Filtrowanie pytań
Administracja i eksploatacja …
A. 10.100.32.254
B. 10.100.192.254
C. 10.100.64.254
D. 10.100.128.254
Administracja i eksploatacja …
W sieciach komputerowych, gniazdo, które jednoznacznie wskazuje na dany proces na urządzeniu, stanowi połączenie
A. adresu fizycznego i numeru portu
B. adresu IP i numeru sekwencyjnego danych
C. adresu IP i numeru portu
D. adresu fizycznego i adresu IP
Kwalifikacja EE8
Specyfikacja pracy firm wymaga posługiwania się systemami plików charakteryzujących się dużym bezpieczeństwem i możliwością szyfrowania danych. W tym celu należy zastosować system operacyjny Windows:
| push(arg) – dodaje element pop() – usuwa ostatnio dodany element peek() – zwraca ostatnio dodany element bez usuwania isEmpty() – sprawdza czy istnieją dane w strukturze |
A. 2000/XP
B. NTSC
C. NC
D. Server
Administracja i eksploatacja …
Kluczowy sposób zabezpieczenia danych w sieci komputerowej przed nieautoryzowanym dostępem to
A. autoryzacja dostępu do zasobów serwera
B. realizacja kopii danych
C. tworzenie sum kontrolnych plików
D. użycie macierzy dyskowych
INF.03 Pytanie 6925
Tworzenie i administrowanie s…
Jakim protokołem można bezpiecznie przesłać pliki strony internetowej na serwer WWW?
A. Telnet
B. SFTP
C. IMAP
D. POP3
Administracja i eksploatacja …
Narzędzie pokazane na ilustracji jest używane do weryfikacji

A. okablowania LAN
B. zasilacza
C. płyty głównej
D. karty sieciowej
Administracja i eksploatacja …
Czynnikiem zagrażającym bezpieczeństwu systemu operacyjnego, który wymusza jego automatyczne aktualizacje, są
A. niewłaściwe hasła użytkowników posiadających prawa administratora
B. źle skonfigurowane uprawnienia do plików
C. luki w oprogramowaniu systemowym
D. niepoprawnie zainstalowane sterowniki urządzeń
Administracja i eksploatacja …
Zgodnie z KNR (katalogiem nakładów rzeczowych), montaż na skrętce 4-parowej modułu RJ45 oraz złącza krawędziowego wynosi 0,07 r-g, a montaż gniazd abonenckich natynkowych to 0,30 r-g. Jaki będzie całkowity koszt robocizny za zamontowanie 10 pojedynczych gniazd natynkowych z modułami RJ45, jeśli wynagrodzenie godzinowe montera-instalatora wynosi 20,00 zł?
A. 60,00 zł
B. 14,00 zł
C. 74,00 zł
D. 120,00 zł
Administracja i eksploatacja …
Która z usług umożliwia rejestrowanie oraz identyfikowanie nazw NetBIOS jako adresów IP wykorzystywanych w sieci?
A. HTTPS
B. WAS
C. WINS
D. DHCP
Tworzenie i administrowanie s…
Kwalifikatory dostępu, takie jak private, protected oraz public, określają mechanizm
A. polimorfizmu
B. przeładowania
C. hermetyzacji
D. rekurencji
Administracja i eksploatacja …
Jak wygląda liczba 51210) w systemie binarnym?
A. 1000000
B. 1000000000
C. 100000
D. 10000000
Tworzenie i administrowanie s…
Która z właściwości grafiki wektorowej jest słuszna?
A. Po utworzeniu nie jest możliwa edycja
B. Grafika wektorowa jest niezależna od rozdzielczości
C. Nie można jej przekształcić w grafikę rastrową
D. Grafika wektorowa nie podlega skalowaniu
Tworzenie i administrowanie s…
W tabeli klienci w bazie danych sklepu internetowego występują m.in. pola całkowite: punkty,
liczbaZakupow oraz pole ostatnieZakupy typu DATE. Klauzula WHERE do zapytania wybierającego klientów, którzy posiadają ponad 3000 punktów lub zrealizowali zakupy więcej niż 100 razy, a ich ostatnie zakupy miały miejsce przynajmniej w roku 2022 ma formę
A. WHERE punkty > 3000 AND liczbaZakupow > 100 OR ostatnieZakupy >= '2022-01-01'
B. WHERE punkty > 3000 OR liczbaZakupow > 100 OR ostatnieZakupy >= '2022-01-01'
C. WHERE (punkty > 3000 OR liczbaZakupow > 100) AND ostatnieZakupy >= '2022-01'
D. WHERE punkty > 3000 AND liczbaZakupow > 100 AND ostatnieZakupy >= '2022-01-01'
Administracja i eksploatacja …
Jakie są korzyści płynące z użycia systemu plików NTFS?
A. zapisywanie plików z nazwami dłuższymi niż 255 znaków
B. możliwość sformatowania nośnika o niewielkiej pojemności (1,44MiB)
C. możliwość szyfrowania folderów i plików
D. przechowywanie tylko jednej kopii tabeli plików
Administracja i eksploatacja …
Firma uzyskała zakres adresów 10.10.10.0/16. Po podzieleniu na podsieci zawierające 510 hostów, jakie są adresy podsieci z zastosowaną maską?
A. 255.255.253.0
B. 255.255.254.0
C. 255.255.0.0
D. 255.255.240.0
Kwalifikacja EE8
Które z urządzeń używanych w sieci komputerowej nie zmienia liczby kolizji domenowych?
A. Ruter
B. Przełącznik
C. Koncentrator
D. Serwer
Administracja i eksploatacja …
W dokumentacji technicznej głośników komputerowych producent może zamieścić informację, że największe pasmo przenoszenia wynosi
A. 20%
B. 20 dB
C. 20 kHz
D. 20 W
Tworzenie i administrowanie s…
Zawartość kodu w języku HTML umieszczona w ramce ilustruje zestaw
| <ol> <li>Pierwszy</li> <li>Drugi</li> <li>Trzeci</li> </ol> |
A. skróconych
B. wypunktowanej
C. linków
D. numerowanej
Administracja i eksploatacja …
Jak ustawić w systemie Windows Server 2008 parametry protokołu TCP/IP karty sieciowej, aby komputer mógł jednocześnie funkcjonować w dwóch sieciach lokalnych o różnych adresach IP?
A. Wpisać dwa adresy IP, korzystając z zakładki "Zaawansowane"
B. Wpisać dwa adresy bramy, korzystając z zakładki "Zaawansowane"
C. Wpisać dwa adresy serwerów DNS
D. Zaznaczyć opcję "Uzyskaj adres IP automatycznie"
Administracja i eksploatacja …
Która z warstw modelu ISO/OSI ma związek z protokołem IP?
A. Warstwa transportowa
B. Warstwa sieciowa
C. Warstwa łączy danych
D. Warstwa fizyczna
Tworzenie i administrowanie s…
Tabele Osoby oraz Adresy są ze sobą połączone relacją typu jeden do wielu. Jakie zapytanie SQL powinno być użyte, aby poprawnie wyświetlić nazwiska oraz odpowiadające im miasta?

A. SELECT nazwisko, Miasto FROM Osoby JOIN Adresy ON Osoby.Adresy_id=Adresy.id
B. SELECT nazwisko, Miasto FROM Osoby, Adresy WHERE Osoby.id=Adresy.id
C. SELECT nazwisko, Miasto FROM Osoby.Adresy_id=Adresy.id FROM Osoby, Adresy
D. SELECT nazwisko, Miasto FROM Osoby, Adresy
Tworzenie i administrowanie s…
Które z poniższych stwierdzeń dotyczy grafiki wektorowej?
A. Zawiera przedstawienie obrazu przy użyciu siatki składającej się z kolorowych pikseli ustawionych w pionie i poziomie na monitorze komputera, drukarce lub innym urządzeniu wyjściowym
B. Zapisywany obraz jest opisywany za pośrednictwem figur geometrycznych umieszczonych w układzie współrzędnych
C. Służy do zapisu cyfrowych zdjęć
D. Może być zapisywana w formacie JPG lub PNG
Administracja i eksploatacja …
Jakie urządzenie powinno być użyte do połączenia komputerów w układzie gwiazdowym?
A. Repeater
B. Switch
C. Transceiver
D. Bridge
Administracja i eksploatacja …
Jakie polecenie w systemie operacyjnym Linux umożliwia sprawdzenie bieżącej konfiguracji interfejsu sieciowego na komputerze?
A. tracert
B. ifconfig
C. ipconfig
D. ping
Administracja i eksploatacja …
Dokumentacja końcowa dla planowanej sieci LAN powinna między innymi zawierać
A. raport pomiarowy torów transmisyjnych
B. wykaz rysunków wykonawczych
C. kosztorys prac instalacyjnych
D. założenia projektowe sieci lokalnej
Kwalifikacja EE8
Podczas skanowania reprodukcji obrazu z magazynu, na skanie pojawiły się regularne wzory, określane jako mora. Jaką funkcję skanera powinno się zastosować, aby zlikwidować morę?
A. Korekcji Gamma
B. Rozdzielczości interpolowanej
C. Odrastrowywania
D. Skanowania według krzywej tonalnej
Kwalifikacja EE8
Po udzieleniu pierwszej pomocy osobie dotkniętej porażeniem prądem elektrycznym przywrócono akcję serca. Poszkodowany ma oddech, lecz pozostaje w stanie nieprzytomnym. Jakie kroki należy podjąć później?
A. Umieścić poszkodowanego na lewym boku w pozycji ustalonej, zadzwonić po lekarza i monitorować oddech co 1-2 minuty
B. Umieścić poszkodowanego na plecach, zadzwonić po lekarza
C. Umieścić poszkodowanego na prawym boku w pozycji ustalonej, zadzwonić po lekarza i monitorować oddech co 1-2 minuty
D. Umieścić poszkodowanego na lewym boku, zadzwonić po lekarza
Administracja i eksploatacja …
Wbudowane narzędzie dostępne w systemach Windows w edycji Enterprise lub Ultimate jest przeznaczone do

A. tworzenia kopii dysku
B. kompresji dysku
C. konsolidacji danych na dyskach
D. kryptograficznej ochrony danych na dyskach
Tworzenie i administrowanie s…
Co należy zrobić, gdy rozmiar pliku graficznego jest zbyt duży do umieszczenia w Internecie?
A. zwiększyć jego głębię kolorów
B. zmniejszyć jego rozdzielczość
C. dodać kanał alfa
D. zapisać w formacie BMP
Administracja i eksploatacja …
Aby zwiększyć lub zmniejszyć wielkość ikony na pulpicie, należy obracać kółkiem myszy, trzymając jednocześnie klawisz:
A. ALT
B. TAB
C. CTRL
D. SHIFT
Administracja i eksploatacja …
Który z poniższych protokołów reprezentuje protokół warstwy aplikacji w modelu ISO/OSI?
A. FTP
B. ICMP
C. ARP
D. UDP
Tworzenie i administrowanie s…
Według którego parametru oraz dla ilu tabel zostaną zwrócone wiersze na liście w wyniku przedstawionego zapytania?
| SELECT * FROM producent, hurtownia, sklep, serwis WHERE producent.nr_id = hurtownia.nr_id AND producent.wyrob_id = serwis.wyrob_id AND hurtownia.nr_id = sklep.nr_id AND sklep.nr_id = serwis.nr_id AND producent.nr_id = 1; |
A. Według parametru nr id wyłącznie dla trzech tabel.
B. Według parametru wyrób id dla wszystkich tabel.
C. Według parametru nr id dla wszystkich tabel.
D. Według parametru wyrób Jd wyłącznie dla trzech tabel.
Tworzenie i administrowanie s…
Który z elementów relacyjnej bazy danych, zapisany w języku SQL, może być wykorzystany w zapytaniach modyfikujących kolumny danych udostępnione jako tabela, niezależnie od tego, czy jest stworzony programowo, czy dynamicznie?
A. Funkcja zdefiniowana
B. Trigger
C. Zasada
D. Procedura składowa
Administracja i eksploatacja …
Rodzina adapterów stworzonych w technologii Powerline, pozwalająca na wykorzystanie przewodów elektrycznych w obrębie jednego domu lub mieszkania do przesyłania sygnałów sieciowych, nosi nazwę:
A. InternetOutlet
B. HomeOutlet
C. InternetPlug
D. HomePlug
Tworzenie i administrowanie s…
Jaką rozdzielczość określa jednostka ppi (ang. pixels per inch)?
A. Obrazów bitmapowych.
B. Skanujących urządzeń.
C. Obrazów generowanych przez drukarki i plotery
D. Cyfrowych przyrządów dokonujących pomiarów.
Administracja i eksploatacja …
SuperPi to aplikacja używana do oceniania
A. sprawności dysków twardych
B. wydajności procesorów o podwyższonej częstotliwości
C. obciążenia oraz efektywności kart graficznych
D. poziomu niewykorzystanej pamięci operacyjnej RAM
Administracja i eksploatacja …
Analiza tłumienia w torze transmisyjnym na kablu umożliwia ustalenie
A. czasoprzestrzeni opóźnienia propagacji
B. spadku mocy sygnału w konkretnej parze przewodów
C. różnic pomiędzy zdalnymi przesłuchami
D. błędów instalacyjnych polegających na zamianie par
Tworzenie i administrowanie s…
DOM oferuje metody oraz właściwości, które w języku JavaScript umożliwiają
A. pobieranie i zmianę elementów strony, która jest wyświetlana przez przeglądarkę
B. przesyłanie danych formularzy bezpośrednio do bazy danych
C. manipulację łańcuchami zdefiniowanymi w kodzie
D. przeprowadzanie operacji na zmiennych zawierających liczby
Administracja i eksploatacja …
Jakie rozwiązanie techniczne pozwala na transmisję danych z szybkością 1 Gb/s z zastosowaniem światłowodu?
A. 1000Base-LX
B. 10Base5
C. 100Base-FX
D. 10GBase-T
Kwalifikacja EE8
Rodzaj ataku komputerowego, który polega na zdobywaniu poufnych danych osobowych poprzez podszywanie się pod zaufaną osobę lub instytucję, to
A. spam
B. backscatter
C. spoofmg
D. phishing