Filtrowanie pytań
Tworzenie i administrowanie s…
A. <style>
B. <u>
C. <h6>
D. <head>
Administracja i eksploatacja …
Ile maksymalnie kanałów z dostępnego pasma kanałów w standardzie 802.11b może być używanych w Polsce?
A. 10 kanałów
B. 11 kanałów
C. 9 kanałów
D. 13 kanałów
Administracja i eksploatacja …
W jakiej technologii produkcji projektorów stosowany jest system mikroskopijnych luster, przy czym każde z nich odpowiada jednemu pikselowi wyświetlanego obrazu?
A. DLP
B. LCOS
C. LED
D. LCD
Administracja i eksploatacja …
Jakość skanowania można poprawić poprzez zmianę
A. wielkości skanowanego dokumentu
B. rozmiaru wydruku
C. rozdzielczości
D. typ formatu pliku wejściowego
Tworzenie i administrowanie s…
Jakie z poniższych warunków logicznych w języku C weryfikuje, czy zmienna o nazwie zm1 znajduje się w zakresie 6, 203>?
A. (zm1 > 6) && (zm1 <= 203)
B. (zm1 > 6) || (zm1 <= 203)
C. (zm1 > 6) && (zm1 != 203)
D. (zm1 > 6) || (zm1 != 203)
Administracja i eksploatacja …
Jakie oprogramowanie jest używane do archiwizacji danych w systemie Linux?
A. free
B. lzma
C. compress
D. tar
Administracja i eksploatacja …
Wykorzystanie polecenia net accounts w konsoli systemu Windows, które ustawia maksymalny okres ważności hasła, wymaga zastosowania opcji
A. /FORCELOGOFF
B. /MAXPWAGE
C. /EXPIRES
D. /TIMES
Administracja i eksploatacja …
Aby aktywować funkcję S.M.A.R.T. dysku twardego, która odpowiada za monitorowanie i wczesne ostrzeganie przed awariami, należy skorzystać z
A. ustawień panelu sterowania
B. opcji polecenia chkdsk
C. rejestru systemowego
D. BIOS-u płyty głównej
Kwalifikacja EE8
Funkcje z różnych obszarów (daty i czasu, finansowe, tekstowe, matematyczne, statystyczne) są składnikami
A. arkusza kalkulacyjnego
B. edytora tekstu
C. programów do tworzenia prezentacji multimedialnych
D. przeglądarki internetowej
Administracja i eksploatacja …
Na ilustracji pokazano przekrój kabla

A. U/UTP
B. S/UTP
C. koncentrycznego
D. optycznego
Tworzenie i administrowanie s…
W języku JavaScript funkcja getElementById() odnosi się do
A. klasy zdefiniowanej w CSS
B. zmiennej liczbowej
C. elementu HTML o wskazanej nazwie klasy
D. elementu HTML o określonym id
Administracja i eksploatacja …
Na zdjęciu widać kartę

A. telewizyjną z interfejsem ISA
B. dźwiękową z interfejsem PCI
C. telewizyjną z interfejsem PCI
D. sieciową z interfejsem ISA
Administracja i eksploatacja …
Komputer prawdopodobnie jest zainfekowany wirusem typu boot. Jakie działanie umożliwi usunięcie wirusa w najbardziej nieinwazyjny sposób dla systemu operacyjnego?
A. Restart systemu
B. Uruchomienie systemu w trybie awaryjnym
C. Przeskanowanie programem antywirusowym z bootowalnego nośnika
D. Ponowne zainstalowanie systemu operacyjnego
Administracja i eksploatacja …
Jaki zakres grupy jest automatycznie przypisywany dla nowo stworzonej grupy w kontrolerze domeny systemu Windows Serwer?
A. Dystrybucyjny
B. Uniwersalny
C. Lokalny w domenie
D. Globalny
Administracja i eksploatacja …
Scandisk to narzędzie, które wykorzystuje się do
A. formatowania dysku
B. oczyszczania dysku
C. sprawdzania dysku
D. defragmentacji dysku
Administracja i eksploatacja …
Który z protokołów powinien być zastosowany do pobierania wiadomości e-mail z własnego serwera?
A. POP3
B. SNMP
C. SMTP
D. FTP
Kwalifikacja EE8
Jaką częstotliwość odświeżania monitora LCD obsługują karty graficzne w trybie WXGA?
A. 78 Hz
B. 50 Hz
C. 60 Hz
D. 98 Hz
Administracja i eksploatacja …
Jakie jest rozwinięcie skrótu, który odnosi się do usług mających na celu m.in. nadawanie priorytetów przesyłanym pakietom oraz zarządzanie przepustowością w sieci?
A. ARP
B. STP
C. QoS
D. PoE
Kwalifikacja EE8
Ile bitów trzeba przejąć z części hosta, aby adres IPv4 10.0.10.0/24 mógł zostać podzielony na
16 podsieci?
A. 3
B. 5
C. 2
D. 4
Administracja i eksploatacja …
W którym z rejestrów wewnętrznych procesora są przechowywane dodatkowe informacje o wyniku realizowanej operacji?
A. W rejestrze flagowym
B. W liczniku rozkazów
C. W akumulatorze
D. We wskaźniku stosu
Kwalifikacja EE8
Dostosowanie tekstu do prawej oraz lewej krawędzi nazywa się
A. justowaniem
B. kapitalikiem
C. interlinią
D. wersalikiem
Tworzenie i administrowanie s…
Jakie jest właściwe określenie stylu CSS dla przycisku typu submit z czarnym tłem, bez ramki oraz z marginesami wewnętrznymi równymi 5 px?
input[type=submit] {
background-color: #000000;
border: none;
padding: 5px;
} A |
input[type=submit] {
background-color: #ffffff;
border: none;
padding: 5px;
} B |
input=submit {
background-color: #000000;
border: none;
margin: 5px;
} C |
input=submit {
background-color: #000000;
border: 0px;
margin: 5px;
} D |
A. D
B. A
C. C
D. B
Tworzenie i administrowanie s…
Jakie rozwiązanie należy zastosować w przechowywaniu danych, aby przyspieszyć wykonywanie zapytań w bazie danych?
A. Indeksy.
B. Domyślne wartości.
C. Klucze podstawowe.
D. Zasady.
INF.02 Pytanie 6224
Administracja i eksploatacja …
Jakie jest zadanie programu Wireshark?
A. ochrona komputera przed wirusami
B. analiza wydajności komponentów komputera
C. uniemożliwienie dostępu do komputera przez sieć
D. obserwacja działań użytkowników sieci
INF.02 Pytanie 6225
Administracja i eksploatacja …
Programem, który pozwala na zdalne monitorowanie działań użytkownika w sieci lokalnej lub przejęcie pełnej kontroli nad zdalnym komputerem, jest
A. RealVNC
B. NSlookup
C. Recuva
D. CPU-Z
Tworzenie i administrowanie s…
Na ilustracji przedstawiono rezultat stosowania stylów CSS oraz odpowiadający mu kod HTML, który generuje ten przykład. Przyjmując, że marginesy wewnętrzne mają wartość 50 px, natomiast zewnętrzne wynoszą 20 px, styl CSS dla tego obrazu wygląda następująco

A. Odpowiedź C
B. Odpowiedź B
C. Odpowiedź D
D. Odpowiedź A
Administracja i eksploatacja …
Komputer lokalny dysponuje adresem 192.168.0.5. Po otwarciu strony internetowej z tego komputera, która rozpoznaje adresy w sieci, uzyskano informację, że adres komputera to 195.182.130.24. To oznacza, że
A. adres został przetłumaczony przez translację NAT
B. serwer DHCP zmienił nasz adres w trakcie przesyłania żądania
C. serwer WWW widzi inny komputer w sieci
D. inny komputer podszył się pod adres naszego komputera
Administracja i eksploatacja …
Czym jest parametr, który określa, o ile moc sygnału w danej parze przewodów zmniejszy się po przejściu przez cały tor kablowy?
A. przenik zdalny
B. tłumienie
C. przenik zbliżny
D. długość
Tworzenie i administrowanie s…
Jednym z kluczowych identyfikatorów wpisu w bazie danych jest pole
A. numeryczne
B. klucza obcego
C. relacji
D. klucza podstawowego
Administracja i eksploatacja …
Jakie polecenie w systemie operacyjnym Linux służy do monitorowania komunikacji pakietów TCP/IP lub protokołów wysyłanych lub odbieranych w sieci komputerowej, do której podłączony jest komputer użytkownika?
A. ipconfig
B. ssh
C. route
D. tcpdump
Kwalifikacja EE8
W lokalnych sieciach komputerowych, przy przydzielaniu adresów kartom sieciowym, powinno się stosować adresy z zakresu
A. 198.10.0.0 - 198.10.255.255
B. 168.192.0.0 - 168.192.0.255
C. 192.168.1.0 - 192.168.1.255
D. 20.10.0.0 - 20.10.0.255
Kwalifikacja EE8
Adresy IPv6 to liczby
A. 32 bitowymi zapisywanymi w formie napisów binarnych
B. 128 bitowymi zapisywanymi w postaci napisów szesnastkowych
C. 64 bitowymi zapisywanymi w formie napisów binarnych
D. 256 bitowymi zapisywanymi w postaci napisów szesnastkowych
INF.03 Pytanie 6233
Tworzenie i administrowanie s…
Jaki typ komunikatu jest zawsze przesyłany wyłącznie w kierunku w dół, to jest od kierownika do pracownika?
A. Uwagi dotyczące polityki organizacji.
B. Zgłaszanie.
C. Powierzenie zadania.
D. Poszukiwanie rozwiązań.
Tworzenie i administrowanie s…
Jak nazywa się sposób udostępniania bazy danych w Microsoft Access, który obejmuje wszystkie obiekty bazy znajdujące się na dysku sieciowym i używane jednocześnie przez różne osoby?
A. witryny programu SharePoint
B. serwera bazy danych
C. folderu sieciowego
D. dzielonej bazy danych
Tworzenie i administrowanie s…
Została zaprezentowana tabela o nazwie konta. Aby obliczyć liczbę rejestracji w poszczególnych latach oraz wyświetlić te wartości razem z rokiem rejestracji, należy wykonać zapytanie
A. ```SELECT rejestracja, COUNT(rejestracja) FROM konta;```
B. ```SELECT rejestracja, COUNT(rejestracja) FROM konta GROUP BY rejestracja;```
C. ```SELECT COUNT(rejestracja) FROM konta JOIN rejestracja ON id;```
D. ```SELECT COUNT(rejestracja) FROM konta GROUP BY rejestracja;```
Tworzenie i administrowanie s…
Funkcją przedstawionego kodu PHP będzie wypełnienie tablicy

A. 100 losowymi wartościami, a następnie wypisanie wartości dodatnich
B. Kolejnymi liczbami od 0 do 9 i wypisanie ich
C. 10 losowymi wartościami, a następnie wypisanie wartości ujemnych
D. Kolejnymi liczbami od -100 do 100 i wypisanie wartości ujemnych
Administracja i eksploatacja …
Symbol umieszczony na urządzeniach, który stanowi certyfikat potwierdzający zgodność w zakresie emisji promieniowania, ergonomii, efektywności energetycznej i ekologicznych norm, został przedstawiony na ilustracji

A. A
B. B
C. D
D. C
Tworzenie i administrowanie s…
W tabeli artykuły wykonano następujące instrukcje dotyczące uprawnień użytkownika jan: GRANT ALL PRIVILEGES ON artykuly TO jan
REVOKE SELECT, UPDATE ON artykuly FROM jan
Po zrealizowaniu tych instrukcji pracownik jan będzie uprawniony do
GRANT ALL PRIVILEGES ON artykuly TO janREVOKE SELECT, UPDATE ON artykuly FROM janA. edycji danych oraz przeglądania tabeli
B. wyświetlania zawartości tabeli
C. tworzenia tabeli i wypełniania jej danymi
D. tworzenia tabeli oraz edytowania danych w niej
Tworzenie i administrowanie s…
W systemie baz danych sklepu znajdują się dwie tabele powiązane ze sobą relacją: produkty oraz oceny. Tabela oceny zawiera dowolną liczbę ocen wystawionych przez klientów dla konkretnego produktu, które są zdefiniowane przez pola: id, ocena (pole numeryczne), produktID (klucz obcy). Aby uzyskać maksymalną ocenę dla produktu o ID równym 10, należy użyć zapytania
A. MAX SELECT ocena FROM oceny WHERE produktID = 10;
B. SELECT MAX(ocena) FROM oceny WHERE produktID = 10;
C. SELECT MAX COUNT(ocena) FROM oceny WHERE produktID = 10;
D. COUNT MAX SELECT ocena FROM oceny WHERE produktID = 10;
Kwalifikacja EE8
Do bezpośredniego połączenia dwóch komputerów w przewodowej sieci LAN konieczne jest zastosowanie
A. kabla sieciowego patch-cord bez krosowania oraz kabla Centronics
B. kabla USB oraz po jednej karcie sieciowej w każdym z komputerów
C. kabla światłowodowego i jednej karty sieciowej w jednym z komputerów
D. kabla sieciowego cross-over i po jednej karcie sieciowej w każdym z komputerów