Filtrowanie pytań
EE8 Pytanie 6 081
Kwalifikacja EE8
A. zespół sztywnego przedramienia
B. zespół suchego oka
C. syndrom cieśni nadgarstka
D. schorzenie neurologiczne
INF.02 Pytanie 6 082
Administracja i eksploatacja …
Aby system operacyjny mógł szybciej uzyskiwać dostęp do plików na dysku twardym, należy wykonać
A. szyfrowanie dysku
B. podział dysku
C. defragmentację dysku
D. fragmentację dysku
INF.03 Pytanie 6 083
Tworzenie i administrowanie s…
Jakiego polecenia SQL należy użyć, aby usunąć z tabeli artykuly wiersze, które zawierają słowo "sto" w dowolnej lokalizacji pola tresc?
A. DELETE FROM artykuly WHERE tresc = "%sto%";
B. DELETE * FROM artykuly WHERE tresc = "%sto%";
C. DELETE * FROM artykuly WHERE tresc LIKE "%sto%";
D. DELETE FROM artykuly WHERE tresc LIKE "%sto%";
INF.02 Pytanie 6 084
Administracja i eksploatacja …
Na ilustracji zaprezentowano sieć komputerową w układzie

A. magistrali
B. gwiazdy
C. pierścienia
D. mieszanej
INF.02 Pytanie 6 085
Administracja i eksploatacja …
Urządzenie sieciowe, które umożliwia połączenie pięciu komputerów w tej samej sieci, eliminując kolizje pakietów, to
A. most.
B. przełącznik.
C. koncentrator.
D. ruter.
INF.03 Pytanie 6 086
Tworzenie i administrowanie s…
Jaką wartość zwróci algorytm? Z = 0
N = 1
dopóki Z < 3:
N = N * 2 + 1
Z = Z + 1
wypisz N
Z = 0
N = 1
dopóki Z < 3:
N = N * 2 + 1
Z = Z + 1
wypisz N
A. 3
B. 5
C. 15
D. 7
INF.02 Pytanie 6 087
Administracja i eksploatacja …
Jakie rozwiązanie należy wdrożyć i prawidłowo ustawić, aby chronić lokalną sieć komputerową przed atakami typu Smurf pochodzącymi z Internetu?
A. zapora ogniowa
B. oprogramowanie antyspamowe
C. skaner antywirusowy
D. bezpieczna przeglądarka stron WWW
INF.03 Pytanie 6 088
Tworzenie i administrowanie s…
Które tabele będą analizowane w wyniku tego polecenia?
CHECK TABLE pracownicy CHANGED; |
A. Wyłącznie tabele, które nie zostały poprawnie zamknięte
B. Jedynie tabele odwołujące się do innych
C. Tabele, które zostały zmodyfikowane w bieżącej sesji
D. Tabele, które zmieniły się od poprzedniej weryfikacji lub nie zostały poprawnie zamknięte
INF.02 Pytanie 6 089
Administracja i eksploatacja …
Metoda transmisji żetonu (ang. token) znajduje zastosowanie w topologii
A. magistralowej
B. gwiaździstej
C. pierścieniowej
D. kratowej
INF.02 Pytanie 6 090
Administracja i eksploatacja …
Jaką inną formą można zapisać 2^32 bajtów?
A. 1 GiB
B. 8 GB
C. 2 GB
D. 4 GiB
EE8 Pytanie 6 091
Kwalifikacja EE8
Symbol LGA 775, znajdujący się w dokumentacji technicznej płyty głównej, określa typ złącza dla procesorów,
A. których obudowa ma pola stykowe.
B. które łączą się z szyną systemową o maksymalnej częstotliwości taktowania do 1 333 MHz.
C. których obudowa ma piny.
D. które zawierają mniej połączeń zasilających niż gniazdo dla procesorów mające obudowę PGA
INF.02 Pytanie 6 092
Administracja i eksploatacja …
Aby naprawić wskazaną awarię, należy
|
A. dezaktywować system NetBIOS NWLink w ustawieniach połączeń LAN komputerów
B. sprawdzić, czy PROXY jest włączone i ewentualnie je aktywować
C. zmienić ustawienia adresów IP i/lub masek podsieci odpowiadających im w taki sposób, aby oba komputery były w tej samej podsieci
D. wyłączyć system NetBIOS przez TCP/IP w zaawansowanych opcjach TCP/IP kart sieciowych
INF.02 Pytanie 6 093
Administracja i eksploatacja …
Jak w systemie Windows Professional można ustalić czas działania drukarki oraz jej uprawnienia do drukowania?
A. katalog wydruku
B. parametry drukarki
C. dzielenie wydruku
D. ustawienia drukowania
INF.03 Pytanie 6 094
Tworzenie i administrowanie s…
Aplikacja o nazwie FileZilla umożliwia
A. wniesienie bazy danych na stronę CMS Joomla!
B. sprawdzanie poprawności plików HTML oraz CSS
C. przeprowadzenie testów aplikacji
D. publikację witryny internetowej na zdalnym serwerze
INF.02 Pytanie 6 095
Administracja i eksploatacja …
Którą kartę rozszerzeń w komputerze przedstawia to zdjęcie?

A. graficzną
B. sieciową
C. dźwiękową
D. telewizyjną (TV)
INF.03 Pytanie 6 096
Tworzenie i administrowanie s…
Na stronie internetowej znajduje się formularz, do którego trzeba zaprogramować następujące funkcje:
– walidacja: podczas wypełniania formularza na bieżąco jest kontrolowana poprawność danych
– przesyłanie danych: po wypełnieniu formularza i jego zatwierdzeniu informacje są przesyłane do bazy danych na serwerze
Aby zrealizować tę funkcjonalność w możliwie najprostszy sposób, należy zapisać
A. walidację i przesyłanie danych w języku PHP
B. walidację w języku JavaScript, a przesyłanie danych w skrypcie PHP
C. walidację i przesyłanie danych w języku JavaScript
D. walidację w skrypcie PHP, a przesyłanie danych w JavaScript
INF.03 Pytanie 6 097
Tworzenie i administrowanie s…
Aby włączyć kaskadowy arkusz stylów zapisany w zewnętrznym pliku, należy zastosować poniższy fragment kodu HTML?
A. <div id="styl.css" relation="css" />
B. <optionvalue="styl.css" type="text/css" />
C. <meta charset="styl.css" />
D. <link rel="stylesheet" type="text/css" href="styl.css" />
INF.02 Pytanie 6 098
Administracja i eksploatacja …
Jak określamy atak na sieć komputerową, który polega na łapaniu pakietów przesyłanych w sieci?
A. ICMP echo
B. Spoofing
C. Skanowanie sieci
D. Nasłuchiwanie
INF.02 Pytanie 6 099
Administracja i eksploatacja …
W specyfikacji IEEE 802.3af opisano technologię dostarczania energii elektrycznej do różnych urządzeń sieciowych jako
A. Power over Internet
B. Power under Control
C. Power over Ethernet
D. Power over Classifications
INF.02 Pytanie 6 100
Administracja i eksploatacja …
Użytkownik o nazwie Gość jest częścią grupy Goście, która z kolei należy do grupy Wszyscy. Jakie uprawnienia do folderu test1 ma użytkownik Gość?

A. użytkownik Gość ma uprawnienia tylko do odczytu folderu test1
B. użytkownik Gość nie ma uprawnień do folderu test1
C. użytkownik Gość ma uprawnienia jedynie do zapisu w folderze test1
D. użytkownik Gość dysponuje pełnymi uprawnieniami do folderu test1
INF.02 Pytanie 6 101
Administracja i eksploatacja …
Jakie urządzenie sieciowe umożliwia połączenie sieci LAN z WAN?
A. Router
B. Hub
C. Repeater
D. Switch
EE8 Pytanie 6 102
Kwalifikacja EE8
Master Boot Rekord (MBR) to
A. program zapisany w pamięci ROM.
B. najważniejszy rekord uruchamiający dysk.
C. oprogramowanie konfiguracyjne BIOS-u.
D. oprogramowanie do zarządzania tablicą partycji.
INF.02 Pytanie 6 103
Administracja i eksploatacja …
Który z podanych adresów IP należy do klasy A?
A. 192.0.2.1
B. 134.16.0.1
C. 169.255.2.1
D. 119.0.0.1
INF.02 Pytanie 6 104
Administracja i eksploatacja …
Ile sieci obejmują komputery z adresami IP i maskami sieci podanymi w tabeli?
Adres IPv4 | Maska |
---|---|
10.120.16.10 | 255.255.0.0 |
10.120.18.16 | 255.255.0.0 |
10.110.16.18 | 255.255.255.0 |
10.110.16.14 | 255.255.255.0 |
10.130.16.12 | 255.255.255.0 |
A. 2
B. 3
C. 5
D. 4
INF.02 Pytanie 6 105
Administracja i eksploatacja …
Jakie urządzenie powinno być użyte do podłączenia żył kablowych skrętki do gniazda Ethernet?
A. Zaciskarkę RJ-45
B. Zaciskarkę RJ-11
C. Zaciskarkę BNC
D. Wciskacz LSA
INF.02 Pytanie 6 106
Administracja i eksploatacja …
Aplikacja komputerowa do organizowania struktury folderów oraz plików to
A. system plików
B. edytor tekstów
C. menedżer plików
D. menedżer urządzeń
INF.02 Pytanie 6 107
Administracja i eksploatacja …
Wskaż właściwą formę maski podsieci?
A. 0.0.0.0
B. 255.252.252.255
C. 255.255.0.128
D. 255.255.255.255
INF.03 Pytanie 6 108
Tworzenie i administrowanie s…
W CSS zapis selektora p > i { color: red;}
wskazuje, że kolorem czerwonym będzie wyróżniony
A. każdy tekst w znaczniku <p> z wyjątkiem tych w znaczniku <i>
B. wszystkie teksty w znaczniku <p> lub każdy tekst w znaczniku <i>
C. jedynie tekst w znaczniku <i>, który znajduje się bezpośrednio wewnątrz znacznika <p>
D. tylko ten tekst znacznika <p>, który ma przypisaną klasę o nazwie i
INF.02 Pytanie 6 109
Administracja i eksploatacja …
Jeśli adres IP komputera roboczego przyjmuje formę 176.16.50.10/26, to jaki jest adres rozgłoszeniowy oraz maksymalna liczba hostów w tej sieci?
A. 176.16.50.1; 26 hostów
B. 176.16.50.36; 6 hostów
C. 176.16.50.63; 62 hosty
D. 176.16.50.62; 63 hosty
INF.03 Pytanie 6 110
Tworzenie i administrowanie s…
W programie Microsoft Access mechanizmem ochrony danych związanym z tabelą i kwerendą jest
A. przypisanie uprawnień
B. określanie zakresu tabel
C. wykorzystanie makr
D. ustalanie limitów przestrzeni na dysku
EE8 Pytanie 6 111
Kwalifikacja EE8
Aby sprawdzić ilość dostępnego miejsca na dysku twardym w systemie Linux, można użyć polecenia
A. df
B. tr
C. ln
D. cd
INF.02 Pytanie 6 112
Administracja i eksploatacja …
Jak skrót wskazuje na rozległą sieć komputerową, która obejmuje swoim zasięgiem miasto?
A. LAN
B. PAN
C. MAN
D. WAN
INF.03 Pytanie 6 113
Tworzenie i administrowanie s…
Klucz obcy w tabeli jest ustanawiany w celu
A. określić relację 1..n powiązującą go z kluczem głównym innej tabeli
B. zapewnić jednoznaczną identyfikację rekordu w tabeli
C. opracować formularz do wprowadzania danych do tabeli
D. wiązać go z innymi kluczami obcymi w tabeli
EE8 Pytanie 6 114
Kwalifikacja EE8
Zapis warunku (x > 0) lub (x < 100), przedstawionego w skrzynce decyzyjne, będzie miał w języku Pascal postać

A. If (x > 0) NOT (x < 100) Then
B. If (x > 0) OR (x < 100) Then
C. If (x > 0) MOD (x < 100) Then
D. If (x > 0) AND (x < 100) Then
INF.02 Pytanie 6 115
Administracja i eksploatacja …
W lokalnej sieci uruchomiono serwer odpowiedzialny za przydzielanie dynamicznych adresów IP. Jaką usługę należy aktywować na tym serwerze?
A. DCHP
B. ISA
C. DNS
D. DHCP
INF.03 Pytanie 6 116
Tworzenie i administrowanie s…
W języku CSS istnieje możliwość wstawienia stylów wewnątrz dokumentu HTML, używając znacznika
A. <style>
B. <meta>
C. <head>
D. <body>
EE8 Pytanie 6 117
Kwalifikacja EE8
W systemie Linux wydanie polecenia chmod 321 start spowoduje przydzielenie następujących uprawnień plikowi start:
A. zapis, odczyt i wykonanie dla użytkownika root, odczyt i wykonanie dla użytkownika standardowego, odczyt dla pozostałych.
B. pełne uprawnienia dla użytkownika root, zapis i odczyt dla użytkownika standardowego, odczyt dla innych.
C. odczyt, zapis i wykonanie dla właściciela pliku, zapis i wykonanie dla grupy oraz odczyt dla pozostałych.
D. wykonanie i zapis dla właściciela pliku, zapis dla grupy, wykonanie dla innych.
INF.03 Pytanie 6 118
Tworzenie i administrowanie s…
Jaki znacznik w HTML jest używany do oznaczania fragmentów tekstu jako kodu programistycznego?
A. <code> </code>
B. <span> </span>
C. <blockquote> </blockquote>
D. <em> </em>
INF.02 Pytanie 6 119
Administracja i eksploatacja …
Na ilustracji przedstawiono ustawienie karty sieciowej, której adres MAC wynosi

A. 0A-00-27-00-00-07
B. 192.168.56.1
C. FEC0:0:0:FFFF::2
D. FE80::E890:BE2B:4C6C:5AA9
EE8 Pytanie 6 120
Kwalifikacja EE8
W języku C++, instrukcja std::fstream plik("p", std::ios::out); wskazuje, że zmienna plik ma
A. typ plikowy
B. typ tekstowy
C. typ łańcuchowy
D. typ logiczny