Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

INF.03 Pytanie 7201
Kategorie: Bazy danych
Tworzenie i administrowanie s…

Które polecenie SQL zaktualizuje w tabeli tab wartość Ania na Zosia w kolumnie kol?

A. ALTER TABLE tab CHANGE kol='Ania' kol='Zosia';
B. ALTER TABLE tab CHANGE kol='Zosia' kol='Ania';
C. UPDATE tab SET kol='Ania' WHERE kol='Zosia';
D. UPDATE tab SET kol='Zosia' WHERE kol='Ania';
INF.03 Pytanie 7202
Tworzenie i administrowanie s…

W jaki sposób, stosując język PHP można usunąć ciasteczko o nazwie ciastko?

A. unsetcookie(""$ciastko"");
B. setcookie(""ciastko"", """", time()-3600);
C. deletecookie(""ciastko"");
D. setcookie(""$ciastko"", """", 0);
Tworzenie i administrowanie s…

Algorytm przedstawiony dla tablicy n-elementowej t[n] ma na celu obliczenie sumy:
// K1
i = 0; wynik = 0;
// K2
while i < n do
// K3
wynik = wynik + t[i];
// K4
i = i + 2;
// K5
wypisz(wynik);

A. elementów tablicy, których wartości są nieparzyste.
B. wszystkie elementy tablicy.
C. co drugi element tablicy.
D. n-elementów tablicy.
INF.03 Pytanie 7204
Tworzenie i administrowanie s…

Termin "front-end" w kontekście projektowania stron WWW odnosi się do

A. interfejsu witryny internetowej powiązanego z technologiami operującymi w przeglądarce internetowej
B. działania skryptów oraz aplikacji realizowanych po stronie serwera WWW
C. organizacji informacji na serwerze WWW
D. bazy danych z danymi publikowanymi na stronie
INF.02 Pytanie 7206
Administracja i eksploatacja …

Na rysunku można zobaczyć schemat topologii fizycznej, która jest kombinacją topologii

Ilustracja do pytania 6
A. magistrali i gwiazdy
B. pierścienia i gwiazdy
C. siatki i magistrali
D. siatki i gwiazdy
INF.02 Pytanie 7208
Administracja i eksploatacja …

Komputer K1 jest podłączony do interfejsu G0 routera, a komputer K2 do interfejsu G1 tego samego routera. Na podstawie przedstawionej w tabeli adresacji ustal prawidłowy adres bramy komputera K2.

Interfejs    Adres IP    Maska
G0            172.16.0.1    255.255.0.0
G1          192.168.0.1    255.255.255.0

A. 192.168.0.1
B. 172.16.0.1
C. 192.168.0.2
D. 172.16.0.2
INF.02 Pytanie 7213
Administracja i eksploatacja …

Internet Relay Chat (IRC) to protokół wykorzystywany do

A. przesyłania listów do grup dyskusyjnych
B. prowadzenia konwersacji w konsoli tekstowej
C. transmisji dźwięku w sieci
D. przesyłania wiadomości e-mail
INF.02 Pytanie 7214
Administracja i eksploatacja …

Który rodzaj pracy Access Pointa jest używany, aby umożliwić urządzeniom bezprzewodowym dostęp do przewodowej sieci LAN?

A. Most bezprzewodowy
B. Repeater
C. Punkt dostępowy
D. Tryb klienta
Tworzenie i administrowanie s…

Które ze znaczników HTML umożliwią wyświetlenie na stronie tekstu w jednym wierszu, jeżeli żadne formatowanie CSS nie zostało zdefiniowane?

Dobre strony mojej strony

A. <p>Dobre strony </p><p style=”letter-spacing:3px”>mojej strony</p>
B. <div>Dobre strony </div><div style=”letter-spacing:3px”>mojej strony</div>
C. <h3>Dobre strony </h3><h3 style=”letter-spacing:3px”>mojej strony</h3>
D. <span>Dobre strony </span><span style=”letter-spacing:3px”>mojej strony</span>
INF.02 Pytanie 7216
Administracja i eksploatacja …

Komputer jest połączony z myszą bezprzewodową, a kursor w trakcie używania nie porusza się płynnie, tylko "skacze" po ekranie. Możliwą przyczyną awarii urządzenia może być

A. uszkodzenie przycisku lewego
B. brak akumulatora
C. uszkodzenie mikroprzełącznika
D. wyczerpywanie się akumulatora zasilającego
INF.02 Pytanie 7218
Administracja i eksploatacja …

W systemie Windows uruchomiono plik wsadowy z dwoma argumentami. Uzyskanie dostępu do wartości drugiego argumentu w pliku wsadowym jest możliwe przez

A. $2$
B. %2%
C. $2
D. %2
EE8 Pytanie 7220
Kategorie: Bazy danych
Kwalifikacja EE8

Diagram relacji encji to

A. pojemność bazy danych wyrażona w bajtach
B. typ graficznej prezentacji relacji pomiędzy encjami
C. typ oprogramowania bazodanowego
D. wartość pojedynczego wpisu w bazie danych
Tworzenie i administrowanie s…

Zestaw narzędzi oraz funkcji umożliwiający tworzenie aplikacji, który dodatkowo narzuca ramy wizualne aplikacji, jej strukturę oraz czasami wzór, według którego ma być stworzona aplikacja, to

A. middleware
B. framework
C. biblioteka
D. komponent
INF.02 Pytanie 7222
Administracja i eksploatacja …

Która z usług na serwerze Windows umożliwi użytkownikom końcowym sieci zaprezentowanej na ilustracji dostęp do Internetu?

Ilustracja do pytania 22
A. Usługa udostępniania
B. Usługa rutingu
C. Usługa LDS
D. Usługa drukowania
Tworzenie i administrowanie s…

Którą technologię poleca się przy tworzeniu serwisów WWW, tak aby zmiany w treści można było wykonywać bez potrzeby ich kodowania, przez użytkowników bez kompetencji programistycznych?

A. CMS
B. FTP
C. SEO
D. SSL
INF.03 Pytanie 7225
Tworzenie i administrowanie s…

W języku PHP funkcja trim służy do

A. Usuwania białych znaków lub innych znaków wymienionych w parametrze z obu końców tekstu
B. Redukowania długości tekstu o określoną w parametrze liczbę znaków
C. Określania długości tekstu
D. Porównywania dwóch tekstów i wyświetlania ich wspólnej części
Tworzenie i administrowanie s…

Na obrazie przedstawiono projekt układu bloków witryny internetowej. Zakładając, że bloki są realizowane za pomocą znaczników sekcji, ich formatowanie w CSS, oprócz ustawionych szerokości, powinno zawierać właściwość

BLOK 1BLOK 2
BLOK 3BLOK 4
BLOK 5

A. clear: both dla bloku 5 oraz float: left dla pozostałych bloków.
B. clear: both dla wszystkich bloków.
C. float: left dla wszystkich bloków.
D. clear: both dla bloku 5 oraz float: left jedynie dla 1 i 2 bloku.
Administracja i eksploatacja …

Aby wymusić na użytkownikach lokalnych systemów z rodziny Windows Server regularną zmianę haseł oraz stosowanie haseł o odpowiedniej długości, które spełniają kryteria złożoności, należy ustawić

A. zasady blokady konta w zasadach grupowych
B. parametry konta użytkownika w narzędziu zarządzania komputerem
C. zasady haseł w lokalnych zasadach zabezpieczeń
D. konta użytkowników w Ustawieniach
INF.03 Pytanie 7229
Tworzenie i administrowanie s…

Wskaż styl CSS za pomocą którego został uzyskany przedstawiony efekt.
  • psy
  • koty
  • chomiki
  • świnki morskie
  • rybki

A. ul li:nth-child(odd) { background-color: DodgerBlue; }
B. ul li:hover { background-color: DodgerBlue; }
C. ul li:active { background-color: DodgerBlue; }
D. ul li:nth-child(even) { background-color: DodgerBlue; }
INF.02 Pytanie 7230
Administracja i eksploatacja …

Zidentyfikuj urządzenie przedstawione na ilustracji

Ilustracja do pytania 30
A. jest przeznaczone do przechwytywania oraz rejestrowania pakietów danych w sieciach komputerowych
B. jest odpowiedzialne za generowanie sygnału analogowego na wyjściu, który jest wzmocnionym sygnałem wejściowym, kosztem energii pobieranej z zasilania
C. umożliwia konwersję sygnału z okablowania miedzianego na okablowanie optyczne
D. odpowiada za transmisję ramki pomiędzy segmentami sieci z wyborem portu, do którego jest przesyłana
INF.02 Pytanie 7231
Administracja i eksploatacja …

Z informacji przedstawionych w tabeli wynika, że efektywna częstotliwość pamięci DDR SDRAM wynosi

184 styki
64-bitowa szyna danych
Pojemność 1024 MB
Przepustowość 3200 MB/s

A. 200 MHz
B. 333 MHz
C. 266 MHz
D. 400 MHz
INF.03 Pytanie 7232
Tworzenie i administrowanie s…

Formularze do zarządzania bazami danych są tworzone w celu

A. łatwiejszego wprowadzania, edytowania oraz usuwania danych
B. tworzenia powiązań w relacyjnych bazach danych
C. wyszukiwania rekordów spełniających określone kryteria
D. generowania raportów z danych
Tworzenie i administrowanie s…

Edytor, który realizuje zasady WYSIWYG, powinien umożliwiać

A. tworzenie elementów podstawowej grafiki wektorowej
B. osiągnięcie podobnego rezultatu tworzonej strony do jej wizualizacji w przeglądarce internetowej
C. przetwarzanie plików dźwiękowych przed ich umieszczeniem na stronie internetowej
D. publikację serwisów na serwerze przy użyciu wbudowanego klienta FTP
INF.02 Pytanie 7234
Administracja i eksploatacja …

Jaki jest główny cel stosowania maski podsieci?

A. Rozdzielenie sieci na mniejsze segmenty
B. Ochrona danych przed nieautoryzowanym dostępem
C. Szyfrowanie transmisji danych w sieci
D. Zwiększenie przepustowości sieci
INF.03 Pytanie 7235
Tworzenie i administrowanie s…

Jakie informacje z ośmiu wpisanych rekordów w tabeli zwierzęta zostaną przedstawione w wyniku wykonania wskazanej instrukcji SQL?

Ilustracja do pytania 35
A. Anna Kowalska, Jan Nowak
B. Fafik, Brutus, Dika, Fuks
C. Figaro, Dika, Fuks
D. Dika, Fuks
EE8 Pytanie 7236
Kwalifikacja EE8

Aby zmienić hasło użytkownika w systemie Linux, należy użyć polecenia

A. pwd egzamin
B. shadow egzamin
C. passwd egzamin
D. mkdir egzamin
INF.02 Pytanie 7237
Administracja i eksploatacja …

Pamięć podręczna Intel Smart Cache, która znajduje się w procesorach wielordzeniowych, takich jak Intel Core Duo, to pamięć

A. Cache L1 równo dzielona pomiędzy rdzenie
B. Cache L2 lub Cache L3, równo podzielona pomiędzy rdzenie
C. Cache L1 współdzielona pomiędzy wszystkie rdzenie
D. Cache L2 lub Cache L3, współdzielona przez wszystkie rdzenie
Administracja i eksploatacja …

Jakie znaczenie ma skrót MBR w kontekście technologii komputerowej?

A. Bloki pamięci w górnej części komputera IBM/PC
B. Główny rekord rozruchowy SO
C. Usługę związaną z interpretacją nazw domen
D. Fizyczny identyfikator karty sieciowej