Filtrowanie pytań
INF.03 Pytanie 6 601
Tworzenie i administrowanie s…
A. Szkic strony, mapa witryny, diagram przepływu informacji
B. Przyciski, menu, interakcja użytkownika z aplikacją
C. Przetwarzanie danych, system zarządzania treścią, projektowanie informacji
D. Wysyłanie zapytań do bazy, skrypty PHP
INF.03 Pytanie 6 602
Tworzenie i administrowanie s…
W tabeli artykuly wykonano określone instrukcje dotyczące uprawnień użytkownika jan. Po ich realizacji użytkownik jan uzyska możliwość
GRANT ALL PRIVILEGES ON artykuly TO jan REVOKE SELECT, UPDATE ON artykuly FROM jan |
A. tworzenia tabeli i wypełniania jej informacjami
B. edycji danych i przeglądania zawartości tabeli
C. sprawdzania zawartości tabeli
D. tworzenia tabeli oraz edytowania jej zawartości
EE8 Pytanie 6 603
Kwalifikacja EE8
W metodzie archiwizacji danych określanej jako Dziadek - Ojciec - Syn na poziomie Dziadek realizuje się kopię danych na zakończenie
A. roku
B. miesiąca
C. dnia
D. tygodnia
EE8 Pytanie 6 604
Kwalifikacja EE8
Wyłudzanie tajnych danych osobowych poprzez udawanie zaufanej osoby lub instytucji, która pilnie potrzebuje tych informacji, nazywa się
A. spam.
B. adware.
C. phishing.
D. spyware.
INF.03 Pytanie 6 605
Tworzenie i administrowanie s…
Jaki jest cel funkcji napisanej w PHP?
function fun1($liczba) { if($liczba % 2 == 0) return 1; return 0; } |
A. Wypisanie liczby nieparzystej
B. Zwrócenie wartości 0, gdy liczba jest parzysta
C. Zwrócenie wartości 1, gdy liczba jest parzysta
D. Wypisanie liczby parzystej
INF.02 Pytanie 6 606
Administracja i eksploatacja …
Jak nazywa się protokół bazujący na architekturze klient-serwer oraz na modelu żądanie-odpowiedź, który jest używany do transferu plików?
A. FTP
B. SSH
C. SSL
D. ARP
INF.02 Pytanie 6 607
Administracja i eksploatacja …
Która z grup w systemie Windows Serwer dysponuje najmniejszymi uprawnieniami?
A. Użytkownicy
B. Administratorzy
C. Operatorzy kont
D. Wszyscy
INF.03 Pytanie 6 608
Tworzenie i administrowanie s…
Sklep online używa tabeli faktury. W trakcie generowania faktury pole dataPlatnosci nie zawsze zostaje uzupełnione. Aby to skorygować, na zakończenie dnia trzeba wpisać bieżącą datę do rekordów, w których to pole nie jest wypełnione. Można to osiągnąć za pomocą kwerendy
A. UPDATE faktury SET dataPlatnosci=CURDATE() WHERE dataplatnosci = '0000-00-00';
B. UPDATE faktury SET dataPlatnosci=CURTIME() WHERE id = 3;
C. UPDATE faktury SET dataPlatnosci=CURTIME() WHERE dataPlatnosci IS NOT NULL;
D. UPDATE faktury SET dataPlatnosci=CURDATE() WHERE dataPlatnosci IS NULL;
INF.03 Pytanie 6 609
Tworzenie i administrowanie s…
Jakie skutki przynosi wielokrotne uruchomienie poniższego kodu PHP? if (!isset($_COOKIE["ciastko"])) $zm = 1; else $zm = intval($_COOKIE["ciastko"]) + 1; setcookie("ciastko", $zm);
A. zapisywanie wartości 1 w ciasteczku przy każdym odświeżeniu strony.
B. przechowywanie informacji w ciasteczku tylko przy pierwszym otwarciu strony.
C. pokazanie ciasteczka z wartością zmiennej.
D. liczenie liczby wejść na stronę.
INF.02 Pytanie 6 610
Administracja i eksploatacja …
Na którym z przedstawionych rysunków ukazano topologię sieci typu magistrala?

A. Rys. A
B. Rys. D
C. Rys. C
D. Rys. B
INF.03 Pytanie 6 611
Tworzenie i administrowanie s…
Czy automatyczna weryfikacja właściciela witryny dostępnej przez protokół HTTPS jest możliwa dzięki
A. kluczom prywatnym
B. certyfikatowi SSL
C. danym whois
D. informacjom kontaktowym na stronie
INF.02 Pytanie 6 612
Administracja i eksploatacja …
Ile bajtów odpowiada jednemu terabajtowi?
A. 10^14 bajtów
B. 10^10 bajtów
C. 10^8 bajtów
D. 10^12 bajtów
INF.02 Pytanie 6 613
Administracja i eksploatacja …
Jak nazywa się identyfikator, który musi być jednakowy, aby urządzenia sieciowe mogły współpracować w danej sieci bezprzewodowej?
A. IP
B. MAC
C. SSID
D. URL
EE8 Pytanie 6 614
Kwalifikacja EE8
Wykonanie poleceniaipconfig /renew
w trakcie ustawiania interfejsów sieciowych spowoduje
ipconfig /renew
A. pokazanie identyfikatora klasy DHCP dla interfejsów sieciowych
B. zwolnienie wszystkich dzierżaw IP z DHCP
C. czyszczenie pamięci podręcznej programu identyfikującego DNS
D. odnowienie wszystkich dzierżaw IP z DHCP
EE8 Pytanie 6 615
Kwalifikacja EE8
Jak nazywa się proces monitorowania ruchu w sieci?
A. sniffing
B. spoofing
C. smishing
D. phishing
INF.02 Pytanie 6 616
Administracja i eksploatacja …
Kluczowe znaczenie przy tworzeniu stacji roboczej dla wielu wirtualnych maszyn ma
A. system chłodzenia wodnego
B. mocna karta graficzna
C. wysokiej jakości karta sieciowa
D. liczba rdzeni procesora
INF.02 Pytanie 6 617
Administracja i eksploatacja …
Który symbol reprezentuje przełącznik?

A. D
B. C
C. B
D. A
INF.03 Pytanie 6 618
Tworzenie i administrowanie s…
Która z podanych funkcji napisanych w PHP oblicza sumę połowy a oraz połowy b?
A. function licz($a, $b) { return $a/2 + $b/2; }
B. function licz($a, $b) { return 2/$a + 2/$b; }
C. function licz($a, $b) { return $a/2 + $b; }
D. function licz($a, $b) { return ($a/2 + $b)/2; }
INF.02 Pytanie 6 619
Administracja i eksploatacja …
Jakie adresy mieszczą się w zakresie klasy C?
A. 128.0.0.1 - 191.255.255.254
B. 192.0.0.0 - 223.255.255.255
C. 224.0.0.1 - 239.255.255.0
D. 1.0.0.1 - 126.255.255.254
INF.02 Pytanie 6 620
Administracja i eksploatacja …
Na dysku obok systemu Windows zainstalowano system Linux Ubuntu. W celu dostosowania kolejności uruchamiania systemów operacyjnych, należy zmienić zawartość
A. /etc/inittab
B. boot.ini
C. /etc/grub
D. bcdedit
INF.03 Pytanie 6 621
Tworzenie i administrowanie s…
Wykonanie zapytania SQL spowoduje skasowanie
DELETE FROM mieszkania WHERE status = 1; |
A. elementów o nazwie status z tabeli mieszkania
B. rekordów, w których wartość pola status jest równa 1, z tabeli mieszkania
C. tabel, w których wartość pola status wynosi 1, z bazy danych mieszkania
D. tabeli mieszkania znajdującej się w bazie danych
INF.02 Pytanie 6 622
Administracja i eksploatacja …
Jakiego rodzaju adresację stosuje protokół IPv6?
A. 32-bitową
B. 128-bitową
C. 64-bitową
D. 256-bitową
INF.03 Pytanie 6 623
Tworzenie i administrowanie s…
W języku HTML utworzono listę, która

A. nie zawiera zagłębień i jest numerowana, słowo "niebieski" ma przyporządkowany numer 5
B. jest numerowana z zagłębioną listą punktowaną
C. jest punktowana z zagłębioną listą numerowaną
D. nie posiada zagłębień i jest punktowana, wyświetla 5 punktów
INF.02 Pytanie 6 624
Administracja i eksploatacja …
Zaprezentowany komputer jest niepełny. Który z komponentów nie został wymieniony w tabeli, a jest kluczowy dla poprawnego funkcjonowania zestawu i powinien być dodany?

A. Zasilacz
B. Pamięć RAM
C. Karta graficzna
D. Wentylator procesora
INF.02 Pytanie 6 625
Administracja i eksploatacja …
Do jakiej grupy w systemie Windows Server 2008 powinien być przypisany użytkownik odpowiedzialny wyłącznie za archiwizację danych przechowywanych na serwerowym dysku?
A. Operatorzy kopii zapasowych
B. Użytkownicy pulpitu zdalnego
C. Użytkownicy domeny
D. Użytkownicy zaawansowani
INF.02 Pytanie 6 626
Administracja i eksploatacja …
Aby skutecznie zabezpieczyć system operacyjny przed atakami złośliwego oprogramowania, po zainstalowaniu programu antywirusowego konieczne jest
A. aktualizowanie oprogramowania i baz wirusów oraz regularne skanowanie systemu
B. niedostarczanie swojego hasła dostępowego oraz wykonywanie defragmentacji dysków twardych
C. wykupienie licencji na oprogramowanie antywirusowe i korzystanie z programu chkdsk
D. zainstalowanie dodatkowego programu antywirusowego dla zwiększenia bezpieczeństwa
INF.03 Pytanie 6 627
Tworzenie i administrowanie s…
W systemie baz danych MySQL komenda CREATE USER pozwala na
A. zmianę hasła dla już istniejącego użytkownika
B. stworzenie użytkownika oraz przypisanie mu uprawnień do bazy
C. zobaczenie danych o aktualnym użytkowniku
D. stworzenie nowego użytkownika
INF.02 Pytanie 6 628
Administracja i eksploatacja …
Jakie polecenie pozwala na przeprowadzenie aktualizacji do nowszej wersji systemu Ubuntu Linux?
A. install source update
B. apt-get sudo su update
C. upgrade install dist high
D. sudo apt-get dist-upgrade
INF.02 Pytanie 6 629
Administracja i eksploatacja …
Korzystając z polecenia taskmgr, użytkownik systemu Windows może
A. odzyskać uszkodzone obszary dysku
B. przerwać działanie problematycznej aplikacji
C. naprawić błędy w systemie plików
D. przeprowadzić aktualizację sterowników systemowych
INF.02 Pytanie 6 630
Administracja i eksploatacja …
Firma Dyn, której serwery DNS zostały zaatakowane, przyznała, że część tego ataku … miała miejsce z użyciem różnych urządzeń podłączonych do sieci. Ekosystem kamer, czujników i kontrolerów określany ogólnie jako 'Internet rzeczy' został wykorzystany przez cyberprzestępców jako botnet − sieć maszyn-zombie. Jakiego rodzaju atak jest opisany w tym cytacie?
A. DDOS
B. flooding
C. DOS
D. mail bombing
INF.02 Pytanie 6 631
Administracja i eksploatacja …
W systemie Windows 7 konfigurację interfejsu sieciowego można przeprowadzić, używając rozwinięcia polecenia
A. tracert
B. nslookup
C. netsh
D. telnet
INF.03 Pytanie 6 632
Tworzenie i administrowanie s…
Aby stworzyć relację jeden do wielu, w tabeli po stronie wiele, co należy zdefiniować?
A. klucz obcy wskazujący na klucz podstawowy tabeli po stronie jeden
B. klucz podstawowy wskazujący na klucz podstawowy tabeli po stronie jeden
C. klucz sztuczny odnoszący się do kluczy podstawowych obu tabel
D. klucz obcy wskazujący na klucz obcy tabeli po stronie jeden
INF.02 Pytanie 6 633
Administracja i eksploatacja …
Nie wykorzystuje się do zdalnego kierowania stacjami roboczymi
A. program Ultra VNC
B. program Team Viewer
C. pulpit zdalny
D. program Wireshark
INF.02 Pytanie 6 634
Administracja i eksploatacja …
Protokół ARP (Address Resolution Protocol) pozwala na przypisanie logicznych adresów warstwy sieciowej do rzeczywistych adresów warstwy
A. aplikacji
B. fizycznej
C. transportowej
D. łącza danych
INF.02 Pytanie 6 635
Administracja i eksploatacja …
Ramka z informacjami przesyłanymi z komputera PC1 do serwera www znajduje się pomiędzy routerem R1 a routerem R2 w punkcie A). Jakie adresy są w niej zawarte?

A. Źródłowy adres IP komputera PC1, docelowy adres IP serwera, adres źródłowy MAC komputera PC1, adres docelowy MAC serwera
B. Źródłowy adres IP komputera PC1, docelowy adres IP routera R2, adres źródłowy MAC komputera PC1, adres docelowy MAC serwera
C. Źródłowy adres IP komputera PC1, docelowy adres IP serwera, adres źródłowy MAC routera R1, adres docelowy MAC routera R1
D. Źródłowy adres IP routera R1, docelowy adres IP routera R2, adres źródłowy MAC komputera PC1, adres docelowy MAC serwera
INF.02 Pytanie 6 636
Administracja i eksploatacja …
Osoba korzystająca z lokalnej sieci musi mieć możliwość dostępu do dokumentów umieszczonych na serwerze. W tym celu powinna
A. posiadać konto użytkownika bez uprawnień administracyjnych na tym serwerze
B. zalogować się do domeny serwera oraz dysponować odpowiednimi uprawnieniami do plików znajdujących się na serwerze
C. należeć do grupy administratorzy na tym serwerze
D. połączyć komputer z tym samym przełącznikiem, do którego podłączony jest serwer
INF.03 Pytanie 6 637
Tworzenie i administrowanie s…
W PHP utworzenie oraz przypisanie tablicy asocjacyjnej do zmiennej odbywa się poprzez zapis
A. $tab = array (1, 2, 3, 4);
B. $tab = array ("a" => 1, "b" => 2, "c" => 3);
C. $tab = array (array (1, 2), array (3, 4));
D. $tab = array (); $tab[] = array (1, 2, 3, 4);
INF.02 Pytanie 6 638
Administracja i eksploatacja …
W systemie Windows przy użyciu polecenia assoc można
A. sprawdzić zawartość dwóch plików
B. zobaczyć atrybuty plików
C. zmienić listę kontroli dostępu do plików
D. zmieniać powiązania z rozszerzeniami plików
INF.02 Pytanie 6 639
Administracja i eksploatacja …
Analiza danych wyświetlonych przez program umożliwia stwierdzenie, że

A. jeden dysk twardy został podzielony na sześć partycji podstawowych
B. partycja wymiany ma pojemność 2 GiB
C. zamontowano trzy dyski twarde oznaczone jako sda1, sda2 oraz sda3
D. partycja rozszerzona zajmuje 24,79 GiB
INF.02 Pytanie 6 640
Administracja i eksploatacja …
Podstawowym zadaniem mechanizmu Plug and Play jest
A. automatyczne tworzenie kopii zapasowych danych na nowo podłączonym nośniku pamięci
B. automatyczne uruchamianie ostatnio używanej gry
C. rozpoznawanie nowo podłączonego urządzenia i automatyczne przydzielanie mu zasobów
D. automatyczne usuwanie sterowników, które nie były używane przez dłuższy czas