Filtrowanie pytań
INF.02 Pytanie 5 361
Administracja i eksploatacja …
A. SIP (Session Initiation Protocol)
B. ICMP (Internet Control Message Protocol)
C. DHCP (Dynamic Host Configuration Protocol)
D. RIP (Routing Information Protocol)
INF.03 Pytanie 5 362
Tworzenie i administrowanie s…
Jakie są określenia typowych komend języka SQL, które dotyczą przeprowadzania operacji na danych SQL DML (np.: dodawanie danych do bazy, usuwanie, modyfikowanie danych)?
A. ALTER, CREATE, DROP
B. DENY, GRANT, REVOKE
C. SELECT, SELECT INTO
D. DELETE, INSERT, UPDATE
INF.03 Pytanie 5 363
Tworzenie i administrowanie s…
W sekcji <head> (w elemencie <meta ... >) witryny www nie umieszcza się danych dotyczących
A. typu dokumentu
B. autora
C. automatycznego odświeżania
D. kodowania
INF.03 Pytanie 5 364
Tworzenie i administrowanie s…
Który z akapitów został zapisany w wskazanym stylu, zakładając, że pozostałe właściwości akapitu mają wartości domyślne?

A. Efekt 3
B. Efekt 1
C. Efekt 2
D. Efekt 4
INF.02 Pytanie 5 365
Administracja i eksploatacja …
Cookie to plik
A. graficzny, używany przez wszystkie strony internetowe
B. graficzny, przechowujący zdjęcie witryny sieci Web
C. tekstowy, zapisujący dane dla konkretnej witryny sieci Web
D. tekstowy, z którego korzystają wszystkie strony internetowe
INF.02 Pytanie 5 366
Administracja i eksploatacja …
W systemie Linux do obserwacji aktywnych procesów wykorzystuje się polecenie
A. watch
B. df
C. free
D. ps
INF.02 Pytanie 5 367
Administracja i eksploatacja …
Udostępniono w sieci lokalnej jako udział specjalny folder o nazwie egzamin znajdujący się na komputerze o nazwie SERWER_2 w katalogu głównym dysku C:. Jak powinna wyglądać ścieżka dostępu do katalogu egzamin, w którym przechowywany jest folder macierzysty dla konta użytkownika o określonym loginie?
A. SERWER_2egzamin$\%$USERNAME%
B. SERWER_2$egzamin\%USERNAME%
C. SERWER_2$egzamin$\%USERNAME%
D. SERWER_2egzamin$\%USERNAME%
INF.02 Pytanie 5 368
Administracja i eksploatacja …
Które z urządzeń używanych w sieciach komputerowych nie modyfikuje liczby kolizyjnych domen?
A. Router.
B. Serwer.
C. Hub.
D. Switch.
INF.02 Pytanie 5 369
Administracja i eksploatacja …
Jakie funkcje realizuje system informatyczny?Kursy informatyczne
A. Zarządzanie monitorem CRT
B. Przetwarzanie danych
C. Nadzór nad działaniem oprogramowania diagnostycznego
D. Ochrona przed wirusami
INF.03 Pytanie 5 370
Tworzenie i administrowanie s…
W bazie danych sklepu internetowego, w tabeli klienci znajdują się m.in. pola całkowite: punkty, liczbaZakupow oraz pole ostatnieZakupy o typie DATE. Klauzula WHERE dla zapytania wybierającego klientów, którzy mają ponad 3000 punktów lub dokonali zakupów więcej niż 100 razy, a ich ostatnie zakupy miały miejsce co najmniej w roku 2022, przyjmuje postać
A. WHERE punkty > 3000 AND liczbaZakupow > 100 AND ostatnieZakupy >= '2022-01-01'
B. WHERE punkty > 3000 OR liczbaZakupow > 100 OR ostatnieZakupy >= '2022-01-01'
C. WHERE (punkty > 3000 OR liczbaZakupow > 100) AND ostatnieZakupy >= '2022-01'
D. WHERE punkty > 3000 AND liczbaZakupow > 100 OR ostatnieZakupy >= '2022-01-01'
INF.02 Pytanie 5 371
Administracja i eksploatacja …
Podczas uruchamiania komputera ukazuje się komunikat "CMOS checksum error press F1 to continue press DEL to setup". Naciśnięcie klawisza DEL skutkuje
A. przeszukiwaniem zawartości pamięci CMOS
B. wejściem do BIOS-u komputera
C. przejściem do ustawień systemu Windows
D. usunięciem pliku setup
INF.02 Pytanie 5 372
Administracja i eksploatacja …
Na podstawie danych zawartych w tabeli dotyczącej specyfikacji płyty głównej, wskaż maksymalną liczbę kart rozszerzeń, które można zainstalować w magistrali Peripheral Component Interconnect.
A. 5
B. 2
C. 3
D. 1
INF.03 Pytanie 5 373
Tworzenie i administrowanie s…
Parametr face elementujest używany do wskazania
A. koloru czcionki
B. rozmiaru czcionki
C. nazwa czcionki
D. efektów czcionki
INF.02 Pytanie 5 374
Administracja i eksploatacja …
Jednym z programów ochronnych, które zabezpieczają system przed oprogramowaniem, które bez zgody użytkownika zbiera i przesyła jego dane osobowe, numery kart kredytowych, informacje o odwiedzanych stronach WWW, hasła oraz używane adresy e-mail, jest aplikacja
A. Spyboot Search & Destroy
B. HDTune
C. FakeFlashTest
D. Reboot Restore Rx
INF.03 Pytanie 5 375
Tworzenie i administrowanie s…
Ogólne tablice służące do przechowywania informacji o ciasteczkach oraz sesjach: $_COOKIE oraz $_SESSION są elementem języka
A. Perl
B. JavaScript
C. PHP
D. C#
INF.02 Pytanie 5 376
Administracja i eksploatacja …
Norma EN 50167 odnosi się do rodzaju okablowania
A. kampusowego
B. poziomego
C. szkieletowego
D. pionowego
INF.02 Pytanie 5 377
Administracja i eksploatacja …
Uruchomienie systemu Windows jest niemożliwe z powodu awarii oprogramowania. W celu przeprowadzenia jak najmniej inwazyjnej diagnostyki i usunięcia tej usterki, zaleca się
A. przeprowadzenie diagnostyki komponentów
B. uruchomienie komputera w trybie awaryjnym
C. wykonanie reinstalacji systemu Windows
D. przeprowadzenie wymiany komponentów
INF.03 Pytanie 5 378
Tworzenie i administrowanie s…
Aby wyszukać w tabeli Pracownicy tylko te nazwiska, które kończą się na literę "i", można zastosować kwerendę SQL
A. SELECT nazwisko FROM Pracownicy WHERE nazwisko LIKE "i"
B. SELECT nazwisko FROM Pracownicy WHERE nazwisko LIKE "%i"
C. SELECT nazwisko FROM Pracownicy WHERE nazwisko LIKE "i%"
D. SELECT nazwisko FROM Pracownicy WHERE nazwisko LIKE "%i%"
INF.02 Pytanie 5 379
Administracja i eksploatacja …
Użytkownik systemu Windows może skorzystać z polecenia taskmgr, aby
A. zaktualizować sterowniki systemowe
B. naprawić problemy z systemem plików
C. odzyskać uszkodzone obszary dysku
D. zakończyć pracę nieprawidłowej aplikacji
INF.02 Pytanie 5 380
Administracja i eksploatacja …
Drukarka do zdjęć ma mocno zabrudzoną obudowę oraz ekran. Aby oczyścić zanieczyszczenia bez ryzyka ich uszkodzenia, należy zastosować
A. ściereczkę nasączoną IPA oraz środek smarujący
B. suchą chusteczkę oraz patyczki do czyszczenia
C. mokrą chusteczkę oraz sprężone powietrze z rurką wydłużającą zasięg
D. wilgotną ściereczkę oraz piankę do czyszczenia plastiku
INF.02 Pytanie 5 381
Administracja i eksploatacja …
Ile podsieci obejmują komputery z adresami: 192.168.5.12/25, 192.168.5.200/25 oraz 192.158.5.250/25?
A. 4
B. 2
C. 1
D. 3
INF.02 Pytanie 5 382
Administracja i eksploatacja …
W systemie Linux do śledzenia wykorzystania procesora, pamięci, procesów oraz obciążenia systemu wykorzystuje się polecenie
A. top
B. ifconfig
C. rev
D. grep
INF.02 Pytanie 5 383
Administracja i eksploatacja …
Aby zapewnić użytkownikom Active Directory możliwość logowania i korzystania z zasobów tej usługi w sytuacji awarii kontrolera domeny, trzeba
A. skopiować wszystkie zasoby sieciowe na każdy komputer w domenie
B. podarować wszystkim użytkownikom kontakt do Help Desk
C. zainstalować dodatkowy kontroler domeny
D. włączyć wszystkich użytkowników do grupy administratorzy
INF.02 Pytanie 5 384
Administracja i eksploatacja …
Do czego służy narzędzie 'ping' w sieciach komputerowych?
A. Przesyłania plików między komputerami
B. Zarządzania przepustowością sieci
C. Sprawdzania dostępności hosta w sieci
D. Tworzenia kopii zapasowych danych
INF.02 Pytanie 5 385
Administracja i eksploatacja …
Zarządzaniem czasem procesora dla różnych zadań zajmuje się
A. system operacyjny.
B. pamięć RAM.
C. cache procesora.
D. chipset.
INF.02 Pytanie 5 386
Administracja i eksploatacja …
Przedstawiona specyfikacja techniczna odnosi się do

A. przełącznika.
B. konwertera mediów.
C. modemu ADSL.
D. bramki VOIP.
INF.03 Pytanie 5 387
Tworzenie i administrowanie s…
Zmienna zadeklarowana w C++ jako double x*; to
A. zmienna zmiennoprzecinkowa
B. zmienna typu całkowitego
C. wskaźnik
D. parametr formalny typu zmiennoprzecinkowego
INF.02 Pytanie 5 388
Administracja i eksploatacja …
W laserowej drukarce do utrwalania wydruku na papierze stosuje się
A. głowice piezoelektryczne
B. promienie lasera
C. rozgrzane wałki
D. taśmy transmisyjne
EE8 Pytanie 5 389
Kwalifikacja EE8
Zintegrowana karta sieciowa na płycie głównej uległa uszkodzeniu. Komputer nie jest w stanie uruchomić systemu operacyjnego, ponieważ brak mu dysku twardego oraz napędów optycznych, a system jest ładowany przez sieć lokalną. W celu przywrócenia utraconej funkcji, należy zainstalować w komputerze
A. najprostszy adapter sieciowy obsługujący IEEE 802.3
B. kartę sieciową obsługującą funkcję Preboot Execution Environment
C. dysk HDD
D. napęd DVD-ROM
EE8 Pytanie 5 390
Kwalifikacja EE8
Tylko macierz umożliwia bieżącą replikację danych
A. RAID-6
B. RAID-0
C. RAID-5
D. RAID-1
INF.03 Pytanie 5 391
Tworzenie i administrowanie s…
Która z wymienionych metod umożliwia wyświetlenie komunikatu w konsoli przeglądarki internetowej przy użyciu języka JavaScript?
A. console.print("test");
B. console.log("test");
C. console.write("test");
D. console.echo("test");
INF.02 Pytanie 5 392
Administracja i eksploatacja …
AES (ang. Advanced Encryption Standard) to?
A. nie może być używany do szyfrowania plików
B. nie można go zaimplementować sprzętowo
C. jest poprzednikiem DES (ang. Data Encryption Standard)
D. wykorzystuje symetryczny algorytm szyfrujący
INF.03 Pytanie 5 393
Tworzenie i administrowanie s…
Które z poniższych twierdzeń na temat klucza głównego jest prawdziwe?
A. Może mieć tylko wartości liczbowe
B. W przypadku tabeli z danymi osobowymi może to być pole nazwisko
C. Jest unikalny w ramach tabeli
D. Zawiera jedynie jedno pole
INF.03 Pytanie 5 394
Tworzenie i administrowanie s…
Która z funkcji agregujących dostępnych w SQL służy do obliczania średniej z wartości znajdujących się w określonej kolumnie?
A. SUM
B. COUNT
C. AVG
D. MIN
EE8 Pytanie 5 395
Kwalifikacja EE8
W języku Pascal kluczowa różnica między funkcją a procedurą polega na tym, że
A. do funkcji jako argument można przekazać zmienną, a do procedur tylko wartość
B. funkcja zwraca wynik, podczas gdy procedura tego nie robi
C. do procedury jako argument można przekazać zmienną, a do funkcji tylko wartość
D. funkcja może zostać zdefiniowana tylko z jednym argumentem, a procedura z wieloma
INF.03 Pytanie 5 396
Tworzenie i administrowanie s…
Wskaż fragment CSS, który odpowiada rozkładowi bloków 2-5, zakładając, że zostały one zbudowane na podstawie podanego kodu HTML.

A. Kod 2
B. Kod 3
C. Kod 1
D. Kod 4
EE8 Pytanie 5 397
Kwalifikacja EE8
Które protokoły przesyłają regularne kopie tabeli routingu do sąsiednich ruterów i nie posiadają pełnych danych o odległych ruterach?
A. OSPF, RIP
B. EIGRP, OSPF
C. RIP, IGRP
D. EGP, BGP
INF.03 Pytanie 5 398
Tworzenie i administrowanie s…
Po przeprowadzeniu walidacji dokumentu HTML pojawił się błąd przedstawiony na zrzucie. Jak można go usunąć?

A. w znaczniku img zmienić nazwę atrybutu src na href
B. zmienić zapis </h1> na <h1>
C. dodać atrybut alt do grafiki
D. w znaczniku img zmienić nazwę atrybutu src na alt
INF.02 Pytanie 5 399
Administracja i eksploatacja …
Program, który ocenia wydajność zestawu komputerowego, to
A. benchmark
B. debugger
C. kompilator
D. sniffer
EE8 Pytanie 5 400
Kwalifikacja EE8
Jak sprawdzić, który program w systemie Windows najbardziej obciąża procesor?
A. msconfig
B. menedżer zadań
C. regedit
D. dxdiag