Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

INF.02 Pytanie 6201
Administracja i eksploatacja …

Na rysunku przedstawiono schemat ethernetowego połączenia niekrosowanych, ośmiopinowych złączy 8P8C. Jaką nazwę nosi ten schemat?

Ilustracja do pytania 1
A. T568A
B. T568D
C. T568B
D. T568C
INF.02 Pytanie 6203
Administracja i eksploatacja …

Podaj polecenie w systemie Windows Server, które umożliwia usunięcie jednostki organizacyjnej z katalogu.

A. redircmp
B. dsrm
C. adprep
D. dsadd
Administracja i eksploatacja …

Przy zmianach w rejestrze Windows w celu zapewnienia bezpieczeństwa należy najpierw

A. zweryfikować, czy na komputerze nie ma wirusów
B. sprawdzić obecność błędów na dysku
C. utworzyć kopię zapasową ważnych plików
D. wyeksportować klucze rejestru do pliku
INF.02 Pytanie 6206
Administracja i eksploatacja …

Aby zwiększyć lub zmniejszyć wielkość ikony na pulpicie, należy obracać kółkiem myszy, trzymając jednocześnie klawisz:

A. SHIFT
B. ALT
C. CTRL
D. TAB
INF.02 Pytanie 6207
Administracja i eksploatacja …

Jak wygląda liczba 257 w systemie dziesiętnym?

A. 1 0000 0001 w systemie binarnym
B. 1000 0000 w systemie binarnym
C. F0 w systemie szesnastkowym
D. FF w systemie szesnastkowym
Administracja i eksploatacja …

Użytkownik napotyka trudności przy uruchamianiu systemu Windows. W celu rozwiązania tego problemu, skorzystał z narzędzia System Image Recovery, które

A. naprawia pliki rozruchowe, wykorzystując płytę Recovery
B. przywraca system na podstawie kopii zapasowej
C. przywraca system używając punktów przywracania
D. odzyskuje ustawienia systemowe, korzystając z kopii rejestru systemowego backup.reg
INF.02 Pytanie 6211
Administracja i eksploatacja …

Aby połączyć dwa przełączniki oddalone o 200 m i zapewnić minimalną przepustowość 200 Mbit/s, powinno się użyć

A. światłowó.
B. skrótkę UTP.
C. kabel koncentryczny 50 ?.
D. skrótkę STP.
INF.02 Pytanie 6212
Administracja i eksploatacja …

Jakie urządzenie powinno być użyte do podłączenia komputerów, aby mogły działać w różnych domenach rozgłoszeniowych?

A. Mostu
B. Rutera
C. Regeneratora
D. Koncentratora
INF.02 Pytanie 6213
Administracja i eksploatacja …

Jakie informacje o wykorzystywaniu pamięci wirtualnej można uzyskać, analizując zawartość pliku w systemie Linux?

A. xload
B. pagefile.sys
C. /etc/inittab
D. /proc/vmstat
INF.02 Pytanie 6214
Administracja i eksploatacja …

Dana jest sieć o adresie 172.16.0.0/16. Które z adresów sieci 172.16.0.0/16 są prawidłowe, jeśli zostaną wydzielone cztery podsieci o masce 18 bitowej?

A. 172.16.64.0, 172.16.64.64, 172.16.64.128, 172.16.64.192
B. 172.16.0.0, 172.16.64.0, 172.16.128.0, 172.16.192.0
C. 172.16.0.0, 172.16.0.64, 172.16.0.128, 172.16.0.192
D. 172.16.64.0, 172.16.0.128, 172.16.192.0, 172.16.0.255
INF.02 Pytanie 6216
Administracja i eksploatacja …

Na ilustracji zaprezentowane jest oznaczenie sygnalizacji świetlnej w dokumentacji technicznej laptopa. Podaj numer kontrolki, która świeci się w czasie ładowania akumulatora?

Ilustracja do pytania 16
A. Kontrolka 5
B. Kontrolka 3
C. Kontrolka 4
D. Kontrolka 2
INF.02 Pytanie 6217
Administracja i eksploatacja …

Na diagramie okablowania strukturalnego przy jednym z komponentów znajduje się oznaczenie MDF. Z którym punktem dystrybucji jest powiązany ten komponent?

A. Budynkowym
B. Głównym
C. Kampusowym
D. Pośrednim
INF.03 Pytanie 6218
Tworzenie i administrowanie s…

W tabeli o nazwie pracownicy zdefiniowano klucz główny w typie INTEGER z atrybutami NOT NULL oraz AUTO_INCREMENT. Dodatkowo zdefiniowane zostały pola imie oraz nazwisko. W przypadku wykonania podanej kwerendy SQL, która dodaje dane i pomija pole klucza, w bazie danych MySQL nastąpi
INSERT INTO pracownicy (imie, nazwisko)
VALUES ('Anna', 'Nowak');

A. dodanie rekordu do tabeli, dla klucza głównego zostanie przypisana wartość NULL
B. błąd związany z niewłaściwą liczbą pól
C. dodanie rekordu do tabeli, dla klucza głównego zostanie przypisana kolejna wartość naturalna
D. zignorowanie polecenia, tabela nie ulegnie zmianie
INF.02 Pytanie 6220
Administracja i eksploatacja …

Jakie polecenie w systemie Linux przyzna możliwość zapisu dla wszystkich obiektów w /usr/share dla wszystkich użytkowników, nie modyfikując innych uprawnień?

A. chmod a-w /usr/share
B. chmod ugo+rw /usr/share
C. chmod -R a+w /usr/share
D. chmod -R o+r /usr/share
Tworzenie i administrowanie s…

Tablica tab[] zawiera różne liczby całkowite. Jaką wartość przyjmie zmienna zm2 po wykonaniu podanego fragmentu kodu?

Ilustracja do pytania 21
A. Średnia arytmetyczna liczb z tablicy
B. Suma liczb od 1 do 10
C. Suma liczb z tablicy
D. Średnia geometryczna liczb od 0 do 9
INF.02 Pytanie 6222
Administracja i eksploatacja …

Jaką rolę pełni serwer plików w sieciach komputerowych LAN?

A. przeprowadzanie obliczeń na lokalnych komputerach
B. nadzorowanie działania przełączników i ruterów
C. zarządzanie danymi na komputerach w obrębie sieci lokalnej
D. współdzielenie tych samych zasobów
Administracja i eksploatacja …

Czynnikiem zagrażającym bezpieczeństwu systemu operacyjnego, który wymusza jego automatyczne aktualizacje, są

A. luki w oprogramowaniu systemowym
B. niewłaściwe hasła użytkowników posiadających prawa administratora
C. źle skonfigurowane uprawnienia do plików
D. niepoprawnie zainstalowane sterowniki urządzeń
Tworzenie i administrowanie s…

Co można powiedzieć o przedstawionym zapisie języka HTML5?
<title>Strona o psach</title>

A. Pojawi się na karcie dokumentu w przeglądarce.
B. Zostanie wyświetlony w treści strony, na samej górze.
C. Jest opcjonalny w języku HTML5 i nie musi występować w dokumencie.
D. Jest jedynie informacją dla robotów wyszukiwarek i nie jest wyświetlany przez przeglądarkę.
INF.03 Pytanie 6227
Tworzenie i administrowanie s…

Aby przekształcić tekst "ala ma psa" na "ALA MA PSA", konieczne jest zastosowanie funkcji w PHP

A. ucfirst('ala ma psa')
B. strstr('ala ma psa')
C. strtolower('ala ma psa')
D. strtoupper('ala ma psa')
INF.03 Pytanie 6228
Tworzenie i administrowanie s…

W poniższym zapytaniu SQL, co oznacza symbol gwiazdki w jego wyniku?
SELECT * FROM mieszkancy WHERE imie = 'Anna';

A. zignorowanie warunku dotyczącego imienia
B. pokazanie pola o nazwie '*' (gwiazdka)
C. wyświetlenie wszystkich kolumn z tabeli mieszkancy
D. wyświetlenie wszystkich rekordów z tabeli mieszkancy
INF.03 Pytanie 6229
Tworzenie i administrowanie s…

W JavaScript, funkcja matematyczna Math.pow() jest wykorzystywana do obliczania

A. wartości przybliżonej liczby
B. wartości bezwzględnej liczby
C. pierwiastka kwadratowego liczby
D. potęgi liczby
INF.02 Pytanie 6230
Administracja i eksploatacja …

Fizyczna architektura sieci, inaczej określana jako topologia fizyczna sieci komputerowych, definiuje

A. przesył informacji pomiędzy protokołami w modelu OSI
B. metodę łączenia komputerów
C. standardy komunikacji w sieciach komputerowych
D. interakcję komputerów między sobą
INF.03 Pytanie 6233
Tworzenie i administrowanie s…

Jakie działanie wykonuje poniższy fragment kodu w języku JavaScript? n = "Napis1"; s = n.length;

A. Zwraca długość napisu zawartego w zmiennej n
B. Przypisuje wartość zmiennej n do zmiennej s
C. Przypisuje do zmiennej s wartość odpowiadającą długości napisu z zmiennej n
D. Przypisuje do zmiennej s część napisu z zmiennej n, o długości określonej przez zmienną length
Tworzenie i administrowanie s…

Który atrybut należy dodać do znacznika <video>, aby wyciszyć dźwięk odtwarzanego w przeglądarce filmu?
<video>
    <source src="film.mp4" type="video/mp4">
</video>

A. loop
B. muted
C. controls
D. autoplay
INF.03 Pytanie 6236
Tworzenie i administrowanie s…

Podczas obróbki dźwięku, aby eliminować niepożądane dźwięki wynikające z niskiej jakości mikrofonu, należy użyć narzędzia

A. usuwania szumów
B. wyciszenia
C. echa
D. obwiedni
Administracja i eksploatacja …

Podczas skanowania reprodukcji obrazu z magazynu, na skanie obrazu ukazały się regularne wzory, zwane morą. Jakiej funkcji skanera należy użyć, aby usunąć te wzory?

A. Rozdzielczości interpolowanej
B. Korekcji Gamma
C. Odrastrowywania
D. Skanowania według krzywej tonalnej
Administracja i eksploatacja …

Użytkownik systemu Windows może korzystając z programu Cipher

A. ochronić dane poprzez szyfrowanie plików
B. zeskanować system w celu wykrycia malware
C. wykonać przyrostową kopię zapasową plików systemowych
D. usunąć konto użytkownika wraz z jego profilem i dokumentami