Filtrowanie pytań
Kwalifikacja EE8
A. bezwzględnego
B. względnego
C. automatycznego
D. standardowego
Administracja i eksploatacja …
Jakie polecenie jest wysyłane do serwera DHCP, aby zwolnić wszystkie adresy przypisane do interfejsów sieciowych?
A. ipconfig /displaydns
B. ipconfig /release
C. ipconfig /flushdns
D. ipconfig /renew
Administracja i eksploatacja …
Jakim protokołem połączeniowym w warstwie transportowej, który zapewnia niezawodność dostarczania pakietów, jest protokół
A. ARP (Address Resolution Protocol)
B. IP (Internet Protocol)
C. UDP (User Datagram Protocol)
D. TCP (Transmission Control Protocol)
Tworzenie i administrowanie s…
W instrukcji warunkowej w JavaScript powinno się zweryfikować sytuację, w której zmienne a oraz b są większe od zera, przy czym zmienna b jest mniejsza od 100. Taki warunek należy zapisać w następujący sposób:
A. if ( a > 0 || b > 0 || b > 100)
B. if ( a > 0 && b > 0 && b < 100)
C. if ( a > 0 || (b > 0 && b < 100))
D. if ( a > 0 && b > 0 || b > 100)
Tworzenie i administrowanie s…
Zidentyfikuj styl CSS, który doprowadził do uzyskania pokazanego efektu.

A. Styl 1
B. Styl 2
C. Styl 4
D. Styl 3
Administracja i eksploatacja …
Jak brzmi nazwa klucza rejestru w systemie Windows, gdzie zapisane są relacje między typami plików a programami je obsługującymi?
A. HKEY_USERS
B. HKEY_CURRENT_PROGS
C. HKEY_CLASSES_ROT
D. HKEY_LOCAL_MACHINE
Administracja i eksploatacja …
Aby kontrolować ilość transferu w sieci, administrator powinien zastosować program rodzaju
A. quality manager
B. task manager
C. bandwidth manager
D. package manager
Administracja i eksploatacja …
Za przypisanie czasu procesora do wyznaczonych zadań odpowiada
A. system operacyjny
B. chipset.
C. cache procesora.
D. pamięć RAM.
Tworzenie i administrowanie s…
Jakie mechanizmy przydzielania zabezpieczeń, umożliwiające wykonywanie działań na bazie danych, są związane z tematyką zarządzania kontami, użytkownikami oraz ich uprawnieniami?
A. Z przywilejami systemowymi
B. Z zasadami
C. Z właściwościami
D. Z przywilejami obiektowymi
Tworzenie i administrowanie s…
Jaki będzie efekt wykonania poniższego kodu JavaScript?
| var akapit = document.createElement("p"); document.body.appendChild(akapit); |
A. Dodanie akapitu na końcu strony
B. Skasowanie akapitu ze strony
C. Wstawienie akapitu na szczycie strony
D. Pokazanie okna dialogowego z napisem akapit
Administracja i eksploatacja …
Jakie złącze na płycie głównej komputera jest przeznaczone do zamontowania karty graficznej widocznej na powyższym obrazie?

A. ISA
B. PCI
C. AGP
D. PCI-E
Tworzenie i administrowanie s…
W stylu CSS zdefiniowano klasę uzytkownik. p.uzytkownik {
color: blue;
}
Na stronie będą wyświetlane czcionką w kolorze niebieskim.
p.uzytkownik {
color: blue;
}A. wszelkie elementy w sekcji <body> z przypisaną klasą uzytkownik.
B. tylko elementy tekstowe typu <p>, <h1>.
C. wszystkie akapity.
D. akapitów, którym przypisano klasę uzytkownik.
Administracja i eksploatacja …
Licencja CAL (Client Access License) uprawnia użytkownika do
A. przenoszenia programu na zewnętrzne nośniki
B. nielimitowanego użytkowania programu
C. modyfikacji kodu aplikacji
D. korzystania z usług oferowanych przez serwer
Administracja i eksploatacja …
Norma TIA/EIA-568-B.2 definiuje szczegóły dotyczące parametrów transmisji
A. świetlnych
B. kablów koncentrycznych
C. kabli UTP
D. fal radiowych
Administracja i eksploatacja …
Jaką normę stosuje się w przypadku okablowania strukturalnego w sieciach komputerowych?
A. PN-EN ISO 9001:2009
B. TIA/EIA-568-B
C. PN-EN 12464-1:2004
D. ISO/IEC 8859-2
Administracja i eksploatacja …
Wykonanie komendy NET USER GRACZ * /ADD w wierszu poleceń systemu Windows spowoduje
A. utworzenie konta GRACZ bez hasła i nadanie mu uprawnień administratora komputera
B. utworzenie konta GRACZ z hasłem *
C. zaprezentowanie komunikatu o błędnej składni polecenia
D. wyświetlenie monitora o podanie hasła
Administracja i eksploatacja …
Gdy chce się, aby jedynie wybrane urządzenia mogły uzyskiwać dostęp do sieci WiFi, należy w punkcie dostępowym
A. zmienić częstotliwość radiową
B. zmienić kod dostępu
C. skonfigurować filtrowanie adresów MAC
D. zmienić typ szyfrowania z WEP na WPA
Tworzenie i administrowanie s…
Czym jest relacja w bazach danych?
A. logicznym połączeniem tabel
B. połączeniem dwóch pól w obrębie jednej tabeli
C. kluczem głównym w relacji tabel
D. algebraicznym połączeniem tabel
Administracja i eksploatacja …
Po włączeniu komputera wyświetlił się komunikat "Non-system disk or disk error. Replace and strike any key when ready". Może to być spowodowane
A. uszkodzonym kontrolerem DMA
B. skasowaniem BIOS-u komputera
C. brakiem pliku NTLDR
D. dyskietką umieszczoną w napędzie
Kwalifikacja EE8
Która z przedstawionych czynności serwisowych dotyczących drukarek odnosi się wyłącznie do drukarek atramentowych?
A. Czyszczenie szyn prowadzących karetki
B. Oczyszczenie traktora
C. Usunięcie nieczystości z mechanizmu czyszczącego głowice
D. Czyszczenie luster i soczewek
Administracja i eksploatacja …
Zestaw narzędzi niezbędnych do instalacji okablowania miedzianego typu "skrętka" w lokalnej sieci powinien obejmować
A. narzędzie uderzeniowe, nóż montażowy, spawarkę światłowodową, tester okablowania
B. zestaw wkrętaków, narzędzie uderzeniowe, tester okablowania, lutownicę
C. ściągacz izolacji, zaciskarkę do złączy modularnych, nóż montażowy, miernik uniwersalny
D. zaciskarkę do złączy modularnych, ściągacz izolacji, narzędzie uderzeniowe, tester okablowania
Administracja i eksploatacja …
Aby uzyskać uprawnienia administratora w systemie Linux, należy w terminalu wpisać polecenie
A. uname -s
B. df
C. su root
D. $HOME
Tworzenie i administrowanie s…
W języku SQL używanym przez bazę danych MySQL atrybut UNIQUE w poleceniu CREATE TABLE
A. jest stosowany jedynie w przypadku kolumn liczbowych
B. jest używany, jeżeli wartości w danej kolumnie nie mogą się powtarzać
C. wymusza niepowtarzalne nazwy kolumn tabeli
D. uniemożliwia wprowadzenie wartości NULL
Tworzenie i administrowanie s…
$i=10; $a=0; while $i) { $a=$a+2; $i--; } W języku PHP przedstawiono fragment kodu. Jaka będzie wartość zmiennej a po zakończeniu pętli?
A. 10
B. 2
C. 0
D. 20
Administracja i eksploatacja …
Które z wymienionych mediów nie jest odpowiednie do przesyłania danych teleinformatycznych?
A. skrętka
B. sieć 230V
C. sieć15KV
D. światłowód
Tworzenie i administrowanie s…
Który z akapitów został sformatowany zgodnie z przedstawionym stylem, zakładając, że pozostałe właściwości akapitu mają wartości domyślne?

A. Odpowiedź C
B. Odpowiedź A
C. Odpowiedź D
D. Odpowiedź B
Tworzenie i administrowanie s…
W CSS, aby ustalić nietypowe odległości między słowami, używa się właściwości
A. white-space
B. line-spacing
C. letter-space
D. word-spacing
Tworzenie i administrowanie s…
W języku JavaScript rezultat wykonania polecenia zmienna1 -= 1;
będzie tożsamy z wynikiem polecenia
zmienna1 -= 1;A. zmienna1--;
B. zmienna1++;
C. zmienna1 = zmienna1 - 0;
D. zmienna1 === zmienna1 - 1;
Tworzenie i administrowanie s…
Jaką rolę pełni funkcja PHP o nazwie mysql_select_db()?
A. nawiązać połączenie bazy danych z serwerem SQL
B. określić tabelę, z której będą pobierane informacje
C. pobrać dane z bazy danych na podstawie zapytania
D. określić bazę, z której będą pobierane dane
Administracja i eksploatacja …
Jakie jest główne zadanie systemu DNS w sieci komputerowej?
A. Szyfrowanie danych w sieci komputerowej
B. Zarządzanie dostępem do plików w sieci
C. Tworzenie kopii zapasowych danych w sieci
D. Tłumaczenie nazw domenowych na adresy IP
Tworzenie i administrowanie s…
W sklepie z farbami obowiązuje określony sposób obliczania kosztu farby: dla koloru niebieskiego i zielonego przy pojemności 2 litry cena farby wynosi cena bazowa + 20%. Wyrażenie logiczne w języku JavaScript, które weryfikuje tę zasadę, ma formę
A. kolor = 'niebieski' || kolor = 'zielony' && pojemnosc = 2
B. (kolor = 'niebieski' || kolor = 'zielony') || pojemnosc = 2
C. (kolor == 'niebieski' || kolor == 'zielony') && pojemnosc == 2
D. kolor == 'niebieski' && kolor == 'zielony' && pojemnosc == 2
Tworzenie i administrowanie s…
Jakie z wymienionych par znaczników HTML działają w ten sam sposób na stronie internetowej, jeżeli żadne style CSS nie zostały określone?
A. <p> oraz <h2>
B. <meta> oraz <title>
C. <b> oraz <big>
D. <b> oraz <strong>
Tworzenie i administrowanie s…
Aby zaktualizować maksymalną długość kolumny imie w tabeli klienci do 30 znaków, należy zastosować w języku SQL poniższy kod
A. ALTER TABLE klienci MODIFY COLUMN imie VARCHAR(30);
B. CHANGE TABLE klienci MODIFY imie CHAR(30);
C. CHANGE TABLE klienci TO COLUMN imie SET CHAR(30);
D. ALTER TABLE klienci CHANGE imie TEXT;
Kwalifikacja EE8
Ile kolorów może być reprezentowanych przez kolor zakodowany na 16 bitach?
A. około 64 tysiące kolorów
B. 16 kolorów
C. około 65 tysięcy kolorów
D. około 16 milionów kolorów
Administracja i eksploatacja …
Jaką prędkość przesyłu danych określa standard sieci Ethernet IEEE 802.3z?
A. 10 Mb/s
B. 100 Gb/s
C. 1 Gb/s
D. 100 Mb/s
Tworzenie i administrowanie s…
Po realizacji podanego kodu PHP w zmiennej $napis znajduje się tekst $napis = "Programowanie w PHP"; $napis = substr($napis, 3, 5);?
A. gramo
B. og
C. ogram
D. gr
Tworzenie i administrowanie s…
Jaką metodę przesyłania danych za pomocą formularza do kodu PHP należy uznać za najbardziej bezpieczną dla poufnych informacji?
A. Metoda GET, przy użyciu protokołu HTTP
B. Metoda GET, przy użyciu protokołu HTTPS
C. Metoda POST, przy użyciu protokołu HTTPS
D. Metoda POST, przy użyciu protokołu HTTP
Tworzenie i administrowanie s…
Jaki atrybut powinien zostać umieszczony w miejscu trzech kropek w znaczniku HTML5 <blockquote>, aby wskazać źródło cytatu?
A. cite
B. alt
C. href
D. src
Administracja i eksploatacja …
Atak na system komputerowy przeprowadzany jednocześnie z wielu maszyn w sieci, który polega na zablokowaniu działania tego systemu przez zajęcie wszystkich dostępnych zasobów, określany jest mianem
A. Brute force
B. Spoofing
C. Atak słownikowy
D. DDoS
Tworzenie i administrowanie s…
$x = mysql_query('SELECT * FROM mieszkanci'); if (!$x) echo "??????????????????????????????"; W podanym kodzie PHP, w miejscu znaków zapytania powinien wyświetlić się komunikat:
A. Nieprawidłowa nazwa bazy danych
B. Błąd w trakcie przetwarzania zapytania
C. Zapytania zakończono sukcesem
D. Złe hasło do bazy danych