Filtrowanie pytań
EE8 Pytanie 5 721
Kwalifikacja EE8
A. Windows XP
B. Unix
C. Linux
D. Windows 98
EE8 Pytanie 5 722
Kwalifikacja EE8
Podany fragment kodu w języku Pascal przedstawia
var k : boolean; begin k:=true; if k then writeln('wynik egzaminu pozytywny') else writeln('wynik egzaminu negatywny');
var k : boolean; begin k:=true; if k then writeln('wynik egzaminu pozytywny') else writeln('wynik egzaminu negatywny');
A. instrukcję warunkową
B. instrukcję decyzyjną
C. instrukcję porównawczą
D. pętlę warunkową
INF.03 Pytanie 5 723
Tworzenie i administrowanie s…
W skrypcie JavaScript operatory: ||, && zaliczane są do kategorii operatorów
A. arytmetycznych
B. logicznymi
C. bitowych
D. przypisania
INF.03 Pytanie 5 724
Tworzenie i administrowanie s…
W języku PHP, podczas pracy z bazą danych MySQL, aby zakończyć sesję z bazą, powinno się użyć
A. mysqli_commit()
B. mysqli_exit( )
C. mysqli_close()
D. mysqli_rollback()
INF.02 Pytanie 5 725
Administracja i eksploatacja …
Firma Dyn, której serwery DNS zostały zaatakowane, przyznała, że część tego ataku … miała miejsce z użyciem różnych urządzeń podłączonych do sieci. Ekosystem kamer, czujników i kontrolerów określany ogólnie jako 'Internet rzeczy' został wykorzystany przez cyberprzestępców jako botnet − sieć maszyn-zombie. Jakiego rodzaju atak jest opisany w tym cytacie?
A. DOS
B. mail bombing
C. flooding
D. DDOS
INF.02 Pytanie 5 726
Administracja i eksploatacja …
Czynnikiem zagrażającym bezpieczeństwu systemu operacyjnego, który wymusza jego automatyczne aktualizacje, są
A. źle skonfigurowane uprawnienia do plików
B. luki w oprogramowaniu systemowym
C. niewłaściwe hasła użytkowników posiadających prawa administratora
D. niepoprawnie zainstalowane sterowniki urządzeń
INF.02 Pytanie 5 727
Administracja i eksploatacja …
Po zainstalowaniu aplikacji VNC, używanej do obserwacji pulpitu konkretnego komputera, oprócz numeru portu należy wskazać jego
A. adres rozgłoszeniowy
B. adres MAC
C. adres IP
D. bramę domyślną
EE8 Pytanie 5 728
Kwalifikacja EE8
W systemie Linux program fsck jest stosowany do
A. analizy struktury sieci i diagnozowania przepustowości lokalnej sieci
B. oceny stanu systemu plików oraz identyfikacji uszkodzonych sektorów
C. obserwacji parametrów działania i wydajności komponentów komputerowych
D. realizowania testów wydajnościowych serwera WWW poprzez wysyłanie dużej liczby zapytań
INF.02 Pytanie 5 729
Administracja i eksploatacja …
Częścią eksploatacyjną drukarki laserowej nie jest
A. bęben.
B. głowica.
C. wałek grzewczy.
D. lampa czyszcząca.
INF.02 Pytanie 5 730
Administracja i eksploatacja …
Wskaż rysunek ilustrujący kondensator stały?

A. Rys. A
B. Rys. D
C. Rys. C
D. Rys. B
INF.02 Pytanie 5 731
Administracja i eksploatacja …
Zidentyfikuj urządzenie przedstawione na ilustracji

A. jest przeznaczone do przechwytywania oraz rejestrowania pakietów danych w sieciach komputerowych
B. jest odpowiedzialne za generowanie sygnału analogowego na wyjściu, który jest wzmocnionym sygnałem wejściowym, kosztem energii pobieranej z zasilania
C. umożliwia konwersję sygnału z okablowania miedzianego na okablowanie optyczne
D. odpowiada za transmisję ramki pomiędzy segmentami sieci z wyborem portu, do którego jest przesyłana
INF.02 Pytanie 5 732
Administracja i eksploatacja …
Strategia zapisywania kopii zapasowych ukazana na diagramie określana jest mianem

A. uproszczony GFS
B. round-robin
C. dziadek-ojciec-syn
D. wieża Hanoi
INF.03 Pytanie 5 733
Tworzenie i administrowanie s…
Aby włączyć zewnętrzny skrypt JavaScript zatytułowany skrypt.js, należy umieścić w kodzie HTML
A. <link rel="script" href="skrypt.js" />
B. <link rel="JavaScript" type="js" href="skrypt.js" />
C. <script src="skrypt.js"></script>
D. <script> skrypt.js </script>
INF.03 Pytanie 5 734
Tworzenie i administrowanie s…
W HTML, aby dodać obrazek z tekstem przylegającym, umiejscowionym na środku obrazka, trzeba użyć znacznika
A. <img src="/obrazek.png" alt="obraz4">tekst
B. <img src="/obrazek.png" alt="obraz1" hspace="30px">tekst
C. <img src="/obrazek.png" alt="obraz2" align="middle">tekst
D. <img src="/obrazek.png" alt="obraz3" height="50%">tekst
INF.02 Pytanie 5 735
Administracja i eksploatacja …
Zrzut ekranu ilustruje aplikację

A. typu recovery
B. typu firewall
C. antyspamowy
D. antywirusowy
INF.02 Pytanie 5 736
Administracja i eksploatacja …
Który z poniższych zapisów reprezentuje adres strony internetowej oraz przypisany do niego port?
A. 100.168.0.1-8080
B. 100.168.0.1:8080
C. 100.168.0.1-AH1
D. 100.168.0.1:AH1
INF.03 Pytanie 5 737
Tworzenie i administrowanie s…
Testy aplikacji webowej, których celem jest ocena wydajności aplikacji oraz bazy danych, a także architektury serwera i konfiguracji, określane są mianem testów
A. funkcjonalności
B. użyteczności
C. bezpieczeństwa
D. kompatybilności
INF.02 Pytanie 5 738
Administracja i eksploatacja …
Który z wymienionych formatów płyt głównych charakteryzuje się najmniejszymi wymiarami?
A. Mini ITX
B. Micro BTX
C. Mini ATX
D. Flex ATX
INF.02 Pytanie 5 739
Administracja i eksploatacja …
Jaki protokół jest stosowany wyłącznie w sieciach lokalnych, gdzie działają komputery z systemami operacyjnymi firmy Microsoft?
A. TCP/IP
B. IPX/SPX
C. NetBEUI
D. AppleTalk
EE8 Pytanie 5 740
Kwalifikacja EE8
Funkcje z różnych obszarów (daty i czasu, finansowe, tekstowe, matematyczne, statystyczne) są składnikami
A. programów do tworzenia prezentacji multimedialnych
B. edytora tekstu
C. arkusza kalkulacyjnego
D. przeglądarki internetowej
INF.02 Pytanie 5 741
Administracja i eksploatacja …
Jakie jest maksymalne dozwolone promień gięcia przy układaniu kabla U/UTP kat.5E?
A. sześć średnic kabla
B. dwie średnice kabla
C. osiem średnic kabla
D. cztery średnice kabla
INF.02 Pytanie 5 742
Administracja i eksploatacja …
Obrazek ilustruje rodzaj złącza

A. LPT
B. FireWire
C. COM
D. USB
EE8 Pytanie 5 743
Kwalifikacja EE8
System S.M.A.R.T. jest stworzony do monitorowania funkcjonowania oraz identyfikacji usterek
A. dysków twardych
B. płyty głównej
C. napędów płyt CD/DVD
D. kart rozszerzeń
INF.02 Pytanie 5 744
Administracja i eksploatacja …
Użytkownik systemu Windows może korzystając z programu Cipher
A. wykonać przyrostową kopię zapasową plików systemowych
B. usunąć konto użytkownika wraz z jego profilem i dokumentami
C. ochronić dane poprzez szyfrowanie plików
D. zeskanować system w celu wykrycia malware
INF.03 Pytanie 5 745
Tworzenie i administrowanie s…
Jak można w języku CSS ustawić kolor czerwony dla tekstu?
A. color: rgb(255,0,0);
B. color: rgb(#FF0000);
C. text-color: rgb(#FF0000);
D. text-color: rgb(255,0,0);
INF.02 Pytanie 5 746
Administracja i eksploatacja …
Jakiego kodu numerycznego należy użyć w komendzie zmiany uprawnień do katalogu w systemie Linux, aby właściciel folderu miał prawa do zapisu i odczytu, grupa posiadała prawa do odczytu i wykonywania, a pozostali użytkownicy jedynie prawa do odczytu?
A. 765
B. 654
C. 123
D. 751
INF.03 Pytanie 5 747
Tworzenie i administrowanie s…
Wskaż polecenie, które jest równoważne z poleceniem switch napisanym w języku PHP?

A. Polecenie 1
B. Polecenie 3
C. Polecenie 4
D. Polecenie 2
INF.02 Pytanie 5 748
Administracja i eksploatacja …
Prawo osobiste twórcy do oprogramowania komputerowego
A. nigdy nie traci ważności
B. obowiązuje przez 50 lat od daty pierwszej publikacji
C. obowiązuje tylko przez życie jego autora
D. obowiązuje przez 70 lat od daty pierwszej publikacji
INF.03 Pytanie 5 749
Tworzenie i administrowanie s…
W danej tabeli pracownicy, polecenie MySQL eliminujące wszystkie wpisy, dla których nie została wypełniona kolumna rodzaj_umowy, ma następującą formę
A. DELETE FROM pracownicy WHERE rodzaj_umowy IS NULL;
B. DROP pracownicy WHERE rodzaj_umowy IS NULL;
C. DELETE pracownicy WHERE rodzaj_umowy = 'brak';
D. DROP pracownicy FROM rodzaj_umowy = 0;
EE8 Pytanie 5 750
Kwalifikacja EE8
W programie Turbo Pascal użycie typu danych Byte w definicji zmiennej ograniczy zakres przechowywanej liczby całkowitej do
A. 1024
B. 1000
C. 100
D. 255
INF.03 Pytanie 5 751
Tworzenie i administrowanie s…
Jakie typy danych w C++ są używane do reprezentacji liczb rzeczywistych?
A. double oraz short
B. float oraz long
C. float oraz double
D. double oraz bool
INF.03 Pytanie 5 752
Tworzenie i administrowanie s…
Aby zmienić wartość atrybutu elementu opisanego w CSS przy użyciu skryptu JavaScript, należy zastosować następujący zapis
A. document.getElementById(id).style.<nazwa właściwości> = <nowa wartość>
B. document.getElementById(id).innerHTML = <nowa wartość>
C. document.getElementById(id).<nazwa-atrybutu> = <nowa wartość>
D. document.getElementById(id).<nazwa właściwości> = <nowa wartość>
INF.02 Pytanie 5 753
Administracja i eksploatacja …
AppLocker to funkcjonalność dostępna w systemach Windows Server, która umożliwia
A. szyfrowanie partycji systemowej, z wyjątkiem partycji rozruchowej
B. tworzenie reguł zarządzających uruchamianiem aplikacji dla użytkowników lub grup
C. przyznawanie uprawnień do plików i katalogów zawierających dane użytkowników
D. administrację partycjami dysków twardych przy pomocy interpretera poleceń PowerShell
INF.03 Pytanie 5 754
Tworzenie i administrowanie s…
Zgodnie z zasadami ACID, odnoszącymi się do przeprowadzania transakcji, wymóg trwałości (ang. durability) wskazuje, że
A. w sytuacji naruszenia spójności bazy danych transakcja eliminuje tabele z kluczami obcymi
B. transakcja może w pewnych okolicznościach być rozdzielona na dwa niezależne etapy
C. dane zatwierdzone przez transakcję powinny być dostępne niezależnie od tego, co się wydarzy po jej zakończeniu
D. w trakcie realizacji transakcji dane mogą być zmieniane przez inne transakcje
INF.02 Pytanie 5 755
Administracja i eksploatacja …
Jakie polecenie w terminalu systemu operacyjnego Microsoft Windows umożliwi wyświetlenie szczegółów wszystkich zasobów udostępnionych na komputerze lokalnym?
A. net print
B. net file
C. net share
D. net session
INF.02 Pytanie 5 756
Administracja i eksploatacja …
Aby uniknąć różnic w kolorystyce pomiędzy zeskanowanymi zdjęciami na wyświetlaczu komputera a ich oryginałami, konieczne jest przeprowadzenie
A. modelowanie skanera
B. interpolację skanera
C. kalibrację skanera
D. kadrowanie skanera
INF.02 Pytanie 5 757
Administracja i eksploatacja …
Jaką ochronę zapewnia program antyspyware?
A. programom typu robak
B. programom szpiegującym
C. atakom typu DoS i DDoS (Denial of Service)
D. programom antywirusowym
INF.02 Pytanie 5 758
Administracja i eksploatacja …
Jakie napięcie zasilające mogą mieć urządzenia wykorzystujące port USB 2.0?
A. 4,75V - 5,35V
B. 4,15V - 4,75V
C. 5,35V - 5,95V
D. 3,55V - 4,15V
EE8 Pytanie 5 759
Kwalifikacja EE8
Powszechnie spotykana forma oprogramowania, która opiera się na zasadzie "najpierw przetestuj, a potem zakup", to
A. OEM
B. Freeware
C. Shareware
D. Software
INF.02 Pytanie 5 760
Administracja i eksploatacja …
Jakie oprogramowanie opisuje najnowsza wersja wieloplatformowego klienta, który cieszy się popularnością wśród użytkowników na całym świecie, oferującego wirtualną sieć prywatną do nawiązywania połączenia pomiędzy hostem a lokalnym komputerem, obsługującego uwierzytelnianie z wykorzystaniem kluczy, certyfikatów, nazwy użytkownika i hasła, a także dodatkowych kart w wersji dla Windows?
A. Putty
B. Ethereal
C. OpenVPN
D. TightVNC