Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

Kwalifikacja EE8

Na podstawie zamieszczonej w tabeli informacji dotyczącej dysku twardego określ, który wniosek jest prawdziwy?

Wolumin (C:)
Rozmiar woluminu=39,06 GB
Rozmiar klastra=4 KB
Zajęte miejsce=31,60 GB
Wolne miejsce=7,46 GB
Procent wolnego miejsca=19 %
Fragmentacja woluminu=9 %
Fragmentacja plików=19 %
Fragmentacja wolnego miejsca=0 %

A. Defragmentacja jest zbędna, fragmentacja plików wynosi 0%
B. Defragmentacja nie jest konieczna, fragmentacja całkowita wynosi 9%
C. Należy zdefragmentować dysk, fragmentacja wolnego miejsca wynosi 19%
D. Dysk wymaga defragmentacji, fragmentacja całkowita wynosi 19%
INF.02 Pytanie 7202
Administracja i eksploatacja …

Jak należy postąpić z wiadomością e-mail od nieznanej osoby, która zawiera podejrzany załącznik?

A. Otworzyć załącznik, a jeśli znajduje się w nim wirus, natychmiast go zamknąć
B. Otworzyć załącznik i zapisać go na dysku, a następnie przeskanować plik programem antywirusowym
C. Nie otwierać wiadomości, od razu ją usunąć
D. Otworzyć wiadomość i odpowiedzieć, pytając o zawartość załącznika
Kwalifikacja EE8

Aby chronić sprzęt podczas wymiany pamięci RAM przed wpływem ładunków elektrostatycznych, co należy zastosować?

A. opaskę antystatyczną
B. rękawice gumowe
C. wyłącznik różnicowoprądowy
D. matę izolacyjną
INF.03 Pytanie 7204
Tworzenie i administrowanie s…

Osobistym środkiem ochrony dla oczu i twarzy może być

A. fartuch ochronny
B. przyłbica
C. osłona pleksi pomiędzy stanowiskami pracy
D. sprzęt filtrujący powietrze
INF.02 Pytanie 7205
Administracja i eksploatacja …

Jakie jest połączenie używane do wymiany informacji pomiędzy urządzeniami mobilnymi, które stosuje cyfrową transmisję optyczną w trybie bezprzewodowym do przesyłania danych na stosunkowo krótką odległość?

A. IEEE 1394c
B. Bluetooth
C. IEEE 1394a
D. IrDA
INF.02 Pytanie 7206
Administracja i eksploatacja …

Koprocesor (Floating Point Unit) w systemie komputerowym jest odpowiedzialny za realizację

A. podprogramów
B. operacji zmiennoprzecinkowych
C. operacji na liczbach całkowitych
D. operacji na liczbach naturalnych
INF.03 Pytanie 7207
Tworzenie i administrowanie s…

Który typ relacji wymaga stworzenia tabeli pośredniczącej łączącej klucze główne obu tabel?

A. n..1
B. 1..1
C. n..n
D. 1..n
INF.03 Pytanie 7209
Tworzenie i administrowanie s…

Baza danych księgarni zawiera tabelę o nazwie książki, w której znajdują się: id, idAutor, tytul, ileSprzedanych oraz tabelę autorzy z polami: id, imie, nazwisko. Aby wygenerować raport dotyczący sprzedanych książek z tytułami i nazwiskami autorów, co należy zrobić?

A. przygotować dwie oddzielne kwerendy: pierwszą wyszukującą tytuły książek, drugą wyszukującą nazwiska autorów
B. zdefiniować relację 1..n pomiędzy tabelami książki i autorzy, a następnie przygotować kwerendę łączącą obie tabele
C. zdefiniować relację 1..1 pomiędzy tabelami książki i autorzy, a następnie przygotować kwerendę łączącą obie tabele
D. stworzyć kwerendę wyszukującą tytuły książek
INF.02 Pytanie 7211
Administracja i eksploatacja …

Jaki będzie najniższy koszt zakupu kabla UTP, potrzebnego do okablowania kategorii 5e, aby połączyć panel krosowniczy z dwoma podwójnymi gniazdami natynkowymi 2 x RJ45, które są oddalone odpowiednio o 10 m i 20 m od panelu, jeśli cena 1 m kabla wynosi 1,20 zł?

A. 96,00 zł
B. 48,00 zł
C. 36,00 zł
D. 72,00 zł
INF.02 Pytanie 7212
Administracja i eksploatacja …

W wierszu poleceń systemu Windows polecenie md jest używane do

A. tworzenia katalogu
B. zmiany nazwy pliku
C. tworzenia pliku
D. przechodzenia do katalogu nadrzędnego
INF.02 Pytanie 7213
Administracja i eksploatacja …

Jakiego rodzaju interfejsem jest UDMA?

A. interfejsem równoległym, który został zastąpiony przez interfejs SATA
B. interfejsem szeregowym, używanym do podłączania urządzeń wejściowych
C. interfejsem równoległym, stosowanym między innymi do łączenia kina domowego z komputerem
D. interfejsem szeregowym, który umożliwia wymianę danych pomiędzy pamięcią RAM a dyskami twardymi
INF.03 Pytanie 7216
Tworzenie i administrowanie s…

Zgodnie z zasadami ACID dotyczącymi przeprowadzania transakcji wymóg izolacji (ang. isolation) wskazuje, że

A. pod określonymi warunkami dane modyfikowane przez transakcję mogą być cofnięte
B. w sytuacji konfliktu z inną transakcją obie zmieniają te same dane równocześnie
C. po zrealizowaniu transakcji system bazy danych będzie zgodny
D. gdy dwie transakcje działają równocześnie, to zazwyczaj nie dostrzegają zmian wprowadzanych przez siebie
Administracja i eksploatacja …

Przed dokonaniem zmian w rejestrze systemu Windows, w celu zapewnienia bezpieczeństwa pracy, należy najpierw

A. uruchomić system w trybie awaryjnym
B. wykonać kopię zapasową rejestru
C. sprawdzić, czy komputer jest wolny od wirusów
D. wykonać kopię zapasową istotnych dokumentów
INF.02 Pytanie 7218
Administracja i eksploatacja …

Obniżenie ilości jedynek w masce pozwala na zaadresowanie

A. mniejszej liczby sieci i większej liczby urządzeń
B. większej liczby sieci i większej liczby urządzeń
C. mniejszej liczby sieci i mniejszej liczby urządzeń
D. większej liczby sieci i mniejszej liczby urządzeń
INF.02 Pytanie 7220
Administracja i eksploatacja …

Użytkownicy w sieci lokalnej mogą się komunikować między sobą, lecz nie mają dostępu do serwera WWW. Wynik polecenia ping z komputerów bramy jest pozytywny. Który komponent sieci NIE MOŻE być powodem problemu?

Ilustracja do pytania 20
A. Karta sieciowa serwera
B. Router
C. Przełącznik
D. Kabel łączący router z serwerem WWW
INF.03 Pytanie 7222
Tworzenie i administrowanie s…

W jakiej technologii nie zachodzi możliwość przetwarzania danych wprowadzanych przez użytkowników na stronach internetowych?

A. PHP
B. AJAX
C. JavaScript
D. CSS
Administracja i eksploatacja …

Protokół stosowany w sieciach komputerowych do zarządzania zdalnym terminalem w modelu klient-serwer, który nie gwarantuje bezpieczeństwa przekazywanych danych i funkcjonuje tylko w formacie tekstowym, to

A. Remote Desktop Protocol
B. Secure Shell
C. Internet Protocol
D. Telnet
Administracja i eksploatacja …

Aby była możliwa komunikacja pomiędzy dwiema różnymi sieciami, do których należą karty sieciowe serwera, należy w systemie Windows Server dodać rolę

A. Usługi pulpitu zdalnego.
B. Dostęp zdalny.   
C. Serwer DHCP.
D. Serwer DNS.
INF.02 Pytanie 7227
Administracja i eksploatacja …

Jakie cechy posiadają procesory CISC?

A. wielką liczbę instrukcji
B. ograniczoną wymianę danych między pamięcią a procesorem
C. małą liczbę metod adresowania
D. prostą oraz szybką jednostkę zarządzającą
INF.02 Pytanie 7229
Administracja i eksploatacja …

Którego protokołu działanie zostało zaprezentowane na diagramie?

Ilustracja do pytania 29
A. Security Shell (SSH)
B. Dynamic Host Configuration Protocol (DHCP)
C. Domain Name System(DNS)
D. Telnet
INF.02 Pytanie 7230
Administracja i eksploatacja …

W systemie Windows, aby uruchomić usługę związaną z wydajnością komputera, należy użyć polecenia

A. services.msc
B. secpol.msc
C. compmgmt.msc
D. perfmon.msc
Administracja i eksploatacja …

W dokumentacji przedstawiono typ systemu plików

„Zaawansowany system plików zapewniający wydajność, bezpieczeństwo, niezawodność i zaawansowane funkcje niespotykane w żadnej wersji systemu FAT. Na przykład dzięki standardowemu rejestrowaniu transakcji i technikom odzyskiwania danych system gwarantuje spójność woluminów. W przypadku awarii system wykorzystuje plik dziennika i informacje kontrolne do przywrócenia spójności systemu plików."

A. NTFS
B. FAT
C. EXT4
D. FAT32
INF.02 Pytanie 7236
Administracja i eksploatacja …

Narzędzia do dostosowywania oraz Unity Tweak Tool to aplikacje w systemie Linux przeznaczone do

A. przydzielania uprawnień do zasobów systemowych
B. administracji kontami użytkowników
C. personalizacji systemu
D. ustawiania zapory systemowej
Tworzenie i administrowanie s…

Wskaż stwierdzenie, które jest prawdziwe dla następującej definicji stylu:
<style type="text/css">
<!--
  p {color: blue; font-size: 14pt; font-style: italic}
  a { font-size: 16pt; text-transform: lowercase; }
  td.niebieski { color: blue }
  td.czerwony { color: red }
-->
</style>

A. Akapit będzie transponowany na małe litery.
B. Jest to styl lokalny.
C. Zdefiniowano dwie klasy.
D. Odnośnik będzie pisany czcionką 14 punktów.
Tworzenie i administrowanie s…

Zapis CSS
margin: auto;
wskazuje, że marginesy są

A. równe domyślnym wartościom marginesów elementu, do którego są przypisane
B. obliczane przez przeglądarkę w taki sposób, aby element został wyśrodkowany poziomo
C. stałe dla konkretnej przeglądarki, niezależnie od rozmiaru jej okna
D. dziedziczone z elementu nadrzędnego dla danego obiektu
Tworzenie i administrowanie s…

Grafik pragnie zmienić obraz JPG na format PNG bez utraty jakości, tak aby w obszarach, gdzie pierwotnie był kolor biały, w finalnym obrazie występowała przezroczystość. W tym celu powinien

A. dodać kanał alfa
B. przekształcić obraz w odcienie szarości
C. zmniejszyć rozdzielczość obrazu
D. zaimportować obraz do edytora grafiki wektorowej
EE8 Pytanie 7240
Kwalifikacja EE8

Zgodnie z aktualnymi normami dotyczącymi organizacji pracy przy komputerze

A. należy wprowadzać przerwy trwające co najmniej 5 minut po każdej godzinie pracy przy komputerze
B. osoby z wadą wzroku nie mogą pracować przy komputerach
C. pracownicy są zobowiązani do noszenia okularów antyrefleksyjnych podczas pracy
D. nie wolno pracować dłużej niż cztery godziny dziennie