Filtrowanie pytań
INF.02 Pytanie 6 281
Administracja i eksploatacja …
A. Regenerator
B. Ruter
C. Modem
D. Konwerter mediów
INF.02 Pytanie 6 282
Administracja i eksploatacja …
Jaką topologię sieci przedstawia rysunek?

A. gwiazda
B. siatka
C. pierścień
D. szeregowa
INF.02 Pytanie 6 283
Administracja i eksploatacja …
Wskaż sygnał informujący o błędzie karty graficznej w komputerze z BIOS POST od firmy AWARD?
A. 1 długi, 2 krótkie
B. 1 długi, 1 krótki
C. 1 długi, 5 krótkich
D. 1 długi, 5 krótkich
INF.02 Pytanie 6 284
Administracja i eksploatacja …
Z informacji przedstawionych w tabeli wynika, że efektywna częstotliwość pamięci DDR SDRAM wynosi
184 styki |
64-bitowa szyna danych |
Pojemność 1024 MB |
Przepustowość 3200 MB/s |
A. 200 MHz
B. 333 MHz
C. 400 MHz
D. 266 MHz
INF.02 Pytanie 6 285
Administracja i eksploatacja …
FDDI (ang. Fiber Distributed Data Interface) jest standardem przesyłania danych opartym na technologii światłowodowej. Jaką topologię wykorzystuje się w sieciach zbudowanych według tej technologii?
A. pierścienia
B. gwiazdy
C. podwójnego pierścienia
D. rozszerzonej gwiazdy
INF.02 Pytanie 6 286
Administracja i eksploatacja …
Czym jest OTDR?
A. tester kabli miedzianych.
B. urządzenie światłowodowe dla przełącznika.
C. reflektometr.
D. spawarka.
INF.02 Pytanie 6 287
Administracja i eksploatacja …
Która z grup w systemie Windows Server ma najniższe uprawnienia?
A. Operatorzy kont
B. Wszyscy
C. Użytkownicy
D. Administratorzy
INF.03 Pytanie 6 288
Tworzenie i administrowanie s…
Zdefiniowany styl CSS spowoduje, że nagłówki pierwszego poziomu będą

A. wyjustowane, pisane wielkimi literami, a odstępy między liniami ustalone na 10 px
B. wyśrodkowane, pisane wielkimi literami, a odstępy między literami ustalone na 10 px
C. wyśrodkowane, pisane małymi literami, a odstępy między liniami ustalone na 10 px
D. wyjustowane, pisane małymi literami, a odstępy między literami ustalone na 10 px
INF.02 Pytanie 6 289
Administracja i eksploatacja …
Określenie najlepszej trasy dla połączenia w sieci to
A. routing
B. conntrack
C. sniffing
D. tracking
EE8 Pytanie 6 290
Kwalifikacja EE8
Protokół komunikacyjny w warstwie aplikacji, który standardowo korzysta z portu 443, to
A. SMTP
B. HTTPS
C. DNS
D. DHCP
INF.02 Pytanie 6 291
Administracja i eksploatacja …
Mamy do czynienia z siecią o adresie 192.168.100.0/24. Ile podsieci można utworzyć, stosując maskę 255.255.255.224?
A. 6 podsieci
B. 8 podsieci
C. 4 podsieci
D. 12 podsieci
INF.03 Pytanie 6 292
Tworzenie i administrowanie s…
W SQL wykorzystywanym przez system baz danych MySQL atrybut UNIQUE w poleceniu CREATE TABLE
A. Jest stosowany wyłącznie w przypadku kolumn liczbowych
B. Zabrania wprowadzenia wartości NULL
C. Wymusza unikalne nazwy kolumn w tabeli
D. Jest używany, gdy wartości w kolumnie nie mogą się powtarzać
INF.02 Pytanie 6 293
Administracja i eksploatacja …
Określ, jaki jest rezultat wykonania powyższego polecenia.
netsh advfirewall firewall add rule name="Open" dir=in action=deny protocol=TCP localport=53 |
A. Blokowanie działania usługi DNS opartej na w protokole TCP
B. Zaimportowanie konfiguracji zapory sieciowej z folderu in action
C. Zlikwidowanie reguły o nazwie Open w zaporze sieciowej
D. Umożliwienie dostępu do portu 53 dla protokołu TCP
EE8 Pytanie 6 294
Kwalifikacja EE8
Jaką formę ma maska sieci dla adresu 10.10.10.128/30?
A. 255.255.0.0
B. 255.0.0.0
C. 255.255.255.0
D. 255.255.255.252
INF.03 Pytanie 6 295
Tworzenie i administrowanie s…
Który zapis CSS wprowadzi niebieskie tło dla bloku?
A. div {shadow: blue;}
B. div {border-color: blue;}
C. div {background-color: blue;}
D. div {color: blue;}
INF.02 Pytanie 6 296
Administracja i eksploatacja …
Skaner antywirusowy zidentyfikował niechciane oprogramowanie. Z opisu wynika, że jest to dialer, który pozostawiony w systemie
A. połączy się z płatnymi numerami telefonicznymi przy użyciu modemu
B. zaatakuje sektor rozruchowy dysku
C. zainfekuje załączniki wiadomości email
D. uzyska pełną kontrolę nad komputerem
INF.02 Pytanie 6 297
Administracja i eksploatacja …
Na podstawie zaprezentowanego cennika oblicz, jaki będzie całkowity koszt jednego dwumodułowego podwójnego gniazda abonenckiego montowanego na powierzchni.
A. 28,00 zł
B. 18,00 zł
C. 25,00 zł
D. 32,00 zł
INF.02 Pytanie 6 298
Administracja i eksploatacja …
W systemie Linux, jakie polecenie służy do zmiany hasła użytkownika?
A. newpassword
B. changepass
C. passwd
D. passchange
INF.02 Pytanie 6 299
Administracja i eksploatacja …
Program df pracujący w systemach z rodziny Linux pozwala na wyświetlenie
A. tekstu odpowiadającego wzorcowi
B. informacji o dostępnej przestrzeni dyskowej
C. nazwa aktualnego katalogu
D. zawartości ukrytego folderu
INF.02 Pytanie 6 300
Administracja i eksploatacja …
Firma Dyn, której serwery DNS zostały zaatakowane, przyznała, że część tego ataku … miała miejsce z użyciem różnych urządzeń podłączonych do sieci. Ekosystem kamer, czujników i kontrolerów określany ogólnie jako 'Internet rzeczy' został wykorzystany przez cyberprzestępców jako botnet − sieć maszyn-zombie. Jakiego rodzaju atak jest opisany w tym cytacie?
A. DOS
B. DDOS
C. flooding
D. mail bombing
INF.02 Pytanie 6 301
Administracja i eksploatacja …
Dodatkowe właściwości rezultatu operacji przeprowadzanej przez jednostkę arytmetyczno-logiczne ALU obejmują
A. licznik instrukcji
B. akumulator
C. rejestr flagowy
D. wskaźnik stosu
INF.02 Pytanie 6 302
Administracja i eksploatacja …
Komenda dsadd pozwala na
A. przenoszenie obiektów w ramach jednej domeny
B. dodawanie użytkowników, grup, komputerów, kontaktów i jednostek organizacyjnych do usługi Active Directory
C. usuwanie użytkowników, grup, komputerów, kontaktów oraz jednostek organizacyjnych z usługi Active Directory
D. modyfikację właściwości obiektów w katalogu
INF.02 Pytanie 6 303
Administracja i eksploatacja …
Jak należy rozmieszczać gniazda komputerowe RJ45 w odniesieniu do przestrzeni biurowej zgodnie z normą PN-EN 50174?
A. Gniazdo komputerowe 1 x RJ45 na 10 m2 powierzchni biura
B. Gniazdo komputerowe 2 x RJ45 na 20 m2 powierzchni biura
C. Gniazdo komputerowe 2 x RJ45 na 10 m2 powierzchni biura
D. Gniazdo komputerowe 1 x RJ45 na 20 m2 powierzchni biura
INF.02 Pytanie 6 304
Administracja i eksploatacja …
Jakie wartości logiczne otrzymamy w wyniku działania podanego układu logicznego, gdy na wejścia A i B wprowadzimy sygnały A=1 oraz B=1?

A. W=1 i C=1
B. W=1 i C=0
C. W=0 i C=0
D. W=0 i C=1
INF.02 Pytanie 6 305
Administracja i eksploatacja …
Osoba korzystająca z systemu operacyjnego Linux pragnie przypisać adres IP 152.168.1.200 255.255.0.0 do interfejsu sieciowego. Jakie polecenie powinna wydać, mając uprawnienia administratora?
A. netsh interface IP 152.168.1.200 255.255.0.0 /add
B. ip addr add 152.168.1.200 255.255.0.0 dev eth1
C. netsh interface IP 152.168.1.200/16 /add
D. ip addr add 152.168.1.200/16 dev eth1
EE8 Pytanie 6 306
Kwalifikacja EE8
Polecenie tracert to narzędzie diagnostyczne, które ustala
C:\>tracert wp.pl
Trasa śledzenia do wp.pl [212.77.100.101]
przewyższa maksymalną liczbę przeskoków 30
1 2 ms 3 ms 2 ms 192.168.0.1
2 * 8 ms 10 ms 10.135.96.1
3 * * * Upłynął limit czasu żądania.
4 9 ms 7 ms 10 ms upe-task-gw.task.gda.pl [153.19.0.5]
5 16 ms 9 ms 9 ms ci-wp-rtr.wp.pl [153.19.102.1]
6 91 ms * 10 ms zew.rtrd2.adm.wp-sa.pl [212.77.105.29]
7 11 ms 10 ms 11 ms www.wp.pl [212.77.100.101]
Śledzenie zakończone.
C:\>
Trasa śledzenia do wp.pl [212.77.100.101]
przewyższa maksymalną liczbę przeskoków 30
1 2 ms 3 ms 2 ms 192.168.0.1
2 * 8 ms 10 ms 10.135.96.1
3 * * * Upłynął limit czasu żądania.
4 9 ms 7 ms 10 ms upe-task-gw.task.gda.pl [153.19.0.5]
5 16 ms 9 ms 9 ms ci-wp-rtr.wp.pl [153.19.102.1]
6 91 ms * 10 ms zew.rtrd2.adm.wp-sa.pl [212.77.105.29]
7 11 ms 10 ms 11 ms www.wp.pl [212.77.100.101]
Śledzenie zakończone.
C:\>
A. sprawność połączenia przy użyciu protokołu IPX/SPX
B. poprawność konfiguracji protokołu TCP/IP
C. możliwość diagnozowania infrastruktury systemu DNS
D. ścieżkę do lokalizacji docelowej
EE8 Pytanie 6 307
Kwalifikacja EE8
W języku C/C++ użyto pętli for(i=1;i<100 i="i+2?
A. i+=2
B. i++
C. i=2+
D. i=+2
INF.02 Pytanie 6 308
Administracja i eksploatacja …
Rekord typu A w systemie DNS
A. przechowuje alias dla danej nazwy domeny
B. mapuje nazwę hosta na odpowiadający jej 32-bitowy adres IPv4
C. przypisuje nazwę domeny DNS do adresu serwera pocztowego
D. zawiera dane o serwerze DNS nadrzędnym
INF.02 Pytanie 6 309
Administracja i eksploatacja …
GRUB, LILO, NTLDR to
A. firmware dla dysku twardego
B. wersje głównego interfejsu sieciowego
C. programy rozruchowe
D. aplikacje do aktualizacji BIOSU
INF.03 Pytanie 6 310
Tworzenie i administrowanie s…
W języku SQL wykonano przedstawione poniżej polecenia GRANT. Kto otrzyma uprawnienia do przeglądania oraz modyfikowania danych?
A. Tomasz i Adam
B. Anna i Tomasz
C. Adam i Anna
D. Jedynie Tomasz
EE8 Pytanie 6 311
Kwalifikacja EE8
Jakie stwierdzenie dotyczące tablicy partycji GUID (GPT) jest poprawne?
A. Nie ma limitu na liczbę tworzonych partycji
B. Umożliwia tworzenie partycji o wielkości większej niż 2 TB
C. Zrezygnowano w nim z wykorzystania unikatowego identyfikatora dysku
D. Wprowadzono w nim zmianę metody adresowania pamięci masowej z LBA na CHS
INF.02 Pytanie 6 312
Administracja i eksploatacja …
Który z wymienionych formatów płyt głównych charakteryzuje się najmniejszymi wymiarami?
A. Mini ITX
B. Flex ATX
C. Micro BTX
D. Mini ATX
INF.03 Pytanie 6 313
Tworzenie i administrowanie s…
Taki styl CSS sprawi, że na stronie internetowej
ul{ list-style-image: url('rys.gif'); } |
A. rys.gif stanie się ramką dla listy nienumerowanej
B. punkt listy nienumerowanej będzie rys.gif
C. każdy punkt listy zyska osobne tło z grafiki rys.gif
D. rys.gif wyświetli się jako tło dla listy nienumerowanej
INF.02 Pytanie 6 314
Administracja i eksploatacja …
Aby skaner działał prawidłowo, co należy zrobić?
A. smarować łożyska wentylatorów chłodzenia jednostki centralnej
B. sprawdzać temperaturę podzespołów komputera
C. posiadać zainstalowany program antywirusowy w systemie
D. nie wkładać kartek z zszywkami do podajnika urządzenia, jeśli jest automatyczny
INF.02 Pytanie 6 315
Administracja i eksploatacja …
Jaki protokół umożliwia terminalowe połączenie zdalne z urządzeniami, zapewniając przy tym transfer danych w sposób zaszyfrowany?
A. Remote
B. SSH (Secure Shell)
C. SSL (Secure Socket Layer)
D. Telnet
INF.02 Pytanie 6 316
Administracja i eksploatacja …
Jakie polecenie w systemie Windows należy użyć, aby ustalić liczbę ruterów pośrednich znajdujących się pomiędzy hostem źródłowym a celem?
A. arp
B. routeprint
C. ipconfig
D. tracert
INF.03 Pytanie 6 317
Tworzenie i administrowanie s…
Która z funkcji agregujących wbudowanych w język SQL służy do obliczania średniej wartości w określonej kolumnie?
A. MIN
B. SUM
C. AVG
D. COUNT
INF.02 Pytanie 6 318
Administracja i eksploatacja …
Jakie polecenie pozwala na uzyskanie adresów fizycznych dla kart sieciowych w systemie?
A. ping
B. pathping
C. getmac
D. arp -a
INF.03 Pytanie 6 319
Tworzenie i administrowanie s…
Kod przedstawiony poniżej został napisany w języku JavaScript. W zdefiniowanym obiekcie metoda to element o nazwie
var obj1 = {
czescUlamkowa: 10,
czescCalkowita: 20,
oblicz: function () { ... }
}
A. obj1
B. oblicz
C. czescCalkowita
D. czescUlamkowa
INF.03 Pytanie 6 320
Tworzenie i administrowanie s…
W celu przyznania użytkownikowi w systemie MySQL możliwości nadawania i modyfikowania uprawnień innym użytkownikom, konieczne jest użycie klauzuli
A. GRANT OPTION
B. TRGGER
C. ALL PRIVILEGES
D. FLUSH PRIVILEGES