A. czcionką standardową, z linią nad tekstem, wysokość wiersza wynosi 60 px
B. czcionką kursywną, z linią pod tekstem, wysokość wiersza wynosi 60 px
C. czcionką kursywną, z linią nad tekstem, wysokość wiersza wynosi 60 px
D. czcionką standardową, z linią pod tekstem, odległość między znakami wynosi 60 px
INF.03 Pytanie 6 047
Tworzenie i administrowanie s…
Dane są zapisy w tabeli uczniowie, które zostały przedstawione na rysunku. Jaki będzie rezultat wykonania podanego zapytania SQL?
A. Liczba wierszy równa 4
B. Wartość 3.5
C. Dane 4, 3, 4, 3
D. Suma ocen równa 14
INF.02 Pytanie 6 048
Administracja i eksploatacja …
Aby uporządkować dane pliku na dysku twardym, zapisane w klastrach, które nie sąsiadują ze sobą, tak aby znajdowały się w sąsiadujących klastrach, należy przeprowadzić
A. defragmentację dysku
B. program chkdsk
C. program scandisk
D. oczyszczanie dysku
INF.02 Pytanie 6 049
Administracja i eksploatacja …
Które urządzenie poprawi zasięg sieci bezprzewodowej?
A. Konwerter mediów
B. Przełącznik zarządzalny
C. Modem VDSL
D. Wzmacniacz sygnału
INF.02 Pytanie 6 050
Administracja i eksploatacja …
Na diagramie mikroprocesora zidentyfikowany strzałką blok odpowiada za
A. przechowywanie następujących adresów pamięci z komendami
B. przetwarzanie wskaźnika do następnej instrukcji programu
C. wykonywanie operacji arytmetycznych oraz logicznych na liczbach
D. przechowywanie aktualnie realizowanej instrukcji
INF.03 Pytanie 6 051
Tworzenie i administrowanie s…
Do czego służy znacznik <i> w języku HTML?
A. zdefiniowania nagłówka w treści
B. zmiany kroju pisma na pochylony
C. zdefiniowania formularza
D. umieszczania obrazu
INF.03 Pytanie 6 052
Tworzenie i administrowanie s…
Znaczniki HTML <strong> oraz <em>, które mają na celu podkreślenie istotności tekstu, pod względem formatowania odpowiadają znacznikom
A. <b> oraz <i>
B. <b> oraz <u>
C. <u> oraz <sup>
D. <i> oraz <mark>
INF.02 Pytanie 6 053
Administracja i eksploatacja …
Na podstawie oznaczenia pamięci DDR3 PC3-16000 można określić, że ta pamięć
A. pracuje z częstotliwością 160 MHz
B. pracuje z częstotliwością 16000 MHz
C. ma przepustowość 16 GB/s
D. ma przepustowość 160 GB/s
INF.03 Pytanie 6 054
Tworzenie i administrowanie s…
W języku JavaScript funkcja getElementById() odnosi się do
A. elementu HTML o określonym id
B. klasy zdefiniowanej w CSS
C. elementu HTML o wskazanej nazwie klasy
D. zmiennej liczbowej
INF.03 Pytanie 6 055
Tworzenie i administrowanie s…
Na tabeli Pracownicy, której wiersze są przedstawione na załączonym obrazie, została zrealizowana podana kwerenda SELECT. Jakie dane zostaną zwrócone?
SELECT imie FROM pracownicy WHERE nazwisko = 'Kowal' OR stanowisko > 2;
id
imie
nazwisko
stanowisko
1
Anna
Kowalska
1
2
Monika
Nowak
2
3
Ewelina
Nowakowska
2
4
Anna
Przybylska
3
5
Maria
Kowal
3
6
Ewa
Nowacka
4
A. Monika, Ewelina, Maria
B. Wyłącznie Maria
C. Wyłącznie Anna
D. Anna, Maria, Ewa
INF.03 Pytanie 6 056
Tworzenie i administrowanie s…
CAPTCHA to metoda zabezpieczeń stosowana na stronach WWW, która umożliwia
A. automatyczne wypełnienie formularza logowania danymi użytkownika
B. przyspieszenie logowania do aplikacji internetowej
C. potwierdzenie, że informacje z formularza są przesyłane przez człowieka
D. ominięcie procesu autoryzacji w aplikacji internetowej
INF.02 Pytanie 6 057
Administracja i eksploatacja …
Jakie oprogramowanie do wirtualizacji jest dostępne jako rola w systemie Windows Server 2012?
A. Hyper-V
B. Virtual Box
C. Virtual PC
D. VMware
INF.02 Pytanie 6 058
Administracja i eksploatacja …
Jakie korzyści płyną z zastosowania systemu plików NTFS?
A. opcja formatowania nośnika o niewielkiej pojemności (od 1,44 MB)
B. możliwość zapisywania plików z nazwami dłuższymi niż 255 znaków
C. przechowywanie jedynie jednej kopii tabeli plików
D. funkcja szyfrowania folderów oraz plików
INF.02 Pytanie 6 059
Administracja i eksploatacja …
Na jakich nośnikach pamięci masowej jednym z najczęstszych powodów uszkodzeń jest zniszczenie powierzchni?
A. W dyskach HDD
B. W pamięci zewnętrznej Flash
C. W dyskach SSD
D. W kartach pamięci SD
INF.03 Pytanie 6 060
Tworzenie i administrowanie s…
Która z zasad walidacji stron internetowych jest niepoprawna?
A. W znacznikach nie zachodzi rozróżnienie pomiędzy dużymi a małymi literami, np. <p> i <P> są tym samym znacznikiem
B. Wyłączanie znaczników powinno następować w odwrotnej kolejności do ich włączania, np. <p>....<big>...</big></p>
C. Jeżeli w instrukcji stosuje się kilka atrybutów, ich kolejność powinna odpowiadać porządkom alfabetycznym, np. <img alt="...." src="...." />
D. Znaczniki, poza tymi samozamykającymi się, funkcjonują aż do momentu ich zakończenia znakiem '/', np. <p>...</p>
INF.02 Pytanie 6 061
Administracja i eksploatacja …
Który z protokołów należy do warstwy transportowej, działa bez nawiązywania połączenia i nie posiada mechanizmów weryfikujących poprawność dostarczania danych?
A. TCP
B. UDP
C. ICMP
D. IP
INF.02 Pytanie 6 062
Administracja i eksploatacja …
Wskaż aplikację w systemie Linux, która służy do kompresji plików.
A. tar
B. shar
C. gzip
D. arj
INF.02 Pytanie 6 063
Administracja i eksploatacja …
Programem w systemie Linux, który umożliwia nadzorowanie systemu za pomocą zcentralizowanego mechanizmu, jest narzędzie
A. syslog
B. bcdedilt
C. tar
D. fsck
INF.02 Pytanie 6 064
Administracja i eksploatacja …
Jakie urządzenie wskazujące działa na podstawie zmian pojemności elektrycznej?
A. touchpad
B. wskaźnik
C. joystick
D. trackpoint
EE8 Pytanie 6 065
Kwalifikacja EE8
Jaką komendę zawiera zaprezentowany fragment kodu w języku C/C++?
... { int k=1; while (k++<=20) cout << k<< " "; ...
A. Pętli
B. Skoku
C. Wyboru
D. Warunkową
INF.02 Pytanie 6 066
Administracja i eksploatacja …
Funkcja narzędzia tracert w systemach Windows polega na
A. uzyskiwaniu szczegółowych danych dotyczących serwerów DNS
B. śledzeniu drogi przesyłania pakietów w sieci
C. nawiązywaniu połączenia ze zdalnym serwerem na wskazanym porcie
D. pokazywaniu i modyfikowaniu tablicy trasowania pakietów w sieci
EE8 Pytanie 6 067
Kwalifikacja EE8
Jak należy oceniać krążenie krwi u osoby rażonej prądem elektrycznym, gdy stwierdzono, że poszkodowany jest nieprzytomny?
A. Opuszkami palców na tętnicy szyjnej w okolicy krtani
B. Kciukiem na nadgarstku lewej dłoni
C. Opuszkami palców na nadgarstku lewej dłoni
D. Kciukiem na tętnicy szyjnej w rejonie krtani
INF.02 Pytanie 6 068
Administracja i eksploatacja …
Jak brzmi pełna wersja adresu IPv6 2001:0:db8::1410:80ab?
A. 2001:0000:db80:0000:0000:0000:1410:80ab
B. 2001:0001:0db8:0000:0000:0000:1410:80ab
C. 2001:0000:0db8:0000:0000:0000:1410:80ab
D. 2001:1000:0db8:0000:0000:0000:1410:80ab
INF.03 Pytanie 6 069
Tworzenie i administrowanie s…
Jakiego elementu w języku HTML brakuje, aby walidator HTML zgłosił ostrzeżenie lub błąd?
A. <title>
B. przynajmniej jednego <h1>
C. <link>
D. <meta name="author" content=". . . .">
INF.03 Pytanie 6 070
Tworzenie i administrowanie s…
Celem testów wydajnościowych jest ocena
A. zdolności programu do funkcjonowania w sytuacjach, gdy sprzęt działa niepoprawnie
B. stopnia, w jakim system lub moduł spełnia wymagania dotyczące wydajności
C. ciągu zdarzeń, w którym prawdopodobieństwo danego zdarzenia zależy tylko od wyniku zdarzenia wcześniejszego
D. zdolności programu do funkcjonowania w sytuacjach, gdy system działa niepoprawnie
INF.03 Pytanie 6 071
Tworzenie i administrowanie s…
Aby odzyskać bazę danych z kopii zapasowej na serwerze MSSQL, należy użyć polecenia
A. UNBACKUP DATABASE
B. BACKUP DATABASE
C. RESTORE DATABASE
D. EXPORT DATABASE
INF.02 Pytanie 6 072
Administracja i eksploatacja …
Schemat ilustruje zasadę funkcjonowania sieci VPN o nazwie
A. będzie przechowywany na serwerze przez 24 godziny
B. zostanie usunięty po jednej godzinie od momentu jego utworzenia
C. będzie przechowywany na serwerze przez jedną godzinę
D. zostanie usunięty po 24 godzinach od jego stworzenia
INF.02 Pytanie 6 075
Administracja i eksploatacja …
Niskopoziomowe formatowanie dysku IDE HDD polega na
A. przeprowadzaniu przez producenta dysku
B. tworzeniu partycji podstawowej
C. umieszczaniu programu rozruchowego w MBR
D. tworzeniu partycji rozszerzonej
INF.03 Pytanie 6 076
Tworzenie i administrowanie s…
Jaką metodę przesyłania należy wykorzystać, by zapewnić największe bezpieczeństwo danych zaszyfrowanych w formularzu, które są wysyłane do kodu PHP?
A. Metoda GET, za pomocą protokołu HTTPS
B. Metoda POST, za pomocą protokołu HTTPS
C. Metoda GET, za pomocą protokołu HTTP
D. Metoda POST, za pomocą protokołu HTTP
INF.03 Pytanie 6 077
Tworzenie i administrowanie s…
Zidentyfikuj styl CSS, który doprowadził do uzyskania pokazanego efektu.
A. Styl 4
B. Styl 1
C. Styl 3
D. Styl 2
EE8 Pytanie 6 078
Kwalifikacja EE8
Po zainstalowaniu systemu Windows XP z domyślnymi parametrami nie jest obsługiwany system plików
A. EXT
B. FAT16
C. FAT32
D. NTFS
INF.03 Pytanie 6 079
Tworzenie i administrowanie s…
W celu stylizacji strony internetowej stworzono odpowiednie reguły. Reguły te będą stosowane tylko do wybranych znaczników (np. niektóre nagłówki, kilka akapitów). W tej sytuacji, aby zastosować styl do kilku wybranych znaczników, najlepiej będzie użyć
{ text-align: right; }
A. klasy.
B. pseudoklasy.
C. selektora akapitu.
D. identyfikatora.
INF.02 Pytanie 6 080
Administracja i eksploatacja …
Każdy następny router IP na drodze pakietu
A. zmniejsza wartość TTL przesyłanego pakietu o dwa
B. zwiększa wartość TTL przesyłanego pakietu o dwa
C. zmniejsza wartość TTL przesyłanego pakietu o jeden
D. zwiększa wartość TTL przesyłanego pakietu o jeden
Strona wykorzystuje pliki cookies do poprawy doświadczenia użytkownika oraz analizy ruchu. Szczegóły
Polityka plików cookies
Czym są pliki cookies?
Cookies to małe pliki tekstowe, które są zapisywane na urządzeniu użytkownika podczas przeglądania stron internetowych. Służą one do zapamiętywania preferencji, śledzenia zachowań użytkowników oraz poprawy funkcjonalności serwisu.
Jakie cookies wykorzystujemy?
Niezbędne cookies - konieczne do prawidłowego działania strony
Funkcjonalne cookies - umożliwiające zapamiętanie wybranych ustawień (np. wybrany motyw)
Analityczne cookies - pozwalające zbierać informacje o sposobie korzystania ze strony
Jak długo przechowujemy cookies?
Pliki cookies wykorzystywane w naszym serwisie mogą być sesyjne (usuwane po zamknięciu przeglądarki) lub stałe (pozostają na urządzeniu przez określony czas).
Jak zarządzać cookies?
Możesz zarządzać ustawieniami plików cookies w swojej przeglądarce internetowej. Większość przeglądarek domyślnie dopuszcza przechowywanie plików cookies, ale możliwe jest również całkowite zablokowanie tych plików lub usunięcie wybranych z nich.