Filtrowanie pytań
Tworzenie i administrowanie s…
A. SMTP
B. IRC
C. FTP
D. HTTP
Tworzenie i administrowanie s…
Kolorem, który ma odcień niebieski, jest kolor
A. #EE0000
B. #EE00EE
C. #0000EE
D. #00EE00
Administracja i eksploatacja …
Który z protokołów zapewnia bezpieczne połączenie między klientem a witryną internetową banku, zachowując prywatność użytkownika?
A. SFTP (SSH File Transfer Protocol)
B. HTTPS (Hypertext Transfer Protocol Secure)
C. HTTP (Hypertext Transfer Protocol)
D. FTPS (File Transfer Protocol Secure)
Administracja i eksploatacja …
Jakie pole znajduje się w nagłówku protokołu UDP?
A. Numer sekwencyjny
B. Suma kontrolna
C. Wskaźnik pilności
D. Numer potwierdzenia
Tworzenie i administrowanie s…
Jakie pojęcia są wykorzystywane do opisu interfejsu użytkownika serwisu internetowego?
A. Szkic strony, mapa witryny, diagram przepływu informacji
B. Wysyłanie zapytań do bazy, skrypty PHP
C. Przetwarzanie danych, system zarządzania treścią, projektowanie informacji
D. Przyciski, menu, interakcja użytkownika z aplikacją
Kwalifikacja EE8
Bez użycia opaski antystatycznej dotknięcie styków karty rozszerzeń na dolnej części tuż po wyłączeniu komputera może najprawdopodobniej spowodować
A. zawieszenie się komputera
B. spalenie zasilacza komputera
C. porażenie ładunkami elektrostatycznymi pracownika
D. uszkodzenie elektrostatyczne karty
Kwalifikacja EE8
Użytkownik A nie może nawiązać połączenia z użytkownikiem B w sieci Internet. Musi on przeanalizować trasę połączenia do adresu IP użytkownika B. Jakie polecenie powinien zastosować, korzystając z komputera działającego na systemie Windows XP?
A. ipconfig
B. ping
C. winipcfg
D. tracert
Administracja i eksploatacja …
Jaką topologię fizyczną stosuje się w sieciach z topologią logiczną Token Ring?
A. Siatki
B. Pierścienia
C. Magistrali
D. Gwiazdy
Administracja i eksploatacja …
Analiza tłumienia w torze transmisyjnym na kablu umożliwia ustalenie
A. czasoprzestrzeni opóźnienia propagacji
B. błędów instalacyjnych polegających na zamianie par
C. różnic pomiędzy zdalnymi przesłuchami
D. spadku mocy sygnału w konkretnej parze przewodów
Tworzenie i administrowanie s…
Funkcja pg_connect w PHP pozwala na nawiązanie połączenia z bazą danych
A. MS ACCESS
B. mySQL
C. PostgreSQL
D. MS SQL
Administracja i eksploatacja …
Badanie danych przedstawionych przez program umożliwia dojście do wniosku, że

A. zainstalowano trzy dyski twarde oznaczone jako sda1, sda2 oraz sda3
B. partycja wymiany ma rozmiar 2 GiB
C. jeden dysk twardy podzielono na 6 partycji podstawowych
D. partycja rozszerzona ma pojemność 24,79 GiB
Administracja i eksploatacja …
Jaką czynność można wykonać podczas konfiguracji przełącznika CISCO w interfejsie CLI, bez przechodzenia do trybu uprzywilejowanego, na poziomie dostępu widocznym w powyższej ramce?
A. Określanie haseł dostępu
B. Tworzenie sieci VLAN
C. Zmiana nazwy systemowej
D. Wyświetlenie tablicy ARP
Administracja i eksploatacja …
Dobrze zaplanowana sieć komputerowa powinna pozwalać na rozbudowę, co oznacza, że musi charakteryzować się
A. nadmiarowością
B. redundancją
C. skalowalnością
D. efektywnością
INF.02 Pytanie 54
Administracja i eksploatacja …
Jakie znaczenie ma termin "wykonanie kopii zapasowej systemu"?
A. Aktualizacja systemu
B. Zamknięcie systemu
C. Wykonanie kopii zapasowej systemu
D. Restart systemu
Administracja i eksploatacja …
Główna rola serwera FTP polega na
A. udostępnianiu plików
B. synchronizacji czasu
C. zarządzaniu kontami e-mail
D. nadzorowaniu sieci
Administracja i eksploatacja …
Na zdjęciu widać

A. przedłużacz kabla UTP
B. wtyk audio
C. wtyk kabla koncentrycznego
D. wtyk światłowodu
Tworzenie i administrowanie s…
Jaką wartość zobaczymy po wykonaniu poniższego kodu JavaScript?
| <script> document.write(Math.round(4.51)+Math.pow(2,3)); </script> |
A. 14
B. 13
C. 12
D. 11
Administracja i eksploatacja …
Aby zwiększyć bezpieczeństwo prywatnych danych podczas przeglądania stron WWW, zaleca się dezaktywację w ustawieniach przeglądarki
A. blokowania okienek typu popup
B. funkcji zapamiętywania haseł
C. monitów o uruchamianiu skryptów
D. powiadamiania o nieaktualnych certyfikatach
Tworzenie i administrowanie s…
Wskaź model kolorów, który jest używany do prezentacji barw na monitorze komputerowym?
A. CMY
B. RGB
C. CMYK
D. HLS
Tworzenie i administrowanie s…
Na ilustracji przedstawiono dwie tabele. Aby ustanowić między nimi relację jeden do wielu, gdzie jedna strona to Klienci, a druga strona to Zamowienia, należy

A. powiązać relacją pola ID z obu tabel.
B. dodać pole klucza obcego do tabeli Klienci i powiązać je z ID tabeli Zamowienia.
C. wprowadzić pole klucza obcego do tabeli Zamowienia i powiązać je z ID tabeli Klienci.
D. stworzyć trzecią tabelę z dwoma kluczami obcymi. Jeden klucz połączyć z ID tabeli Klienci, a drugi klucz połączyć z ID tabeli Zamowienia.
Administracja i eksploatacja …
W sieciach komputerowych miarą prędkości przesyłu danych jest
A. dpi
B. bps
C. ips
D. byte
Kwalifikacja EE8
Polecenie chmod +x test
chmod +x testA. przyznaje prawo do odczytu pliku test jego właścicielowi
B. przyznaje pełne uprawnienia do wszystkich plików w katalogu test
C. odbiera wszystkim użytkownikom możliwość zapisu do pliku test
D. umożliwia uruchomienie pliku test przez każdego użytkownika
Tworzenie i administrowanie s…
Jakim formatem plików dźwiękowych charakteryzuje się kompresja bezstratna?
A. FLAC
B. MP3
C. WAW
D. MPEG
Administracja i eksploatacja …
Ile kolizji domenowych występuje w sieci przedstawionej na ilustracji?

A. 5
B. 1
C. 6
D. 4
Administracja i eksploatacja …
Przed przystąpieniem do modernizacji komputerów osobistych oraz serwerów, polegającej na dodaniu nowych modułów pamięci RAM, konieczne jest sprawdzenie
A. gniazda interfejsu karty graficznej oraz wydajności zamontowanego zasilacza
B. producenta modułów pamięci RAM oraz zewnętrznych interfejsów zainstalowanej płyty głównej
C. modelu pamięci RAM, maksymalnej pojemności oraz liczby modułów wspieranej przez płytę główną
D. pojemności i typu interfejsu dysku twardego oraz rodzaju gniazda zainstalowanej pamięci RAM
Administracja i eksploatacja …
W środowisku Linux uruchomiono skrypt przy użyciu dwóch argumentów. Uzyskanie dostępu do wartości drugiego argumentu z wnętrza skryptu możliwe jest przez
A. $2$
B. %2%
C. $2
D. %2
Tworzenie i administrowanie s…
Zastosowana w dokumencie HTML definicja multimediów sprawi, że na stronie
|
A. zostanie wyświetlony film z pliku video1.mp4 lub w przypadku nierozpoznania formatu MPEG-4 – video1.ogg.
B. wyświetlony film zostanie automatycznie uruchomiony zaraz po załadowaniu strony internetowej.
C. pod wyświetlanym filmem zostanie wyświetlony napis "Komunikat dotyczący video".
D. zostaną wyświetlone obok siebie dwa filmy z plików: video1.mp4 oraz video1.ogg.
Administracja i eksploatacja …
Jaki protokół stworzony przez IBM służy do udostępniania plików w architekturze klient-serwer oraz do współdzielenia zasobów z sieciami Microsoft w systemach operacyjnych LINUX i UNIX?
A. HTTP (Hypertext Transfer Protocol)
B. SMB (Server Message Block)
C. POP (Post Office Protocol)
D. SMTP (Simple Mail Transfer Protocol)
Administracja i eksploatacja …
Złącze SC powinno być zainstalowane na przewodzie
A. typu skrętka
B. koncentrycznym
C. światłowodowym
D. telefonicznym
Administracja i eksploatacja …
Jaki rodzaj licencji pozwala na swobodne modyfikacje, kopiowanie oraz rozpowszechnianie po dokonaniu dowolnej płatności na rzecz twórcy?
A. adware
B. donationware
C. postcardware
D. shareware
Administracja i eksploatacja …
Jaki jest rezultat realizacji którego polecenia w systemie operacyjnym z rodziny Windows, przedstawiony na poniższym rysunku?

A. net view
B. net session
C. arp -a
D. route print
Tworzenie i administrowanie s…
Przedstawione zapytanie SELECT wykonane na tabeli przechowującej dane o uczestnikach konkursu ma za zadanie wybrać
|
A. liczbę najstarszych uczestników.
B. średnią arytmetyczną wieku uczestników.
C. minimalny oraz maksymalny wiek uczestników.
D. różnicę wieku pomiędzy najstarszym i najmłodszym uczestnikiem.
Administracja i eksploatacja …
Technika określana jako rytownictwo dotyczy zasady funkcjonowania plotera
A. tnącego
B. grawerującego
C. solwentowego
D. laserowego
Tworzenie i administrowanie s…
Jaką wartość uzyska zmienna x po wykonaniu kodu PHP zaprezentowanego w ramce?

A. Ilość wierszy w bazie danych
B. Ilość wierszy przetworzonych przez zapytanie DELETE FROM
C. Ilość wierszy w tabeli produkty, gdzie pole status jest większe od zera
D. Ilość wierszy dodanych do tabeli produkty
Tworzenie i administrowanie s…
Aby zoptymalizować operacje na bazie danych, należy stworzyć indeksy dla pól, które są często wyszukiwane lub sortowane?
A. stworzyć osobną tabelę przechowującą tylko te pola.
B. dodać klucz obcy.
C. utworzyć indeks.
D. dodać więzy integralności.
Tworzenie i administrowanie s…
Jak nazywa się metoda udostępniania bazy danych w programie Microsoft Access, która dotyczy wszystkich obiektów bazy umieszczonych na dysku sieciowym i wykorzystywanych jednocześnie przez kilku użytkowników?
A. folderu sieciowego
B. dzielonej bazy danych
C. witryny programu SharePoint
D. serwera bazy danych
Kwalifikacja EE8
Zespolony formularz w bazie danych ACCESS to
A. formularz powiązany z arkuszem kalkulacyjnym
B. grupa formularzy połączonych w jeden formularz
C. formularz powiązany z raportem
D. formularz z podformularzem
Tworzenie i administrowanie s…
Zapytanie: SELECT imie, pesel, wiek FROM dane WHERE wiek IN (18,30) spowoduje zwrócenie:
A. imion, numerów PESEL oraz wieku osób, których wiek wynosi 18 lub 30 lat
B. imion, numerów PESEL oraz wieku osób w przedziale od 18 do 30 lat
C. imion, nazwisk oraz numerów PESEL osób mających mniej niż 18 lat
D. imion, numerów PESEL oraz wieku osób, które mają więcej niż 30 lat
Administracja i eksploatacja …
Osoba planuje unowocześnić swój komputer poprzez zwiększenie pamięci RAM. Zainstalowana płyta główna ma specyfikacje przedstawione w tabeli. Wybierając dodatkowe moduły pamięci, powinien pamiętać, aby
| Parametry płyty głównej | |
|---|---|
| Model | H97 Pro4 |
| Typ gniazda procesora | Socket LGA 1150 |
| Obsługiwane procesory | Intel Core i7, Intel Core i5, Intel Core i3, Intel Pentium, Intel Celeron |
| Chipset | Intel H97 |
| Pamięć | 4 x DDR3- 1600 / 1333/ 1066 MHz, max 32 GB, ECC, niebuforowana |
| Porty kart rozszerzeń | 1 x PCI Express 3.0 x16, 3 x PCI Express x1, 2 x PCI |
A. w obrębie jednego banku były ze sobą zgodne tak, aby osiągnąć najwyższą wydajność
B. dokupione moduły miały łączną pojemność przekraczającą 32 GB
C. były to trzy moduły DDR2, bez systemu kodowania korekcyjnego (ang. Error Correction Code)
D. były to cztery moduły DDR4, o wyższej częstotliwości niż obecnie zainstalowana pamięć RAM
Administracja i eksploatacja …
W komputerze użyto płyty głównej widocznej na obrazku. Aby podnieść wydajność obliczeniową maszyny, zaleca się

A. instalację kontrolera RAID
B. zamontowanie dwóch procesorów
C. dodanie dysku SAS
D. rozszerzenie pamięci RAM