Filtrowanie pytań
INF.03 Pytanie 6 161
Tworzenie i administrowanie s…
A. uzyskania wyników tylko z jednej tabeli
B. określenia klucza obcego dla tabeli
C. pozyskania wyników z dwóch tabel, które są ze sobą powiązane
D. wywołania funkcji agregującej
INF.02 Pytanie 6 162
Administracja i eksploatacja …
Jaki port na tylnym panelu płyty głównej jest w dokumentacji określany jako port zgodny z normą RS232C?
A. LPT
B. PS/2
C. USB
D. COM
INF.02 Pytanie 6 163
Administracja i eksploatacja …
Jakiego rodzaju wkręt powinno się zastosować do przymocowania napędu optycznego o szerokości 5,25" w obudowie, która wymaga użycia śrub do mocowania napędów?

A. B
B. D
C. C
D. A
INF.02 Pytanie 6 164
Administracja i eksploatacja …
Czym jest licencja OEM?
A. licencja, która czyni oprogramowanie własnością publiczną, na mocy której twórcy oprogramowania zrzekają się praw do jego rozpowszechniania na rzecz wszystkich użytkowników
B. licencja oprogramowania ograniczona tylko do systemu komputerowego, na którym zostało pierwotnie zainstalowane, dotyczy oprogramowania sprzedawanego razem z nowymi komputerami lub odpowiednimi komponentami
C. dokument, który umożliwia używanie oprogramowania na różnych sprzętach komputerowych w określonej w niej liczbie stanowisk, bez potrzeby instalacyjnych dyskietek czy płyt CD
D. licencja, która pozwala użytkownikowi na zainstalowanie zakupionego oprogramowania tylko na jednym komputerze, z zakazem udostępniania tego oprogramowania w sieci oraz na innych niezależnych komputerach
INF.02 Pytanie 6 165
Administracja i eksploatacja …
Jakie kable powinny być używane z narzędziem pokazanym na fotografii?

A. Kable koncentryczne.
B. Wielomodowe światłowodowe.
C. Kable U/UTP.
D. Jednomodowe światłowodowe.
INF.02 Pytanie 6 166
Administracja i eksploatacja …
Główną czynnością serwisową w drukarce igłowej jest zmiana pojemnika
A. z taśmą
B. z tonerem
C. z atramentem
D. z fluidem
INF.02 Pytanie 6 167
Administracja i eksploatacja …
Na wydruku z drukarki laserowej występują jasne i ciemne fragmenty. Jakie działania należy podjąć, by poprawić jakość druku oraz usunąć problemy z nieciągłością?
A. oczyścić wentylator drukarki
B. wymienić bęben światłoczuły
C. wyczyścić dysze drukarki
D. zastąpić nagrzewnicę
INF.03 Pytanie 6 168
Tworzenie i administrowanie s…
Aby uruchomić kod JavaScript w przeglądarce, konieczne jest
A. debugowanie
B. kompilowanie
C. interpretowanie
D. zamiana na kod maszynowy
INF.02 Pytanie 6 169
Administracja i eksploatacja …
Osoba korzystająca z systemu Windows zdecydowała się na przywrócenie systemu do określonego punktu. Które pliki utworzone po tym punkcie NIE zostaną zmienione w wyniku tej operacji?
A. Pliki sterowników
B. Pliki aktualizacji
C. Pliki osobiste
D. Pliki aplikacji
INF.03 Pytanie 6 170
Tworzenie i administrowanie s…
Jakim kodem określa się kolor czerwony?
A. #0000EE
B. #00EEEE
C. #00EE00
D. #EE0000
EE8 Pytanie 6 171
Kwalifikacja EE8
Aby użytkownicy lokalnej sieci mogli uzyskiwać dostęp do stron WWW za pomocą protokołów http i HTTPS, brama internetowa musi umożliwiać ruch na portach
A. 80 i 443
B. 80 i 434
C. 90 i 443
D. 90 i 434
INF.02 Pytanie 6 172
Administracja i eksploatacja …
W jednostce ALU do rejestru akumulatora wprowadzono liczbę dziesiętną 600. Jak wygląda jej reprezentacja w systemie binarnym?
A. 111110100
B. 111011000
C. 111111101
D. 110110000
INF.02 Pytanie 6 173
Administracja i eksploatacja …
Na podstawie analizy pakietów sieciowych, określ adres IP oraz numer portu, z którego urządzenie otrzymuje odpowiedź?

A. 192.168.0.13:80
B. 192.168.0.13:51383
C. 46.28.247.123:51383
D. 46.28.247.123:80
INF.03 Pytanie 6 174
Tworzenie i administrowanie s…
Portal internetowy dysponuje bardzo złożonym systemem stylów, który obejmuje style zewnętrzne, wewnętrzne oraz lokalne. Jak można zagwarantować, że określona cecha zdefiniowana w zewnętrznym stylu jest zawsze stosowana do elementu HTML, niezależnie od bardziej priorytetowych stylów?
A. przy pomocy reguły !important
B. jako pseudoklasę :active
C. jako selektor potomka
D. przy pomocy pseudoelementu ::after
INF.02 Pytanie 6 175
Administracja i eksploatacja …
W którym katalogu w systemie Linux można znaleźć pliki zawierające dane o urządzeniach zainstalowanych w komputerze, na przykład pamięci RAM?
A. /dev
B. /sbin
C. /proc
D. /var
INF.03 Pytanie 6 176
Tworzenie i administrowanie s…
$i=10; $a=0; while $i) { $a=$a+2; $i--; } W języku PHP przedstawiono fragment kodu. Jaka będzie wartość zmiennej a po zakończeniu pętli?
A. 0
B. 10
C. 2
D. 20
INF.02 Pytanie 6 177
Administracja i eksploatacja …
Wtyczka (modularne złącze męskie) przedstawiona na rysunku stanowi zakończenie przewodu

A. koncentrycznego
B. F/UTP
C. światłowodowego
D. U/UTP
INF.02 Pytanie 6 178
Administracja i eksploatacja …
W dokumentacji technicznej procesora producent zamieścił wyniki analizy zrealizowanej przy użyciu programu CPU-Z. Z tych informacji wynika, że procesor dysponuje

A. 2 rdzenie
B. 6 rdzeni
C. 4 rdzenie
D. 5 rdzeni
INF.02 Pytanie 6 179
Administracja i eksploatacja …
Który z protokołów jest stosowany w procesie rozpoczęcia sesji VoIP?
A. MIME
B. SIP
C. MCGP
D. SDP
INF.02 Pytanie 6 180
Administracja i eksploatacja …
Jaki adres IPv6 jest stosowany jako adres link-local w procesie autokonfiguracji urządzeń?
A. fe80::/10
B. fe88::/10
C. he88::/10
D. de80::/10
INF.03 Pytanie 6 181
Tworzenie i administrowanie s…
W języku HTML w celu określenia słów kluczowych dla danej strony, należy zastosować następujący zapis
A. <meta name="description" content="psy, koty, gryzonie">
B. <meta keywords="psy, koty, gryzonie">
C. <meta name="keywords" = "psy, koty, gryzonie">
D. <meta name="keywords" content="psy, koty, gryzonie">
INF.02 Pytanie 6 182
Administracja i eksploatacja …
Jakie zagrożenie nie jest eliminowane przez program firewall?
A. Szpiegowanie oraz kradzież poufnych informacji użytkownika
B. Dostęp do systemu przez hakerów
C. Wirusy rozprzestrzeniające się za pomocą poczty e-mail
D. Ataki powodujące zwiększony ruch w sieci
INF.03 Pytanie 6 183
Tworzenie i administrowanie s…
Celem testów związanych ze skalowalnością oprogramowania jest ocena, czy aplikacja
A. jest chroniona przed nieautoryzowanymi operacjami, np. dzieleniem przez zero
B. potrafi funkcjonować przy założonym i wyższym obciążeniu
C. posiada odpowiednią funkcjonalność
D. jest właściwie udokumentowana
INF.02 Pytanie 6 184
Administracja i eksploatacja …
Dobrze zaplanowana sieć komputerowa powinna pozwalać na rozbudowę, co oznacza, że musi charakteryzować się
A. redundancją
B. skalowalnością
C. efektywnością
D. nadmiarowością
INF.03 Pytanie 6 185
Tworzenie i administrowanie s…
Tworzenie struktury logicznej strony internetowej polega na
A. określeniu adresów URL dla podstron serwisu
B. stworzonym zestawie grafik dla strony
C. umiejscowieniu elementów w wyznaczonych lokalizacjach witryny
D. określeniu zawartości witryny
INF.02 Pytanie 6 186
Administracja i eksploatacja …
Miarą wyrażaną w decybelach, która określa różnicę pomiędzy mocą sygnału wysyłanego w parze zakłócającej a mocą sygnału generowanego w parze zakłócanej, jest
A. poziomu mocy wyjściowej
B. przesłuch zdalny
C. przesłuch zbliżny
D. rezystancja pętli
INF.02 Pytanie 6 187
Administracja i eksploatacja …
Licencja Office 365 PL Personal (jedno stanowisko, subskrypcja na rok) ESD jest przypisana do
A. dowolnej liczby użytkowników, jedynie na jednym komputerze do celów komercyjnych
B. wyłącznie jednego użytkownika na jednym komputerze oraz jednym urządzeniu mobilnym do celów komercyjnych i niekomercyjnych
C. dowolnej liczby użytkowników, jedynie na jednym komputerze do celów komercyjnych i niekomercyjnych
D. wyłącznie jednego użytkownika, na jednym komputerze, jednym tablecie i jednym telefonie, tylko do celów niekomercyjnych
INF.02 Pytanie 6 188
Administracja i eksploatacja …
W systemie Windows do wyświetlenia treści pliku tekstowego służy polecenie
A. echo.
B. cat.
C. type.
D. more.
INF.03 Pytanie 6 189
Tworzenie i administrowanie s…
O zmiennej predefiniowanej$_POST
w języku PHP można stwierdzić, że
A. zawiera dane bezpośrednio dostarczone do skryptu z ciasteczka
B. zawiera dane przesłane do skryptu za pośrednictwem formularza
C. jest rozwiniętą wersją tablicy $_SESSION
D. jest odwzorowaniem tablicy $_COOKIE
INF.02 Pytanie 6 190
Administracja i eksploatacja …
Jakie urządzenie służy do pomiaru wartości mocy zużywanej przez komputerowy zestaw?
A. anemometr
B. omomierz
C. dozymetr
D. watomierz
INF.02 Pytanie 6 191
Administracja i eksploatacja …
Jak można skonfigurować sieć VLAN?
A. na moście
B. na koncentratorze
C. na regeneratorze
D. na przełączniku
INF.02 Pytanie 6 192
Administracja i eksploatacja …
Na zaprezentowanym schemacie logicznym sieci przedstawiono

A. 7 budynkowych punktów dystrybucji
B. 9 gniazd telekomunikacyjnych
C. 4 kondygnacyjne punkty sieciowe
D. 2 kampusowe punkty dystrybucji
EE8 Pytanie 6 193
Kwalifikacja EE8
Program tar pozwala na
A. konfigurowanie interfejsu sieciowego
B. obsługę pakietów
C. archiwizowanie plików
D. pokazywanie listy działających procesów
INF.02 Pytanie 6 194
Administracja i eksploatacja …
Składnikiem systemu Windows 10, który zapewnia ochronę użytkownikom przed zagrożeniami ze strony złośliwego oprogramowania, jest program
A. Windows Defender
B. Microsoft Hyper-V
C. Microsoft Security Essentials
D. Windows PowerShell
INF.02 Pytanie 6 195
Administracja i eksploatacja …
W komputerze użyto płyty głównej widocznej na obrazku. Aby podnieść wydajność obliczeniową maszyny, zaleca się

A. rozszerzenie pamięci RAM
B. zamontowanie dwóch procesorów
C. instalację kontrolera RAID
D. dodanie dysku SAS
EE8 Pytanie 6 196
Kwalifikacja EE8
Procesor RISC to procesor
A. z kompletną listą instrukcji
B. z podstawową listą instrukcji
C. z ograniczoną liczbą instrukcji
D. z zaawansowaną listą instrukcji
INF.03 Pytanie 6 197
Tworzenie i administrowanie s…
Definicja stylu w języku CSS, którą przedstawiono, odnosi się do odsyłacza, który

A. ma wskaźnik myszy umieszczony nad sobą
B. posiada niepoprawny adres URL
C. był wcześniej odwiedzany
D. jeszcze nigdy nie został odwiedzony
INF.02 Pytanie 6 198
Administracja i eksploatacja …
Funkcja Intel Turbo Boost w mikroprocesorze umożliwia
A. przeprowadzanie większej liczby instrukcji w jednym cyklu zegara
B. automatyczne dostosowywanie częstotliwości działania mikroprocesora w zależności od obciążenia
C. wykonywanie skomplikowanych obliczeń przez dwa niezależne rdzenie, z których każdy może realizować do czterech pełnych instrukcji równocześnie
D. aktywizację oraz dezaktywizację komponentów mikroprocesora w celu oszczędzania energii
INF.02 Pytanie 6 199
Administracja i eksploatacja …
Jak przywrócić stan rejestru systemowego w edytorze Regedit, wykorzystując wcześniej utworzoną kopię zapasową?
A. Załaduj gałąź rejestru
B. Kopiuj nazwę klucza
C. Eksportuj
D. Importuj
INF.02 Pytanie 6 200
Administracja i eksploatacja …
Co oznacza skrót WAN?
A. sieć komputerowa lokalna
B. sieć komputerowa w mieście
C. rozległa sieć komputerowa
D. sieć komputerowa prywatna