Filtrowanie pytań
Administracja i eksploatacja …
A. /users/home/new -n -D useradd
B. useradd /users/home/new -D -f
C. useradd -D -b /users/home/new
D. /users/home/new useradd -s -D
Tworzenie i administrowanie s…
Wskaż blok, który jest sformatowany zgodnie z podanym stylem CSS. background: linear-gradient(to right, LightBlue, DarkBlue);
background: linear-gradient(to right, LightBlue, DarkBlue);
A. Blok 4
B. Blok 1
C. Blok 2
D. Blok 3
Tworzenie i administrowanie s…
Podaj zapytanie SQL, które tworzy użytkownika sekretarka na localhost z hasłem zaq123?
A. CREATE USER `sekretarka`@`localhost` IDENTIFY BY `zaq123`;
B. CREATE USER 'sekretarka'@'localhost' IDENTIFIED `zaq123`;
C. CREATE USER `sekretarka`@`localhost` IDENTIFIED BY 'zaq123';
D. CREATE USER `sekretarka`@`localhost` IDENTIFY "zaq123";
Administracja i eksploatacja …
W adresacji IPv6 standardowy podział długości dla adresu sieci oraz identyfikatora hosta wynosi odpowiednio
A. 32 bity / 96 bitów
B. 16 bitów / 112 bitów
C. 96 bitów / 32 bity
D. 64 bity / 64 bity
Administracja i eksploatacja …
Metoda przekazywania tokena (ang. token) jest wykorzystywana w strukturze
A. magistrali
B. pierścienia
C. kraty
D. gwiazdy
Tworzenie i administrowanie s…
W dokumencie XHTML znajduje się fragment kodu, w którym występuje błąd walidacyjny. Co jest przyczyną tego błędu?

A. Znacznik <br> musi być zamknięty
B. Znaczniki powinny być pisane dużymi literami
C. Znacznik <b> nie może być umieszczany wewnątrz znacznika <p>
D. Nie ma nagłówka szóstego poziomu
Tworzenie i administrowanie s…
Wybierz ocena z tabeli oceny, gdzie ocena>2, uporządkuj według ocena;
A. selekcji
B. summy
C. projekcji
D. łączenia
Tworzenie i administrowanie s…
W środowisku PHP pobrano z bazy danych rezultat działania zapytania przy użyciu komendy mysql_query. W celu uzyskania z otrzymanej kwerendy jednego wiersza danych, konieczne jest użycie polecenia
A. mysql_fetch_row
B. mysql_fetch_lengths
C. mysql_list_fields
D. mysql_field_len
Kwalifikacja EE8
Jakie narzędzia wykorzystuje się w graficznym środowisku systemów Linux do instalacji aplikacji?
A. perfmon oraz zypper
B. dxdiag oraz yum
C. Dolphin oraz Aptitude
D. YaST oraz Synaptic
Tworzenie i administrowanie s…
Fragment skryptu w języku JavaScript umieszczony w ramce
| t = "Ala ma kota."; s = t.length; |
A. przypisze zmiennej s zmienną t
B. przypisze zmiennej s część tekstu z zmiennej t, o długości określonej przez zmienną length
C. wyświetli długość tekstu z zmiennej t
D. przypisze zmiennej s długość tekstu z zmiennej t
Tworzenie i administrowanie s…
W tabeli mieszkancy znajdują się dane o osobach z całego kraju. Aby ustalić, ile unikalnych miast występuje w tej tabeli, trzeba zapisać kwerendę
A. SELECT DISTINCT miasto FROM mieszkancy;
B. SELECT COUNT(miasto) FROM mieszkancy DISTINCT;
C. SELECT COUNT(miasto) FROM mieszkancy;
D. SELECT COUNT(DISTINCT miasto) FROM mieszkancy;
Tworzenie i administrowanie s…
Fragment kodu w języku JavaScript realizujący dodawanie dwóch liczb ma poniższą postać. Aby dodawanie wykonane było po kliknięciu przycisku o nazwie "dodaj", należy w wykropkowane miejsce wstawić
| Podaj pierwszą liczbę: <input type="text" name="liczba1" /> Podaj drugą liczbę: <input type="text" name="liczba2" /> …. <script type=text/javascript> function dodaj() { // ta funkcja realizuje dodawanie i podaje jego wynik } </script> |
A. <button onselect="return dodaj()">dodaj</button>
B. <button onselect="return dodaj()">oblicz</button>
C. <button onclick="return oblicz()">dodaj</button>
D. <button onclick="return dodaj()">dodaj</button>
Tworzenie i administrowanie s…
W języku JavaScript rezultat wykonania polecenia zmienna++; będzie identyczny jak polecenia
A. zmienna --;
B. zmienna+=1;
C. zmienna===zmienna+1;
D. zmienna=zmienna+10;
Administracja i eksploatacja …
Jak wygląda liczba 356 w systemie binarnym?
A. 110011000
B. 101100100
C. 100001100
D. 110011010
Administracja i eksploatacja …
Przedstawiony zestaw komputerowy jest niekompletny. Który element nie został uwzględniony w tabeli, a jest niezbędny do prawidłowego działania zestawu i należy go dodać?

A. Karta graficzna.
B. Pamięć RAM.
C. Wentylator procesora.
D. Zasilacz.
Administracja i eksploatacja …
Jaką maksymalną długość może mieć kabel miedziany UTP kategorii 5e łączący bezpośrednio dwa urządzenia w sieci, według standardu Fast Ethernet 100Base-TX?
A. 150 m
B. 300 m
C. 1000 m
D. 100 m
Administracja i eksploatacja …
Domyślnie dostęp anonimowy do zasobów serwera FTP umożliwia
A. jedynie prawo do odczytu
B. uprawnienia do odczytu oraz zapisu
C. tylko prawo do zapisu
D. pełne uprawnienia dostępu
Kwalifikacja EE8
Przy wykonywaniu montażu sieci komputerowej, podczas wiercenia otworów w ścianach, warto unikać stosowania
A. rękawic skórzanych
B. butów roboczych
C. odzieży roboczej
D. okularów ochronnych
Administracja i eksploatacja …
Ikona błyskawicy widoczna na ilustracji służy do identyfikacji złącza

A. Micro USB
B. Thunderbolt
C. DisplayPort
D. HDMI
Tworzenie i administrowanie s…
Na przedstawionym obrazie zobrazowano wybór formatu pliku do zaimportowania bazy danych. Który z formatów należy wybrać, jeśli dane zostały wyeksportowane z programu Excel i zapisane w formie tekstowej z użyciem przecinka do oddzielania wartości pól?

A. CSV
B. ESRI
C. SQL
D. XML
Administracja i eksploatacja …
Osoba korzystająca z komputera publikuje w sieci Internet pliki, które posiada. Prawa autorskie zostaną złamane, gdy udostępni
A. otrzymany dokument oficjalny
B. swoje autorskie filmy z protestów ulicznych
C. obraz płyty systemu operacyjnego Windows 7 Home
D. zrobione przez siebie fotografie obiektów wojskowych
Tworzenie i administrowanie s…
Jakie działanie wykonuje polecenie DBCC CHECKDB("sklepAGD", Repair_fast) w MS SQL Server?
A. zweryfikuje spójność danej tabeli
B. sprawdzi spójność bazy danych i naprawi uszkodzone indeksy
C. zweryfikuje spójność danej tabeli oraz naprawi uszkodzone rekordy
D. sprawdzi spójność bazy danych i utworzy kopię zapasową
Tworzenie i administrowanie s…
W CSS określono wspólne style dla pewnej grupy elementów. Użycie takich styli w kodzie HTML odbywa się za pomocą atrybutu

A. style = "format1"
B. div = "format1"
C. id = "format1"
D. class = "format1"
Tworzenie i administrowanie s…
W konstrukcji warunkowej w języku JavaScript należy sprawdzić sytuację, w której zmienne a oraz b są większe od zera, przy czym zmienna b jest mniejsza niż 100. Taki warunek powinien być zapisany w następujący sposób:
A. if ( a > 0 && b > 0 && b < 100) ...
B. if ( a > 0 || b > 0 || b > 100) ...
C. if ( a > 0 && b > 0 || b > 100) ...
D. if ( a > 0 || (b > 0 && b < 100)) ...
Kwalifikacja EE8
Jakie jest pierwsze działanie, które należy podjąć, udzielając pomocy osobie, która upadła z drabiny?
A. umieszczenie poszkodowanego w odpowiedniej pozycji
B. sprawdzenie, czy oddycha oraz w razie potrzeby udrożnienie dróg oddechowych
C. sprawdzenie, czy ma złamane kończyny
D. przeniesienie poszkodowanego w bezpieczne miejsce, niezależnie od jego stanu
Tworzenie i administrowanie s…
Jakie funkcje może pełnić program FileZilla?
A. publikacji strony internetowej
B. debugowania skryptu na stronie
C. kompilacji skryptu na stronie
D. walidacji strony internetowej
Tworzenie i administrowanie s…
W języku MySQL należy wykorzystać polecenie REVOKE, aby użytkownikowi anna cofnąć możliwość wprowadzania zmian wyłącznie w definicji struktury bazy danych. Polecenie, które służy do odebrania tych uprawnień, ma następującą formę
A. REVOKE CREATE UPDATE DROP ON tabela1 FROM 'anna'@'localhost'
B. REVOKE ALL ON tabela1 FROM 'anna'@'localhost'
C. REVOKE CREATE INSERT DELETE ON tabela1 FROM 'anna'@'localhost'
D. REVOKE CREATE ALTER DROP ON tabela1 FROM 'anna'@'localhost'
Tworzenie i administrowanie s…
W HTML5 semantycznym znacznikiem, który służy do określenia dwóch sekcji widocznych po prawej stronie na rysunku, zawierających wiadomości oraz aktualności, jest

A. <nav>
B. <article>
C. <footer>
D. <main>
Kwalifikacja EE8
Technika VLSM stosowana w projektowaniu adresacji IPv4 umożliwia
A. stosowanie masek podsieci o różnych długościach w ramach jednej przestrzeni adresowej
B. selekcję dowolnego adresu rozgłoszeniowego w każdej podsieci
C. używanie do adresowania urządzeń adresów IP z klasy F
D. aplikację 128-bitowych masek podsieci
Tworzenie i administrowanie s…
Aby strona internetowa poprawnie dostosowała się do urządzeń mobilnych, należy określić rozmiar czcionki
A. w pikselach
B. w procentach
C. tylko z wykorzystaniem znaczników big i small
D. w milimetrach
Tworzenie i administrowanie s…
W języku HTML, aby stworzyć pole do wprowadzania hasła, w którym tekst jest maskowany (zastąpiony kropeczkami), należy zastosować znacznik
A. <input name="password" />
B. <form="password" type="password" />
C. <input type="password" />
D. <form input type="password" />
Administracja i eksploatacja …
Norma opisująca standard transmisji Gigabit Ethernet to
A. IEEE 802.3u
B. IEEE 802.3i
C. IEEE 802.3x
D. IEEE 802.3ab
Tworzenie i administrowanie s…
W analizowanym fragmencie algorytmu wykorzystano

A. jedną pętlę.
B. dwie pętle.
C. jeden blok decyzyjny.
D. trzy bloki operacyjne (procesy).
Administracja i eksploatacja …
Które z poniższych stwierdzeń jest prawdziwe w odniesieniu do przedstawionej konfiguracji serwisu DHCP w systemie Linux?
A. Karcie sieciowej urządzenia main przypisany zostanie adres IP 39:12:86:07:55:00
B. Komputery uzyskają adres IP z zakresu 176.16.20.251 ÷ 255.255.255.0
C. Komputery działające w sieci będą miały adres IP z zakresu 176.16.20.50 ÷ 176.16.20.250
D. System przekształci adres IP 192.168.221.102 na nazwę main
Tworzenie i administrowanie s…
W dokumencie HTML zdefiniowano listę oraz dodano do niej formatowanie CSS. Który z efektów odpowiada tej definicji?
|
|
Efekt 1
|
Efekt 2
|
Efekt 3
|
Efekt 4
|
A. Efekt 2.
B. Efekt 1.
C. Efekt 4.
D. Efekt 3.
Tworzenie i administrowanie s…
Ile razy wykona się pętla napisana w języku PHP, przy założeniu, że zmienna kontrolna nie jest zmieniana w jej wnętrzu?
for ($i = 0; $i <= 10; $i+=2) { ............ }
A. 6
B. 10
C. 0
D. 5
Administracja i eksploatacja …
Jednym ze sposobów na ograniczenie dostępu do sieci bezprzewodowej dla nieuprawnionych osób jest
A. zmiana standardu szyfrowania z WPA na WEP
B. dezaktywacja szyfrowania
C. wyłączenie rozgłaszania SSID
D. zmiana częstotliwości nadawania sygnału
Administracja i eksploatacja …
Jakie polecenie w systemie Linux jest używane do sprawdzania wielkości katalogu?
A. rm
B. du
C. cp
D. ps
Tworzenie i administrowanie s…
W języku PHP zapisano fragment kodu działającego na bazie MySQL. Jego zadaniem jest wypisanie
| $z = mysqli_query($db, "SELECT ulica, miasto, kod_pocztowy FROM adresy"); $a = mysqli_fetch_row($z); echo "$a[1], $a[2]"; |
A. ulicy i miasta z pierwszego zwróconego rekordu.
B. ulicy i miasta ze wszystkich zwróconych rekordów.
C. miasta i kodu pocztowego z pierwszego zwróconego rekordu.
D. miasta i kodu pocztowego ze wszystkich zwróconych rekordów.
Kwalifikacja EE8
Wyrażenie #include <stdio.h> umieszczone na początku programu w języku C
A. informuje, że kod poniżej tego wyrażenia to definicja biblioteki stdio
B. wymaga bezwzględnie użycia funkcji z biblioteki stdio
C. umożliwia korzystanie z funkcji zdefiniowanych w bibliotece stdio
D. jest traktowane jako komentarz w kodzie, ignorowany przez kompilator