Filtrowanie pytań
INF.02 Pytanie 1 801
Administracja i eksploatacja …
A. 4
B. 24
C. 8
D. 26
INF.02 Pytanie 1 802
Administracja i eksploatacja …
Atak DDoS (z ang. Distributed Denial of Service) na serwer może spowodować
A. przechwytywanie pakietów w sieci
B. przeciążenie aplikacji obsługującej konkretne dane
C. zmianę pakietów wysyłanych przez sieć
D. zbieranie danych o atakowanej sieci
INF.03 Pytanie 1 803
Tworzenie i administrowanie s…
O obiekcie zdefiniowanym w języku JavaScript można stwierdzić, że zawiera
var obiekt1 = { x: 0, y: 0, wsp: functon() { … } } |
A. trzy właściwości
B. dwie właściwości oraz jedną metodę
C. trzy metody
D. dwie metody oraz jedną właściwość
INF.03 Pytanie 1 804
Tworzenie i administrowanie s…
Jakie jest zadanie funkcji Desaturacja?
A. rozjaśnienie wizualizacji
B. powiększenie intensywności kolorów
C. przekształcenie kolorów na odcienie szarości
D. zwiększenie liczby kolorów używanych w grafice
INF.03 Pytanie 1 805
Tworzenie i administrowanie s…
Polecenie MySQL przedstawione poniżej ma na celu
A. zmienić nazwę kolumny w tabeli ksiazki
B. zmienić typ kolumny tytul w tabeli ksiazki
C. usunąć kolumnę tytul z tabeli ksiazki
D. dodać do tabeli ksiazki kolumnę tytul
INF.02 Pytanie 1 806
Administracja i eksploatacja …
Złośliwe programy komputerowe, które potrafią replikować się same i wykorzystują luki w systemie operacyjnym, a także mają zdolność modyfikowania oraz uzupełniania swojej funkcjonalności, nazywamy
A. rootkity
B. robaki
C. trojany
D. wirusy
INF.02 Pytanie 1 807
Administracja i eksploatacja …
Rejestry procesora są resetowane poprzez
A. konfigurację parametru w BIOS-ie
B. ustawienie licznika rozkazów na adres zerowy
C. wyzerowanie bitów rejestru flag
D. użycie sygnału RESET
INF.03 Pytanie 1 808
Tworzenie i administrowanie s…
Testy aplikacji webowej, których celem jest ocena wydajności aplikacji oraz bazy danych, a także architektury serwera i konfiguracji, określane są mianem testów
A. użyteczności
B. funkcjonalności
C. bezpieczeństwa
D. kompatybilności
EE8 Pytanie 1 809
Kwalifikacja EE8
Aplikacją służącą do monitorowania, rejestrowania różnych pakietów sieciowych oraz ich analizy jest
A. whireshark
B. finder
C. konqueror
D. tracker
INF.03 Pytanie 1 810
Tworzenie i administrowanie s…
Baza danych księgarni ma tabelę ksiazki z polami: id, idAutor, tytul, ileSprzedanych oraz tabelę autorzy z polami: id, imie, nazwisko. Jak utworzyć raport dotyczący sprzedanych książek, który zawiera tytuły oraz nazwiska autorów?
A. stworzyć kwerendę, która wyszukuje tytuły książek
B. Ustalić relację 1..1 pomiędzy tabelami ksiazki i autorzy, a następnie stworzyć kwerendę łączącą obie tabele
C. utworzyć dwie oddzielne kwerendy: pierwszą, która wyszuka tytuły książek, a drugą, która pobierze nazwiska autorów
D. Zdefiniować relację 1..n między tabelami ksiazki i autorzy, a następnie stworzyć kwerendę łączącą obie tabele
INF.02 Pytanie 1 811
Administracja i eksploatacja …
Jednym z czynników, dla których zapis na dysku SSD jest szybszy niż na dysku HDD, jest
A. nieograniczona liczba cykli zapisu i odczytu dla dysku SSD
B. niska wartość parametru MTBF dla dysku SSD
C. brak elementów ruchomych w konstrukcji dysku SSD
D. wykorzystanie pamięci typu PROM w dysku SSD
INF.02 Pytanie 1 812
Administracja i eksploatacja …
Administrator pragnie udostępnić w sieci folder c:\instrukcje tylko trzem użytkownikom z grupy Serwisanci. Jakie działanie powinien podjąć?
A. Udostępnić grupie Wszyscy folder C:\instrukcje z ograniczeniem do 3 równoczesnych połączeń
B. Udostępnić grupie Serwisanci dysk C: bez ograniczeń dotyczących liczby połączeń równoczesnych
C. Udostępnić grupie Serwisanci folder c:\instrukcje i nie wprowadzać ograniczeń na liczbę połączeń równoczesnych
D. Udostępnić grupie Wszyscy cały dysk C: i ustawić limit równoczesnych połączeń na 3
INF.02 Pytanie 1 813
Administracja i eksploatacja …
Jaką maskę podsieci należy wybrać dla sieci numer 1 oraz sieci numer 2, aby urządzenia z podanymi adresami mogły komunikować się w swoich podsieciach?

A. 255.255.240.0
B. 255.255.255.128
C. 255.255.255.240
D. 255.255.128.0
INF.02 Pytanie 1 814
Administracja i eksploatacja …
Analiza tłumienia w kablowym systemie przesyłowym umożliwia ustalenie
A. czasu opóźnienia propagacji
B. różnic między przesłuchami zdalnymi
C. spadku mocy sygnału w danej parze przewodu
D. błędów instalacyjnych związanych z zamianą pary
INF.02 Pytanie 1 815
Administracja i eksploatacja …
Określenie najlepszej trasy dla połączenia w sieci to
A. routing
B. tracking
C. sniffing
D. conntrack
INF.03 Pytanie 1 816
Tworzenie i administrowanie s…
Jakie imiona spełniają warunek klauzuli LIKE w poniższym zapytaniu: SELECT imię FROM mieszkańcy WHERE imię LIKE '_r%';?
A. Rafał, Rebeka, Renata, Roksana
B. Krzysztof, Krystyna, Romuald
C. Arieta, Krzysztof, Krystyna, Tristan
D. Gerald, Jarosław, Marek, Tamara
EE8 Pytanie 1 817
Kwalifikacja EE8
Ataki na systemy komputerowe, które polegają na podstępnym wyłudzaniu od użytkowników ich prywatnych danych, zazwyczaj za pomocą fałszywych komunikatów od różnych instytucji lub dostawców usług płatniczych oraz innych powszechnie znanych organizacji, nazywamy
A. brute force
B. phishing
C. SYN flooding
D. DDoS
INF.02 Pytanie 1 818
Administracja i eksploatacja …
Wydanie w systemie Windows komendyATTRIB -S +H TEST.TXT
spowoduje
ATTRIB -S +H TEST.TXT
A. usunięcie atrybutu pliku systemowego oraz atrybutu pliku ukrytego
B. usunięcie atrybutu pliku systemowego oraz aktywowanie atrybutu pliku ukrytego
C. ustawienie atrybutu pliku systemowego z zablokowaniem edycji
D. ustawienie atrybutu pliku jako tylko do odczytu oraz jego ukrycie
INF.02 Pytanie 1 819
Administracja i eksploatacja …
Aby po załadowaniu systemu Windows program Kalkulator uruchamiał się automatycznie, konieczne jest dokonanie ustawień
A. funkcji Snap i Peak
B. pliku wymiany
C. pulpitu systemowego
D. harmonogramu zadań
INF.02 Pytanie 1 820
Administracja i eksploatacja …
Klient przyniósł do serwisu uszkodzony sprzęt komputerowy. W trakcie procedury odbioru sprzętu, przed rozpoczęciem jego naprawy, serwisant powinien
A. sporządzić rachunek za naprawę w dwóch kopiach
B. przygotować rewers serwisowy i opieczętowany przedłożyć do podpisania
C. zrealizować testy powykonawcze sprzętu
D. przeprowadzić ogólną inspekcję sprzętu oraz zrealizować wywiad z klientem
EE8 Pytanie 1 821
Kwalifikacja EE8
BIOS w komputerze nie umożliwia
A. uruchomienia programu startowego zgodnie z protokołem H.323
B. zmiany działania komputera po jego włączeniu
C. zainicjowania procesu rozruchowego
D. włączania oraz wyłączania pewnych komponentów płyty głównej komputera
INF.02 Pytanie 1 822
Administracja i eksploatacja …
Pamięć RAM ukazana na grafice jest instalowana w płycie głównej z gniazdem

A. DDR3
B. DDR4
C. DDR
D. DDR2
INF.02 Pytanie 1 823
Administracja i eksploatacja …
Jakie polecenie w systemie operacyjnym Linux umożliwia sprawdzenie bieżącej konfiguracji interfejsu sieciowego na komputerze?
A. ifconfig
B. ipconfig
C. tracert
D. ping
INF.02 Pytanie 1 824
Administracja i eksploatacja …
Zadania systemu operacyjnego nie obejmują
A. generowania źródeł aplikacji systemowych
B. zarządzania oraz przydziału pamięci operacyjnej dla aktywnych zadań
C. zapewnienia mechanizmów synchronizacji zadań oraz komunikacji pomiędzy nimi
D. organizacji i przydziału czasu procesora dla różnych zadań
INF.03 Pytanie 1 825
Tworzenie i administrowanie s…
Jaką funkcję w języku PHP można wykorzystać do weryfikacji typu zmiennej?
A. var_dump()
B. foreach()
C. strrev()
D. switch()
INF.03 Pytanie 1 826
Tworzenie i administrowanie s…
Określ właściwą hierarchię stylów CSS biorąc pod uwagę ich priorytet w stylizacji elementów strony WWW?
A. Wewnętrzny, Zewnętrzny, Rozciąganie stylu
B. Rozciąganie stylu, Zewnętrzny, Lokalny
C. Zewnętrzny, Wydzielone bloki, Lokalny
D. Lokalny, Wewnętrzny, Zewnętrzny
EE8 Pytanie 1 827
Kwalifikacja EE8
Jakie środki osobistego zabezpieczenia powinien wybrać pracownik do prac serwisowych związanych z wymianą płyty głównej komputera?
A. Rękawice ochronne
B. Buty na izolowanej podeszwie
C. Okulary ochronne
D. Fartuch bawełniany
INF.02 Pytanie 1 828
Administracja i eksploatacja …
Protokół ARP (Address Resolution Protocol) służy do konwersji adresu IP na
A. nazwę domenową
B. adres IPv6
C. adres sprzętowy
D. nazwę komputera
INF.03 Pytanie 1 829
Tworzenie i administrowanie s…
W CSS, aby ustawić styl obramowania jako linię przerywaną, należy użyć wartości
A. solid
B. dotted
C. dashed
D. groove
INF.02 Pytanie 1 830
Administracja i eksploatacja …
Program antywirusowy oferowany przez Microsoft bezpłatnie dla posiadaczy legalnych wersji systemu operacyjnego Windows to
A. Windows Antywirus
B. Microsoft Security Essentials
C. Windows Defender
D. Microsoft Free Antywirus
INF.03 Pytanie 1 831
Tworzenie i administrowanie s…
Jakie z poniższych warunków logicznych w języku C weryfikuje, czy zmienna o nazwie zm1 znajduje się w zakresie 6, 203>?
A. (zm1 > 6) || (zm1 != 203)
B. (zm1 > 6) || (zm1 <= 203)
C. (zm1 > 6) && (zm1 <= 203)
D. (zm1 > 6) && (zm1 != 203)
INF.02 Pytanie 1 832
Administracja i eksploatacja …
Wykonanie komendy NET USER GRACZ * /ADD w wierszu poleceń systemu Windows spowoduje
A. utworzenie konta GRACZ bez hasła i nadanie mu uprawnień administratora komputera
B. wyświetlenie monitora o podanie hasła
C. zaprezentowanie komunikatu o błędnej składni polecenia
D. utworzenie konta GRACZ z hasłem *
EE8 Pytanie 1 833
Kwalifikacja EE8
Jakie znaczenie ma skrót MBR w kontekście urządzeń komputerowych?
A. Usługa związana z tłumaczeniem nazw domen
B. Główny rekord rozruchowy SO
C. Adres fizyczny karty sieciowej
D. Bloki pamięci górnej komputera IBM/PC
INF.03 Pytanie 1 834
Tworzenie i administrowanie s…
W języku JavaScript stworzono obiekt Samochod. Aby wywołać jedną z jego metod, trzeba wpisać
A. Samochod.spalanie_na100
B. Samochod()
C. Samochod.kolor
D. Samochod.spalanie()
EE8 Pytanie 1 835
Kwalifikacja EE8
Rodzaj ataku komputerowego, który polega na zdobywaniu poufnych danych osobowych poprzez podszywanie się pod zaufaną osobę lub instytucję, to
A. spam
B. backscatter
C. spoofmg
D. phishing
EE8 Pytanie 1 836
Kwalifikacja EE8
Program df w systemach z rodziny Linux pozwala na pokazanie
A. nazwa aktualnego katalogu
B. tekstów odpowiadających podanemu wzorcowi
C. informacji o dostępnej przestrzeni na dysku
D. zawartości katalogu ukrytego
EE8 Pytanie 1 837
Kwalifikacja EE8
Polecenie md w konsoli systemu Windows służy do
A. tworzenia pliku
B. zmiany nazwy pliku
C. przejścia do katalogu nadrzędnego
D. tworzenia katalogu
INF.02 Pytanie 1 838
Administracja i eksploatacja …
Jakie funkcje posiada program tar?
A. obsługa pakietów
B. pokazywanie listy aktywnych procesów
C. archiwizowanie plików
D. ustawianie parametrów karty sieciowej
INF.02 Pytanie 1 839
Administracja i eksploatacja …
Jaką funkcję pełni zarządzalny przełącznik, aby łączyć wiele połączeń fizycznych w jedno logiczne, co pozwala na zwiększenie przepustowości łącza?
A. Agregacja łączy
B. Zarządzanie pasmem
C. Port trunk
D. Port mirroring
INF.02 Pytanie 1 840
Administracja i eksploatacja …
Aby zainstalować openSUSE oraz dostosować jego ustawienia, można skorzystać z narzędzia
A. Brasero
B. Evolution
C. Gedit
D. YaST