Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

EE8 Pytanie 6521
Kategorie: Programowanie
Kwalifikacja EE8

W standardzie ANSI C łańcuch tekstowy wprowadza się przy użyciu specyfikatora

A. %s
B. %c
C. %d
D. %l
Administracja i eksploatacja …

Aby poprawić bezpieczeństwo zasobów sieciowych, administrator sieci komputerowej w firmie otrzymał zadanie podziału aktualnej lokalnej sieci komputerowej na 16 podsieci. Obecna sieć posiada adres IP 192.168.20.0 i maskę 255.255.255.0. Jaką maskę sieci powinien zastosować administrator?

A. 255.255.255.248
B. 255.255.255.224
C. 255.255.255.192
D. 255.255.255.240
Administracja i eksploatacja …

Jednym z metod ograniczenia dostępu do sieci bezprzewodowej dla osób nieuprawnionych jest

A. zatrzymanie rozgłaszania identyfikatora sieci
B. zmiana częstotliwości przesyłania sygnału
C. zmiana standardu zabezpieczeń z WPA na WEP
D. dezaktywacja szyfrowania
Tworzenie i administrowanie s…

W bazie danych wykonano następujące polecenia dotyczące uprawnień użytkownika adam. Po ich realizacji użytkownik adam uzyska uprawnienia do
GRANT ALL PRIVILEGES ON klienci TO adam
REVOKE SELECT, INSERT, UPDATE ON klienci FROM adam

A. usuwania tabeli lub jej rekordów
B. przeglądania tabeli klienci oraz dodawania do niej sektorów
C. modyfikowania danych i przeglądania tabeli klienci
D. tworzenia tabeli klienci oraz modyfikowania w niej danych
Tworzenie i administrowanie s…

Głównym celem systemu CMS jest oddzielenie treści witryny informacyjnej od jej wyglądu. Jak osiągany jest ten efekt?

A. ze statycznych plików HTML oraz wyglądu za pomocą technologii FLASH
B. z bazy danych oraz wyglądu za pomocą atrybutów HTML
C. z bazy danych oraz wyglądu ze zdefiniowanego szablonu
D. ze statycznych plików HTML oraz wyglądu ze zdefiniowanego szablonu
Tworzenie i administrowanie s…

Jakie jest zastosowanie programu debugger?

A. interpretacji kodu w wirtualnej maszynie Java
B. tłumaczenia kodu napisanego w języku wyższego poziomu na język maszynowy
C. analizy wykonywanego programu w celu lokalizacji błędów
D. badania kodu źródłowego w celu znalezienia błędów składniowych
EE8 Pytanie 6537
Kwalifikacja EE8

Jakie parametry urządzenia można śledzić przy użyciu S.M.A.R.T.?

A. Chipsetu
B. Dysku twardego
C. Płyty głównej
D. Procesora
Tworzenie i administrowanie s…

Która z komórek tabeli została sformatowana przedstawionym stylem CSS zakładając, że pozostałe własności przyjmują wartości domyślne?
td {
  border: 1px solid black;
  padding: 15px;
  height: 40px;
  vertical-align: bottom;
}
dane w tabeli


dane w tabelidane w tabelidane w tabeli
Komórka 1Komórka 2Komórka 3Komórka 4

A. Komórka 2.
B. Komórka 4.
C. Komórka 1.
D. Komórka 3.
EE8 Pytanie 6539
Kategorie: Programowanie
Kwalifikacja EE8

W programowaniu obiektowym proces, w którym klasa pochodna ma dostęp do metod zdefiniowanych w klasie bazowej, określa się jako

A. hermetyzacją
B. dziedziczeniem
C. wirtualizacją
D. polimorfizmem
INF.03 Pytanie 6540
Tworzenie i administrowanie s…

W CSS zdefiniowano styl dla pola edycji. Taki obszar będzie miał jasnozielone tło
input:focus { background-color: LightGreen; }

A. w każdej sytuacji
B. gdy zostanie na niego najechane kursorem myszy bez kliknięcia
C. po kliknięciu myszą w celu wprowadzenia tekstu
D. jeśli jest to pierwsze wystąpienie tego elementu w dokumencie
INF.03 Pytanie 6541
Tworzenie i administrowanie s…

W języku PHP stwórz warunek, który będzie prawdziwy, gdy zmienna
$a 
będzie jakąkolwiek liczbą całkowitą mniejszą niż -10 lub gdy zmienna
$b 
będzie liczbą z zakresu (25, 75). Wyrażenie logiczne w tym warunku powinno mieć postać

A. ($a < -10) and (($b > 25) and ($b < 75))
B. ($a < -10) or (($b > 25) and ($b < 75))
C. ($a < -10) or (($b > 25) or ($b < 75))
D. ($a < -10) and (($b > 25) or ($b < 75))
Administracja i eksploatacja …

Funkcje z różnych dziedzin (data i czas, finanse, tekst, matematyka, statystyka) są składnikiem

A. arkusza kalkulacyjnego
B. programów do tworzenia prezentacji multimedialnych
C. edytora tekstowego
D. przeglądarki internetowej
INF.03 Pytanie 6543
Tworzenie i administrowanie s…

Tabela odlotów zawiera dane przedstawione na ilustracji. Wykonanie zapytania SQL spowoduje zwrócenie informacji:
SELECT id FROM odloty WHERE samoloty_id > 2 AND kierunek LIKE '_a%';
idsamoloty_idnr_rejsukierunekczasdzienstatus_lotu
11FR1646Neapol09:20:002019-07-25wystartowal
21FR1327ALICANTE09:10:002019-07-25Opóźniony 10 min
32W63425Warszawa09:45:002019-07-25odprawa
43LX5647Londyn LT10:03:002019-07-25odprawa
53LX5673Malta10:06:002019-07-25opoznienie 20 min
63LX5622Wieden10:13:002019-07-25
74LH9821Berlin10:16:002019-07-25
84LH9888Hamburg10:19:002019-07-25

A. 5; 8
B. 3; 5; 8
C. zbiór pusty
D. 4; 5; 6; 7; 8
Tworzenie i administrowanie s…

Zasłanianie niektórych pól lub metod obiektów danej klasy w sposób, który umożliwia dostęp wyłącznie wewnętrznym metodom tej klasy lub funkcjom zaprzyjaźnionym, to

A. dziedziczenie
B. konkatenacja
C. hermetyzacja
D. polimorfizm
Kwalifikacja EE8

Program o nazwie dd, którego użycie pokazano w systemie Linux, umożliwia wykonanie następującej operacji:

dd if=/dev/sdb of=/home/użytkownik/Linux.iso

A. ustawienie parametrów interfejsu karty sieciowej
B. zmianę systemu plików z ext3 na ext4
C. utworzenie dowiązania symbolicznego do pliku Linux.iso w katalogu
D. stworzenie obrazu nośnika danych
Tworzenie i administrowanie s…

W CSS zapis w postaci
h1::first-letter{color:red;}
spowoduje, że kolor czerwony będzie dotyczył

A. tekstów nagłówka pierwszego poziomu
B. pierwszej litery nagłówka drugiego poziomu
C. pierwszej litery nagłówka pierwszego poziomu
D. pierwszej linii akapitu
Tworzenie i administrowanie s…

Przedstawiona funkcja napisana w kodzie JavaScript ma na celu:
function oblicz(a, n)
{
    wynik = 1;
    for(i = 0; i < n; i++)
        wynik *= a;
    return (wynik);
}

A. wpisać wyniki mnożenia a przez n
B. zwrócić iloczyn kolejnych liczb od 1 do a
C. wpisać kolejne liczby od a do n
D. zwrócić wynik potęgowania a^n
Tworzenie i administrowanie s…

Podczas zapisywania hasła użytkownika w serwisie internetowym (np. w bankowości online), w celu zabezpieczenia go przed ujawnieniem, zazwyczaj stosuje się funkcję

A. cyklometrycznych
B. abstrakcyjnych
C. klucza
D. mieszających
INF.03 Pytanie 6554
Kategorie: Bazy danych
Tworzenie i administrowanie s…

Aby zwiększyć wydajność operacji na bazie danych, powinno się dla pól, które są często używane w wyszukiwaniach lub sortowaniach

A. utworzyć indeks.
B. utworzyć osobną tabelę przechowującą wyłącznie te pola.
C. dodać klucz obcy.
D. dodać więzy integralności.
Administracja i eksploatacja …

Zgodnie z zamieszczonym fragmentem testu w systemie komputerowym zainstalowane są

Ilustracja do pytania 35
A. pamięć fizyczna 0,49 GB i plik wymiany 1,20 GB
B. pamięć fizyczna 0,50 GB i plik wymiany 1,00 GB
C. pamięć fizyczna 0,70 GB i plik wymiany 1,22 GB
D. pamięć fizyczna 0,49 GB i plik wymiany 1,22 GB
Kwalifikacja EE8

Teksturowanie to metoda wykorzystywana w grafice 3D, której celem jest

A. ukrywanie elementu graficznego w danej warstwie
B. przedstawienie detali powierzchni obiektów przestrzennych
C. tworzenie siatek obiektów 2D
D. ukrywanie części obrazu w danej warstwie
Administracja i eksploatacja …

Jaki protokół do obsługi poczty elektronicznej pozwala na przykład na przechowywanie odebranych e-maili na serwerze, zarządzanie różnymi folderami, usuwanie wiadomości oraz przenoszenie ich pomiędzy folderami?

A. Multipurpose Internet Mail Extensions (MIME)
B. Post Office Protocol (POP)
C. Simple Mail Transfer Protocol (SMTP)
D. Internet Message Access Protocol (IMAP)
INF.03 Pytanie 6558
Tworzenie i administrowanie s…

Jakiego zdarzenia należy użyć, aby funkcja JavaScript była uruchamiana za każdym razem, gdy użytkownik wprowadzi jakikolwiek znak w polu edycji?

A. onmouseout
B. onkeydown
C. onclick
D. onload
INF.02 Pytanie 6560
Administracja i eksploatacja …

Który standard IEEE 802.3 powinien być użyty w sytuacji z zakłóceniami elektromagnetycznymi, jeżeli odległość między punktem dystrybucyjnym a punktem abonenckim wynosi 200 m?

A. 1000BaseTX
B. 10Base2
C. 100BaseFX
D. 100BaseT