Filtrowanie pytań
Kwalifikacja EE8
A. float tab[k],[w]
B. int tab[w][k]
C. int tab[k][w]
D. tab[w][k] int
Tworzenie i administrowanie s…
W MS SQL Server predefiniowana rola o nazwie dbcreator umożliwia użytkownikowi
A. tworzenie, aktualizowanie, usuwanie oraz przywracanie bazy danych
B. zarządzanie zabezpieczeniami systemu
C. zarządzanie plikami na nośniku
D. wykonywanie wszelkich operacji na serwerze oraz posiadanie praw do każdej bazy
Tworzenie i administrowanie s…
W bazach danych typ DECIMAL jest przeznaczony do przechowywania
A. liczb rzeczywistych zmiennoprzecinkowych.
B. liczb zapisanych w systemie binarnym.
C. liczb rzeczywistych stałoprzecinkowych.
D. danych napisowych o określonej długości.
Administracja i eksploatacja …
Funkcja systemu operacyjnego, która umożliwia jednoczesne uruchamianie wielu aplikacji w trybie podziału czasu, z tym że realizacja tego podziału odbywa się przez same aplikacje, nosi nazwę
A. wielodostępowości
B. wieloprogramowości
C. wielozadaniowości z wywłaszczeniem
D. wielozadaniowości kooperatywnej
Tworzenie i administrowanie s…
Podana jest tabela psy z polami: imie, rasa, telefon_wlasciciela, rok_szczepienia. Jakie polecenie SQL należy zastosować, aby znaleźć numery telefonów właścicieli, których psy były szczepione przed rokiem 2015?
A. SELECT psy FROM rok_szczepienia < 2015
B. SELECT telefon_wlasciciela FROM psy WHERE rok_szczepienia < 2015
C. SELECT imie, rasa FROM psy WHERE rok_szczepienia > 2015
D. SELECT telefon_wlasciciela FROM psy WHERE rok_szczepienia > 2015
Administracja i eksploatacja …
Cechą charakterystyczną pojedynczego konta użytkownika w systemie Windows Serwer jest
A. maksymalna wielkość pulpitu przypisanego użytkownikowi.
B. maksymalna wielkość profilu użytkownika.
C. numer telefonu, pod który powinien oddzwonić serwer, gdy użytkownik nawiąże połączenie telefoniczne.
D. maksymalna wielkość pojedynczego pliku, który użytkownik ma prawo zapisać na dysku serwera.
Administracja i eksploatacja …
Funkcja System Image Recovery dostępna w zaawansowanych opcjach uruchamiania systemu Windows 7 pozwala na
A. naprawę działania systemu przy użyciu punktów przywracania
B. naprawę uszkodzonych plików rozruchowych
C. uruchomienie systemu w trybie diagnostycznym
D. przywrócenie działania systemu z jego kopii zapasowej
Administracja i eksploatacja …
Podczas uruchamiania komputera wyświetla się komunikat CMOS checksum error press F1 to continue press DEL to setup. Naciśnięcie klawisza DEL spowoduje
A. przejście do ustawień systemu Windows
B. wejście do ustawień BIOS-u komputera
C. wymazanie danych z pamięci CMOS
D. usunięcie pliku konfiguracyjnego
Administracja i eksploatacja …
Urządzeniem, które przekształca otrzymane ramki w sygnały przesyłane później w sieci komputerowej, jest
A. konwerter mediów
B. karta sieciowa
C. regenerator sygnału
D. punkt dostępowy
Tworzenie i administrowanie s…
Na zakończenie dnia w bazie danych sklepu spożywczego generowany jest raport, który pokazuje produkty wraz z ich dostawcami, dla których liczba sztuk w magazynie jest poniżej 10. Do stworzenia tego raportu użyto kwerendy
A. INSERT INTO
B. SELECT
C. CHECK TABLE
D. UPDATE
Administracja i eksploatacja …
Jakie protokoły są klasyfikowane jako protokoły transportowe w modelu ISO/OSI?
A. ICMP, IP
B. FTP, POP
C. ARP, DNS
D. TCP, UDP
Kwalifikacja EE8
W systemie Linux istnieją następujące prawa dostępu do pliku rwxr--r-- Jakim poleceniem możemy je zmienić na rwxrwx-?
A. chmod 755 nazwapliku
B. chmod 544 nazwapliku
C. chmod 221 nazwapliku
D. chmod 770 nazwapliku
Administracja i eksploatacja …
Ustawienia wszystkich kont użytkowników na komputerze znajdują się w gałęzi rejestru oznaczonej akronimem
A. HKLM
B. HKCC
C. HKCR
D. HKU
Tworzenie i administrowanie s…
Instrukcja w SQL ALTER TABLE USA ... ma na celu
A. zmianę tabeli USA
B. stworzenie nowej tabeli USA
C. skasowanie tabeli USA
D. przypisanie nowej wersji tabeli USA
Administracja i eksploatacja …
Czym jest postcardware?
A. typem karty sieciowej
B. rodzajem wirusa komputerowego
C. formą licencji oprogramowania
D. typem usługi poczty elektronicznej
Administracja i eksploatacja …
Twórca zamieszczonego programu pozwala na jego darmowe korzystanie tylko w przypadku
| Ancient Domains of Mystery | |
|---|---|
| Autor | Thomas Biskup |
| Platforma sprzętowa | DOS, OS/2, Macintosh, Microsoft Windows, Linux |
| Pierwsze wydanie | 23 października 1994 |
| Aktualna wersja stabilna | 1.1.1 / 20 listopada 2002 r. |
| Aktualna wersja testowa | 1.2.0 Prerelease 18 / 1 listopada 2013 |
| Licencja | postcardware |
| Rodzaj | roguelike |
A. przesłania przelewu w wysokości $1 na konto twórcy
B. zaakceptowania ograniczeń czasowych podczas instalacji
C. wysłania tradycyjnej kartki pocztowej do twórcy
D. uiszczenia dobrowolnej wpłaty na cele charytatywne
Administracja i eksploatacja …
Obrazek ilustruje rodzaj złącza

A. COM
B. USB
C. FireWire
D. LPT
Tworzenie i administrowanie s…
Który z poniższych formatów nie umożliwia zapisu plików animowanych?
A. SWF
B. SVG
C. GIF
D. ACE
Tworzenie i administrowanie s…
Aby strona WWW była responsywna, należy między innymi definiować
A. jedynie czcionki bezszeryfowe.
B. rozmiary obrazów wyłącznie w pikselach.
C. układ strony wyłącznie za pomocą tabel.
D. rozmiary obrazów w procentach.
Administracja i eksploatacja …
Jakie adresy mieszczą się w zakresie klasy C?
A. 224.0.0.1 ÷ 239.255.255.0
B. 192.0.0.0 ÷ 223.255.255.255
C. 128.0.0.1 ÷ 191.255.255.254
D. 1.0.0.1 ÷ 126.255.255.254
Administracja i eksploatacja …
Jaką długość ma adres IP wersji 4?
A. 10 bajtów
B. 2 bajty
C. 32 bitów
D. 16 bitów
Administracja i eksploatacja …
Standard magistrali komunikacyjnej PCI w wersji 2.2 (Peripheral Component Interconnect) definiuje maksymalną szerokość szyny danych na
A. 128 bitów
B. 32 bity
C. 64 bity
D. 16 bitów
Tworzenie i administrowanie s…
Przedstawiony blok reprezentuje czynność

A. wyświetlenia danych.
B. zastosowania gotowej procedury lub funkcji.
C. wczytania danych.
D. podjęcia decyzji.
Kwalifikacja EE8
Procesory z serii Intel Core i3 posiadają
A. trzy rdzenie
B. dwa rdzenie
C. zintegrowany kontroler pamięci DDR2
D. zintegrowany kontroler pamięci DDR3
Tworzenie i administrowanie s…
Kwerenda ALTER TABLE artykuly MODIFY cena float ma na celu wykonanie modyfikacji w tabeli artykuly?
A. zmienić typ na float dla kolumny cena
B. wprowadzić kolumnę cena o typie float, o ile jeszcze nie istnieje
C. usunąć kolumnę cena, która jest typu float
D. zmienić nazwę kolumny cena na float
Tworzenie i administrowanie s…
Tabela o nazwie naprawy zawiera kolumny: klient, czyNaprawione. Jakie polecenie należy użyć, aby wykasować rekordy, w których pole czyNaprawione ma wartość prawdziwą?
A. DELETE FROM naprawy;
B. DELETE naprawy WHERE czyNaprawione = TRUE;
C. DELETE klient FROM naprawy WHERE czyNaprawione = TRUE;
D. DELETE FROM naprawy WHERE czyNaprawione = TRUE;
Tworzenie i administrowanie s…
W języku JavaScript następujący zapis: var napis1 = new napisy); ma na celu
A. stworzenie nowej klasy napis1
B. wywołanie metody dla obiektu napisy
C. zadeklarowanie zmiennej napis1 oraz wywołanie funkcji, w której argumentem jest napis1
D. stworzenie instancji obiektu napis1 klasy napisy
Administracja i eksploatacja …
Na ilustracji zaprezentowano zrzut ekranu z wykonanej analizy

A. czas przepełniania buforu systemowego
B. czas dostępu do dysku HDD
C. czas oczekiwania pamięci
D. czas dostępu do nośnika optycznego
Kwalifikacja EE8
Czym jest netykieta?
A. symulator zapewniający bezpieczne korzystanie z sieci
B. zbiór zasad i norm dotyczących przyzwoitego zachowania w Internecie
C. typ sieci komputerowej
D. oprogramowanie do pobierania danych z Internetu
INF.02 Pytanie 6750
Administracja i eksploatacja …
Zrzut ekranu ilustruje aplikację

A. antywirusowy
B. antyspamowy
C. typu firewall
D. typu recovery
Administracja i eksploatacja …
Przedstawiony skaner należy podłączyć do komputera przy użyciu złącza

A. USB-B
B. Mini USB
C. Micro USB
D. USB-A
Administracja i eksploatacja …
Użytkownik systemu Windows doświadcza problemów z niewystarczającą pamięcią wirtualną. Jak można temu zaradzić?
A. dostosowanie dodatkowego dysku
B. powiększenie rozmiaru pliku virtualfile.sys
C. zwiększenie pamięci RAM
D. dodanie kolejnej pamięci cache procesora
Tworzenie i administrowanie s…
Jaki wynik daje poniższy kod PHP?
| $dane = array ('imie' => 'Anna', 'nazwisko' => 'Nowak', 'wiek' => 21); |
A. definiuje tablicę z trzema wartościami
B. jest błędny, ponieważ indeksami tablicy mogą być wyłącznie liczby całkowite
C. określa tablicę zawierającą sześć wartości
D. jest niepoprawny, nieznany operator =>
Kwalifikacja EE8
Jakie medium stosuje standard 1000Base-T, aby osiągnąć prędkość 1Gb/s?
A. przewód koncentryczny
B. dwie pary skręconych żył kategorii 6
C. cztery pary skrętek kategorii 5
D. światłowód
Administracja i eksploatacja …
Aby zmienić ustawienia rozruchu komputera w systemie Windows 7 przy użyciu wiersza poleceń, jakie polecenie powinno być użyte?
A. bcdedit
B. bootfix
C. config
D. bootcfg
Tworzenie i administrowanie s…
Poniżej znajduje się fragment kodu w języku HTML. Przedstawia on definicję listy:

A. B
B. D
C. A
D. C
Tworzenie i administrowanie s…
W sekcji nagłówkowej kodu HTML znajduje się tekst przedstawiony na ilustracji. Tekst ten zostanie wyświetlony
| <title>Strona miłośników psów</title> |
A. w zawartości strony, w pierwszym widocznym nagłówku
B. w polu adresu, obok wpisanego adresu URL
C. na pasku tytułowym przeglądarki
D. w zawartości strony, na banerze
Administracja i eksploatacja …
Jednym z narzędzi zabezpieczających system przed oprogramowaniem, które bez wiedzy użytkownika pozyskuje i wysyła jego autorowi dane osobowe, numery kart płatniczych, informacje o adresach stron WWW odwiedzanych przez użytkownika, hasła i używane adresy mailowe, jest program
A. HDTune
B. Reboot Restore Rx
C. Spyboot Search & Destroy
D. FakeFlashTest
Administracja i eksploatacja …
Jakie urządzenie pozwala na połączenie lokalnej sieci komputerowej z Internetem?
A. switch
B. router
C. hub
D. driver
Administracja i eksploatacja …
Złącze o rozmiarze ferruli 1,25 to jakie?
A. RJ45
B. MT-RJ
C. SC
D. LC