Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

INF.03 Pytanie 5603
Tworzenie i administrowanie s…

W przedstawionym kodzie PHP, co powinno się wyświetlić zamiast znaków zapytania?
$x = mysql_query('SELECT * FROM mieszkancy');
if(!$x)
echo "???????????????????????";

A. Nieprawidłowe hasło do bazy danych
B. Zapytanie zostało zrealizowane pomyślnie
C. Błąd w trakcie przetwarzania zapytania
D. Niepoprawna nazwa bazy danych
Administracja i eksploatacja …

Dane z twardego dysku HDD, którego sterownik silnika SM jest uszkodzony, można odzyskać

A. za pomocą polecenia fixmbr
B. poprzez wymianę silnika SM
C. dzięki wymianie płytki z elektroniką dysku na inną z tego samego modelu
D. przy użyciu programu do odzyskiwania danych, na przykład TestDisk
Tworzenie i administrowanie s…

Na podstawie przedstawionego kodu w języku JavaScript można powiedzieć, że alert nie zostanie wyświetlony, ponieważ
var x = 10;
switch(x) {
    case "10": alert("Test instrukcji switch");
}

A. Nie zastosowano wyrażenia default.
B. Wartość zmiennej x nie została zdefiniowana przed instrukcją switch.
C. Nie zastosowano instrukcji break.
D. W instrukcji switch w wyrażeniu case nie dostosowano zapisu wartości do typu zmiennej x.
Tworzenie i administrowanie s…

Wskaż styl CSS za pomocą, którego uzyskano przedstawiony efekt
Styl 1.
img {
  width: 100px;
  border-radius: 10%;
}
Styl 2.
img {
  width: 100px;
  border-radius: 50px;
}
Styl 3.
img {
  width: 100px;
  border: 50% green;
}
Styl 4.
img {
  width: 100px;
  shape: circle;
}

Ilustracja do pytania 9
A. Styl 2.
B. Styl 1.
C. Styl 3.
D. Styl 4.
Administracja i eksploatacja …

Podczas skanowania reprodukcji obrazu z magazynu, na skanie pojawiły się regularne wzory, zwane morą. Jaką funkcję skanera należy zastosować, aby pozbyć się mory?

A. Skanowania według krzywej tonalnej
B. Korekcji Gamma
C. Odrastrowywania
D. Rozdzielczości interpolowanej
INF.03 Pytanie 5611
Tworzenie i administrowanie s…

Informacje o ciasteczkach są przechowywane w tablicy

A. $_GET
B. $_COOKIE
C. $_POST
D. $_SERVER
INF.02 Pytanie 5613
Administracja i eksploatacja …

Aby skonfigurować i dostosować środowisko graficzne GNOME w różnych dystrybucjach Linux, należy użyć programu

A. GNOME Tweak Tool
B. GNOMON 3D
C. GIGODO Tools
D. GNU Compiller Collection
INF.02 Pytanie 5614
Administracja i eksploatacja …

Standard IEEE 802.11 określa typy sieci

A. Gigabit Ethernet
B. Fast Ethernet
C. światłowodowe LAN
D. bezprzewodowe LAN
INF.03 Pytanie 5615
Tworzenie i administrowanie s…

Który z typów relacji wymaga stworzenia tabeli pośredniej, która łączy klucze główne obu tabel?

A. 1..n
B. n..m
C. n..1
D. 1..1
EE8 Pytanie 5616
Kwalifikacja EE8

Charakterystyka systemu operacyjnego, umożliwiająca jednoczesne uruchamianie kilku programów w kontekście podziału czasu, gdzie podział ten jest realizowany przez same programy, nosi nazwę

A. wielozadaniowości z wywłaszczeniem
B. wielodostępowości
C. wieloprogramowości
D. wielozadaniowości kooperatywnej
INF.03 Pytanie 5617
Kategorie: Bazy danych
Tworzenie i administrowanie s…

Model, w którym wszystkie dane są zapisane w jednej tabeli, określa się mianem

A. relacyjnym
B. jednorodnym
C. hierarchicznym
D. sieciowym
INF.03 Pytanie 5618
Tworzenie i administrowanie s…

Aby poprawnie udokumentować poniższą linię kodu, trzeba po znakach // dodać komentarz:
document.getElementById("napis").innerHTML = Date(); //

A. wyświetlenie tekstu "Date()" w elemencie o id = napis
B. wyświetlenie daty i czasu w elemencie o id = napis
C. zmiana stylizacji atrybutu innerHTML
D. błędne informacje
Administracja i eksploatacja …

Administrator sieci komputerowej pragnie zweryfikować na urządzeniu z systemem Windows, które połączenia są aktualnie ustanawiane oraz na jakich portach komputer prowadzi nasłuch. W tym celu powinien użyć polecenia

A. arp
B. tracert
C. ping
D. netstat
Tworzenie i administrowanie s…

Jakie jest zastosowanie programu debugger?

A. analizy wykonywanego programu w celu lokalizacji błędów
B. interpretacji kodu w wirtualnej maszynie Java
C. badania kodu źródłowego w celu znalezienia błędów składniowych
D. tłumaczenia kodu napisanego w języku wyższego poziomu na język maszynowy
INF.03 Pytanie 5622
Tworzenie i administrowanie s…

W bazie danych znajduje się tabela pracownicy z kolumnami: id, imie, nazwisko, pensja. W nowym roku zdecydowano o podwyżce pensji dla wszystkich pracowników o 100 zł. Ta aktualizacja w bazie danych powinna mieć formę

A. UPDATE pensja SET +100
B. UPDATE pracownicy SET pensja = 100
C. UPDATE pracownicy SET pensja = pensja + 100
D. UPDATE pensja SET 100
INF.02 Pytanie 5623
Administracja i eksploatacja …

W jakiej topologii sieci fizycznej każdy komputer jest połączony z dokładnie dwoma sąsiadującymi komputerami, bez użycia dodatkowych urządzeń aktywnych?

A. Gwiazdy
B. Magistrali
C. Siatki
D. Pierścienia
Tworzenie i administrowanie s…

Jaką instrukcją można zastąpić poniższy kod JavaScript, pełniącą tę samą funkcję?
for (i = 0; i < 100; i += 10)
  document.write(i + ' ');
while (i < 10) {
  document.write(i + ' ');
  i += 10;
}

Kod 1.
while (i < 100) {
  document.write(i + ' ');
}

Kod 2.
i = 0;
while (i < 100) {
  document.write(i + ' ');
  i += 10;
}

Kod 3.
i = 0;
while (i < 10) {
  document.write(i + ' ');
  i++;
}

Kod 4.

A. Kod 2
B. Kod 4
C. Kod 1
D. Kod 3
INF.02 Pytanie 5625
Administracja i eksploatacja …

W systemie Linux program top umożliwia

A. monitoring wszystkich aktywnych procesów.
B. ustawienie użytkownikowi maksymalnego limitu quoty.
C. sortowanie rosnąco plików według ich wielkości.
D. wyszukanie katalogu zajmującego najwięcej miejsca na dysku twardym.
Kwalifikacja EE8

Atak informatyczny realizowany jednocześnie z wielu urządzeń w sieci, mający na celu zablokowanie działania systemu komputerowego poprzez zajęcie wszystkich dostępnych zasobów, określany jest mianem

A. Brute force
B. Spoofing
C. Atak słownikowy
D. DDoS
EE8 Pytanie 5629
Kwalifikacja EE8

Komenda msconfig uruchamia w systemie Windows

A. menedżera zadań
B. menedżera plików
C. narzędzie konfiguracji systemu
D. panel sterowania
INF.02 Pytanie 5630
Administracja i eksploatacja …

W systemie Linux plik ma przypisane uprawnienia 765. Jakie działania może wykonać grupa związana z tym plikiem?

A. odczytać, zapisać i wykonać
B. odczytać oraz zapisać
C. może jedynie odczytać
D. odczytać oraz wykonać
Tworzenie i administrowanie s…

Która z zasad dotyczących użycia semantycznych znaczników sekcji w języku HTML 5 jest poprawna?

A. Znacznik <aside> jest wykorzystywany dla dodatkowej treści strony
B. Znacznik <footer> powinien być umieszczony na górze strony, a <header> na jej końcu
C. Znacznik <nav> jest przypisany do sekcji <article>
D. Znacznik <main> może być użyty tylko raz w danym dokumencie
INF.03 Pytanie 5632
Tworzenie i administrowanie s…

Który atrybut należy wstawić w miejsce kropek, aby przeglądarka wyświetliła komunikat o błędzie w przypadku kliknięcia przycisku "Zapisz" bez wypełnionego pola nazwisko?
<form action="/skrypt.php" method="post">
  <input type="text" name="nazwisko" ...>
  <input type="submit" value="Zapisz">
</form>

A. disable
B. required
C. pattern
D. checked
INF.03 Pytanie 5633
Tworzenie i administrowanie s…

Jak prawidłowo skomentować linię kodu w języku Java Script? Komentarz powinien być umieszczony po znakach //
x = Math.max(a,b,c); //

A. w zmiennej x minimalna wartość ze zmiennych a, b, c
B. nieprawidłowe dane
C. w zmiennej x maksymalna wartość ze zmiennych a, b, c
D. wybór losowej wartości ze zmiennych a, b i c
INF.02 Pytanie 5634
Administracja i eksploatacja …

Jakie typy połączeń z Internetem mogą być współdzielone w sieci lokalnej?

A. Tylko tzw. szybkie połączenia, czyli te powyżej 64 kb/s
B. Wszystkie rodzaje połączeń
C. Wszystkie połączenia oprócz analogowych modemów
D. Połączenie o prędkości przesyłu co najmniej 56 kb/s
INF.02 Pytanie 5635
Administracja i eksploatacja …

Członkostwo komputera w danej sieci wirtualnej nie może być ustalane na podstawie

A. numeru portu w przełączniku
B. nazwa komputera w sieci lokalnej
C. adresu MAC karty sieciowej danego komputera
D. znacznika ramki Ethernet 802.1Q
INF.03 Pytanie 5636
Tworzenie i administrowanie s…

Poniżej przedstawiono fragment kodu obsługującego
<?php
if ( !isset($_COOKIE[$nazwa]) )
  echo "nie ustawiono!";
else
  echo "ustawiono, wartość: " . $_COOKIE[$nazwa];
?>

A. baz danych
B. sesji
C. zmiennych tekstowych
D. ciasteczek
Administracja i eksploatacja …

Aby chronić urządzenia w sieci LAN przed przepięciami oraz różnicami potencjałów, które mogą się pojawić w trakcie burzy lub innych wyładowań atmosferycznych, należy zastosować

A. urządzenie typu NetProtector
B. przełącznik
C. ruter
D. sprzętową zaporę sieciową
INF.02 Pytanie 5638
Administracja i eksploatacja …

W normie PN-EN 50174 nie znajdują się wytyczne dotyczące

A. realizacji instalacji wewnętrznych w budynkach
B. zapewnienia jakości systemów okablowania
C. uziemień instalacji urządzeń przetwarzania danych
D. realizacji instalacji na zewnątrz budynków
INF.02 Pytanie 5639
Administracja i eksploatacja …

W zestawieniu przedstawiono istotne parametry techniczne dwóch typów interfejsów. Z powyższego wynika, że SATA w porównaniu do ATA charakteryzuje się

Table Comparison of parallel ATA and SATA
Parallel ATASATA 1.5 Gb/s
Bandwidth133 MB/s150 MB/s
Volts5V250 mV
Number of pins407
Cable length18 in. (45.7 cm)39 in. (1 m)

A. większą przepustowością oraz większą liczbą pinów w złączu
B. mniejszą przepustowością oraz większą liczbą pinów w złączu
C. większą przepustowością oraz mniejszą liczbą pinów w złączu
D. mniejszą przepustowością oraz mniejszą liczbą pinów w złączu
INF.02 Pytanie 5640
Administracja i eksploatacja …

Które z zaleceń jest nieodpowiednie dla konserwacji skanera płaskiego?

A. Uważać, aby podczas prac nie zarysować szklanej powierzchni tacy dokumentów.
B. Używać do czyszczenia szyby acetonu lub alkoholu etylowego wylewając bezpośrednio na szybę.
C. Sprawdzać, czy na powierzchni tacy dokumentów zebrał się kurz.
D. Uważać, aby podczas prac nie rozlać płynu na mechanizm skanera oraz na elementy elektroniczne.