Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

INF.02 Pytanie 6 641
Administracja i eksploatacja …

Jakie urządzenie powinno być użyte do połączenia sprzętu peryferyjnego, które posiada bezprzewodowy interfejs komunikujący się za pomocą fal świetlnych w podczerwieni, z laptopem, który nie dysponuje takim interfejsem, lecz ma port USB?

Ilustracja do pytania 1
A. Rys. B
B. Rys. D
C. Rys. C
D. Rys. A
INF.02 Pytanie 6 642
Administracja i eksploatacja …

Osoba korzystająca z systemu Windows zdecydowała się na przywrócenie systemu do określonego punktu. Które pliki utworzone po tym punkcie NIE zostaną zmienione w wyniku tej operacji?

A. Pliki aplikacji
B. Pliki sterowników
C. Pliki aktualizacji
D. Pliki osobiste
INF.03 Pytanie 6 643
Tworzenie i administrowanie s…

W MySQL nadanie roli DBManager użytkownikowi pozwala na uzyskanie praw umożliwiających

A. nadzorowanie serwera
B. wszystkie działania na bazach danych oraz użytkownikach serwera
C. tworzenie kont użytkowników na serwerze oraz przypisywanie im haseł
D. wszelkie operacje na bazach danych serwera
INF.02 Pytanie 6 644
Administracja i eksploatacja …

Na ilustracji ukazano port w komputerze, który służy do podłączenia

Ilustracja do pytania 4
A. monitora LCD
B. drukarki laserowej
C. skanera lustrzanego
D. plotera tnącego
INF.02 Pytanie 6 645
Administracja i eksploatacja …

Aby umożliwić wymianę informacji pomiędzy sieciami VLAN, wykorzystuje się

A. router.
B. punkt dostępowy.
C. modem.
D. koncentrator.
INF.02 Pytanie 6 646
Administracja i eksploatacja …

Zastosowanie programu firewall ma na celu ochronę

A. sieci LAN oraz systemów przed atakami intruzów
B. procesora przed przeciążeniem przez system
C. dysku przed przepełnieniem
D. systemu przed szkodliwymi aplikacjami
INF.03 Pytanie 6 647
Tworzenie i administrowanie s…

Aby utworzyć tabelę w systemie baz danych, trzeba użyć komendy SQL

A. NEW TABLE
B. CREATETABLE
C. PLUS TABLE
D. ADD TABLE
INF.02 Pytanie 6 648
Administracja i eksploatacja …

W wyniku realizacji podanego polecenia ping parametr TTL wskazuje na

Ilustracja do pytania 8
A. liczbę ruterów, które uczestniczą w przesyłaniu pakietu od nadawcy do odbiorcy
B. czas reakcji z urządzenia docelowego
C. czas trwania testu łączności w sieci
D. liczbę pakietów wysłanych w celu weryfikacji komunikacji w sieci
INF.02 Pytanie 6 649
Administracja i eksploatacja …

Kiedy w komórce arkusza MS Excel zamiast liczb wyświetlają się znaki ########, to przede wszystkim należy zweryfikować, czy

A. wystąpił błąd podczas obliczeń
B. wprowadzona formuła zawiera błąd
C. zostały wprowadzone znaki tekstowe zamiast liczb
D. liczba nie mieści się w komórce i nie można jej poprawnie zobrazować
INF.02 Pytanie 6 650
Administracja i eksploatacja …

Aby monitorować stan dysków twardych w serwerach, komputerach osobistych i laptopach, można użyć programu

A. Acronis Drive Monitor
B. Super Pi
C. PRTG Network Monitor
D. Packet Tracer
INF.02 Pytanie 6 651
Administracja i eksploatacja …

Graficzny symbol odnosi się do standardów sprzętowych

Ilustracja do pytania 11
A. FireWire
B. USB
C. SCSI-12
D. LPT
EE8 Pytanie 6 652
Kwalifikacja EE8

W przypadku dysku twardego, wartość współczynnika MTBF (Mean Time Between Failure) jest wyrażana w

A. latach
B. minutach
C. godzinach
D. dniach
EE8 Pytanie 6 653
Kwalifikacja EE8

Przed przystąpieniem do wymiany procesora w komputerze należy wykonać

A. odłączenie urządzeń peryferyjnych
B. założenie ochronnego fartucha
C. odłączenie zasilania komputera
D. wyjęcie modułów pamięci RAM
INF.02 Pytanie 6 654
Administracja i eksploatacja …

W architekturze sieci lokalnych opartej na modelu klient - serwer

A. wydzielone komputery pełnią funkcję serwerów, które udostępniają zasoby, podczas gdy inne komputery z tych zasobów korzystają.
B. każdy z komputerów zarówno dzieli się pewnymi zasobami, jak i korzysta z zasobów pozostałych komputerów.
C. wszyscy klienci mają możliwość dostępu do zasobów innych komputerów.
D. żaden z komputerów nie odgrywa dominującej roli wobec innych.
INF.03 Pytanie 6 655
Tworzenie i administrowanie s…

W CSS należy ustawić tło dokumentu na obrazek rys.png. Obrazek powinien się powtarzać tylko w poziomej osi. Jaką definicję powinien mieć selektor body?

A. {background-image: url("rys.png"); background-repeat: repeat-y;}
B. {background-image: url("rys.png"); background-repeat: repeat;}
C. {background-image: url("rys.png"); background-repeat: round;}
D. {background-image: url("rys.png"); background-repeat: repeat-x;}
INF.03 Pytanie 6 656
Tworzenie i administrowanie s…

Wskaż zapytanie, w którym dane są uporządkowane.

A. SELECT DISTINCT produkt, cena FROM artykuly;
B. SELECT AVG(ocena) FROM uczniowie WHERE klasa = 2;
C. SELECT nazwisko FROM firma WHERE pensja > 2000 LIMIT 10;
D. SELECT imie, nazwisko FROM mieszkancy WHERE wiek > 18 ORDER BY wiek;
INF.02 Pytanie 6 657
Administracja i eksploatacja …

W jakiej topologii sieci fizycznej każdy komputer jest połączony z dokładnie dwoma sąsiadującymi komputerami, bez użycia dodatkowych urządzeń aktywnych?

A. Pierścienia
B. Siatki
C. Gwiazdy
D. Magistrali
INF.02 Pytanie 6 658
Administracja i eksploatacja …

Taśma drukująca stanowi kluczowy materiał eksploatacyjny w drukarce

A. laserowej
B. termicznej
C. igłowej
D. atramentowej
INF.02 Pytanie 6 659
Administracja i eksploatacja …

Jakie polecenie systemu Windows przedstawione jest na ilustracji?

Ilustracja do pytania 19
A. netsatat
B. net view
C. getmac
D. route
INF.03 Pytanie 6 660
Tworzenie i administrowanie s…

Aby ułatwić dodawanie oraz modyfikowanie danych w tabeli, konieczne jest zdefiniowanie

A. sprawozdania.
B. formularza.
C. zapytania SELECT.
D. filtru.
INF.02 Pytanie 6 661
Administracja i eksploatacja …

Rodzaj połączenia VPN obsługiwany przez system Windows Server, w którym użytkownicy są uwierzytelniani za pomocą niezabezpieczonych połączeń, a szyfrowanie zaczyna się dopiero po wymianie uwierzytelnień, to

A. SSTP
B. PPTP
C. L2TP
D. IPSEC
INF.03 Pytanie 6 662
Tworzenie i administrowanie s…

Polecenie DBCC CHECKDB ('sklepAGD', Repair_fast) w systemie MS SQL Server

A. sprawdzi spójność konkretnej tabeli i naprawi uszkodzone dane
B. sprawdzi spójność bazy danych i naprawi uszkodzone indeksy
C. zweryfikuje spójność danej tabeli
D. przeprowadzi kontrolę spójności bazy danych i wykona kopię zapasową
INF.03 Pytanie 6 663
Tworzenie i administrowanie s…

Web designer pragnie wstawić w znaczniku
nagłówek do treści. Zgodnie z zasadami użycia znaczników semantycznych, powinien wykorzystać znacznik

A. <title>
B. <strong>
C. <p>
D. <h1>
INF.02 Pytanie 6 664
Administracja i eksploatacja …

Aby podłączyć drukarkę z portem równoległym do komputera, który dysponuje jedynie złączami USB, konieczne jest zainstalowanie adaptera

A. USB na LPT
B. USB na COM
C. USB na RS-232
D. USB na PS/2
INF.02 Pytanie 6 665
Administracja i eksploatacja …

Jakie są korzyści płynące z użycia systemu plików NTFS?

A. możliwość szyfrowania folderów i plików
B. możliwość sformatowania nośnika o niewielkiej pojemności (1,44MiB)
C. przechowywanie tylko jednej kopii tabeli plików
D. zapisywanie plików z nazwami dłuższymi niż 255 znaków
INF.02 Pytanie 6 666
Administracja i eksploatacja …

Kable światłowodowe nie są powszechnie używane w lokalnych sieciach komputerowych z powodu

A. niskiej odporności na zakłócenia elektromagnetyczne
B. znacznych strat sygnału podczas transmisji
C. wysokich kosztów elementów pośredniczących w transmisji
D. ograniczonej przepustowości
INF.03 Pytanie 6 667
Tworzenie i administrowanie s…

Jakiego elementu HTML brakuje, aby walidator HTML zgłosił ostrzeżenie lub błąd?

A. <meta name="author" content="....">
B. co najmniej jednego <h1>
C. <title>
D. <link>
INF.03 Pytanie 6 668
Tworzenie i administrowanie s…

W języku JavaScript zamieszczony poniżej fragment funkcji ma na celu

Ilustracja do pytania 28
A. dodanie stałej wartości do każdego elementu tablicy
B. policzenie sumy wszystkich elementów tablicy
C. wyświetlenie wszystkich elementów tablicy
D. wprowadzenie do każdego elementu tablicy bieżącej wartości zmiennej i
EE8 Pytanie 6 669
Kwalifikacja EE8

Fragment analizy systemu:

HKEY_CURRENT_USER\SOFTWARE\KOK09RV94Z (Trojan.FakeAlert)
C:\_OTL_\MovedFiles\11712200_170139\C_WINDOWS\Ezegya.exe (Rootkit.TDSS)

Jakie oprogramowanie powinno być użyte, aby zlikwidować zagrożenie oraz przywrócić prawidłowe działanie systemu?

A. Zaporę sieciową
B. Harmonogram zadań
C. Zaporę systemową
D. Anti-malware
INF.03 Pytanie 6 670
Tworzenie i administrowanie s…

Algorytm przedstawiony na rysunku można zapisać w języku JavaScript za pomocą instrukcji
A. for(i = 0; i > 10; i++)

B. var i = 0;
   while(i <= 10)
     i += 2;

C. var i = 0;
   do
     i++;
   while(i > 10);

D. var i = 0;
   do
     i = i + 2;
   while(i < 10);

Ilustracja do pytania 30
A. D.
B. A.
C. C.
D. B.
INF.03 Pytanie 6 671
Tworzenie i administrowanie s…

Jaki selektor stylizuje akapity tekstu z klasą tekst oraz element blokowy z identyfikatorem obrazki?

A. p#tekst, div.obrazki
B. p#tekst + div.obrazki
C. p.tekst + div#obrazki
D. p.tekst, div#obrazki
INF.03 Pytanie 6 672
Tworzenie i administrowanie s…

Skrypt napisany w języku JavaScript wylicza cenę promocyjną dla swetrów w kolorach: zielonym i niebieskim (zmienna kolor) przy zakupach powyżej 200 zł (zmienna zakupy). Warunek do obliczeń powinien być sformułowany za pomocą wyrażenia logicznego?

A. zakupy > 200 && kolor == 'zielony' && kolor == 'niebieski'
B. zakupy > 200 || kolor == 'zielony' || kolor == 'niebieski'
C. zakupy > 200 || (kolor == 'zielony' && kolor == 'niebieski')
D. zakupy > 200 && (kolor == 'zielony' || kolor == 'niebieski')
INF.03 Pytanie 6 673
Tworzenie i administrowanie s…

Jakie źródło danych może posłużyć do stworzenia raportu?

A. zapytanie ALTER
B. zapytanie SELECT
C. etykieta
D. projekt raportu
EE8 Pytanie 6 674
Kwalifikacja EE8

Jakie stwierdzenie dotyczące tablicy partycji GUID (GPT) jest poprawne?

A. Umożliwia tworzenie partycji o wielkości większej niż 2 TB
B. Nie ma limitu na liczbę tworzonych partycji
C. Wprowadzono w nim zmianę metody adresowania pamięci masowej z LBA na CHS
D. Zrezygnowano w nim z wykorzystania unikatowego identyfikatora dysku
INF.02 Pytanie 6 675
Administracja i eksploatacja …

Program Mozilla Firefox jest udostępniany na zasadach licencji

A. MOLP
B. GNU MPL
C. Liteware
D. OEM
INF.03 Pytanie 6 676
Tworzenie i administrowanie s…

Aby zweryfikować ustawienia w pliku php.ini, można wykonać skrypt PHP, który zawiera polecenie

A. <?php phpcredits(); ?>
B. <?php ini_set(); ?>
C. <?php echo phpversion(); ?>
D. <?php phpinfo(); ?>
INF.02 Pytanie 6 677
Administracja i eksploatacja …

Adres IP urządzenia, zapisany jako sekwencja 172.16.0.1, jest przedstawiony w systemie

A. dwójkowym
B. dziesiętnym
C. ósemkowym
D. szesnastkowym
INF.02 Pytanie 6 678
Administracja i eksploatacja …

Aby połączyć projektor multimedialny z komputerem, należy unikać użycia złącza

A. D-SUB
B. HDMI
C. USB
D. SATA
EE8 Pytanie 6 679
Kwalifikacja EE8

Zgodnie z przedstawionym w tabeli standardem opisu pamięci PC-100 wskaż pamięć, która ma maksymalny czas dostępu 6 nanosekund i minimalne opóźnienie między sygnałami CAS i RAS wynoszące 2 cykle zegara: Specyfikacja wzoru: PC 100-abc-def jednolitego sposobu oznaczania pamięci.

Specyfikacja wzoru: PC 100-abc-def jednolitego sposobu oznaczania pamięci.
aCL
(ang. CAS Latency)
minimalna liczba cykli sygnału taktującego, liczona podczas operacji odczytu, od momentu uaktywnienia sygnału CAS, do momentu pojawienia się danych na wyjściu modułu DIMM (wartość CL wynosi zwykle 2 lub 3);
btRCD
(ang. RAS to CAS Delay)
minimalne opóźnienie pomiędzy sygnałami RAS i CAS, wyrażone w cyklach zegara systemowego;
ctRP
(ang. RAS Precharge)
czas wyrażony w cyklach zegara taktującego, określający minimalną pauzę pomiędzy kolejnymi komendami, wykonywanymi przez pamięć;
dtACMaksymalny czas dostępu (wyrażony w nanosekundach);
eSPD Revspecyfikacja komend SPD (parametr może nie występować w oznaczeniach);
fParametr zapasowyma wartość 0;

A. PC100-333-60
B. PC100-323-70
C. PC100-322-60
D. PC100-332-70
INF.03 Pytanie 6 680
Tworzenie i administrowanie s…

Zapis przedstawiony w języku JavaScript oznacza, że
x = przedmiot.nazwa();

A. nazwa to pole klasy przedmiot.
B. zmienna x będzie przechowywać wynik działania funkcji przedmiot.
C. zmienna x będzie przechowywać wynik działania metody nazwa.
D. nazwa to właściwość obiektu przedmiot.