Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

INF.02 Pytanie 6 281
Administracja i eksploatacja …

Jakie urządzenie pozwala na podłączenie kabla światłowodowego wykorzystywanego w okablowaniu pionowym sieci do przełącznika z jedynie gniazdami RJ45?

A. Regenerator
B. Ruter
C. Modem
D. Konwerter mediów
INF.02 Pytanie 6 282
Administracja i eksploatacja …

Jaką topologię sieci przedstawia rysunek?

Ilustracja do pytania 2
A. gwiazda
B. siatka
C. pierścień
D. szeregowa
INF.02 Pytanie 6 283
Administracja i eksploatacja …

Wskaż sygnał informujący o błędzie karty graficznej w komputerze z BIOS POST od firmy AWARD?

A. 1 długi, 2 krótkie
B. 1 długi, 1 krótki
C. 1 długi, 5 krótkich
D. 1 długi, 5 krótkich
INF.02 Pytanie 6 284
Administracja i eksploatacja …

Z informacji przedstawionych w tabeli wynika, że efektywna częstotliwość pamięci DDR SDRAM wynosi

184 styki
64-bitowa szyna danych
Pojemność 1024 MB
Przepustowość 3200 MB/s

A. 200 MHz
B. 333 MHz
C. 400 MHz
D. 266 MHz
INF.02 Pytanie 6 285
Administracja i eksploatacja …

FDDI (ang. Fiber Distributed Data Interface) jest standardem przesyłania danych opartym na technologii światłowodowej. Jaką topologię wykorzystuje się w sieciach zbudowanych według tej technologii?

A. pierścienia
B. gwiazdy
C. podwójnego pierścienia
D. rozszerzonej gwiazdy
INF.02 Pytanie 6 286
Administracja i eksploatacja …

Czym jest OTDR?

A. tester kabli miedzianych.
B. urządzenie światłowodowe dla przełącznika.
C. reflektometr.
D. spawarka.
INF.02 Pytanie 6 287
Administracja i eksploatacja …

Która z grup w systemie Windows Server ma najniższe uprawnienia?

A. Operatorzy kont
B. Wszyscy
C. Użytkownicy
D. Administratorzy
INF.03 Pytanie 6 288
Tworzenie i administrowanie s…

Zdefiniowany styl CSS spowoduje, że nagłówki pierwszego poziomu będą

Ilustracja do pytania 8
A. wyjustowane, pisane wielkimi literami, a odstępy między liniami ustalone na 10 px
B. wyśrodkowane, pisane wielkimi literami, a odstępy między literami ustalone na 10 px
C. wyśrodkowane, pisane małymi literami, a odstępy między liniami ustalone na 10 px
D. wyjustowane, pisane małymi literami, a odstępy między literami ustalone na 10 px
INF.02 Pytanie 6 289
Administracja i eksploatacja …

Określenie najlepszej trasy dla połączenia w sieci to

A. routing
B. conntrack
C. sniffing
D. tracking
EE8 Pytanie 6 290
Kwalifikacja EE8

Protokół komunikacyjny w warstwie aplikacji, który standardowo korzysta z portu 443, to

A. SMTP
B. HTTPS
C. DNS
D. DHCP
INF.02 Pytanie 6 291
Administracja i eksploatacja …

Mamy do czynienia z siecią o adresie 192.168.100.0/24. Ile podsieci można utworzyć, stosując maskę 255.255.255.224?

A. 6 podsieci
B. 8 podsieci
C. 4 podsieci
D. 12 podsieci
INF.03 Pytanie 6 292
Tworzenie i administrowanie s…

W SQL wykorzystywanym przez system baz danych MySQL atrybut UNIQUE w poleceniu CREATE TABLE

A. Jest stosowany wyłącznie w przypadku kolumn liczbowych
B. Zabrania wprowadzenia wartości NULL
C. Wymusza unikalne nazwy kolumn w tabeli
D. Jest używany, gdy wartości w kolumnie nie mogą się powtarzać
INF.02 Pytanie 6 293
Administracja i eksploatacja …

Określ, jaki jest rezultat wykonania powyższego polecenia.

netsh advfirewall firewall add rule name="Open" dir=in action=deny protocol=TCP localport=53

A. Blokowanie działania usługi DNS opartej na w protokole TCP
B. Zaimportowanie konfiguracji zapory sieciowej z folderu in action
C. Zlikwidowanie reguły o nazwie Open w zaporze sieciowej
D. Umożliwienie dostępu do portu 53 dla protokołu TCP
EE8 Pytanie 6 294
Kwalifikacja EE8

Jaką formę ma maska sieci dla adresu 10.10.10.128/30?

A. 255.255.0.0
B. 255.0.0.0
C. 255.255.255.0
D. 255.255.255.252
INF.03 Pytanie 6 295
Tworzenie i administrowanie s…

Który zapis CSS wprowadzi niebieskie tło dla bloku?

A. div {shadow: blue;}
B. div {border-color: blue;}
C. div {background-color: blue;}
D. div {color: blue;}
INF.02 Pytanie 6 296
Administracja i eksploatacja …

Skaner antywirusowy zidentyfikował niechciane oprogramowanie. Z opisu wynika, że jest to dialer, który pozostawiony w systemie

A. połączy się z płatnymi numerami telefonicznymi przy użyciu modemu
B. zaatakuje sektor rozruchowy dysku
C. zainfekuje załączniki wiadomości email
D. uzyska pełną kontrolę nad komputerem
INF.02 Pytanie 6 297
Administracja i eksploatacja …

Na podstawie zaprezentowanego cennika oblicz, jaki będzie całkowity koszt jednego dwumodułowego podwójnego gniazda abonenckiego montowanego na powierzchni.

A. 28,00 zł
B. 18,00 zł
C. 25,00 zł
D. 32,00 zł
INF.02 Pytanie 6 298
Administracja i eksploatacja …

W systemie Linux, jakie polecenie służy do zmiany hasła użytkownika?

A. newpassword
B. changepass
C. passwd
D. passchange
INF.02 Pytanie 6 299
Administracja i eksploatacja …

Program df pracujący w systemach z rodziny Linux pozwala na wyświetlenie

A. tekstu odpowiadającego wzorcowi
B. informacji o dostępnej przestrzeni dyskowej
C. nazwa aktualnego katalogu
D. zawartości ukrytego folderu
INF.02 Pytanie 6 300
Administracja i eksploatacja …

Firma Dyn, której serwery DNS zostały zaatakowane, przyznała, że część tego ataku … miała miejsce z użyciem różnych urządzeń podłączonych do sieci. Ekosystem kamer, czujników i kontrolerów określany ogólnie jako 'Internet rzeczy' został wykorzystany przez cyberprzestępców jako botnet − sieć maszyn-zombie. Jakiego rodzaju atak jest opisany w tym cytacie?

A. DOS
B. DDOS
C. flooding
D. mail bombing
INF.02 Pytanie 6 301
Administracja i eksploatacja …

Dodatkowe właściwości rezultatu operacji przeprowadzanej przez jednostkę arytmetyczno-logiczne ALU obejmują

A. licznik instrukcji
B. akumulator
C. rejestr flagowy
D. wskaźnik stosu
INF.02 Pytanie 6 302
Administracja i eksploatacja …

Komenda dsadd pozwala na

A. przenoszenie obiektów w ramach jednej domeny
B. dodawanie użytkowników, grup, komputerów, kontaktów i jednostek organizacyjnych do usługi Active Directory
C. usuwanie użytkowników, grup, komputerów, kontaktów oraz jednostek organizacyjnych z usługi Active Directory
D. modyfikację właściwości obiektów w katalogu
INF.02 Pytanie 6 303
Administracja i eksploatacja …

Jak należy rozmieszczać gniazda komputerowe RJ45 w odniesieniu do przestrzeni biurowej zgodnie z normą PN-EN 50174?

A. Gniazdo komputerowe 1 x RJ45 na 10 m2 powierzchni biura
B. Gniazdo komputerowe 2 x RJ45 na 20 m2 powierzchni biura
C. Gniazdo komputerowe 2 x RJ45 na 10 m2 powierzchni biura
D. Gniazdo komputerowe 1 x RJ45 na 20 m2 powierzchni biura
INF.02 Pytanie 6 304
Administracja i eksploatacja …

Jakie wartości logiczne otrzymamy w wyniku działania podanego układu logicznego, gdy na wejścia A i B wprowadzimy sygnały A=1 oraz B=1?

Ilustracja do pytania 24
A. W=1 i C=1
B. W=1 i C=0
C. W=0 i C=0
D. W=0 i C=1
INF.02 Pytanie 6 305
Administracja i eksploatacja …

Osoba korzystająca z systemu operacyjnego Linux pragnie przypisać adres IP 152.168.1.200 255.255.0.0 do interfejsu sieciowego. Jakie polecenie powinna wydać, mając uprawnienia administratora?

A. netsh interface IP 152.168.1.200 255.255.0.0 /add
B. ip addr add 152.168.1.200 255.255.0.0 dev eth1
C. netsh interface IP 152.168.1.200/16 /add
D. ip addr add 152.168.1.200/16 dev eth1
EE8 Pytanie 6 306
Kwalifikacja EE8

Polecenie tracert to narzędzie diagnostyczne, które ustala

C:\>tracert wp.pl

Trasa śledzenia do wp.pl [212.77.100.101]
przewyższa maksymalną liczbę przeskoków 30

1 2 ms 3 ms 2 ms 192.168.0.1
2 * 8 ms 10 ms 10.135.96.1
3 * * * Upłynął limit czasu żądania.
4 9 ms 7 ms 10 ms upe-task-gw.task.gda.pl [153.19.0.5]
5 16 ms 9 ms 9 ms ci-wp-rtr.wp.pl [153.19.102.1]
6 91 ms * 10 ms zew.rtrd2.adm.wp-sa.pl [212.77.105.29]
7 11 ms 10 ms 11 ms www.wp.pl [212.77.100.101]

Śledzenie zakończone.

C:\>

A. sprawność połączenia przy użyciu protokołu IPX/SPX
B. poprawność konfiguracji protokołu TCP/IP
C. możliwość diagnozowania infrastruktury systemu DNS
D. ścieżkę do lokalizacji docelowej
EE8 Pytanie 6 307
Kwalifikacja EE8

W języku C/C++ użyto pętli for(i=1;i<100 i="i+2?
A. i+=2
B. i++
C. i=2+
D. i=+2
INF.02 Pytanie 6 308
Administracja i eksploatacja …

Rekord typu A w systemie DNS

A. przechowuje alias dla danej nazwy domeny
B. mapuje nazwę hosta na odpowiadający jej 32-bitowy adres IPv4
C. przypisuje nazwę domeny DNS do adresu serwera pocztowego
D. zawiera dane o serwerze DNS nadrzędnym
INF.02 Pytanie 6 309
Administracja i eksploatacja …

GRUB, LILO, NTLDR to

A. firmware dla dysku twardego
B. wersje głównego interfejsu sieciowego
C. programy rozruchowe
D. aplikacje do aktualizacji BIOSU
INF.03 Pytanie 6 310
Tworzenie i administrowanie s…

W języku SQL wykonano przedstawione poniżej polecenia GRANT. Kto otrzyma uprawnienia do przeglądania oraz modyfikowania danych?

A. Tomasz i Adam
B. Anna i Tomasz
C. Adam i Anna
D. Jedynie Tomasz
EE8 Pytanie 6 311
Kwalifikacja EE8

Jakie stwierdzenie dotyczące tablicy partycji GUID (GPT) jest poprawne?

A. Nie ma limitu na liczbę tworzonych partycji
B. Umożliwia tworzenie partycji o wielkości większej niż 2 TB
C. Zrezygnowano w nim z wykorzystania unikatowego identyfikatora dysku
D. Wprowadzono w nim zmianę metody adresowania pamięci masowej z LBA na CHS
INF.02 Pytanie 6 312
Administracja i eksploatacja …

Który z wymienionych formatów płyt głównych charakteryzuje się najmniejszymi wymiarami?

A. Mini ITX
B. Flex ATX
C. Micro BTX
D. Mini ATX
INF.03 Pytanie 6 313
Tworzenie i administrowanie s…

Taki styl CSS sprawi, że na stronie internetowej
ul{ list-style-image: url('rys.gif'); }

A. rys.gif stanie się ramką dla listy nienumerowanej
B. punkt listy nienumerowanej będzie rys.gif
C. każdy punkt listy zyska osobne tło z grafiki rys.gif
D. rys.gif wyświetli się jako tło dla listy nienumerowanej
INF.02 Pytanie 6 314
Administracja i eksploatacja …

Aby skaner działał prawidłowo, co należy zrobić?

A. smarować łożyska wentylatorów chłodzenia jednostki centralnej
B. sprawdzać temperaturę podzespołów komputera
C. posiadać zainstalowany program antywirusowy w systemie
D. nie wkładać kartek z zszywkami do podajnika urządzenia, jeśli jest automatyczny
INF.02 Pytanie 6 315
Administracja i eksploatacja …

Jaki protokół umożliwia terminalowe połączenie zdalne z urządzeniami, zapewniając przy tym transfer danych w sposób zaszyfrowany?

A. Remote
B. SSH (Secure Shell)
C. SSL (Secure Socket Layer)
D. Telnet
INF.02 Pytanie 6 316
Administracja i eksploatacja …

Jakie polecenie w systemie Windows należy użyć, aby ustalić liczbę ruterów pośrednich znajdujących się pomiędzy hostem źródłowym a celem?

A. arp
B. routeprint
C. ipconfig
D. tracert
INF.03 Pytanie 6 317
Tworzenie i administrowanie s…

Która z funkcji agregujących wbudowanych w język SQL służy do obliczania średniej wartości w określonej kolumnie?

A. MIN
B. SUM
C. AVG
D. COUNT
INF.02 Pytanie 6 318
Administracja i eksploatacja …

Jakie polecenie pozwala na uzyskanie adresów fizycznych dla kart sieciowych w systemie?

A. ping
B. pathping
C. getmac
D. arp -a
INF.03 Pytanie 6 319
Tworzenie i administrowanie s…

Kod przedstawiony poniżej został napisany w języku JavaScript. W zdefiniowanym obiekcie metoda to element o nazwie
 var obj1 = {
    czescUlamkowa: 10,
    czescCalkowita: 20,
    oblicz: function () { ... }
}

A. obj1
B. oblicz
C. czescCalkowita
D. czescUlamkowa
INF.03 Pytanie 6 320
Tworzenie i administrowanie s…

W celu przyznania użytkownikowi w systemie MySQL możliwości nadawania i modyfikowania uprawnień innym użytkownikom, konieczne jest użycie klauzuli

A. GRANT OPTION
B. TRGGER
C. ALL PRIVILEGES
D. FLUSH PRIVILEGES