Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

EE8 Pytanie 561
Kwalifikacja EE8

Komputer powinien być podłączony do sieci energetycznej, która ma

A. zabezpieczenie różnicowoprądowe
B. wyłącznie zabezpieczenie nadprądowe
C. zabezpieczenie antystatyczne
D. przewody krosowane
INF.02 Pytanie 562
Administracja i eksploatacja …

W której fizycznej topologii awaria jednego komputera powoduje przerwanie pracy całej sieci?

A. Siatki
B. Pierścienia
C. Magistrali
D. Drzewa
INF.02 Pytanie 563
Administracja i eksploatacja …

Podane dane katalogowe odnoszą się do routera z wbudowaną pamięcią masową

CPUAtherosAR7161 680MHz
Memory32MB DDR SDRAM onboard memory
Boot loaderRouterBOOT
Data storage64MB onboard NAND memory chip
EthernetOne 10/100 Mbit/s Fast Ethernet port with Auto-MDI/X
miniPCIOne MiniPCI Type IIIA/IIIB slot
One MiniPCIe slot for 3G modem only (onboard SIM connector)
WirelessBuilt in AR2417 802. 11 b/g wireless, 1x MMCX connector
ExpansionOne USB 2.0 ports (without powering, needs power adapter, available separately)
Serial portOne DB9 RS232C asynchronous serial port
LEDsPower, NAND activity, 5 user LEDs
Power optionsPower over Ethernet: 10..28V DC (except power over datalines).
Power jack: 10..28V DC. Includes voltage monitor
Dimensions105 mm x 105 mm, Weight: 82 g
Power consumptionUp to 5W with wireless at full activity
Operating SystemMikroTik RouterOS v3, Level4 license

A. 64 MB
B. 680 MB
C. 32 MB
D. 3 MB
EE8 Pytanie 564
Kwalifikacja EE8

Przeczytaj poniższy opis i wyjaśnij, dlaczego użytkownik komputera nie ma możliwości zapisania danych na udostępnionym dysku sieciowym?

Użytkownik ma dostęp do dysku sieciowego, ale nie potrafi na nim zapisać informacji. Użytkownik loguje się do domeny Active Directory. Udostępniony dysk znajduje się na kontrolerze domeny, do której loguje się użytkownik. Kontroler domeny to Windows 2000 Server z systemem plików NTFS. Użytkownik sprawdził zabezpieczenia NTFS tego dysku. Zostały one ustawione: Administratorzy - Pełna Kontrola. Użytkownicy domeny - Modyfikacja.

A. Na serwerze są błędnie ustawione uprawnienia w udostępnieniu dysku
B. Na serwerze są niewłaściwie skonfigurowane zabezpieczenia NTFS
C. Konto użytkownika zostało zablokowane przez Administratora serwera
D. Użytkownik podał nieprawidłowe hasło podczas logowania
INF.02 Pytanie 565
Administracja i eksploatacja …

Jakie urządzenie jest przedstawione na rysunku?

Ilustracja do pytania 5
A. Access Point.
B. Bridge.
C. Hub.
D. Switch.
INF.03 Pytanie 566
Tworzenie i administrowanie s…

Który z poniższych formatów plików graficznych wspiera przejrzystość?

A. PNG
B. JPG
C. NEF
D. BMP
INF.02 Pytanie 567
Administracja i eksploatacja …

W systemie Linux polecenie chown służy do

A. regeneracji systemu plików
B. przemieszczania pliku
C. modyfikacji parametrów pliku
D. zmiany właściciela pliku
INF.03 Pytanie 568
Tworzenie i administrowanie s…

W tabeli mieszkańcy zawierającej pola id, imie, nazwisko, ulica, numer, czynsz (wartość całkowita) należy zidentyfikować osoby zamieszkujące ulicę Mickiewicza pod numerami 71, 72, 80, których czynsz jest niższy niż
1000 zł. Jak będzie wyglądać klauzula WHERE w zapytaniu?

A. WHERE ulica = 'Mickiewicza' OR numer IN (71, 72, 80) OR czynsz < 1000
B. WHERE ulica = 'Mickiewicza' AND numer IN (71, 72, 80) AND czynsz < 1000
C. WHERE ulica = 'Mickiewicza' AND numer IN (71, 72, 80) OR czynsz < 1000
D. WHERE ulica = 'Mickiewicza' AND numer > 70 AND numer < 81 OR czynsz < 1000
INF.03 Pytanie 569
Tworzenie i administrowanie s…

Które tabele będą analizowane w wyniku tego polecenia?
CHECK TABLE pracownicy CHANGED;

A. Jedynie tabele odwołujące się do innych
B. Wyłącznie tabele, które nie zostały poprawnie zamknięte
C. Tabele, które zostały zmodyfikowane w bieżącej sesji
D. Tabele, które zmieniły się od poprzedniej weryfikacji lub nie zostały poprawnie zamknięte
INF.02 Pytanie 570
Administracja i eksploatacja …

Jakie urządzenie sieciowe zostało pokazane na diagramie sieciowym?

Ilustracja do pytania 10
A. przełącznik
B. ruter
C. modem
D. koncentrator
INF.02 Pytanie 571
Administracja i eksploatacja …

Przesyłanie danych przez router, które wiąże się ze zmianą adresów IP źródłowych lub docelowych, określa się skrótem

A. NAT
B. FTP
C. IANA
D. IIS
INF.03 Pytanie 572
Tworzenie i administrowanie s…

Określ, w jaki sposób należy odnosić się do pliku default.css, jeżeli index.html znajduje się bezpośrednio w folderze Strona?

Ilustracja do pytania 12
A. <link rel="stylesheet" type="text/css" href="...\style\default.css" />
B. <link rel="stylesheet" type="text/css" href="c:/style/default.css" />
C. <link rel="stylesheet" type="text/css" href="c:\style/default.css" />
D. <link rel="stylesheet" type="text/css" href="./style/default.css" />
INF.02 Pytanie 573
Administracja i eksploatacja …

Które z kart sieciowych o podanych adresach MAC zostały wytworzone przez tego samego producenta?

A. 00:17:B9:00:1F:FE oraz 00:16:B9:00:2F:FE
B. 00:16:B9:00:1F:FE oraz 00:16:B9:00:2F:FE
C. 00:16:B9:00:1F:FE oraz 00:16:B8:00:2F:FE
D. 00:17:B9:00:1F:FE oraz 00:16:B9:00:1F:FE
INF.02 Pytanie 574
Administracja i eksploatacja …

W dokumentacji technicznej procesora producent zamieścił wyniki analizy zrealizowanej przy użyciu programu CPU-Z. Z tych informacji wynika, że procesor dysponuje

Ilustracja do pytania 14
A. 6 rdzeni
B. 5 rdzeni
C. 2 rdzenie
D. 4 rdzenie
INF.03 Pytanie 575
Tworzenie i administrowanie s…

Jaki typ powinien być wykorzystany, aby pole danych mogło przyjmować liczby zmiennoprzecinkowe?

A. FLOAT
B. CHAR
C. INT
D. VARCHAR
INF.02 Pytanie 576
Administracja i eksploatacja …

Element obliczeń zmiennoprzecinkowych to

A. FPU
B. RPU
C. ALU
D. AND
INF.02 Pytanie 577
Administracja i eksploatacja …

Wskaż aplikację w systemie Linux, która służy do kompresji plików.

A. tar
B. arj
C. shar
D. gzip
INF.03 Pytanie 578
Tworzenie i administrowanie s…

Jakie zadanie wykonuje funkcja agregująca AVG w poniższym zapytaniu? SELECT AVG(cena) FROM uslugi;

A. obliczyć średnią arytmetyczną cen wszystkich usług
B. wyznaczyć największą cenę za usługi
C. zsumować ceny wszystkich usług
D. sprawdzić, ile usług znajduje się w tabeli
INF.02 Pytanie 579
Administracja i eksploatacja …

W normie PN-EN 50174 nie znajdują się wytyczne dotyczące

A. realizacji instalacji na zewnątrz budynków
B. realizacji instalacji wewnętrznych w budynkach
C. uziemień instalacji urządzeń przetwarzania danych
D. zapewnienia jakości systemów okablowania
INF.03 Pytanie 580
Tworzenie i administrowanie s…

Zmienna zadeklarowana w C++ jako double x*; to

A. zmienna typu całkowitego
B. parametr formalny typu zmiennoprzecinkowego
C. wskaźnik
D. zmienna zmiennoprzecinkowa
INF.03 Pytanie 581
Tworzenie i administrowanie s…

Który z zaprezentowanych kodów HTML sformatuje tekst zgodnie z podanym wzorem? uwaga: słowo "stacji" jest napisane większą czcionką niż pozostałe wyrazy w tej linijce)

A. <h1>Lokomotywa</h1> <p>Stoi na <big>stacji lokomotywa ...</p>
B. <h1>Lokomotywa</h1> <p>Stoi na <big>stacji</big> lokomotywa ...</p>
C. <h1>Lokomotywa</h1> <p>Stoi na <big>stacji</big> lokomotywa ...</p>
D. <p><small>Lokomotywa</small></p> <p>Stoi na <big>stacji<big> lokomotywa ...</p>
INF.02 Pytanie 582
Administracja i eksploatacja …

Jakie polecenie służy do przeprowadzania aktualizacji systemu operacyjnego Linux korzystającego z baz RPM?

A. zypper
B. chmode
C. upgrade
D. rm
INF.02 Pytanie 583
Administracja i eksploatacja …

Przedstawiona specyfikacja techniczna odnosi się do

Ilustracja do pytania 23
A. konwertera mediów.
B. przełącznika.
C. modemu ADSL.
D. bramki VOIP.
INF.02 Pytanie 584
Administracja i eksploatacja …

Cookie to plik

A. tekstowy, zapisujący dane dla konkretnej witryny sieci Web
B. tekstowy, z którego korzystają wszystkie strony internetowe
C. graficzny, używany przez wszystkie strony internetowe
D. graficzny, przechowujący zdjęcie witryny sieci Web
INF.02 Pytanie 585
Administracja i eksploatacja …

Jak określa się niechciane oprogramowanie komputerowe, które zwykle instaluje się bez wiedzy użytkownika?

A. Freeware
B. Slackware
C. Shareware
D. Malware
INF.02 Pytanie 586
Administracja i eksploatacja …

Oblicz całkowity koszt brutto usług świadczonych przez serwisanta, uwzględniając koszt dojazdu wynoszący 55,00 zł netto.

A. 196,80 zł
B. 264,45 zł
C. 160,00 zł
D. 215,00 zł
INF.03 Pytanie 587
Tworzenie i administrowanie s…

Jak prawidłowo skomentować linię kodu w języku Java Script? Komentarz powinien być umieszczony po znakach //
x = Math.max(a,b,c); //

A. w zmiennej x maksymalna wartość ze zmiennych a, b, c
B. wybór losowej wartości ze zmiennych a, b i c
C. nieprawidłowe dane
D. w zmiennej x minimalna wartość ze zmiennych a, b, c
INF.02 Pytanie 588
Administracja i eksploatacja …

Oprogramowanie OEM (Original Equipment Manufacturer) jest związane z

A. właścicielem/nabywcą komputera
B. wszystkimi komputerami w danym gospodarstwie domowym
C. systemem operacyjnym zainstalowanym na konkretnym komputerze
D. komputerem (lub jego elementem), na którym zostało zainstalowane
INF.02 Pytanie 589
Administracja i eksploatacja …

Która z usług umożliwia centralne zarządzanie identyfikacjami, uprawnieniami oraz zasobami w sieci?

A. NFS (Network File System)
B. AD (Active Directory)
C. WDS (Windows Deployment Services)
D. DHCP (Dynamic Host Configuration Protocol)
EE8 Pytanie 590
Kwalifikacja EE8

Który z poniższych zapisów stanowi uproszczoną wersję adresu IPv6: 2020:0dc8:0000:0001:0000:0000:0000:0001?

A. 2020:0dc8::1
B. 22:dc8::1::1
C. 2020:dc8:0:1::1
D. 22:dc8:1:1
INF.03 Pytanie 591
Tworzenie i administrowanie s…

W HTML atrybut alt elementu img służy do określenia

A. opisu, który pojawi się pod grafiką
B. lokalizacji i nazwy pliku źródłowego grafiki
C. parametrów grafiki, takich jak wymiary, ramka, wyrównanie
D. treści, która zostanie pokazana, gdy grafika nie może być załadowana
EE8 Pytanie 592
Kwalifikacja EE8

Komentarze w kodzie źródłowym programu komputerowego mają na przykład na celu

A. dodawanie innych programów
B. opisanie działania poszczególnych części programu
C. wykonywanie wybranych części programu
D. dzielenie programu na sekcje
INF.03 Pytanie 593
Tworzenie i administrowanie s…

W tabeli podzespoly należy zaktualizować wartość pola URL na 'toshiba.pl' dla wszystkich rekordów, gdzie pole producent to TOSHIBA. W języku SQL ta zmiana będzie wyglądała następująco

A. UPDATE podzespoly.producent='TOSHIBA' SET URL='toshiba.pl';
B. UPDATE podzespoly SET URL='toshiba.pl' WHERE producent='TOSHIBA';
C. UPDATE podzespoly SET URL='toshiba.pl';
D. UPDATE producent='TOSHIBA' SET URL='toshiba.pl';
INF.02 Pytanie 594
Administracja i eksploatacja …

W sieciach opartych na standardzie, jaką metodę dostępu do medium wykorzystuje CSMA/CA?

A. IEEE 802.1
B. IEEE 802.8
C. IEEE 802.3
D. IEEE 802.11
INF.03 Pytanie 595
Tworzenie i administrowanie s…

W jakim bloku powinien być umieszczony warunek pętli?

Ilustracja do pytania 35
A. Opcja D
B. Opcja B
C. Opcja A
D. Opcja C
INF.02 Pytanie 596
Administracja i eksploatacja …

W systemie Windows Professional aby ustawić czas dostępności dla drukarki, należy skorzystać z zakładki

A. Zabezpieczenia w Właściwościach drukarki
B. Zaawansowane w Właściwościach drukarki
C. Konfiguracja w Preferencjach drukowania
D. Ustawienia w Preferencjach drukowania
INF.03 Pytanie 597
Tworzenie i administrowanie s…

Instrukcja break w przedstawionym kodzie PHP sprawi, że
for($i = 1; $i <= 3; $i++) {
    for($j = 1; $j <= 3; $j++) {
        echo "Iteracja: ($i, $j)";
        if($i == 2 and $j == 2)
            break;
    }
}

A. iteracja (2, 2) zostanie przerwana i nastąpi po niej iteracja (2, 3).
B. wewnętrzna pętla dokończy działanie dla $j = 3, a następnie program zostanie przerwany.
C. działanie obu pętli zostanie zakończone po iteracji (2, 2).
D. działanie wewnętrznej pętli zostanie zakończone po iteracji (2, 2) i będzie kontynuowane dla $i = 3.
INF.02 Pytanie 598
Administracja i eksploatacja …

W systemie Linux, gdzie przechowywane są hasła użytkowników?

A. groups
B. passwd
C. users
D. password
INF.03 Pytanie 599
Tworzenie i administrowanie s…

W języku PHP symbol "//" oznacza

A. początek skryptu
B. początek komentarza jednoliniowego
C. operator alernatywy
D. operator dzielenia całkowitego
INF.03 Pytanie 600
Tworzenie i administrowanie s…

Element lub zestaw elementów, który jednoznacznie identyfikuje każdy pojedynczy rekord w tabeli bazy danych, nazywamy kluczem

A. przestawny
B. inkrementacyjny
C. obcy
D. podstawowy