Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

INF.02 Pytanie 5 481
Administracja i eksploatacja …

Oprogramowanie, które często przerywa działanie przez wyświetlanie komunikatu o konieczności dokonania zapłaty, a które spowoduje zniknięcie tego komunikatu, jest dystrybuowane na podstawie licencji

A. greenware
B. nagware
C. careware
D. crippleware
INF.02 Pytanie 5 482
Administracja i eksploatacja …

W trakcie użytkowania drukarki laserowej blady wydruk lub nierównomierne pokrycie medium drukującego mogą wskazywać na

A. niedobór tonera
B. nieprawidłowo zainstalowane sterowniki drukarki
C. uszkodzenie kabla łączącego drukarkę z komputerem
D. zgięcie kartki papieru wewnątrz urządzenia
INF.03 Pytanie 5 483
Tworzenie i administrowanie s…

Jakie mechanizmy są kluczowe dla Systemu Zarządzania Bazą Danych?

A. Narzędzia do generowania statystyk
B. Wielodostępność do danych
C. System do zarządzania wersjami bazy danych
D. Moduł do wizualizacji diagramów encji
EE8 Pytanie 5 484
Kwalifikacja EE8

Funkcje z różnych obszarów (daty i czasu, finansowe, tekstowe, matematyczne, statystyczne) są składnikami

A. programów do tworzenia prezentacji multimedialnych
B. arkusza kalkulacyjnego
C. przeglądarki internetowej
D. edytora tekstu
INF.03 Pytanie 5 485
Tworzenie i administrowanie s…

W SQL instrukcja INSERT INTO

A. wprowadza dane do tabeli.
B. modyfikuje rekordy przypisaną wartością.
C. dodaje kolumny do istniejącej tabeli.
D. wprowadza nową tabelę.
INF.03 Pytanie 5 486
Tworzenie i administrowanie s…

Która operacja nie wpłynie na wielkość zajmowanej pamięci przez plik graficzny?

A. Modyfikacja rozdzielczości obrazu
B. Zmiana rozmiaru obrazu z użyciem atrybutów HTML
C. Kompresja
D. Interpolacja
EE8 Pytanie 5 487
Kwalifikacja EE8

Która forma adresu IPv4 z przypisaną maską jest nieprawidłowa?

A. 192.168.0.1, maska 255.250.255.0
B. 18.4.0.0, maska 255.0.0.0
C. 100.0.0.0/8
D. 16.1.1.1/5
INF.02 Pytanie 5 488
Administracja i eksploatacja …

Symbol przedstawiony na ilustracji oznacza produkt

Ilustracja do pytania 8
A. groźny
B. przeznaczony do recyklingu
C. łatwo rozkładalny
D. przeznaczony do wielokrotnego użycia
INF.02 Pytanie 5 489
Administracja i eksploatacja …

Użytkownik laptopa z systemem Windows 7 widzi dostępne sieci Wi-Fi przedstawione na rysunku. Przy konfiguracji połączenia z siecią Z1 musi określić dla tej sieci

Ilustracja do pytania 9
A. typ zabezpieczeń
B. klucz zabezpieczeń
C. nazwę SSID
D. adres MAC
EE8 Pytanie 5 490
Kwalifikacja EE8

W trakcie resuscytacji krążeniowo-oddechowej uciskanie klatki piersiowej i wentylację wykonuje się w proporcjach

A. 30:2
B. 5:1
C. 10:1
D. 15:2
EE8 Pytanie 5 491
Kwalifikacja EE8

W firmie zainstalowano pięć komputerów o adresach kart sieciowych podanych w tabeli. W związku z tym można wyróżnić

Adres IPMaska
10.1.61.10255.255.0.0
10.1.61.11255.255.0.0
10.3.63.20255.255.0.0
10.3.63.21255.255.0.0
10.5.63.10255.255.0.0

A. 3 podsieci.
B. 5 podsieci.
C. 2 podsieci.
D. 1 sieć.
INF.02 Pytanie 5 492
Administracja i eksploatacja …

Jakie protokoły przesyłają cykliczne kopie tablic routingu do sąsiadującego rutera i NIE ZAWIERAJĄ pełnych informacji o dalekich ruterach?

A. EIGRP, OSPF
B. RIP, IGRP
C. OSPF, RIP
D. EGP, BGP
INF.02 Pytanie 5 493
Administracja i eksploatacja …

Jakie urządzenie jest przedstawione na rysunku?

Ilustracja do pytania 13
A. Access Point.
B. Bridge.
C. Switch.
D. Hub.
EE8 Pytanie 5 494
Kwalifikacja EE8

Użytkownik napotyka trudności przy uruchamianiu systemu Windows. W celu rozwiązania tego problemu, skorzystał z narzędzia System Image Recovery, które

A. naprawia pliki startowe, używając płyty Recovery.
B. przywraca system na podstawie backupu.
C. odtwarza system, wykorzystując do tego punkty przywracania.
D. odzyskuje ustawienia systemowe, stosując kopię rejestru systemowego backup.reg
EE8 Pytanie 5 495
Kwalifikacja EE8

Zbadaj podany fragment kodu i ustal, jaką wartość uzyska zmienna x po jego wykonaniu.

  #include <iostream.h> void suma (int a, int b) {a=a+b;} void main() { int a=7,b=3,x; suma(a,b); x=a+b; }  


A. 13
B. 6
C. 10
D. 7
INF.03 Pytanie 5 496
Tworzenie i administrowanie s…

W HTML-u utworzono formularz. Jaki efekt działania kodu zostanie pokazany przez przeglądarkę, jeśli w drugie pole użytkownik wprowadził tekst "ala ma kota"?

Ilustracja do pytania 16
A. C
B. B
C. D
D. A
INF.02 Pytanie 5 497
Administracja i eksploatacja …

Jak określa się w systemie Windows profil użytkownika, który jest tworzony przy pierwszym logowaniu do komputera i zapisywany na lokalnym dysku twardym, a wszelkie jego modyfikacje dotyczą tylko tego konkretnego komputera?

A. Przenośny
B. Czasowy
C. Obowiązkowy
D. Lokalny
INF.02 Pytanie 5 498
Administracja i eksploatacja …

Lokalny komputer posiada adres 192.168.0.5. Po otwarciu strony internetowej z tego urządzenia, która rozpoznaje adresy w sieci, wyświetla się informacja, że jego adres to 195.182.130.24. Co to oznacza?

A. serwer DHCP zmienił adres podczas przesyłania żądania.
B. adres został przetłumaczony przez translację NAT.
C. serwer WWW dostrzega inny komputer w sieci.
D. inny komputer podszył się pod adres lokalnego komputera.
INF.02 Pytanie 5 499
Administracja i eksploatacja …

Element oznaczony cyfrą 1 na diagramie blokowym karty graficznej?

Ilustracja do pytania 19
A. przechowuje dane wyświetlane w trybie graficznym
B. generuje sygnał RGB na wyjściu karty graficznej
C. zawiera matrycę znaków w trybie tekstowym
D. konwertuje sygnał cyfrowy na analogowy
INF.02 Pytanie 5 500
Administracja i eksploatacja …

Na schemacie przedstawiono konfigurację protokołu TCP/IP pomiędzy serwerem a stacją roboczą. Na serwerze zainstalowano rolę DNS. Wykonanie polecenia ping www.cke.edu.pl na serwerze zwraca pozytywny wynik, natomiast na stacji roboczej jest on negatywny. Jakie zmiany należy wprowadzić w konfiguracji, aby usługa DNS na stacji funkcjonowała poprawnie?

Ilustracja do pytania 20
A. adres serwera DNS na stacji roboczej na 192.168.1.10
B. adres bramy na serwerze na 192.168.1.11
C. adres serwera DNS na stacji roboczej na 192.168.1.11
D. adres bramy na stacji roboczej na 192.168.1.10
INF.02 Pytanie 5 501
Administracja i eksploatacja …

Jaki zakres grupy jest automatycznie przypisywany dla nowo stworzonej grupy w kontrolerze domeny systemu Windows Serwer?

A. Globalny
B. Dystrybucyjny
C. Uniwersalny
D. Lokalny w domenie
INF.02 Pytanie 5 502
Administracja i eksploatacja …

Czynnikiem zagrażającym bezpieczeństwu systemu operacyjnego, który zmusza go do automatycznej aktualizacji, są

A. nieprawidłowo zainstalowane sterowniki sprzętowe
B. nieprawidłowo skonfigurowane uprawnienia do plików
C. dziury w oprogramowaniu systemowym
D. niepoprawne hasła użytkowników mających prawa administratora
INF.03 Pytanie 5 503
Tworzenie i administrowanie s…

Która z wartości tekstowych nie odpowiada podanemu wzorcowi wyrażenia regularnego?
(([A-ZŁŻ][a-ząęóżźćńłś]{2,})(-[A-ZŁŻ][a-ząęóżźćńłś]{2,})?)

A. Kasprowicza
B. Kowalski
C. Nowakowska-Kowalska
D. Jelenia Góra
INF.03 Pytanie 5 504
Tworzenie i administrowanie s…

Jakiego rodzaju oprogramowanie narzędziowe powinno być zainstalowane, aby umożliwić użytkownikowi przeprowadzanie operacji na zgromadzonych danych?

A. Klucz obcy
B. Otwarty mechanizm komunikacji bazy danych
C. Obiektowy System Zarządzania Bazą Danych
D. System Zarządzania Bazą Danych (SZBD)
INF.02 Pytanie 5 505
Administracja i eksploatacja …

Na komputerze, na którym zainstalowane są dwa systemy – Windows i Linux, po przeprowadzeniu reinstalacji systemu Windows drugi system przestaje się uruchamiać. Aby ponownie umożliwić uruchamianie systemu Linux oraz aby zachować wszystkie dane i ustawienia w nim zawarte, co należy zrobić?

A. wykonać reinstalację systemu Linux
B. ponownie zainstalować bootloadera GRUB
C. wykonać ponowną instalację systemu Windows
D. przeprowadzić skanowanie dysku programem antywirusowym
INF.02 Pytanie 5 506
Administracja i eksploatacja …

Aby sprawdzić stan podłączonego kabla oraz zdiagnozować odległość do miejsca awarii w sieci, należy użyć funkcji przełącznika oznaczonej numerem

Ilustracja do pytania 26
A. 1
B. 4
C. 3
D. 2
INF.02 Pytanie 5 507
Administracja i eksploatacja …

Który z wymienionych składników zalicza się do elementów pasywnych sieci?

A. Switch.
B. Amplifier.
C. Network card.
D. Patch panel.
INF.02 Pytanie 5 508
Administracja i eksploatacja …

Jakie zagrożenia eliminują programy antyspyware?

A. programy szpiegujące
B. ataki typu DoS oraz DDoS (Denial of Service)
C. oprogramowanie antywirusowe
D. programy działające jako robaki
INF.02 Pytanie 5 509
Administracja i eksploatacja …

Urządzenie przedstawione na rysunku

Ilustracja do pytania 29
A. jest wykorzystywane do przechwytywania oraz rejestrowania pakietów danych w sieciach komputerowych
B. umożliwia zamianę sygnału pochodzącego z okablowania miedzianego na okablowanie światłowodowe
C. jest odpowiedzialne za generowanie sygnału analogowego na wyjściu, który stanowi wzmocniony sygnał wejściowy, kosztem energii pobieranej ze źródła prądu
D. pełni rolę w przesyłaniu ramki pomiędzy segmentami sieci, dobierając port, na który jest ona kierowana
INF.02 Pytanie 5 510
Administracja i eksploatacja …

Która usługa pozwala na zdalne zainstalowanie systemu operacyjnego?

A. DNS
B. IIS
C. IRC
D. WDS
INF.02 Pytanie 5 511
Administracja i eksploatacja …

Na schemacie płyty głównej, gdzie można zamontować moduły pamięci RAM, gniazdo oznaczone cyfrą to

Ilustracja do pytania 31
A. 2
B. 4
C. 1
D. 3
INF.03 Pytanie 5 512
Tworzenie i administrowanie s…

Aby stworzyć szablon strony z trzema ustawionymi obok siebie kolumnami, można użyć stylu CSS.

A. .kolumny { clear: both; height: 33%; }
B. .kolumny { float: left; width: 40%; }
C. .kolumny { float: left; width: 33%; }
D. .kolumny { float: right; height: 33%; }
INF.02 Pytanie 5 513
Administracja i eksploatacja …

Aby zapewnić użytkownikom Active Directory możliwość logowania oraz dostęp do zasobów tej usługi w sytuacji awarii kontrolera domeny, co należy zrobić?

A. udostępnić wszystkim użytkownikom kontakt do Help Desk
B. przenieść wszystkich użytkowników do grupy administratorzy
C. skopiować wszystkie zasoby sieci na każdy komputer w domenie
D. zainstalować drugi kontroler domeny
INF.03 Pytanie 5 514
Tworzenie i administrowanie s…

W języku HTML zapisano formularz. Który z efektów działania kodu będzie wyświetlony przez przeglądarkę zakładając, że w drugie pole użytkownik wpisał wartość "ala ma kota"?
<form>
  <select>
    <option value="v1">Kraków</option>
    <option value="v2">Poznań</option>
    <option value="v3">Szczecin</option>
  </select> <br>
  <input type="password" />
</form>


Kraków
Poznań
Szczecin
Efekt 1

Efekt 2

Efekt 3
Kraków
Poznań
Szczecin
Efekt 4

A. Efekt 2.
B. Efekt 1.
C. Efekt 3.
D. Efekt 4.
INF.03 Pytanie 5 515
Tworzenie i administrowanie s…

Jakie słowo kluczowe w SQL należy zastosować, aby usunąć powtarzające się rekordy?

A. ORDER BY
B. DISTINCT
C. GROUP BY
D. LIKE
INF.03 Pytanie 5 516
Tworzenie i administrowanie s…

Aby określić styl czcionki w CSS, należy zastosować właściwość

A. font-family
B. text-style
C. font-style
D. text-family
INF.02 Pytanie 5 517
Administracja i eksploatacja …

Usługi na serwerze są konfigurowane za pomocą

A. kontroler domeny
B. role i funkcje
C. panel sterowania
D. Active Directory
EE8 Pytanie 5 518
Kwalifikacja EE8

Interfejs SLI (ang. Scalable Link Interface) jest wykorzystywany do łączenia

A. karty graficznej z tunerem TV
B. napędu Blu-ray z kartą audio
C. czytnika kart z płytą główną
D. dwóch kart graficznych
INF.03 Pytanie 5 519
Tworzenie i administrowanie s…

echo date"Y"); Po uruchomieniu tego kodu PHP na ekranie ukaże się bieżąca data, obejmująca wyłącznie

A. dzień
B. dzień i miesiąc
C. miesiąc i rok
D. rok
EE8 Pytanie 5 520
Kwalifikacja EE8

Przy wykonywaniu montażu sieci komputerowej, podczas wiercenia otworów w ścianach, warto unikać stosowania

A. okularów ochronnych
B. rękawic skórzanych
C. butów roboczych
D. odzieży roboczej