Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

INF.02 Pytanie 1601
Administracja i eksploatacja …

W systemie Linux, żeby ustawić domyślny katalog domowy dla nowych użytkowników na katalog /users/home/new, konieczne jest użycie polecenia

A. /users/home/new -n -D useradd
B. useradd /users/home/new -D -f
C. useradd -D -b /users/home/new
D. /users/home/new useradd -s -D
Tworzenie i administrowanie s…

Podaj zapytanie SQL, które tworzy użytkownika sekretarka na localhost z hasłem zaq123?

A. CREATE USER `sekretarka`@`localhost` IDENTIFY BY `zaq123`;
B. CREATE USER 'sekretarka'@'localhost' IDENTIFIED `zaq123`;
C. CREATE USER `sekretarka`@`localhost` IDENTIFIED BY 'zaq123';
D. CREATE USER `sekretarka`@`localhost` IDENTIFY "zaq123";
INF.02 Pytanie 1604
Administracja i eksploatacja …

W adresacji IPv6 standardowy podział długości dla adresu sieci oraz identyfikatora hosta wynosi odpowiednio

A. 32 bity / 96 bitów
B. 16 bitów / 112 bitów
C. 96 bitów / 32 bity
D. 64 bity / 64 bity
Tworzenie i administrowanie s…

W dokumencie XHTML znajduje się fragment kodu, w którym występuje błąd walidacyjny. Co jest przyczyną tego błędu?

Ilustracja do pytania 6
A. Znacznik <br> musi być zamknięty
B. Znaczniki powinny być pisane dużymi literami
C. Znacznik <b> nie może być umieszczany wewnątrz znacznika <p>
D. Nie ma nagłówka szóstego poziomu
INF.03 Pytanie 1608
Tworzenie i administrowanie s…

W środowisku PHP pobrano z bazy danych rezultat działania zapytania przy użyciu komendy mysql_query. W celu uzyskania z otrzymanej kwerendy jednego wiersza danych, konieczne jest użycie polecenia

A. mysql_fetch_row
B. mysql_fetch_lengths
C. mysql_list_fields
D. mysql_field_len
EE8 Pytanie 1609
Kwalifikacja EE8

Jakie narzędzia wykorzystuje się w graficznym środowisku systemów Linux do instalacji aplikacji?

A. perfmon oraz zypper
B. dxdiag oraz yum
C. Dolphin oraz Aptitude
D. YaST oraz Synaptic
Tworzenie i administrowanie s…

Fragment skryptu w języku JavaScript umieszczony w ramce
t = "Ala ma kota.";
s = t.length;

A. przypisze zmiennej s zmienną t
B. przypisze zmiennej s część tekstu z zmiennej t, o długości określonej przez zmienną length
C. wyświetli długość tekstu z zmiennej t
D. przypisze zmiennej s długość tekstu z zmiennej t
INF.03 Pytanie 1611
Kategorie: Bazy danych
Tworzenie i administrowanie s…

W tabeli mieszkancy znajdują się dane o osobach z całego kraju. Aby ustalić, ile unikalnych miast występuje w tej tabeli, trzeba zapisać kwerendę

A. SELECT DISTINCT miasto FROM mieszkancy;
B. SELECT COUNT(miasto) FROM mieszkancy DISTINCT;
C. SELECT COUNT(miasto) FROM mieszkancy;
D. SELECT COUNT(DISTINCT miasto) FROM mieszkancy;
Tworzenie i administrowanie s…

Fragment kodu w języku JavaScript realizujący dodawanie dwóch liczb ma poniższą postać. Aby dodawanie wykonane było po kliknięciu przycisku o nazwie "dodaj", należy w wykropkowane miejsce wstawić
Podaj pierwszą liczbę: <input type="text" name="liczba1" />
Podaj drugą liczbę: <input type="text" name="liczba2" />
….
<script type=text/javascript>
function dodaj()
{
    // ta funkcja realizuje dodawanie i podaje jego wynik
}
</script>

A. <button onselect="return dodaj()">dodaj</button>
B. <button onselect="return dodaj()">oblicz</button>
C. <button onclick="return oblicz()">dodaj</button>
D. <button onclick="return dodaj()">dodaj</button>
INF.02 Pytanie 1615
Administracja i eksploatacja …

Przedstawiony zestaw komputerowy jest niekompletny. Który element nie został uwzględniony w tabeli, a jest niezbędny do prawidłowego działania zestawu i należy go dodać?

Ilustracja do pytania 15
A. Karta graficzna.
B. Pamięć RAM.
C. Wentylator procesora.
D. Zasilacz.
INF.02 Pytanie 1616
Administracja i eksploatacja …

Jaką maksymalną długość może mieć kabel miedziany UTP kategorii 5e łączący bezpośrednio dwa urządzenia w sieci, według standardu Fast Ethernet 100Base-TX?

A. 150 m
B. 300 m
C. 1000 m
D. 100 m
Kwalifikacja EE8

Przy wykonywaniu montażu sieci komputerowej, podczas wiercenia otworów w ścianach, warto unikać stosowania

A. rękawic skórzanych
B. butów roboczych
C. odzieży roboczej
D. okularów ochronnych
Tworzenie i administrowanie s…

Na przedstawionym obrazie zobrazowano wybór formatu pliku do zaimportowania bazy danych. Który z formatów należy wybrać, jeśli dane zostały wyeksportowane z programu Excel i zapisane w formie tekstowej z użyciem przecinka do oddzielania wartości pól?

Ilustracja do pytania 20
A. CSV
B. ESRI
C. SQL
D. XML
Administracja i eksploatacja …

Osoba korzystająca z komputera publikuje w sieci Internet pliki, które posiada. Prawa autorskie zostaną złamane, gdy udostępni

A. otrzymany dokument oficjalny
B. swoje autorskie filmy z protestów ulicznych
C. obraz płyty systemu operacyjnego Windows 7 Home
D. zrobione przez siebie fotografie obiektów wojskowych
Tworzenie i administrowanie s…

Jakie działanie wykonuje polecenie DBCC CHECKDB("sklepAGD", Repair_fast) w MS SQL Server?

A. zweryfikuje spójność danej tabeli
B. sprawdzi spójność bazy danych i naprawi uszkodzone indeksy
C. zweryfikuje spójność danej tabeli oraz naprawi uszkodzone rekordy
D. sprawdzi spójność bazy danych i utworzy kopię zapasową
Tworzenie i administrowanie s…

W CSS określono wspólne style dla pewnej grupy elementów. Użycie takich styli w kodzie HTML odbywa się za pomocą atrybutu

Ilustracja do pytania 23
A. style = "format1"
B. div = "format1"
C. id = "format1"
D. class = "format1"
INF.03 Pytanie 1624
Tworzenie i administrowanie s…

W konstrukcji warunkowej w języku JavaScript należy sprawdzić sytuację, w której zmienne a oraz b są większe od zera, przy czym zmienna b jest mniejsza niż 100. Taki warunek powinien być zapisany w następujący sposób:

A. if ( a > 0 && b > 0 && b < 100) ...
B. if ( a > 0 || b > 0 || b > 100) ...
C. if ( a > 0 && b > 0 || b > 100) ...
D. if ( a > 0 || (b > 0 && b < 100)) ...
EE8 Pytanie 1625
Kwalifikacja EE8

Jakie jest pierwsze działanie, które należy podjąć, udzielając pomocy osobie, która upadła z drabiny?

A. umieszczenie poszkodowanego w odpowiedniej pozycji
B. sprawdzenie, czy oddycha oraz w razie potrzeby udrożnienie dróg oddechowych
C. sprawdzenie, czy ma złamane kończyny
D. przeniesienie poszkodowanego w bezpieczne miejsce, niezależnie od jego stanu
Tworzenie i administrowanie s…

W języku MySQL należy wykorzystać polecenie REVOKE, aby użytkownikowi anna cofnąć możliwość wprowadzania zmian wyłącznie w definicji struktury bazy danych. Polecenie, które służy do odebrania tych uprawnień, ma następującą formę

A. REVOKE CREATE UPDATE DROP ON tabela1 FROM 'anna'@'localhost'
B. REVOKE ALL ON tabela1 FROM 'anna'@'localhost'
C. REVOKE CREATE INSERT DELETE ON tabela1 FROM 'anna'@'localhost'
D. REVOKE CREATE ALTER DROP ON tabela1 FROM 'anna'@'localhost'
Tworzenie i administrowanie s…

W HTML5 semantycznym znacznikiem, który służy do określenia dwóch sekcji widocznych po prawej stronie na rysunku, zawierających wiadomości oraz aktualności, jest

Ilustracja do pytania 28
A. &lt;nav&gt;
B. &lt;article&gt;
C. &lt;footer&gt;
D. &lt;main&gt;
EE8 Pytanie 1629
Kwalifikacja EE8

Technika VLSM stosowana w projektowaniu adresacji IPv4 umożliwia

A. stosowanie masek podsieci o różnych długościach w ramach jednej przestrzeni adresowej
B. selekcję dowolnego adresu rozgłoszeniowego w każdej podsieci
C. używanie do adresowania urządzeń adresów IP z klasy F
D. aplikację 128-bitowych masek podsieci
Tworzenie i administrowanie s…

Aby strona internetowa poprawnie dostosowała się do urządzeń mobilnych, należy określić rozmiar czcionki

A. w pikselach
B. w procentach
C. tylko z wykorzystaniem znaczników big i small
D. w milimetrach
INF.03 Pytanie 1631
Tworzenie i administrowanie s…

W języku HTML, aby stworzyć pole do wprowadzania hasła, w którym tekst jest maskowany (zastąpiony kropeczkami), należy zastosować znacznik

A. <input name="password" />
B. <form="password" type="password" />
C. <input type="password" />
D. <form input type="password" />
Administracja i eksploatacja …

Które z poniższych stwierdzeń jest prawdziwe w odniesieniu do przedstawionej konfiguracji serwisu DHCP w systemie Linux?

A. Karcie sieciowej urządzenia main przypisany zostanie adres IP 39:12:86:07:55:00
B. Komputery uzyskają adres IP z zakresu 176.16.20.251 ÷ 255.255.255.0
C. Komputery działające w sieci będą miały adres IP z zakresu 176.16.20.50 ÷ 176.16.20.250
D. System przekształci adres IP 192.168.221.102 na nazwę main
Tworzenie i administrowanie s…

W dokumencie HTML zdefiniowano listę oraz dodano do niej formatowanie CSS. Który z efektów odpowiada tej definicji?
<ul>
  <li>Foksterier
  <li>Bokser
  <li>Baset
</ul>
li::after {
  content: " - Pies";
  background-color: teal;
  color: white;
}
Efekt 1
  • Foksterier
  • Bokser
  • Baset
Efekt 2
  • Foksterier
  • Bokser
  • Baset
Efekt 3
  • Foksterier
  • Bokser
  • Baset
Efekt 4
  • Foksterier
  • Bokser
  • Baset

A. Efekt 2.
B. Efekt 1.
C. Efekt 4.
D. Efekt 3.
Administracja i eksploatacja …

Jednym ze sposobów na ograniczenie dostępu do sieci bezprzewodowej dla nieuprawnionych osób jest

A. zmiana standardu szyfrowania z WPA na WEP
B. dezaktywacja szyfrowania
C. wyłączenie rozgłaszania SSID
D. zmiana częstotliwości nadawania sygnału
INF.03 Pytanie 1639
Tworzenie i administrowanie s…

W języku PHP zapisano fragment kodu działającego na bazie MySQL. Jego zadaniem jest wypisanie
$z = mysqli_query($db, "SELECT ulica, miasto, kod_pocztowy FROM adresy");
$a = mysqli_fetch_row($z);
echo "$a[1], $a[2]";

A. ulicy i miasta z pierwszego zwróconego rekordu.
B. ulicy i miasta ze wszystkich zwróconych rekordów.
C. miasta i kodu pocztowego z pierwszego zwróconego rekordu.
D. miasta i kodu pocztowego ze wszystkich zwróconych rekordów.
EE8 Pytanie 1640
Kategorie: Programowanie
Kwalifikacja EE8

Wyrażenie #include <stdio.h> umieszczone na początku programu w języku C

A. informuje, że kod poniżej tego wyrażenia to definicja biblioteki stdio
B. wymaga bezwzględnie użycia funkcji z biblioteki stdio
C. umożliwia korzystanie z funkcji zdefiniowanych w bibliotece stdio
D. jest traktowane jako komentarz w kodzie, ignorowany przez kompilator