Filtrowanie pytań
Administracja i eksploatacja …
A. szyfrowanie
B. archiwizowanie
C. przenoszenie
D. kopiowanie
Administracja i eksploatacja …
GRUB, LILO, NTLDR to
A. firmware dla dysku twardego
B. aplikacje do aktualizacji BIOSU
C. programy rozruchowe
D. wersje głównego interfejsu sieciowego
Tworzenie i administrowanie s…
Jakim słowem kluczowym można zainicjować zmienną w JavaScript?
A. variable
B. new
C. instanceof
D. var
Administracja i eksploatacja …
Protokół, który zajmuje się identyfikowaniem i usuwaniem kolizji w sieciach Ethernet, to
A. CSMA/CD
B. NetBEUI
C. IPX/SPX
D. WINS
Tworzenie i administrowanie s…
W języku SQL wydano polecenie CREATE USER 'anna'@'localhost' IDENTIFIED BY '54RTu8';
Jednak operacja ta zakończyła się niepowodzeniem z powodu błędu: #1396 - Operation CREATE USER failed for 'anna'@'localhost'. Możliwą przyczyną tego problemu bazy danych może być:
A. nieznane polecenie CREATE USER
B. istnienie użytkownika anna w bazie danych
C. niewystarczająca siła hasła dla konta anna
D. błędna składnia polecenia CREATE USER
INF.02 Pytanie 566
Administracja i eksploatacja …
Na świeżo zainstalowanym komputerze program antywirusowy powinno się zainstalować
A. po zainstalowaniu programów pobranych z Internetu
B. przed instalacją systemu operacyjnego
C. podczas instalacji systemu operacyjnego
D. zaraz po zakończeniu instalacji systemu operacyjnego
Tworzenie i administrowanie s…
Które z instrukcji algorytmu odpowiada graficznemu przedstawieniu bloku pokazanego na ilustracji?

A. n ← n – 3
B. Wyświetl w konsoli wartość zmiennej n
C. Zrealizuj podprogram do sortowania tablicy t
D. n > 70
Tworzenie i administrowanie s…
Ustalenie klucza obcego jest konieczne do skonstruowania
A. transakcji
B. relacji 1..1
C. relacji 1..n
D. klucza podstawowego
Kwalifikacja EE8
Które z urządzeń używanych w sieci komputerowej nie zmienia liczby kolizji domenowych?
A. Ruter
B. Serwer
C. Przełącznik
D. Koncentrator
Kwalifikacja EE8
GRUB, LILO, NTLDR są to
A. programy rozruchowe
B. wersje głównego interfejsu sieciowego
C. programy do aktualizacji BIOS-u
D. oprogramowanie dla dysku twardego
Administracja i eksploatacja …
W ustawieniach haseł w systemie Windows Server została dezaktywowana możliwość wymogu dotyczącego złożoności hasła. Z jakiej minimalnej liczby znaków powinno składać się hasło użytkownika?
A. 6 znaków
B. 5 znaków
C. 10 znaków
D. 12 znaków
Administracja i eksploatacja …
Jednym z narzędzi zabezpieczających system przed oprogramowaniem, które bez wiedzy użytkownika pozyskuje i wysyła jego autorowi dane osobowe, numery kart płatniczych, informacje o adresach stron WWW odwiedzanych przez użytkownika, hasła i używane adresy mailowe, jest program
A. HDTune
B. FakeFlashTest
C. Reboot Restore Rx
D. Spyboot Search & Destroy
Administracja i eksploatacja …
Jaką topologię fizyczną sieci komputerowej przedstawia rysunek?

A. Magistrali
B. Gwiazd
C. Siatki
D. Pierścienia
Tworzenie i administrowanie s…
Zdefiniowana jest tabela o nazwie wycieczki z atrybutami nazwa, cena oraz miejsca (jako liczba dostępnych miejsc). Aby wyświetlić jedynie nazwy tych wycieczek, dla których cena jest mniejsza niż 2000 złotych i które mają co najmniej cztery wolne miejsca, należy użyć zapytania
A. SELECT nazwa FROM wycieczki WHERE cena<2000 OR miejsca>4;
B. SELECT nazwa FROM wycieczki WHERE cena<2000 AND miejsca>3;
C. SELECT * FROM wycieczki WHERE cena<2000 OR miejsca>3;
D. SELECT * FROM wycieczki WHERE cena<2000 AND miejsca>4;
Administracja i eksploatacja …
Aby serwerowa płyta główna mogła działać poprawnie, potrzebuje pamięci z rejestrem. Który z poniższych modułów pamięci będzie z nią zgodny?
A. Kingston 8GB 1333 MHz DDR3 ECC Reg CL9 DIMM 2Rx8
B. Kingston Hynix B 8GB 1600 MHz DDR3L CL11 ECC SODIMM 1,35V
C. Kingston 4GB 1333 MHz DDR3 Non-ECC CL9 DIMM
D. Kingston 4GB 1600 MHz DDR3 ECC CL11 DIMM 1,5V
Administracja i eksploatacja …
Który element pasywny sieci powinien być użyty do połączenia okablowania ze wszystkich gniazd abonenckich z panelem krosowniczym umieszczonym w szafie rack?
A. Kabel połączeniowy
B. Organizer kabli
C. Przepust szczotkowy
D. Adapter LAN
Tworzenie i administrowanie s…
Funkcją zaprezentowanego kodu PHP jest napełnienie tablicy $tab 10 losowymi liczbami z przedziału od -100 do 100, a następnie wypisanie liczb ujemnych. Kod prezentuje się następująco:
$tab = array();
for ($i = 0; $i < 10; $i++)
{
$tab[$i] = rand(-100, 100);
}
foreach ($tab as $x)
{
if ($x < 0)
echo "$x ";
}
A. kolejnymi liczbami od -100 do 100 oraz wypisanie liczb ujemnych
B. 100 losowymi liczbami, a następnie wypisanie liczb dodatnich
C. kolejnymi liczbami od 0 do 9 i ich wyświetlenie
D. 10 losowymi wartościami, a następnie wypisanie liczb ujemnych
Administracja i eksploatacja …
Jakiego kodu numerycznego należy użyć w komendzie zmiany uprawnień do katalogu w systemie Linux, aby właściciel folderu miał prawa do zapisu i odczytu, grupa posiadała prawa do odczytu i wykonywania, a pozostali użytkownicy jedynie prawa do odczytu?
A. 765
B. 123
C. 751
D. 654
Administracja i eksploatacja …
Usługa, która odpowiada za przekształcanie nazw domenowych na adresy IP, to
A. SMTP
B. SNMP
C. DHCP
D. DNS
Administracja i eksploatacja …
Na ilustracji, złącze monitora zaznaczone czerwoną ramką, będzie kompatybilne z płytą główną, która ma interfejs

A. DVI
B. D-SUB
C. HDMI
D. DisplayPort
Administracja i eksploatacja …
Pliki specjalne urządzeń, tworzone podczas instalacji sterowników w systemie Linux, są zapisywane w katalogu
A. /var
B. /sbin
C. /dev
D. /proc
Administracja i eksploatacja …
Użytkownik drukarki samodzielnie i poprawnie napełnił pojemnik z tonerem. Po jego zamontowaniu drukarka nie podejmuje się próby drukowania. Co może być przyczyną tej usterki?
A. niewłaściwie dobrany toner
B. nieodpowiednia jakość użytego tonera do uzupełnienia pojemnika
C. niewymieniony chip zliczający, znajdujący się na pojemniku z tonerem
D. zabrudzony wałek magnetyczny
Tworzenie i administrowanie s…
Jakim formatem plików dźwiękowych charakteryzuje się kompresja bezstratna?
A. MP3
B. MPEG
C. FLAC
D. WAW
Administracja i eksploatacja …
W systemie plików NTFS uprawnienie umożliwiające zmianę nazwy pliku to
A. zapis.
B. odczyt i wykonanie.
C. odczyt.
D. modyfikacja.
Administracja i eksploatacja …
Aby telefon VoIP działał poprawnie, należy skonfigurować adres
A. rozgłoszeniowy.
B. centrali ISDN
C. IP
D. MAR/MAV
Administracja i eksploatacja …
Do weryfikacji integralności systemu plików w środowisku Linux trzeba zastosować polecenie
A. mkfs
B. fsck
C. fstab
D. man
Tworzenie i administrowanie s…
W SQL, aby usunąć wszystkie rekordy z tabeli, ale zachować jej strukturę, należy użyć polecenia:
A. REMOVE
B. DROP TABLE
C. DELETE FROM
D. TRUNCATE
Tworzenie i administrowanie s…
Jaki program służy do tworzenia i edytowania grafiki wektorowej?
A. Audacity
B. Wordpad
C. Corel Draw
D. Paint
Administracja i eksploatacja …
Do jakich celów powinno się aktywować funkcję RMON (Remote Network Monitoring) w przełączniku?
A. Ograniczenia w rozsyłaniu transmisji rozgłoszeniowych
B. Automatyczne przydzielanie VLAN’ów oraz uczenie się
C. Obsługi zaawansowanych standardów monitorowania i raportowania
D. Automatyczne rozpoznawanie rodzaju kabla podłączonego do portu
Administracja i eksploatacja …
Jakie polecenie w systemie operacyjnym Windows służy do wyświetlenia konfiguracji interfejsów sieciowych?
A. ipconfig
B. ifconfig
C. tracert
D. hold
Administracja i eksploatacja …
Jak nazywa się pamięć podręczna?
A. VLB
B. Chipset
C. EIDE
D. Cache
Administracja i eksploatacja …
System S.M.A.R.T. służy do śledzenia funkcjonowania oraz identyfikacji usterek
A. dysków twardych
B. kart rozszerzeń
C. płyty głównej
D. napędów płyt CD/DVD
Tworzenie i administrowanie s…
W jaki sposób funkcjonuje instrukcja do łączenia wyników zapytań INTERSECT w SQL?
A. Zwraca te wiersze, które wystąpiły w wyniku pierwszego zapytania, jednak nie były obecne w wyniku drugiego zapytania
B. Zwraca te wiersze, które wystąpiły w wyniku drugiego zapytania, natomiast nie było ich w wyniku pierwszego zapytania
C. Zwraca zbiór wyników z pierwszego zapytania oraz zbiór wyników z drugiego zapytania, automatycznie eliminując powtarzające się wiersze
D. Zwraca część wspólną wyników dwóch zapytań
Administracja i eksploatacja …
Pierwszym krokiem koniecznym do ochrony rutera przed nieautoryzowanym dostępem do jego panelu konfiguracyjnego jest
A. zmiana nazwy loginu oraz hasła domyślnego konta administratora
B. aktywacja filtrowania adresów MAC
C. włączenie szyfrowania z zastosowaniem klucza WEP
D. zmiana standardowej nazwy sieci (SSID) na unikalną
Tworzenie i administrowanie s…
Jaki model opisu kolorów charakteryzuje się parametrami takimi jak odcień, nasycenie oraz jasność?
A. CMY
B. RGB
C. CMYK
D. HSV
Administracja i eksploatacja …
Jakie narzędzie w wierszu poleceń służy do testowania oraz diagnostyki serwerów DNS?
A. NSLOOKUP
B. DHCP
C. CMD
D. CHKDSK
Administracja i eksploatacja …
Jaką funkcję pełni polecenie tee w systemie Linux?
A. Wyświetla zawartość pliku tekstowego podanego jako argument polecenia.
B. Pobiera dane ze strumienia wejściowego i wysyła je do strumienia wyjściowego oraz plików.
C. Pobiera dane ze strumienia i zapisuje wynik do pliku tekstowego w katalogu <i>/home</i>.
D. Wyświetla zbiory dyskowe zapisane w postaci drzewa katalogów.
Administracja i eksploatacja …
W jakim systemie numerycznym przedstawione są zakresy We/Wy na ilustracji?

A. Ósemkowym
B. Binarnym
C. Dziesiętnym
D. Szesnastkowym
Administracja i eksploatacja …
Programem w systemie Linux, który umożliwia nadzorowanie systemu za pomocą zcentralizowanego mechanizmu, jest narzędzie
A. syslog
B. tar
C. fsck
D. bcdedilt
INF.03 Pytanie 600
Tworzenie i administrowanie s…
Systemem zarządzania wersjami w projekcie oprogramowania, który jest rozproszony, jest
A. Eclipse
B. TotalCommander
C. GIT
D. FileZilla