Filtrowanie pytań
Administracja i eksploatacja …
A. 170
B. 192
C. 85
D. 256
Administracja i eksploatacja …
Jak wygląda maska dla adresu IP 92.168.1.10/8?
A. 255.255.0.0
B. 255.255.255.0
C. 255.0.255.0
D. 255.0.0.0
Administracja i eksploatacja …
Taśma drukująca stanowi kluczowy materiał eksploatacyjny w drukarce
A. termicznej
B. atramentowej
C. laserowej
D. igłowej
Kwalifikacja EE8
Jakie medium transmisyjne stosują myszki bluetooth do łączności z komputerem?
A. Promieniowanie ultrafioletowe
B. Promieniowanie podczerwone
C. Fale radiowe w paśmie 2,4 GHz
D. Fale radiowe w paśmie 800/900 MHz
Administracja i eksploatacja …
W którym katalogu w systemie Linux można znaleźć pliki zawierające dane o urządzeniach zainstalowanych w komputerze, na przykład pamięci RAM?
A. /sbin
B. /var
C. /dev
D. /proc
Administracja i eksploatacja …
Wskaż złącze, które nie jest obecne w zasilaczach ATX?
A. SATA Connector
B. DE-15/HD-15
C. MPC
D. PCI-E
Administracja i eksploatacja …
Plik tekstowy wykonaj.txt w systemie Windows 7 zawiera @echo off
echo To jest tylko jedna linijka tekstu Aby wykonać polecenia zapisane w pliku, należy
@echo offA. dodać uprawnienie +x
B. skompilować plik przy użyciu odpowiedniego kompilatora
C. zmienić nazwę pliku na wykonaj.bat
D. zmienić nazwę pliku na wykonaj.exe
Administracja i eksploatacja …
Jaką funkcję serwera z grupy Windows Server trzeba dodać, aby serwer mógł realizować usługi rutingu?
A. Usługi zarządzania dostępu w usłudze Active Directory
B. Serwer sieci Web (IIS)
C. Usługi domenowe w usłudze Active Directory
D. Usługi zasad i dostępu sieciowego
Tworzenie i administrowanie s…
W CSS właściwość font-size może przyjmować wartości według słów kluczowych
A. wyłącznie smali, medium, large
B. jedynie big i smali
C. tylko smali, smaller, large, larger
D. z zestawu xx-small, x-small, smali, medium, large, x-large, xx-large
Administracja i eksploatacja …
Jaką cechę posiada przełącznik sieciowy?
A. Wykorzystuje protokół EIGRP
B. Pracuje na porcjach danych zwanych segmentami
C. Z przesyłanych pakietów odczytuje docelowe adresy IP
D. Z odebranych ramek odczytuje adresy MAC
Administracja i eksploatacja …
Jaki sprzęt powinno się wybrać do pomiarów schematu okablowania strukturalnego sieci lokalnej?
A. Monitor sieciowy
B. Analizator protokołów
C. Reflektometr OTDR
D. Analizator sieci LAN
Administracja i eksploatacja …
Jaką najwyższą liczbę urządzeń można przypisać w sieci z adresacją IPv4 klasy C?
A. 126
B. 2024
C. 254
D. 65534
Administracja i eksploatacja …
Aby chronić systemy sieciowe przed atakami z zewnątrz, należy zastosować
A. zapory sieciowej
B. serwera DHCP
C. menedżera połączeń
D. protokołu SSH
Tworzenie i administrowanie s…
Które zdarzenie umożliwia wykonanie skryptu w języku JavaScript podczas przesyłania formularza HTML oraz kontrolowanie jego wysłania?
A. onSubmit
B. onClick
C. onEnter
D. onChange
Administracja i eksploatacja …
Jakie urządzenie sieciowe jest niezbędne do połączenia kilku segmentów sieci lokalnej w jedną całość?
A. Karta sieciowa
B. Serwer plików
C. Modem
D. Router
Administracja i eksploatacja …
Główną metodą ochrony sieci komputerowej przed zagrożeniem z zewnątrz jest zastosowanie
A. blokady portu 80
B. zapory sieciowej
C. programu antywirusowego
D. serwera Proxy
Administracja i eksploatacja …
W hierarchicznym modelu sieci komputery użytkowników stanowią część warstwy
A. rdzenia
B. dystrybucji
C. szkieletowej
D. dostępu
Tworzenie i administrowanie s…
Jaki styl CSS umożliwi ustawienie tekstu do prawej strony?
A. <p style="align: right">tekst</p>
B. <p style="position: right">tekst</p>
C. <p style="text-align: right">tekst</p>
D. <p style="font: right">tekst</p>
Administracja i eksploatacja …
Aby zatuszować identyfikator sieci bezprzewodowej, należy zmodyfikować jego ustawienia w ruterze w polu oznaczonym numerem

A. 1
B. 2
C. 4
D. 3
Administracja i eksploatacja …
Liczba 45H w systemie ósemkowym wyraża się jako
A. 108
B. 102
C. 105
D. 110
Tworzenie i administrowanie s…
Który z znaczników lub zespół znaczników nie jest używany do określenia struktury strony w HTML?
A. <i>, <b>, <u>
B. <div>
C. <header>, <footer>
D. <section>
Tworzenie i administrowanie s…
Jaki program służy do tworzenia i edytowania grafiki wektorowej?
A. Corel Draw
B. Audacity
C. Wordpad
D. Paint
Administracja i eksploatacja …
W jakim trybie pracy znajduje się system Linux, kiedy osiągalny jest tylko minimalny zestaw funkcji systemowych, często używany do napraw?
A. Tryb serwisowy
B. Tryb normalny
C. Tryb użytkownika
D. Tryb awaryjny
Tworzenie i administrowanie s…
System baz danych gromadzi multimedia, co wiąże się z przechowywaniem znacznych ilości danych binarnych. Jakiego typu danych należy użyć w tym przypadku?
A. ENUM
B. BLOB
C. LONGTEXT
D. DOUBLE
Administracja i eksploatacja …
W systemie operacyjnym Fedora foldery domowe użytkowników znajdują się w folderze
A. /user
B. /users
C. /bin
D. /home
Tworzenie i administrowanie s…
Metoda w języku PHP, która pełni rolę konstruktora, nosi nazwę
A. _construct
B. _open
C. _new
D. _create
Administracja i eksploatacja …
Który z protokołów służy do weryfikacji poprawności połączenia między dwoma hostami?
A. RARP (Reverse Address Resolution Protocol)
B. RIP (Routing Information Protocol)
C. ICMP (Internet Control Message Protocol)
D. UDP (User Datagram Protocol)
Administracja i eksploatacja …
Jeśli rozdzielczość myszki wynosi 200 dpi, a rozdzielczość monitora to Full HD, to aby przesunąć kursor w poziomie po ekranie, należy przemieścić mysz o
A. około 35 cm
B. około 25 cm
C. 1080 px
D. 480 i
Administracja i eksploatacja …
Pełna maska podsieci z prefiksem /25 to
A. 255.255.255.192
B. 255.255.255.224
C. 255.255.255.128
D. 255.255.255.240
Tworzenie i administrowanie s…
W języku HTML, aby stworzyć pole do wprowadzania hasła, w którym tekst jest maskowany (zastąpiony kropeczkami), należy zastosować znacznik
A. <form input type="password" />
B. <input name="password" />
C. <input type="password" />
D. <form="password" type="password" />
Kwalifikacja EE8
Niektóre systemy operacyjne są wielodostępne (multiuser). Systemy takie
public class Point {
public void Move(int x, int y) { ... }
public void Move(int x, int y, int z) { ... }
public void Move(Point newPt) { ... }
} |
A. sterują układem (klastrem) niezależnych komputerów
B. równocześnie wykonują wiele programów (zadań)
C. oprócz wielozadaniowości z wywłaszczeniem realizują funkcję przydzielania czas użytkownikom
D. stosowane są głównie w przemyśle i systemach sterowania
Kwalifikacja EE8
Wydruk z drukarki igłowej realizowany jest w oparciu o zestaw stalowych igieł w ilości
A. 9, 24 lub 48
B. 9, 15 lub 45
C. 6, 9 lub 15
D. 10, 20 lub 30
Tworzenie i administrowanie s…
Jaki jest efekt działania programu w JavaScript?
| var osoba = prompt("Podaj imię", "Adam"); |
A. pojawi się okno z pustym polem do edycji
B. przypisanie do zmiennej osoba wartości "Adam"
C. uzyskanie z formularza wyświetlonego na stronie HTML imienia "Adam"
D. otwarcie okna z polem do edycji, w którym znajduje się domyślny tekst "Adam"
Administracja i eksploatacja …
W dokumentacji systemu operacyjnego Windows XP opisano pliki o rozszerzeniu .dll. Czym jest ten plik?
A. inicjalizacyjnego
B. dziennika zdarzeń
C. biblioteki
D. uruchamialnego
Administracja i eksploatacja …
Badanie danych przedstawionych przez program umożliwia dojście do wniosku, że

A. partycja rozszerzona ma pojemność 24,79 GiB
B. jeden dysk twardy podzielono na 6 partycji podstawowych
C. partycja wymiany ma rozmiar 2 GiB
D. zainstalowano trzy dyski twarde oznaczone jako sda1, sda2 oraz sda3
Administracja i eksploatacja …
Na ilustracji zaprezentowano schemat działania

A. karty graficznej
B. kontrolera USB
C. karty dźwiękowej
D. modemu
Tworzenie i administrowanie s…
Dane z pola input o typie number zostały zapisane do zmiennej a, a następnie przetworzone w kodzie JavaScript w sposób następujący: var x = parseFloata);
Jakiego typu będzie zmienna x?
var x = parseFloata);A. zmiennoprzecinkowego
B. NaN
C. napisowego
D. liczbowego, całkowitego
Kwalifikacja EE8
Tryb wirtualizacji procesora, znany również jako V86 lub Virtual 8086
A. umożliwia uruchamianie programów przeznaczonych dla procesora 80486
B. umożliwia uruchamianie programów przeznaczonych dla procesora 80386
C. nie umożliwia symulacji działania podobnego do innego procesora
D. pozwala symulować działanie analogiczne do innego procesora
Administracja i eksploatacja …
Jakie urządzenie należy wykorzystać do zestawienia komputerów w sieci przewodowej o strukturze gwiazdy?
A. router
B. przełącznik (switch)
C. punkt dostępowy
D. regenerator
Administracja i eksploatacja …
Określ rezultat wykonania zamieszczonego polecenia
| net user Test /expires:12/09/20 |
A. Sprawdzona data ostatniego logowania do konta Test
B. Ustawiony czas aktywacji konta Test
C. Ustawiona data wygaśnięcia konta Test
D. Wymuszenie zmiany hasła na koncie Test w wskazanym terminie