Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

INF.02 Pytanie 1481
Administracja i eksploatacja …

Która z wymienionych właściwości kabla koncentrycznego RG-58 sprawia, że nie jest on obecnie używany do tworzenia lokalnych sieci komputerowych?

A. Maksymalna prędkość przesyłu danych 10 Mb/s
B. Brak możliwości nabycia dodatkowych urządzeń sieciowych
C. Koszt narzędzi do instalacji i łączenia kabli
D. Maksymalna odległość między urządzeniami wynosząca 185 m
INF.02 Pytanie 1482
Administracja i eksploatacja …

W projekcie sieci komputerowej przewiduje się użycie fizycznych adresów kart sieciowych. Która warstwa modelu ISO/OSI odnosi się do tych adresów w komunikacji?

A. Prezentacji
B. Łącza danych
C. Transportowa
D. Sesji
INF.02 Pytanie 1485
Administracja i eksploatacja …

Aby osiągnąć przepustowość 4 GB/s w obydwie strony, konieczne jest zainstalowanie w komputerze karty graficznej używającej interfejsu

A. PCI - Express x 8 wersja 1.0
B. PCI - Express x 4 wersja 2.0
C. PCI - Express x 16 wersja 1.0
D. PCI - Express x 1 wersja 3.0
Tworzenie i administrowanie s…

Jakie jest zastosowanie programu debugger?

A. badania kodu źródłowego w celu znalezienia błędów składniowych
B. analizy wykonywanego programu w celu lokalizacji błędów
C. tłumaczenia kodu napisanego w języku wyższego poziomu na język maszynowy
D. interpretacji kodu w wirtualnej maszynie Java
Administracja i eksploatacja …

W trakcie konserwacji oraz czyszczenia drukarki laserowej, która jest odłączona od zasilania, pracownik serwisu komputerowego może zastosować jako środek ochrony osobistej

A. rękawice ochronne
B. element mocujący
C. ściereczkę do usuwania zabrudzeń
D. przenośny odkurzacz komputerowy
INF.02 Pytanie 1492
Administracja i eksploatacja …

Użycie skrętki kategorii 6 (CAT 6) o długości 20 metrów w sieci LAN wskazuje na jej maksymalną przepustowość wynoszącą

A. 10 Gb/s
B. 10 Mb/s
C. 100 Gb/s
D. 100 Mb/s
INF.03 Pytanie 1496
Kategorie: Bazy danych
Tworzenie i administrowanie s…

Wykonano następującą kwerendę na tabeli Pracownicy:
SELECT imie FROM pracownicy WHERE nazwisko = 'Kowal' OR stanowisko > 2;

Na tabeli Pracownicy, której wiersze zostały pokazane na obrazie, wykonano przedstawioną kwerendę SELECT. Które dane zostaną wybrane?

idimienazwiskostanowisko
1AnnaKowalska1
2MonikaNowak2
3EwelinaNowakowska2
4AnnaPrzybylska3
5MariaKowal3
6EwaNowacka4

A. Tylko Maria.
B. Tylko Anna.
C. Monika, Ewelina, Maria.
D. Anna, Maria, Ewa.
Administracja i eksploatacja …

Aby system operacyjny był skutecznie chroniony przed atakami złośliwego oprogramowania, po zainstalowaniu programu antywirusowego należy

A. aktualizować program i bazy wirusów oraz regularnie skanować system.
B. zainstalować drugi program antywirusowy, aby poprawić bezpieczeństwo.
C. nie podawać swojego hasła dostępowego oraz wykonywać defragmentację dysków twardych.
D. wykupić licencję na oprogramowanie antywirusowe i używać programu chkdsk.
INF.03 Pytanie 1498
Tworzenie i administrowanie s…

Definicja formularza została użyta na stronie internetowej, która przesyła dane do pliku napisanego w języku PHP. W jakiej tablicy będą dostępne dane z tego formularza?

Ilustracja do pytania 18
A. $_COOKIE
B. $_GET
C. $_ACTION
D. $_POST
INF.02 Pytanie 1499
Administracja i eksploatacja …

Jaki zakres adresów IPv4 jest prawidłowo przypisany do danej klasy?

A. Poz. A
B. Poz. B
C. Poz. D
D. Poz. C
INF.02 Pytanie 1500
Administracja i eksploatacja …

Element trwale zamontowany, w którym znajduje się zakończenie okablowania strukturalnego poziomego dla abonenta, to

A. gniazdo teleinformatyczne
B. gniazdo energetyczne
C. punkt konsolidacyjny
D. punkt rozdzielczy
INF.02 Pytanie 1502
Administracja i eksploatacja …

Jaki będzie najniższy koszt zakupu kabla UTP, potrzebnego do okablowania kategorii 5e, aby połączyć panel krosowniczy z dwoma podwójnymi gniazdami natynkowymi 2 x RJ45, które są oddalone odpowiednio o 10 m i 20 m od panelu, jeśli cena 1 m kabla wynosi 1,20 zł?

A. 36,00 zł
B. 48,00 zł
C. 96,00 zł
D. 72,00 zł
Kwalifikacja EE8

Postcardware to typ licencji, który pozwala na

A. zmianę kodu i jego dystrybucję w tej formie, na rozprowadzanie produktu bez wersji źródłowej, na włączenia do zamkniętego oprogramowania pod warunkiem dołączenia do produktu informacji o autorach oryginalnego kodu oraz treści licencji
B. wszelkie modyfikacje, kopiowanie i dystrybuowanie pod warunkiem, że licencjobiorca uiści autorowi symboliczną opłatę
C. używanie aplikacji pod warunkiem przesłania do autora tradycyjnej kartki pocztowej
D. bezpłatne dystrybuowanie aplikacji bez ujawniania kodu źródłowego
Tworzenie i administrowanie s…

Która z poniższych instrukcji jest równoważna z poleceniem switch w języku PHP?
switch ($liczba) {
    case 10:
    case 20: $liczba++; break;
    default: $liczba = 0;
}

Instrukcja 1.
if ($liczba==10)
    $liczba++;
else
    $liczba = 0;

Instrukcja 2.
if ($liczba==10 or $liczba==20)
    $liczba++;
else
    $liczba = 0;

Instrukcja 3.
if ($liczba==10 or $liczba==20)
    $liczba++;

Instrukcja 4.
if ($liczba==10 and $liczba==20)
    $liczba++;
else
    $liczba = 0;

A. Polecenie 4
B. Polecenie 3
C. Polecenie 1
D. Polecenie 2
EE8 Pytanie 1509
Kwalifikacja EE8

Na podstawie rozporządzenie MPiPS z dnia 1.12.1998 r. dotyczącego organizacji pracy na stanowiskach pracy wyposażonych w monitory ekranowe sformułowano wymagania dla pracowni informatycznej. Wskaż, która z właściwości stanowiska pracy informatyka nie spełnia ww. wymagań?

Minimalne wymagania bhp oraz ergonomii
ergonomiczna wysokość, szerokość i długość biurka lub stołu na stanowisku komputerowym,
krzesło stabilne na podstawie pięcioramiennej z kółkami, zapewniające wygodną pozycję ciała i swobodę,
mikroklimat w pomieszczeniu z komputerami:
  • – temperatura w pomieszczeniu 20÷26 °C – wskazana klimatyzacja,
  • – wilgotność powyżej 40%,
  • – w przypadku braku klimatyzacji – wietrzenie pomieszczeń co 3÷4 godziny.
okna w sali skierowane w kierunku północnym lub zamontowane żaluzje,
bezpieczne monitory i filtry,
odległość pomiędzy monitorem a oczami (400÷750 mm),
zastosowanie oświetlenia (300 lx÷700 lx) ograniczającego olśnienie i odblask

A. Oświetlenie pomieszczenia 600 lx
B. Wilgotność pomieszczenia 30%
C. Temperatura pomieszczenia 21 °C
D. Krzesło ergonomiczne na podstawie pięcioramiennej z kółkami.
Tworzenie i administrowanie s…

Zestaw narzędzi oraz funkcji umożliwiający tworzenie aplikacji, który dodatkowo narzuca ramy wizualne aplikacji, jej strukturę oraz czasami wzór, według którego ma być stworzona aplikacja, to

A. komponent
B. biblioteka
C. framework
D. middleware
Tworzenie i administrowanie s…

Wskaż fragment kodu HTML5, który zostanie uznany przez walidator za niepoprawny?

A. <p class="stl">tekst</p>
B. <p class="stl" style="color: #F00">tekst</p>
C. <p class="stl"><style>.a{color:#F00}</style>tekst</p>
D. <p class="stl" id="a">tekst</p>
INF.03 Pytanie 1514
Tworzenie i administrowanie s…

Jak nazywa się metoda, która pozwala na nawiązanie asynchronicznego połączenia między klientem a serwerem oraz umożliwia wymianę danych bez przeładowania całej strony WWW?

A. AJAX
B. YBScript
C. PHP
D. XML
INF.02 Pytanie 1515
Administracja i eksploatacja …

Profil użytkownika systemu Windows, który można wykorzystać do logowania na dowolnym komputerze w sieci, przechowywany na serwerze i mogący być edytowany przez użytkownika, to profil

A. tymczasowy
B. lokalny
C. mobilny
D. obowiązkowy
INF.02 Pytanie 1517
Administracja i eksploatacja …

Co oznacza kod BREAK odczytany przez układ elektroniczny klawiatury?

A. konieczność ustawienia wartości opóźnienia powtarzania znaków
B. uruchomienie funkcji czyszczącej bufor
C. awarię kontrolera klawiatury
D. zwolnienie klawisza
EE8 Pytanie 1519
Kategorie: Programowanie
Kwalifikacja EE8

Rozważ poniższy fragment kodu w języku C++:
char a = 'Z';
char *K = &a;
Co przechowuje zmienna K?

A. Typ zmiennej a
B. Adres zmiennej a
C. Wartość zmiennej a
D. Liczbę bajtów zajmowanych przez a
INF.02 Pytanie 1520
Administracja i eksploatacja …

Jaki jest główny cel stosowania maski podsieci?

A. Ochrona danych przed nieautoryzowanym dostępem
B. Zwiększenie przepustowości sieci
C. Rozdzielenie sieci na mniejsze segmenty
D. Szyfrowanie transmisji danych w sieci