Filtrowanie pytań
INF.03 Pytanie 801
Tworzenie i administrowanie s…
A. Sortowanie szybkie
B. Sortowanie kubełkowe
C. Sortowanie bąbelkowe
D. Sortowanie przez wybór
INF.02 Pytanie 802
Administracja i eksploatacja …
Jaki protokół stosują komputery, aby informować router o zamiarze dołączenia lub opuszczenia konkretnej grupy rozgłoszeniowej?
A. Ipconfig /release
B. Nslookup
C. Ipconfig /registrdns
D. Tracert
INF.03 Pytanie 803
Tworzenie i administrowanie s…
W instrukcji warunkowej w języku JavaScript należy zweryfikować sytuację, w której wartość zmiennej a leży w przedziale (0,100), a wartość zmiennej b jest większa od zera. Odpowiedni zapis warunku jest następujący:
A. if (a > 0 || a < 100 && b > 0 )
B. if (a > 0 || a < 100 || b < 0 )
C. if (a > 0 && a < 100 || b < 0 )
D. if (a > 0 && a < 100 && b > 0 )
INF.02 Pytanie 804
Administracja i eksploatacja …
W standardzie Ethernet 100BaseTX konieczne jest użycie kabli skręconych
A. kategorii 5
B. kategorii 2
C. kategorii 1
D. kategorii 3
INF.02 Pytanie 805
Administracja i eksploatacja …
Na ilustracji procesor jest oznaczony liczbą

A. 8
B. 5
C. 2
D. 3
INF.02 Pytanie 806
Administracja i eksploatacja …
Który adres stacji roboczej należy do klasy C?
A. 127.0.0.1
B. 232.0.0.1
C. 172.0.0.1
D. 223.0.0.1
INF.02 Pytanie 807
Administracja i eksploatacja …
Jakie polecenie wykorzystano do analizy zaprezentowanej konfiguracji interfejsów sieciowych w systemie Linux?

A. ip addr down
B. ip route
C. ifconfig
D. ping
INF.02 Pytanie 808
Administracja i eksploatacja …
Symbol umieszczony na urządzeniach, który stanowi certyfikat potwierdzający zgodność w zakresie emisji promieniowania, ergonomii, efektywności energetycznej i ekologicznych norm, został przedstawiony na ilustracji

A. C
B. B
C. A
D. D
INF.02 Pytanie 809
Administracja i eksploatacja …
Diagnostykę systemu Linux można przeprowadzić za pomocą komendy

A. lscpu
B. whoami
C. pwd
D. cat
INF.02 Pytanie 810
Administracja i eksploatacja …
Standardowe napięcie zasilające dla modułów pamięci RAM DDR4 wynosi
A. 1,35 V
B. 1,5 V
C. 1,65 V
D. 1,2 V
INF.03 Pytanie 811
Tworzenie i administrowanie s…
Jakie polecenie w języku HTML powinno być użyte, aby sformatować paragraf tekstu?

A. <p>Tekst może być <mark>zaznaczony albo <i>istotny</i> dla autora</mark></p>
B. <p>Tekst może być <mark>zaznaczony albo <em>istotny</em> dla autora</mark></p>
C. <p>Tekst może być <mark>zaznaczony</mark> albo <em>istotny dla autora</p>
D. <p>Tekst może być <mark>zaznaczony</mark> albo <em>istotny</em> dla autora</p>
INF.03 Pytanie 812
Tworzenie i administrowanie s…
Formatowanie CSS dla akapitu określa styl szarej ramki z następującymi właściwościami:p {
padding: 15px;
border: 2px dotted gray;
}
p {
padding: 15px;
border: 2px dotted gray;
}
A. linia ciągła; grubość 2 px; odległości poza ramką 15 px
B. linia kreskowa; grubość 2 px; odległości poza ramką 15 px
C. linia kropkowa; grubość 2 px; odległości pomiędzy tekstem a ramką 15 px
D. linia ciągła; grubość 2 px; odległości pomiędzy tekstem a ramką 15 px
INF.02 Pytanie 813
Administracja i eksploatacja …
Na ilustracji pokazano wtyczkę taśmy kabel)

A. ATA
B. SCSI
C. SATA
D. SAS
INF.02 Pytanie 814
Administracja i eksploatacja …
Oprogramowanie komputerowe, które można używać bezpłatnie i bez czasowych ograniczeń, jest udostępniane na mocy licencji typu
A. donationware
B. public domain
C. trial
D. shareware
INF.02 Pytanie 815
Administracja i eksploatacja …
Osobiste prawo autorskie twórcy do software'u
A. nigdy nie traci ważności
B. obowiązuje wyłącznie przez okres życia jego autora
C. obowiązuje przez 50 lat od daty pierwszej publikacji
D. obowiązuje przez 70 lat od daty pierwszej publikacji
INF.02 Pytanie 816
Administracja i eksploatacja …
Podaj polecenie w systemie Linux, które umożliwia wyświetlenie identyfikatora użytkownika.
A. users
B. id
C. who
D. whoami
INF.03 Pytanie 817
Tworzenie i administrowanie s…
W języku PHP komentarz w jednej linii zaczyna się od znaków
A. <! lub <?
B. // lub #
C. /* lub //
D. $ lub #
INF.03 Pytanie 818
Tworzenie i administrowanie s…
Dane są zapisy w tabeli uczniowie, które zostały przedstawione na rysunku. Jaki będzie rezultat wykonania podanego zapytania SQL?

A. Wartość 3.5
B. Liczba wierszy równa 4
C. Dane 4, 3, 4, 3
D. Suma ocen równa 14
INF.03 Pytanie 819
Tworzenie i administrowanie s…
Czego nie należy robić, aby zabezpieczyć serwer bazy danych przed atakami hakerów?
A. używanie skomplikowanych haseł do bazy.
B. aktywacja zapory.
C. defragmentacja dysków.
D. blokowanie portów związanych z bazą danych.
INF.02 Pytanie 820
Administracja i eksploatacja …
Aby zwiększyć bezpieczeństwo osobistych danych podczas przeglądania stron internetowych, warto dezaktywować w ustawieniach przeglądarki
A. funkcję zapamiętywania haseł
B. monity dotyczące uruchamiania skryptów
C. blokowanie wyskakujących okienek
D. powiadomienia o wygasłych certyfikatach
INF.02 Pytanie 821
Administracja i eksploatacja …
W systemie Linux do bieżącego śledzenia działających procesów wykorzystuje się polecenie:
A. sed
B. ps
C. proc
D. sysinfo
INF.03 Pytanie 822
Tworzenie i administrowanie s…
Kwalifikatory dostępu: private, protected oraz public określają mechanizm
A. rekurencji
B. hermetyzacji
C. polimorfizmu
D. przeładowania
INF.03 Pytanie 823
Tworzenie i administrowanie s…
Jakie oprogramowanie do zarządzania treścią umożliwia proste tworzenie oraz aktualizację witryny internetowej?
A. CMS
B. CSS
C. PHP
D. SQL
INF.02 Pytanie 824
Administracja i eksploatacja …
Włączenie systemu Windows w trybie diagnostycznym umożliwia
A. usuwanie błędów w funkcjonowaniu systemu
B. zapobieganie automatycznemu ponownemu uruchomieniu systemu w razie wystąpienia błędu
C. generowanie pliku dziennika LogWin.txt podczas uruchamiania systemu
D. uruchomienie systemu z ostatnią poprawną konfiguracją
INF.02 Pytanie 825
Administracja i eksploatacja …
Aby uporządkować dane pliku na dysku twardym, zapisane w klastrach, które nie sąsiadują ze sobą, tak aby znajdowały się w sąsiadujących klastrach, należy przeprowadzić
A. defragmentację dysku
B. program chkdsk
C. program scandisk
D. oczyszczanie dysku
INF.03 Pytanie 826
Tworzenie i administrowanie s…
Aby poprawnie skomentować linię kodu w języku JavaScript, należy po znakach // wprowadzić komentarz x = Math.max(a,b,c); //
A. wybór wartości maksymalnej spośród zmiennych a, b oraz c
B. w zmiennej x minimalna wartość ze zmiennych a, b, c
C. w zmiennej x maksymalna wartość ze zmiennych a, b, c
D. nieprawidłowe dane
INF.03 Pytanie 827
Tworzenie i administrowanie s…
Aby poprawnie skomentować linię kodu w języku Java Script, należy umieścić komentarz po znakach //

A. w zmiennej x maksymalna wartość ze zmiennych a, b, c
B. wybór losowej wartości ze zmiennych a, b i c
C. nieprawidłowe dane
D. w zmiennej x minimalna wartość ze zmiennych a, b, c
INF.02 Pytanie 828
Administracja i eksploatacja …
W jakim protokole komunikacyjnym adres nadawcy ma długość 128 bitów?
A. IPv4
B. IPv6
C. UDP
D. DNS
INF.03 Pytanie 829
Tworzenie i administrowanie s…
Jakie z poniższych stwierdzeń poprawnie opisuje zdefiniowaną tabelę?
CREATE TABLE dane (kolumna INTEGER(3));
A. Tabela o nazwie dane posiada jedną kolumnę liczb całkowitych
B. Tabela ma jedną kolumnę, która zawiera tablice z trzema elementami
C. Tabela o nazwie dane zawiera trzy kolumny typu całkowitego
D. Kolumny tabeli dane są nazywane: kolumna 1, kolumna2, kolumna3
INF.03 Pytanie 830
Tworzenie i administrowanie s…
W PHP, aby połączyć się z bazą danych MySQL przy użyciu biblioteki mysqli, w zapisie zamieszczonym poniżej, w miejscu litery 'c' powinno się wpisać

A. nazwę użytkownika
B. hasło użytkownika
C. lokalizację serwera bazy danych
D. nazwę bazy danych
INF.03 Pytanie 831
Tworzenie i administrowanie s…
Przemiana kodu źródłowego wykonanego przez programistę w zrozumiały dla maszyny kod maszynowy to
A. analizowanie błędów
B. wdrażanie
C. kompilowanie
D. wykonywanie
EE8 Pytanie 832
Kwalifikacja EE8
W jakiej fizycznej strukturze sieci awaria jednego komputera prowadzi do przerwania pracy całego systemu?
A. Magistrali
B. Drzewa
C. Pierścienia
D. Siatki
INF.03 Pytanie 833
Tworzenie i administrowanie s…
W bazie danych sklepu internetowego, w tabeli klienci znajdują się m.in. pola całkowite: punkty, liczbaZakupow oraz pole ostatnieZakupy o typie DATE. Klauzula WHERE dla zapytania wybierającego klientów, którzy mają ponad 3000 punktów lub dokonali zakupów więcej niż 100 razy, a ich ostatnie zakupy miały miejsce co najmniej w roku 2022, przyjmuje postać
A. WHERE punkty > 3000 AND liczbaZakupow > 100 AND ostatnieZakupy >= '2022-01-01'
B. WHERE punkty > 3000 AND liczbaZakupow > 100 OR ostatnieZakupy >= '2022-01-01'
C. WHERE punkty > 3000 OR liczbaZakupow > 100 OR ostatnieZakupy >= '2022-01-01'
D. WHERE (punkty > 3000 OR liczbaZakupow > 100) AND ostatnieZakupy >= '2022-01'
INF.02 Pytanie 834
Administracja i eksploatacja …
Do czego służy mediakonwerter?
A. do konwersji sygnału optycznego na elektryczny i odwrotnie
B. do łączenia kabli skrętkowych kategorii 6 i 7
C. do analizy zawartości w sieciach internetowych
D. do filtrowania stron internetowych
INF.02 Pytanie 835
Administracja i eksploatacja …
W której fizycznej topologii awaria jednego komputera powoduje przerwanie pracy całej sieci?
A. Siatki
B. Drzewa
C. Pierścienia
D. Magistrali
INF.03 Pytanie 836
Tworzenie i administrowanie s…
W języku JavaScript funkcja document.getElementById() ma na celu
A. pobrać dane z pola formularza i zapisać je do zmiennej id
B. sprawdzić poprawność formularza z identyfikatorem id
C. umieścić tekst o treści 'id' na stronie internetowej
D. zwrócić odnośnik do pierwszego elementu HTML o określonym id
INF.02 Pytanie 837
Administracja i eksploatacja …
Czym charakteryzuje się atak typu hijacking na serwerze sieciowym?
A. łamaniem mechanizmów zabezpieczających przed nieautoryzowanym dostępem do programów
B. przeciążeniem aplikacji oferującej konkretne informacje
C. gromadzeniem danych na temat atakowanej sieci oraz poszukiwaniem słabości w infrastrukturze
D. przejęciem kontroli nad połączeniem pomiędzy komunikującymi się urządzeniami
EE8 Pytanie 838
Kwalifikacja EE8
Który rodzaj dodatkowego zabezpieczenia przed porażeniem elektrycznym jest wykorzystywany w narzędziach elektrycznych stosowanych do instalacji sieci komputerowej?
A. Izolacja elementów aktywnych
B. Izolacja podwójna
C. Osłona
D. Obudowa
INF.02 Pytanie 839
Administracja i eksploatacja …
Zachowanie kopii często odwiedzanych witryn oraz zwiększenie ochrony przez filtrowanie pewnych treści witryn internetowych można osiągnąć dzięki
A. używaniu systemu z uprawnieniami administratora
B. zainstalowaniu oprogramowania antywirusowego i aktualizacji bazy wirusów
C. konfiguracji serwera pośredniczącego proxy
D. automatycznemu wyłączaniu plików cookies
INF.02 Pytanie 840
Administracja i eksploatacja …
Na zdjęciu widać płytę główną komputera. Strzałka wskazuje na

A. gniazdo zasilające do płyty AT
B. łącze do dysku SCSI
C. łącze do dysku IDE
D. gniazdo zasilające do płyty ATX