Filtrowanie pytań
Administracja i eksploatacja …
A. Box
B. Donationware
C. Adware
D. Trialware
Administracja i eksploatacja …
Jakie urządzenie pracuje w warstwie łącza danych i umożliwia integrację segmentów sieci o różnych architekturach?
A. regenerator
B. ruter
C. most
D. koncentrator
Administracja i eksploatacja …
Jakie urządzenie w warstwie łącza danych modelu OSI analizuje adresy MAC zawarte w ramkach Ethernet i na tej podstawie decyduje o przesyłaniu sygnału między segmentami sieci lub jego blokowaniu?
A. Most.
B. Punkt dostępowy.
C. Wzmacniak.
D. Koncentrator.
Tworzenie i administrowanie s…
Jakie są prawidłowe kroki w kolejności, które należy podjąć, aby nawiązać współpracę między aplikacją internetową działającą na serwerze a bazą SQL?
A. nawiązanie połączenia z serwerem baz danych, wybór bazy, zapytanie do bazy - wyświetlane na stronie WWW, zamknięcie połączenia
B. wybór bazy danych, nawiązanie połączenia z serwerem baz danych, zapytanie do bazy, wyświetlenie na stronie WWW, zamknięcie połączenia
C. zapytanie do bazy, wybór bazy, wyświetlenie na stronie WWW, zamknięcie połączenia
D. wybór bazy, zapytanie do bazy, nawiązanie połączenia z serwerem baz danych, wyświetlenie na stronie WWW, zamknięcie połączenia
Administracja i eksploatacja …
Jakie polecenie w systemach Linux służy do przedstawienia konfiguracji interfejsów sieciowych?
A. tracert
B. ping
C. ifconfig
D. ipconfig
Tworzenie i administrowanie s…
W języku PHP chcąc wyświetlić ciąg n znaków @, należy użyć funkcji
|
A. D.
B. A.
C. C.
D. B.
Administracja i eksploatacja …
Który z protokołów umożliwia szyfrowanie połączenia?
A. DHCP
B. DNS
C. SSH
D. TELNET
Administracja i eksploatacja …
Jaką funkcję serwera trzeba dodać w systemach z rodziny Windows Server, aby było możliwe utworzenie nowej witryny FTP?
A. IIS
B. RRAS
C. SSH
D. DHCP
Administracja i eksploatacja …
Aby zwiększyć lub zmniejszyć rozmiar ikony na pulpicie, należy obracać kółkiem myszy, trzymając jednocześnie wciśnięty klawisz
A. ALT
B. SHIFT
C. TAB
D. CTRL
Kwalifikacja EE8
Które z urządzeń używanych w sieci komputerowej nie zmienia liczby kolizji domenowych?
A. Serwer
B. Koncentrator
C. Przełącznik
D. Ruter
Administracja i eksploatacja …
Jaką usługę wykorzystuje się do automatycznego przypisywania adresów IP do komputerów w sieci?
A. IMAP
B. DHCP
C. WINS
D. SMTP
Tworzenie i administrowanie s…
Po wykonaniu przedstawionego poniżej polecenia SQL użytkownik Ela będzie mógł
| GRANT SELECT, INSERT, UPDATE, DELETE ON baza1.tab1 TO 'Ela'@'localhost'; |
A. jedynie tworzenia i zmiany struktury tabel
B. wykonywania wszystkich operacji na strukturze danych
C. wykonywania wszelkich działań na danych
D. jedynie dodawania i edytowania danych
Tworzenie i administrowanie s…
Aby obliczyć liczbę wszystkich wierszy w tabeli Koty, należy zastosować zapytanie:
A. SELECT ROWNUM() FROM Koty
B. SELECT COUNT(*) FROM Koty
C. SELECT COUNT(Koty) AS ROWNUM
D. SELECT COUNT(ROWNUM) FROM Koty
Tworzenie i administrowanie s…
Kolor Chartreuse przedstawiony w formie heksadecymalnej jako #7FFF00 odpowiada wartości RGB wynoszącej
A. rgb(64, 255, 0)
B. rgb(128, 255, 0)
C. rgb(127, 255, 0)
D. rgb(192, 255, 0)
Kwalifikacja EE8
W komputerze, na którym zainstalowano system Windows 10, występuje problem z uruchomieniem systemu. Został uszkodzony główny rekord rozruchowy (MBR). Naprawa tej usterki bez potrzeby reinstalacji systemu jest możliwa dzięki użyciu narzędzia
A. gpedit.msc
B. boot.ini
C. wf.msc
D. bootrec.exe
Kwalifikacja EE8
W bazie danych stworzono zapytanie SQL: SELECT nazwisko, imie FROM pracownicy WHERE nr_ewid>1000 ORDER BY nazwisko. Jakie kolumny będą w niej uwzględnione i w jaki sposób będzie uporządkowana tabela wynikowa?
A. Kolumny nazwisko i imie osób o numerze ewidencyjnym większym niż 1000, posortowane rosnąco według nazwisk
B. Kolumna pracownicy osób o numerze ewidencyjnym przekraczającym 1000, uporządkowana malejąco według nazwisk
C. Kolumna pracownicy osób o konkretnym nazwisku i imieniu, uporządkowana rosnąco według nazwisk
D. Kolumny nazwisko i imie osób o danym nazwisku, uporządkowane rosnąco według numeru ewidencyjnego
Tworzenie i administrowanie s…
Strona internetowa została zaprezentowana w taki sposób:Rozdział 1
tekst
Podrozdział 1.1
tekst
Podrozdział 1.2
Jakie są poprawne znaczniki do tego formatu?A. <h1>Rozdział 1<p>tekst <h2>Podrozdział 1.1<p>tekst <h2>Podrozdział 1.2
B. <big>Rozdział 1</big>tekst<big>Podrozdział 1.1</big>tekst<big>Podrozdział 1.2</big>
C. <h1>Rozdział 1</h1> <p>tekst</p> <h2>Podrozdział 1.1</h2> <p>tekst</p> <h2>Podrozdział 1.2</h2>
D. <ul><li>Rozdział 1<li>tekst<li>Podrozdział 1.1<li>tekst<li>Podrozdział 1.2</ul>
Administracja i eksploatacja …
Czym wyróżniają się procesory CISC?
A. wysoką liczbą instrukcji
B. niewielką ilością trybów adresowania
C. prostą i szybką jednostką kontrolną
D. ograniczoną wymianą danych pomiędzy pamięcią a procesorem
Tworzenie i administrowanie s…
Przed przystąpieniem do tworzenia kopii zapasowej bazy danych, aby była ona poprawna i zdatna do późniejszego przywrócenia, konieczne jest sprawdzenie
A. uprawnień dostępu do serwera bazy danych
B. opcji udostępnienia bazy danych
C. spójności bazy danych
D. poprawności składni zapytań
Tworzenie i administrowanie s…
Grafika, która ma być pokazana na stronie, powinna mieć transparentne tło. Podaj format pliku graficznego, w którym należy go zapisać.
A. PNG
B. BMP
C. CDR
D. JPEG
Tworzenie i administrowanie s…
W kolumnie, która pełni funkcję klucza głównego w tabeli, powinny się znajdować
A. ciągłe numery.
B. wartości unikalne.
C. liczby.
D. inny typ niż inne kolumny.
Administracja i eksploatacja …
Martwy piksel, będący defektem monitorów LCD, to punkt, który trwa niezmiennie w kolorze
A. szarym
B. czarnym
C. fioletowym
D. żółtym
Administracja i eksploatacja …
Wskaż efekt działania przedstawionego polecenia.
net user Test /expires:12/09/20
A. Wymuszono zmianę hasła na koncie Test w ustalonym terminie.
B. Zweryfikowano datę ostatniego logowania na konto Test.
C. Wyznaczono datę wygaśnięcia konta Test.
D. Skonfigurowano czas aktywności konta Test.
Administracja i eksploatacja …
Atak DDoS (ang. Disributed Denial of Service) na serwer doprowadzi do
A. zbierania danych o atakowanej sieci
B. zmiany pakietów przesyłanych przez sieć
C. przeciążenia aplikacji serwującej określone dane
D. przechwytywania pakietów sieciowych
Administracja i eksploatacja …
Połączenia typu point-to-point, realizowane za pośrednictwem publicznej infrastruktury telekomunikacyjnej, oznacza się skrótem
A. WLAN
B. PAN
C. VPN
D. VLAN
Kwalifikacja EE8
Wirusy polimorficzne wyróżniają się tym, że
A. mają cechę polegającą na modyfikowaniu swojego kodu
B. atakują sektor rozruchowy dysku
C. atakują tabelę FAT
D. zarażają wszystkie komputery w sieci lokalnej
Administracja i eksploatacja …
Który aplet w panelu sterowania systemu Windows 7 pozwala na ograniczenie czasu korzystania z komputera przez użytkownika?
A. Windows Defender
B. Centrum powiadomień
C. Kontrola rodzicielska
D. Użytkownicy
Administracja i eksploatacja …
SuperPi to aplikacja używana do oceniania
A. obciążenia oraz efektywności kart graficznych
B. sprawności dysków twardych
C. wydajności procesorów o podwyższonej częstotliwości
D. poziomu niewykorzystanej pamięci operacyjnej RAM
Tworzenie i administrowanie s…
Warunek zapisany w języku PHP wyświetli liczbę, gdy if ($liczba % 2 == 0)
{
echo $liczba;
}
A. jest to liczba dodatnia
B. jest to liczba pierwsza
C. jest to liczba parzysta
D. wynik dzielenia danej liczby przez 2 jest równy 0
Administracja i eksploatacja …
Wykonanie polecenia net localgroup w systemie Windows skutkuje
A. prezentowaniem lokalnych grup użytkowników zdefiniowanych w systemie
B. tworzeniem dowolnej grupy użytkowników
C. defragmentowaniem plików
D. kompresowaniem wszystkich plików
Administracja i eksploatacja …
Jakie polecenie w systemie Linux prawidłowo ustawia kartę sieciową, przypisując adres IP oraz maskę sieci dla interfejsu eth1?
A. ifconfig eth1 192.168.1.255 netmask 255.255.255.0
B. ifconfig eth1 192.168.1.0 netmask 255.255.255.0
C. ifconfig eth1 192.168.1.0 netmask 0.255.255.255.255
D. ifconfig eth1 192.168.1.1 netmask 255.255.255.0
Administracja i eksploatacja …
Ile urządzeń będzie można zaadresować w każdej podsieci, jeśli sieć 172.16.6.0 zostanie podzielona przy pomocy maski /27 na jak największą liczbę podsieci?
A. 30 hostów
B. 32 hosty
C. 28 hostów
D. 29 hostów
Tworzenie i administrowanie s…
Rozmiary ekranu w formacie 16:9 (zakładając, że piksel jest kwadratem) można osiągnąć przy rozdzielczości
A. 800 na 480 pikseli
B. 320 na 240 pikseli
C. 2560 na 2048 pikseli
D. 1366 na 768 pikseli
Tworzenie i administrowanie s…
Użytkownik Jan będzie mógł wykonywać GRANT ALL PRIVILEGES ON dane.* TO 'Jan'@'localhost';
A. wszystkie operacje na tabelach bazy dane oraz nadawać prawa innym użytkownikom.
B. jedynie operacje CREATE, ALTER, DROP na tabelach bazy dane.
C. wszystkie operacje na tabelach bazy dane.
D. jedynie operacje manipulowania danymi i zmienić jedynie swoje prawa.
Tworzenie i administrowanie s…
W CSS, aby stylizować tekst przy użyciu przekreślenia, podkreślenia dolnego lub górnego, należy użyć atrybutu
A. text-transform
B. text-align
C. text-indent
D. text-decoration
Tworzenie i administrowanie s…
W CSS przypisano regułę: float: left; dla elementu blokowego. Jakie będzie jej zastosowanie?
A. wyrównania tekstu do lewej strony
B. ustawienia bloku na lewo w stosunku do innych
C. układania bloków jeden pod drugim
D. wyrównania elementów tabeli do lewej strony
Administracja i eksploatacja …
W projekcie sieci komputerowej przewiduje się użycie fizycznych adresów kart sieciowych. Która warstwa modelu ISO/OSI odnosi się do tych adresów w komunikacji?
A. Transportowa
B. Sesji
C. Łącza danych
D. Prezentacji
Tworzenie i administrowanie s…
W HTML atrybut alt elementu img służy do określenia
A. opisu, który pojawi się pod grafiką
B. lokalizacji i nazwy pliku źródłowego grafiki
C. parametrów grafiki, takich jak wymiary, ramka, wyrównanie
D. treści, która zostanie pokazana, gdy grafika nie może być załadowana
Administracja i eksploatacja …
Protokół ARP (Address Resolution Protocol) pozwala na przekształcanie logicznych adresów z warstwy sieciowej na fizyczne adresy z warstwy
A. fizycznej
B. aplikacji
C. łącza danych
D. transportowej
Tworzenie i administrowanie s…
Ustalenie klucza obcego jest konieczne do skonstruowania
A. transakcji
B. relacji 1..1
C. klucza podstawowego
D. relacji 1..n