Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

INF.02 Pytanie 5 441
Administracja i eksploatacja …

Za przypisanie czasu procesora do wyznaczonych zadań odpowiada

A. cache procesora.
B. chipset.
C. pamięć RAM.
D. system operacyjny
INF.02 Pytanie 5 442
Administracja i eksploatacja …

Jakie polecenie służy do obserwowania lokalnych połączeń?

A. netstat
B. route
C. host
D. dir
INF.02 Pytanie 5 443
Administracja i eksploatacja …

Równoległy interfejs, w którym magistrala składa się z 8 linii danych, 4 linii sterujących oraz 5 linii statusowych, nie zawiera linii zasilających i umożliwia transmisję na odległość do 5 metrów, pod warunkiem, że przewody sygnałowe są skręcane z przewodami masy; w przeciwnym razie limit wynosi 2 metry, nazywa się

A. AGP
B. USB
C. LPT
D. EISA
INF.02 Pytanie 5 444
Administracja i eksploatacja …

W dwóch sąsiadujących pomieszczeniach pewnej firmy występują znaczne zakłócenia elektromagnetyczne. Aby zapewnić maksymalną przepustowość w istniejącej sieci LAN, jakie medium transmisyjne powinno być użyte?

A. kabel telefoniczny
B. fale elektromagnetyczne w zakresie podczerwieni
C. kabel światłowodowy
D. skrętka nieekranowana
INF.02 Pytanie 5 445
Administracja i eksploatacja …

Industry Standard Architecture to norma magistrali, według której szerokość szyny danych wynosi

A. 16 bitów
B. 64 bitów
C. 128 bitów
D. 32 bitów
INF.03 Pytanie 5 446
Tworzenie i administrowanie s…

W CSS przypisano regułę: float: left; dla elementu blokowego. Jakie będzie jej zastosowanie?

A. wyrównania elementów tabeli do lewej strony
B. wyrównania tekstu do lewej strony
C. układania bloków jeden pod drugim
D. ustawienia bloku na lewo w stosunku do innych
INF.02 Pytanie 5 447
Administracja i eksploatacja …

Na ilustracji zobrazowano

Ilustracja do pytania 7
A. network card
B. switch
C. hub
D. patch panel
INF.02 Pytanie 5 448
Administracja i eksploatacja …

Plik ma wielkość 2 KiB. Co to oznacza?

A. 16000 bitów
B. 2000 bitów
C. 16384 bity
D. 2048 bitów
INF.03 Pytanie 5 449
Tworzenie i administrowanie s…

Jaką funkcję SQL można uznać za nieprzyjmującą argumentów?

A. year
B. upper
C. len
D. now
EE8 Pytanie 5 450
Kwalifikacja EE8

Dla określonego użytkownika w systemie Linux komenda
usermod -s
umożliwia

A. przypisanie go do innej grupy
B. zablokowanie jego konta
C. zmianę jego katalogu domowego
D. zmianę jego powłoki systemowej
INF.03 Pytanie 5 451
Tworzenie i administrowanie s…

W języku PHP, aby uzyskać dostęp do pliku dane.txt w trybie tylko do odczytu i odczytać jego zawartość, należy użyć funkcji:

A. fopen("dane.txt", "w") oraz fgets()
B. fopen("dane.txt", "w") oraz fputs()
C. fopen("dane.txt", "r") oraz fgets()
D. fopen("dane.txt", "r") oraz fputs()
INF.02 Pytanie 5 452
Administracja i eksploatacja …

Jakie znaczenie ma parametr NVP (Nominal Velocity of Propagation) podczas pomiarów okablowania strukturalnego?

A. na koszt
B. na szybkość
C. na jakość
D. na długość
INF.02 Pytanie 5 453
Administracja i eksploatacja …

Jakie zastosowanie ma polecenie md w systemie Windows?

A. tworzenie katalogu
B. przejście do katalogu nadrzędnego
C. tworzenie pliku
D. zmiana nazwy pliku
INF.02 Pytanie 5 454
Administracja i eksploatacja …

Komputer zainstalowany w domenie Active Directory nie jest w stanie nawiązać połączenia z kontrolerem domeny, na którym znajduje się profil użytkownika. Jaki rodzaj profilu użytkownika zostanie stworzony na tym urządzeniu?

A. Mobilny
B. Tymczasowy
C. Obowiązkowy
D. Lokalny
INF.03 Pytanie 5 455
Tworzenie i administrowanie s…

Czego nie należy robić, aby zabezpieczyć serwer bazy danych przed atakami hakerów?

A. blokowanie portów związanych z bazą danych.
B. defragmentacja dysków.
C. używanie skomplikowanych haseł do bazy.
D. aktywacja zapory.
EE8 Pytanie 5 456
Kwalifikacja EE8

Jakie narzędzie umożliwia uruchomienie pliku wykonywalnego, który został przygotowany dla innego systemu operacyjnego?

A. konwerter
B. kompilator
C. debuger
D. emulator
INF.03 Pytanie 5 457
Tworzenie i administrowanie s…

Styl ten generuje pojedyncze obramowanie, które charakteryzuje się następującymi właściwościami:

Ilustracja do pytania 17
A. krawędź prawa jest koloru czerwonego, krawędź dolna ma kolor niebieski, krawędź lewa ma kolor zielony, krawędź górna ma kolor żółty
B. krawędź górna ma kolor czerwony, krawędź prawa jest w kolorze niebieskim, krawędź dolna ma kolor zielony, krawędź lewa jest koloru żółtego
C. krawędź górna jest czerwonego koloru, krawędź lewa jest w kolorze niebieskim, krawędź dolna ma kolor zielony, krawędź prawa ma kolor żółty
D. krawędź lewa ma kolor czerwony, krawędź dolna jest w kolorze niebieskim, krawędź prawa jest koloru zielonego, krawędź górna ma kolor żółty
INF.03 Pytanie 5 458
Tworzenie i administrowanie s…

Elementarna animacja może być zapisana w formacie

A. GIF
B. PSD
C. TIFF
D. BMP
INF.02 Pytanie 5 459
Administracja i eksploatacja …

Użytkownik systemu Windows doświadcza problemów z niewystarczającą pamięcią wirtualną. Jak można temu zaradzić?

A. powiększenie rozmiaru pliku virtualfile.sys
B. zwiększenie pamięci RAM
C. dodanie kolejnej pamięci cache procesora
D. dostosowanie dodatkowego dysku
INF.02 Pytanie 5 460
Administracja i eksploatacja …

Które z poniższych twierdzeń nie odnosi się do pamięci cache L1?

A. Jest pamięcią typu SRAM
B. Jej szybkość pracy odpowiada częstotliwości procesora
C. Znajduje się wewnątrz procesora
D. Posiada dłuższy czas dostępu niż pamięć RAM
EE8 Pytanie 5 461
Kwalifikacja EE8

Ile gwiazdek zostanie wydrukowanych po wykonaniu poniższej sekwencji instrukcji w języku Turbo Pascal?

  k:=25; for i:=1 to (k mod 7) do write ('*');  


A. 1
B. 25
C. 7
D. 4
INF.03 Pytanie 5 462
Tworzenie i administrowanie s…

W zaprezentowanym schemacie bazy danych o nazwie biblioteka, składniki: czytelnik, wypożyczenie oraz książka są

Ilustracja do pytania 22
A. atrybutami
B. krotkami
C. polami
D. encjami
INF.02 Pytanie 5 463
Administracja i eksploatacja …

Skaner, który został przedstawiony, należy podłączyć do komputera za pomocą złącza

Ilustracja do pytania 23
A. Mini USB
B. USB-A
C. USB-B
D. Micro USB
INF.02 Pytanie 5 464
Administracja i eksploatacja …

Jaki element sieci SIP określamy jako telefon IP?

A. Serwerem przekierowań
B. Terminalem końcowym
C. Serwerem rejestracji SIP
D. Serwerem Proxy SIP
EE8 Pytanie 5 465
Kwalifikacja EE8

Elementem elektronicznym, który działa pasywnie, jest

A. dioda
B. stabilizator napięcia
C. kondensator
D. tranzystor
INF.03 Pytanie 5 466
Tworzenie i administrowanie s…

Wskaż właściwą zasadę odnoszącą się do integralności danych w bazie danych?

A. pole klucza obcego nie powinno być puste
B. pole klucza podstawowego nie powinno być puste
C. pole klucza podstawowego musi mieć utworzony indeks
D. w relacji 1..n pole klucza obcego łączy się z polem klucza podstawowego innej tabeli
INF.02 Pytanie 5 467
Administracja i eksploatacja …

Adres IP lokalnej podsieci komputerowej to 172.16.10.0/24. Komputer1 posiada adres IP 172.16.0.10, komputer2 - 172.16.10.100, a komputer3 - 172.16.255.20. Który z wymienionych komputerów należy do tej podsieci?

A. Jedynie komputer2 z adresem IP 172.16.10.100
B. Wszystkie trzy wymienione komputery
C. Jedynie komputer3 z adresem IP 172.16.255.20
D. Jedynie komputer1 z adresem IP 172.16.0.10
INF.03 Pytanie 5 468
Tworzenie i administrowanie s…

Jak można dodać zewnętrzny arkusz stylów do dokumentu HTML?

A. <css>
B. <link>
C. <meta>
D. <style>
INF.02 Pytanie 5 469
Administracja i eksploatacja …

Podczas monitorowania aktywności sieciowej zauważono, że na adres serwera przesyłano tysiące zapytań DNS w każdej sekundzie z różnych adresów IP, co doprowadziło do zawieszenia systemu operacyjnego. Przyczyną tego był atak typu

A. DDoS (Distributed Denial of Service)
B. Flooding
C. DNS snooping
D. Mail Bombing
INF.03 Pytanie 5 470
Tworzenie i administrowanie s…

W języku PHP, aby wyeliminować białe znaki na początku i końcu łańcucha znaków, należy zastosować funkcję

A. strlen( )
B. trim( )
C. sort( )
D. time( )
INF.02 Pytanie 5 471
Administracja i eksploatacja …

Jaką inną formą można zapisać 2^32 bajtów?

A. 1 GiB
B. 8 GB
C. 4 GiB
D. 2 GB
INF.03 Pytanie 5 472
Tworzenie i administrowanie s…

Programista stworzył w języku C++ pętlę, której celem było obliczenie wartości 5! (5! = 1 * 2 * 3 * 4 * 5). Popełnił jednak błąd logiczny, który polegał na tym, że

Ilustracja do pytania 32
A. parametr i pętli powinien być inicjowany wartością 0, a nie 1
B. w drugim warunku pętli powinno być porównanie i < 6 zamiast i < 5
C. zmienna a powinna być ustawiona na 0 zamiast 1
D. parametr i pętli powinien być zmniejszany zamiast zwiększany
INF.03 Pytanie 5 473
Tworzenie i administrowanie s…

Jakie stwierdzenie dotyczące zaprezentowanego kodu jest prawdziwe?

Ilustracja do pytania 33
A. Zostanie wyświetlony komunikat "OlaA"
B. Znak "=" pełni rolę operatora porównania dwóch zmiennych
C. Znak kropki "." jest operatorem konkatenacji
D. W zmiennej $a wartość "Ala" zostanie zmieniona na "Ola"
INF.03 Pytanie 5 474
Tworzenie i administrowanie s…

Co zazwyczaj wchodzi w skład Framework'a?

A. wbudowany serwer i obsługa formularzy
B. obsługa błędów i domena
C. certyfikat http oraz mechanizm przetwarzania i uruchamiania akcji
D. zarządzanie komunikacją z bazą danych, mechanizm uruchamiania i przetwarzania akcji
INF.02 Pytanie 5 475
Administracja i eksploatacja …

Aby zwiększyć wydajność komputera, można zainstalować procesor obsługujący technologię Hyper-Threading, która pozwala na

A. podniesienie częstotliwości pracy zegara
B. wykonywanie przez jeden rdzeń procesora dwóch niezależnych zadań równocześnie
C. automatyczne dostosowanie częstotliwości rdzeni procesora w zależności od jego obciążenia
D. przesył danych pomiędzy procesorem a dyskiem twardym z szybkością działania procesora
EE8 Pytanie 5 476
Kwalifikacja EE8

W przypadku wystąpienia porażenia prądem, gdy osoba poszkodowana jest nieprzytomna, co powinno być zrobione w pierwszej kolejności?

A. umieścić ją w bezpiecznej pozycji.
B. wezwać karetkę.
C. uwolnić od źródła napięcia.
D. sprawdzić funkcje życiowe.
INF.02 Pytanie 5 477
Administracja i eksploatacja …

Aby zainstalować openSUSE oraz dostosować jego ustawienia, można skorzystać z narzędzia

A. YaST
B. Gedit
C. Brasero
D. Evolution
INF.02 Pytanie 5 478
Administracja i eksploatacja …

Jaką wartość ma największa liczba 16-bitowa?

A. 65535
B. -32767
C. 32767
D. 65536
INF.03 Pytanie 5 479
Tworzenie i administrowanie s…

Jakie polecenie SQL umożliwia usunięcie z tabeli artykuly wierszy, w których pole tresc zawiera słowo „sto” w dowolnej lokalizacji?

A. DELETE FROM artykuly WHERE tresc LIKE "%sto%";
B. DELETE * FROM artykuly WHERE tresc = "%sto%";
C. DELETE FROM artykuly WHERE tresc = "%sto%";
D. DELETE * FROM artykuly WHERE tresc LIKE "%sto%";
INF.02 Pytanie 5 480
Administracja i eksploatacja …

Wskaź na zakres adresów IP klasy A, który jest przeznaczony do prywatnej adresacji w sieciach komputerowych?

A. 10.0.0.0 - 10.255.255.255
B. 127.0.0.0 - 127.255.255.255
C. 192.168.0.0 - 192.168.255.255
D. 172.16.0.0 - 172.31.255.255