiękowych
INF.03 Pytanie 5 285
Tworzenie i administrowanie s…
W zakresie ochrony serwera bazy danych przed atakami hakerównie wlicza się
A. blokada portów powiązanych z bazą danych
B. używanie skomplikowanych haseł do bazy
C. aktywacja zapory
D. defragmentacja dysków
INF.03 Pytanie 5 286
Tworzenie i administrowanie s…
Podczas tworzenia tabeli w SQL określono pole, w którym wartości muszą być unikalne. Którego atrybutu należy użyć w jego definicji?
A. UNIQUE
B. NOT NULL
C. DEFAULT
D. IDENTITY
INF.02 Pytanie 5 287
Administracja i eksploatacja …
Aby ustalić fizyczny adres karty sieciowej, w terminalu systemu Microsoft Windows należy wpisać komendę
A. get mac
B. show mac
C. ipconfig /all
D. ifconfig -a
INF.02 Pytanie 5 288
Administracja i eksploatacja …
Jaką topologię fizyczną wykorzystuje się w sieciach o logice Token Ring?
A. Siatki
B. Gwiazdy
C. Magistrali
D. Pierścienia
INF.02 Pytanie 5 289
Administracja i eksploatacja …
Aby uruchomić edytor rejestru w systemie Windows, należy skorzystać z narzędzia
A. ipconfig
B. msconfig
C. regedit
D. cmd
INF.02 Pytanie 5 290
Administracja i eksploatacja …
Do konserwacji elementów optycznych w komputerach zaleca się zastosowanie
A. oleju wazelinowego
B. smaru
C. żywicy
D. izopropanolu
INF.03 Pytanie 5 291
Tworzenie i administrowanie s…
Jaką relację typu uzyskuje się w wyniku powiązania kluczy głównych dwóch tabel?
A. jeden do jednego
B. wiele do wielu
C. wiele do jednego
D. jeden do wielu
INF.02 Pytanie 5 292
Administracja i eksploatacja …
Złącze umieszczone na płycie głównej, które umożliwia podłączanie kart rozszerzeń o różnych ilościach pinów, w zależności od wersji, nazywane jest
A. ISA
B. AGP
C. PCI
D. PCI Express
INF.02 Pytanie 5 293
Administracja i eksploatacja …
Administrator Active Directory w domenie firma.local pragnie skonfigurować profil mobilny dla wszystkich użytkowników. Profil ma być zapisywany na serwerze serwer1, w folderze pliki, udostępnionym w sieci jako dane$. Który z parametrów w ustawieniach profilu użytkownika spełnia te wymagania?
A. serwer1pliki\%username%
B. firma.localdane\%username%
C. firma.localpliki\%username%
D. serwer1dane$\%username%
INF.02 Pytanie 5 294
Administracja i eksploatacja …
W celu zbudowania sieci komputerowej w danym pomieszczeniu wykorzystano 25 metrów kabli UTP, 5 gniazd RJ45 oraz odpowiednią liczbę wtyków RJ45 potrzebnych do stworzenia 5 kabli połączeniowych typu patchcord. Jaki jest całkowity koszt zastosowanych materiałów do budowy sieci? Ceny jednostkowe materiałów są przedstawione w tabeli.

A. 75 zł
B. 90 zł
C. 50 zł
D. 80 zł
INF.03 Pytanie 5 295
Tworzenie i administrowanie s…
Spośród wymienionych formatów, który charakteryzuje się najszerszą rozpiętością tonalną?
A. BMP
B. RAW
C. PNG
D. JPEG
INF.02 Pytanie 5 296
Administracja i eksploatacja …
Wskaż złącze, które nie jest obecne w zasilaczach ATX?
A. MPC
B. DE-15/HD-15
C. SATA Connector
D. PCI-E
INF.02 Pytanie 5 297
Administracja i eksploatacja …
Jaki protokół powinien być ustawiony w switchu sieciowym, aby uniknąć występowania zjawiska broadcast storm?
A. MDIX
B. RSTP
C. GVRP
D. VTP
INF.02 Pytanie 5 298
Administracja i eksploatacja …
Planowana sieć należy do kategorii C. Została ona podzielona na 4 podsieci, z których każda obsługuje 62 urządzenia. Która z poniższych masek będzie odpowiednia do tego zadania?
A. 255.255.255.128
B. 255.255.255.240
C. 255.255.255.224
D. 255.255.255.192
INF.03 Pytanie 5 299
Tworzenie i administrowanie s…
Jakie uprawnienia są wymagane do tworzenia i przywracania kopii zapasowej bazy danych Microsoft SQL Server 2005 Express?
A. Użytkownik lokalny.
B. Administrator systemu.
C. Użytkownicy.
D. Użytkownicy zabezpieczeń.
INF.02 Pytanie 5 300
Administracja i eksploatacja …
Zanim zainstalujesz sterownik dla urządzenia peryferyjnego, system operacyjny Windows powinien weryfikować, czy sterownik ma ważny podpis
A. elektroniczny
B. kryptograficzny
C. cyfrowy
D. zaufany
INF.03 Pytanie 5 301
Tworzenie i administrowanie s…
Aby usunąć zduplikowane wiersze z wyniku zapytania, trzeba zastosować klauzulę
A. ORDER BY
B. LIMIT
C. DISTINCT
D. UNIQUE
EE8 Pytanie 5 302
Kwalifikacja EE8
Jakie czynności należy podjąć, aby udzielić pierwszej pomocy osobie poparzonej?
A. schłodzeniu poparzonych miejsc zimną wodą
B. zastosowaniu środków przeciwbólowych
C. nałożeniu na oparzone obszary środków dezynfekujących
D. podaniu leków sterydowych
INF.03 Pytanie 5 303
Tworzenie i administrowanie s…
W SQL, aby zabezpieczyć kwerendę CREATE USER przed utworzeniem konta, jeżeli ono już istnieje, należy użyć składni
A. CREATE USER OR DROP 'anna'@'localhost' IDENTIFIED BY 'yu&T%';
B. CREATE OR REPLACE USER 'anna'@'localhost' IDENTIFIED BY 'yu&T%';
C. CREATE USER IF NOT EXISTS 'anna'@'localhost' IDENTIFIED BY 'yu&T%';
D. CREATE USER 'anna'@'localhost' IDENTIFIED BY 'yu&T%';
INF.03 Pytanie 5 304
Tworzenie i administrowanie s…
Instrukcja w SQL ALTER TABLE USA ... ma na celu
A. przypisanie nowej wersji tabeli USA
B. zmianę tabeli USA
C. skasowanie tabeli USA
D. stworzenie nowej tabeli USA
INF.02 Pytanie 5 305
Administracja i eksploatacja …
W systemie Linux istnieją takie prawa dostępu do konkretnego pliku rwxr--r--. Jakie polecenie użyjemy, aby zmienić je na rwxrwx---?
A. chmod 221 nazwapliku
B. chmod 544 nazwapliku
C. chmod 755 nazwapliku
D. chmod 770 nazwapliku
INF.03 Pytanie 5 306
Tworzenie i administrowanie s…
Znacznik
służy do prezentacji
A. treści polską czcionką
B. treści czcionką o stałej szerokości
C. znaku wielokropka
D. znaku przekreślenia
EE8 Pytanie 5 307
Kwalifikacja EE8
Zgodnie z normą europejską EN 50173, kabel sieciowy kategorii 6 o budowie F/FTP jest
A. ekranowany folią
B. ekranowany folią i siatką
C. ekranowany siatką
D. nieekranowany
INF.02 Pytanie 5 308
Administracja i eksploatacja …
Jakie narzędzie powinno się wykorzystać w systemie Windows, aby uzyskać informacje o problemach z systemem?
A. Podgląd zdarzeń
B. Zasady grupy
C. Foldery udostępnione
D. Harmonogram zadań
INF.03 Pytanie 5 309
Tworzenie i administrowanie s…
Jak, wykorzystując język PHP, można zapisać w ciasteczku wartość z zmiennej dane na okres jednego dnia?
A. setcookie("dane", $dane, time() + (3600*24));
B. setcookie("dane", "dane", 0);
C. setcookie("dane", $dane, 0);
D. setcookie("dane", $dane, time());
INF.02 Pytanie 5 310
Administracja i eksploatacja …
W terminalu systemu operacyjnego wykonano polecenie nslookup. Jaką informację uzyskano?

A. Adres serwera DNS
B. Adres serwera DHCP
C. Adres IP hosta
D. Domyślną bramę
INF.03 Pytanie 5 311
Tworzenie i administrowanie s…
Na ilustracji przedstawiono projekt struktury bloków strony internetowej. Przy założeniu, że bloki są realizowane przy użyciu znaczników sekcji, ich stylizacja w CSS, poza określonymi szerokościami dla bloków: 1, 2, 3, 4 (blok 5 nie ma przypisanej szerokości), powinna obejmować właściwość

A. clear: both dla wszystkich bloków
B. float: left dla wszystkich bloków
C. clear: both dla bloku 5 oraz float: left tylko dla bloków 1 i 2
D. clear: both dla bloku 5 oraz float: left dla pozostałych bloków
INF.03 Pytanie 5 312
Tworzenie i administrowanie s…
W języku PHP przeprowadzono operację zaprezentowaną w ramce. Jak można wyświetlić wszystkie rezultaty tego zapytania?

A. pokazać zmienną $db
B. zaindeksować zmienną tab, gdzie tab[0] to pierwsze imię
C. użyć polecenia mysql_fetch
D. zastosować pętlę z poleceniem mysqli_fetch_row
EE8 Pytanie 5 313
Kwalifikacja EE8
Który z przyrządów pomiarowych jest używany do oceny wartości napięcia w zasilaczu?
A. Miernik mocy.
B. Miernik oporu.
C. Miernik natężenia.
D. Miernik napięcia.
EE8 Pytanie 5 314
Kwalifikacja EE8
Przekształć liczbę dziesiętną 129 na format binarny.
A. 100000001(2)
B. 1000000001(2)
C. 1000001(2)
D. 10000001(2)
INF.03 Pytanie 5 315
Tworzenie i administrowanie s…
Ile razy zostanie wykonana pętla przedstawiona w kodzie PHP?
A. 5
B. 26
C. 25
D. 0
INF.03 Pytanie 5 316
Tworzenie i administrowanie s…
Wynikiem realizacji kwerendySELECT sezon, SUM(liczba_dn) FROM rezerwacje GROUP BY sezon;
na podstawie poniższej tabeli rezerwacje jest:
SELECT sezon, SUM(liczba_dn) FROM rezerwacje GROUP BY sezon;
A. lato 10, 5, 5; zima 4, 6, 9, 8
B. lato 20, zima 27
C. lato 3, zima 4
D. lato 10, zima 4, lato 5, zima 6, lato 5, zima 9, zima 8
INF.02 Pytanie 5 317
Administracja i eksploatacja …
W oznaczeniu procesora INTEL CORE i7-4790 liczba 4 wskazuje na
A. liczbę rdzeni procesora
B. specyficzną linię produkcji podzespołu
C. generację procesora
D. wskaźnik wydajności Intela
INF.02 Pytanie 5 318
Administracja i eksploatacja …
/dev/sda: Czas odczytu z pamięci podręcznej: 18100 MB w 2.00 sekundy = 9056.95 MB/sek. Przedstawiony wynik wykonania polecenia systemu Linux jest używany do diagnostyki
A. układu graficznego
B. dysku twardego
C. pamięci operacyjnej
D. karty sieciowej
INF.02 Pytanie 5 319
Administracja i eksploatacja …
Okablowanie wertykalne w sieci strukturalnej łączy
A. główny punkt dystrybucji z gniazdem abonenta
B. pośredni punkt dystrybucji z gniazdem abonenta
C. główny punkt dystrybucji z pośrednimi punktami dystrybucji
D. dwa gniazda abonentów
INF.02 Pytanie 5 320
Administracja i eksploatacja …
Urządzenie typu Plug and Play, które jest ponownie podłączane do komputera, jest identyfikowane na podstawie
A. unikalnego identyfikatora urządzenia
B. położenia urządzenia
C. lokalizacji sterownika tego urządzenia
D. specjalnego oprogramowania sterującego