Filtrowanie pytań
Tworzenie i administrowanie s…
A. CREATE TABLE rosliny {miesiacSiewu int}
B. ALTER TABLE rosliny ADD miesiacSiewu int
C. INSERT INTO rosliny VALUES (miesiacSiewu int)
D. UPDATE rosliny ADD miesiacSiewu int
Tworzenie i administrowanie s…
Które z komend przyznaje najniższy poziom uprawnień dla użytkownika uczen w zakresie modyfikacji danych oraz struktury tabeli?
A. GRANT SELECT ON szkola.przedmioty TO uczen
B. DRANT DROP ON szkola.przedmioty TO uczen
C. GRANT INSERT, DROP ON szkola.przedmioty TO uczen
D. GRANT ALTER, SELECT ON szkola.przedmioty TO uczen
Administracja i eksploatacja …
Aby przeprowadzić aktualizację zainstalowanego systemu operacyjnego Linux Ubuntu, należy wykorzystać komendę
A. yum upgrade
B. kernel update
C. system update
D. apt-get upgrade albo apt upgrade
Tworzenie i administrowanie s…
Wskaż konstrukcję pętli w języku JavaScript, która wyświetli sześć kolejnych liczb parzystych
A. for(i=2;i<=12;i++) {i=i+2; document.write(i);}
B. for(i=2;i<12;i++) {i++; document.write(i);}
C. for(i=2;i<12;i+=2) {document.write(i);}
D. for(i=2;i<=12;i+=2) {document.write(i);}
Kwalifikacja EE8
Za przydzielanie czasu procesora do konkretnych zadań odpowiada
A. cache procesora
B. system operacyjny
C. pamięć RAM
D. chipset
Tworzenie i administrowanie s…
W zaprezentowanym schemacie bazy danych o nazwie biblioteka, składniki: czytelnik, wypożyczenie oraz książka są

A. krotkami
B. encjami
C. atrybutami
D. polami
Kwalifikacja EE8
Ile komórek pamięci można zaadresować bezpośrednio w procesorze 64-bitowym z szyną adresową 32-bitową?
A. 2^64
B. 64^2
C. 2^32
D. 32^2
Administracja i eksploatacja …
Wyświetlony stan ekranu terminala został uzyskany podczas testu realizowanego w środowisku Windows. Techniczny pracownik zdobył w ten sposób informacje o:
C:\>tracert wp.pl
Trasa śledzenia do wp.pl [212.77.100.101]
przewyższa maksymalną liczbę przeskoków 30
1 2 ms 3 ms 2 ms 192.168.0.1
2 * 8 ms 10 ms 10.135.96.1
3 * * * Upłynął limit czasu żądania.
4 9 ms 7 ms 10 ms upc-task-gw.task.gda.pl [153.19.0.5]
5 16 ms 9 ms 9 ms ci-wp-rtr.wp.pl [153.19.102.1]
6 91 ms * 10 ms zeu.ptr02.adm.wp-sa.pl [212.77.105.29]
7 11 ms 10 ms 11 ms www.wp.pl [212.77.100.101]
Śledzenie zakończone.
C:\>
Trasa śledzenia do wp.pl [212.77.100.101]
przewyższa maksymalną liczbę przeskoków 30
1 2 ms 3 ms 2 ms 192.168.0.1
2 * 8 ms 10 ms 10.135.96.1
3 * * * Upłynął limit czasu żądania.
4 9 ms 7 ms 10 ms upc-task-gw.task.gda.pl [153.19.0.5]
5 16 ms 9 ms 9 ms ci-wp-rtr.wp.pl [153.19.102.1]
6 91 ms * 10 ms zeu.ptr02.adm.wp-sa.pl [212.77.105.29]
7 11 ms 10 ms 11 ms www.wp.pl [212.77.100.101]
Śledzenie zakończone.
C:\>
A. ścieżce do docelowej lokalizacji
B. sprawności łącza przy użyciu protokołu IPX/SPX
C. poprawności ustawień protokołu TCP/IP
D. możliwościach diagnozowania struktury systemu DNS
Tworzenie i administrowanie s…
Instrukcja SQL przedstawiona w formie graficznej
| ALTER TABLE 'miasta' ADD 'kod' text; |
A. w tabeli miasta zmienia nazwę kolumny kod na nazwę text
B. zmienia nazwę tabeli miasta na nazwę kod
C. dodaje do tabeli kolumnę o nazwie kod typu text
D. wprowadza do tabeli dwie kolumny o nazwach: kod i text
Kwalifikacja EE8
Który interfejs stanowi port równoległy?
A. IEEE 1294
B. RS232
C. USB
D. IEEE1394
Administracja i eksploatacja …
Bęben działający na zasadzie reakcji fotochemicznych jest wykorzystywany w drukarkach
A. igłowych
B. termosublimacyjnych
C. atramentowych
D. laserowych
Administracja i eksploatacja …
Pomiar strukturalnego okablowania metodą Permanent Link polega na
A. pomiarze z gniazda do gniazda
B. pomiarze od gniazda z jednym kablem krosowym
C. żadna z wymienionych odpowiedzi nie jest prawidłowa
D. pomiarze z użyciem 2 kabli krosowych
Administracja i eksploatacja …
W systemie Windows odpowiednikiem macierzy RAID1 jest wolumin
A. rozłożony
B. prosty
C. dublowany
D. łączony
Tworzenie i administrowanie s…
Dzięki poleceniu ALTER TABLE można
A. zmieniać wartości rekordów
B. skasować tabelę
C. usunąć rekord
D. zmieniać strukturę tabeli
Tworzenie i administrowanie s…
Jaki zapis znacznika <div> może występować w dokumencie HTML tylko raz, a jego ponowne użycie spowoduje pojawienie się błędów podczas walidacji dokumentu?
A. <div class="klasa">
B. <div id="identyfikator">
C. <div class="klasa1 klasa2">
D. <div>
Administracja i eksploatacja …
Jeśli podczas podłączania stacji dysków elastycznych 1,44 MB kabel sygnałowy zostanie włożony odwrotnie, to
A. BIOS komputera zgłosi błąd w podłączeniu stacji dysków
B. stacja dysków zostanie uszkodzona
C. BIOS komputera prawidłowo zidentyfikuje stację dysków
D. BIOS komputera rozpozna stację dysków jako 2,88 MB
Tworzenie i administrowanie s…
Technika projektowania algorytmów, która polega na dzieleniu problemu na dwa lub więcej mniejszych podproblemów, aż do momentu gdy fragmenty staną się na tyle proste, że można je rozwiązać bezpośrednio, to
A. słowa Fibonacciego
B. sortowanie przez wybór
C. dziel i zwyciężaj
D. sito Eratostenesa
Tworzenie i administrowanie s…
Jakie wyjście zostanie pokazane po zrealizowaniu podanego kodu HTML?

A. Rys. D
B. Rys. B
C. Rys. C
D. Rys.A
Tworzenie i administrowanie s…
Jak przeglądarka zaprezentuje kod HTML formularza?

A. B
B. C
C. D
D. A
Administracja i eksploatacja …
Jaki tryb funkcjonowania Access Pointa jest wykorzystywany do umożliwienia urządzeniom bezprzewodowym łączności z przewodową siecią LAN?
A. Punkt dostępowy
B. Most bezprzewodowy
C. Tryb klienta
D. Repeater
Kwalifikacja EE8
Urządzenie należące do drugiej warstwy modelu OSI, które łączy segmenty sieci oraz filtruje ruch sieciowy, umożliwiając podłączonym sieciom korzystanie z różnych fizycznych i logicznych protokołów łącza, to
A. firewall
B. bridge
C. VoIP gateway
D. repeater
Administracja i eksploatacja …
Aby zapewnić użytkownikom Active Directory możliwość logowania i korzystania z zasobów tej usługi w sytuacji awarii kontrolera domeny, trzeba
A. podarować wszystkim użytkownikom kontakt do Help Desk
B. zainstalować dodatkowy kontroler domeny
C. skopiować wszystkie zasoby sieciowe na każdy komputer w domenie
D. włączyć wszystkich użytkowników do grupy administratorzy
Administracja i eksploatacja …
Czym jest NAS?
A. technologia pozwalająca na podłączenie zasobów dyskowych do sieci komputerowej
B. dynamiczny protokół przydzielania adresów DNS
C. protokół używany do tworzenia połączenia VPN
D. serwer do synchronizacji czasu
Administracja i eksploatacja …
W jakiej usłudze wykorzystywany jest protokół RDP?
A. terminalowej w systemie Linux
B. pulpitu zdalnego w systemie Windows
C. SCP w systemie Windows
D. poczty elektronicznej w systemie Linux
Tworzenie i administrowanie s…
W kodzie HTML atrybut alt w tagu img służy do określenia
A. atrybutów obrazu, takich jak rozmiar, ramka, wyrównanie
B. opisu, który pojawi się pod obrazem
C. ścieżki oraz nazwy pliku źródłowego
D. tekstu, który będzie prezentowany, gdy obraz nie może być załadowany
Administracja i eksploatacja …
Menedżer usług IIS (Internet Information Services) w systemie Windows stanowi graficzny interfejs do konfiguracji serwera
A. WWW
B. wydruku
C. terminali
D. DNS
Administracja i eksploatacja …
Dokument służący do zaprezentowania oferty cenowej dla inwestora dotyczącej wykonania robót instalacyjnych sieci komputerowej, to
A. kosztorys ukryty
B. spis prac
C. kosztorys ofertowy
D. specyfikacja techniczna
Kwalifikacja EE8
Rozpoczęcie definiowania struktury (rekordu) w języku C++ odbywa się od użycia słowa kluczowego
A. type_nazwa_struct
B. nazwa_struct
C. type_struct
D. struct
Administracja i eksploatacja …
Pierwszą usługą, która jest instalowana na serwerze, to usługa domenowa w Active Directory. W trakcie instalacji kreator automatycznie poprosi o zainstalowanie usługi serwera.
A. DNS
B. WEB
C. DHCP
D. FTP
Administracja i eksploatacja …
Aby aktywować zaprezentowane narzędzie systemu Windows, konieczne jest użycie komendy

A. net users
B. show userpasswords
C. net localgroup
D. control userpasswords2
Administracja i eksploatacja …
Jakie urządzenie diagnostyczne jest pokazane na ilustracji oraz opisane w specyfikacji zawartej w tabeli?

A. Analizator sieci bezprzewodowych
B. Reflektometr optyczny
C. Multimetr cyfrowy
D. Diodowy tester okablowania
Tworzenie i administrowanie s…
Aby osiągnąć pokazany rezultat w programie graficznym wykorzystano

A. zmianę intensywności kolorów
B. kanał alpha
C. gradient liniowy
D. gradient okrągły
Administracja i eksploatacja …
Rodzajem złośliwego oprogramowania, którego podstawowym zamiarem jest rozprzestrzenianie się w sieciach komputerowych, jest
A. trojan
B. backdoor
C. robak
D. keylogger
Administracja i eksploatacja …
Wskaż najkorzystniejszą trasę sumaryczną dla podsieci IPv4?
| 10.10.168.0/23 |
| 10.10.170.0/23 |
| 10.10.172.0/23 |
| 10.10.174.0/24 |
A. 10.10.160.0/21
B. 10.10.168.0/16
C. 10.10.168.0/22
D. 10.10.168.0/21
Tworzenie i administrowanie s…
Przy założeniu, że użytkownik nie miał wcześniej żadnych uprawnień, polecenie SQL nada użytkownikowi anna uprawnienia wyłącznie do GRANT SELECT, INSERT, UPDATE ON klienci TO anna;
A. wybierania, wstawiania oraz aktualizacji danych we wszystkich tabelach w bazie o nazwie klienci
B. wybierania, dodawania kolumn oraz zmiany struktury tabeli o nazwie klienci
C. wybierania, wstawiania oraz aktualizacji danych w tabeli o nazwie klienci
D. wybierania, dodawania kolumn oraz zmiany struktury wszystkich tabel w bazie o nazwie klienci
Administracja i eksploatacja …
Który z protokołów jest używany do przesyłania poczty elektronicznej?
A. HTTP
B. SNMP
C. SMTP
D. FTP
Administracja i eksploatacja …
Jakie oznaczenie nosi wtyk powszechnie znany jako RJ45?
A. 8P4C (8 Position 4 Contact)
B. 4P4C (4 Position 4 Contact)
C. 4P8C (4 Position 8 Contact)
D. 8P8C (8 Position 8 Contact)
Administracja i eksploatacja …
Zgodnie z normą Fast Ethernet 100Base-TX, maksymalna długość kabla miedzianego UTP kategorii 5e, który łączy bezpośrednio dwa urządzenia sieciowe, wynosi
A. 300 m
B. 150 m
C. 100 m
D. 1000 m
Administracja i eksploatacja …
Zasady filtrowania ruchu w sieci przez firewall określane są w formie
A. serwisów.
B. kontroli pasma zajętości.
C. reguł.
D. plików CLI.
Tworzenie i administrowanie s…
Instrukcja break w przedstawionym kodzie PHP sprawi, że
|
A. wewnętrzna pętla dokończy działanie dla $j = 3, a następnie program zostanie przerwany.
B. działanie wewnętrznej pętli zostanie zakończone po iteracji (2, 2) i będzie kontynuowane dla $i = 3.
C. iteracja (2, 2) zostanie przerwana i nastąpi po niej iteracja (2, 3).
D. działanie obu pętli zostanie zakończone po iteracji (2, 2).