Filtrowanie pytań
Tworzenie i administrowanie s…
A. tło strony będzie się przesuwać razem z tekstem
B. tło strony pozostanie statyczne, a tekst będzie się przesuwał
C. grafika tła będzie się powtarzać (kafelki)
D. grafika tła znajdzie się w prawym górnym rogu strony
Tworzenie i administrowanie s…
Zaproponowana baza danych składa się z trzech tabel oraz dwóch relacji. Żeby uzyskać listę wszystkich lekarzy przypisanych do danego pacjenta, konieczne jest porównanie kluczy

A. Lekarze.id = Pacjenci.id
B. Lekarze.id = Recepty.id
C. Lekarze.id = Pacjenci.Lekarze_id
D. Lekarze.id = Pacjenci.Recepty_id
Tworzenie i administrowanie s…
Wskaż funkcję w JavaScript, która pozwoli obliczyć połowę kwadratu liczby podanej jako argument.
A. function wynik(a) { return a*2/2; }
B. function wynik(a) { return a/2+a/2; }
C. function wynik(a) { return a*a/2; }
D. function wynik(a) { return 2*a/a; }
Tworzenie i administrowanie s…
Jakie prawa będzie miał użytkownik jan po wykonaniu poniższych poleceń na bazie danych?
| GRANT ALL PRIVILEGES ON klienci TO jan; REVOKE SELECT, INSERT, UPDATE, DELETE ON klienci FROM jan; |
A. Będzie mógł dodawać rekordy do tabeli klienci
B. Będzie mógł zmieniać strukturę tabeli klienci
C. Będzie mógł usuwać rekordy z tabeli klienci
D. Będzie mógł przeszukiwać dane w tabeli klienci
Administracja i eksploatacja …
W systemie Linux polecenie chown służy do
A. modyfikacji parametrów pliku
B. regeneracji systemu plików
C. przemieszczania pliku
D. zmiany właściciela pliku
Tworzenie i administrowanie s…
W języku HTML, aby uzyskać następujący efekt formatowania, należy zapisać kod:
pogrubiony pochylony lub w górnym indeksie |
A. <b>pogrubiony </b><i>pochylony</i> lub w <sup>górnym indeksie</sup>
B. <b>pogrubiony <i>pochylony</i></b> lub w <sub>górnym indeksie</sub>
C. <i>pogrubiony </i><b>pochylony</b> lub w <sub>górnym indeksie</sub>
D. <i>pogrubiony <b>pochylony lub w </i><sup>górnym indeksie</sup>
Administracja i eksploatacja …
Jaki jest maksymalny transfer danych napędu CD przy prędkości x42?
A. 6000 KiB/s
B. 6300 KiB/s
C. 3600 KiB/s
D. 2400 KiB/s
Tworzenie i administrowanie s…
Który z poniższych formatów nie umożliwia zapisu plików animowanych?
A. SWF
B. SVG
C. ACE
D. GIF
Tworzenie i administrowanie s…
Zaprezentowano tabelę stworzoną za pomocą kodu HTML, bez zastosowania stylów CSS. Który z poniższych fragmentów kodu HTML odnosi się do pierwszego wiersza tabeli?

A. D
B. B
C. C
D. A
Administracja i eksploatacja …
W firmie konieczne jest regularne wykonywanie kopii zapasowych znacznych ilości danych, które znajdują się na serwerze, osiągających kilka set GB. Jakie urządzenie będzie najbardziej odpowiednie do realizacji tego zadania?
A. Nagrywarkę DVD
B. Macierz RAID1
C. Nagrywarkę CD
D. Streamer
Administracja i eksploatacja …
Wskaż ilustrację, która przedstawia symbol bramki logicznej NOT?

A. C
B. A
C. B
D. D
Tworzenie i administrowanie s…
Przedstawiony kod języka PHP
| $dane = array ('imie' => 'Anna', 'nazwisko' => 'Nowak', 'wiek' => 21); |
A. definiuje tablicę z sześcioma wartościami.
B. jest błędny, nieznany operator =>
C. jest błędny, indeksami tablicy mogą być tylko liczby całkowite.
D. definiuje tablicę z trzema wartościami.
Tworzenie i administrowanie s…
Zapis koloru w formacie #ff00e0 jest równoważny reprezentacji
A. rgb(f, 0, e0)
B. rgb(255, 0, 128)
C. rgb(ff, 0, e0)
D. rgb(255, 0, 224)
Administracja i eksploatacja …
Organizacja zajmująca się międzynarodową normalizacją, która stworzyła 7-warstwowy Model Referencyjny Połączonych Systemów Otwartych, to
A. IEEE (Institute of Electrical and Electronics Engineers)
B. EN (European Norm)
C. ISO (International Organization for Standardization)
D. TIA/EIA (Telecommunications Industry Association / Electronic Industries Association)
Administracja i eksploatacja …
Jakie oznaczenie powinien mieć komputer, aby mógł zostać sprzedany na terenie Polski, zgodnie z Dyrektywami Rady Europy?

A. C
B. B
C. A
D. D
Administracja i eksploatacja …
Aby stworzyć las w strukturze AD DS (Active Directory Domain Services), konieczne jest utworzenie przynajmniej
A. czterech drzew domeny
B. jednego drzewa domeny
C. trzech drzew domeny
D. dwóch drzew domeny
Kwalifikacja EE8
Po uruchomieniu poniższego skryptu
echo off
echo ola.txt >> ala.txt
pauseco się wydarzy?
A. do pliku ola.txt zostanie dodany tekst ala.txt
B. zawartość pliku ala.txt zostanie przeniesiona do pliku ola.txt
C. zawartość pliku ola.txt trafi do pliku ala.txt
D. do pliku ala.txt zostanie dodany tekst ola.txt
Administracja i eksploatacja …
Jakie polecenie pozwala na uzyskanie adresów fizycznych dla kart sieciowych w systemie?
A. pathping
B. ping
C. getmac
D. arp -a
Tworzenie i administrowanie s…
W przypadku tabeli z danymi osobowymi, może to być pole o nazwie nazwisko?
A. CREATE
B. UPDATE
C. SELECT
D. JOIN
Kwalifikacja EE8
Do zbudowania sieci przewodowej o topologii gwiazdy niezbędne jest użycie
A. regeneratora
B. przełącznika (switch)
C. rutera
D. punktu dostępowego
Administracja i eksploatacja …
Jak wiele domen kolizyjnych oraz rozgłoszeniowych można dostrzec na schemacie?

A. 1 domena kolizyjna i 9 domen rozgłoszeniowych
B. 9 domen kolizyjnych oraz 1 domena rozgłoszeniowa
C. 9 domen kolizyjnych oraz 4 domeny rozgłoszeniowe
D. 4 domeny kolizyjne oraz 9 domen rozgłoszeniowych
Kwalifikacja EE8
Używając polecenia dxdiag, które można uruchomić w oknie wiersza poleceń systemu Windows, możliwe jest
A. przeprowadzenie pełnej diagnostyki karty sieciowej
B. zweryfikowanie prędkości zapisu i odczytu napędów DVD
C. sprawdzenie parametrów karty graficznej
D. przeskanowanie dysku twardego w celu znalezienia błędów
Tworzenie i administrowanie s…
Przedstawiony błąd, który pojawił się podczas interpretacji kodu PHP, może być spowodowany
| Notice: Trying to access array offset on value of type null in C:\xampp\htdocs\1\biuro.php on line 38 |
A. niepowodzeniem w wykonaniu kwerendy na bazie danych
B. odwołaniem do niezadeklarowanej zmiennej
C. próbą odwołania do nieistniejącego elementu tablicy
D. brakiem bazy danych o nazwie podanej w funkcji mysqli_connect
Administracja i eksploatacja …
Który protokół jest wykorzystywany do konwersji między adresami IP publicznymi a prywatnymi?
A. NAT
B. RARP
C. ARP
D. SNMP
Tworzenie i administrowanie s…
W bazie danych księgarni znajduje się tabela ksiazki, która zawiera pola: id, idAutor, tytul, ileSprzedanych, oraz tabela autorzy z polami: id, imie, nazwisko. Jak można utworzyć raport sprzedanych książek zawierający tytuły oraz nazwiska autorów?
A. należy zdefiniować relację l..n pomiędzy tabelami ksiazki a autorzy, a następnie stworzyć kwerendę łączącą obie tabele
B. należy zdefiniować relację 1..1 pomiędzy tabelami ksiazki a autorzy, a następnie stworzyć kwerendę łączącą obie tabele
C. konieczne jest stworzenie kwerendy, która wyszukuje tytuły książek
D. trzeba utworzyć dwie oddzielne kwerendy: pierwsza do wyszukiwania tytułów książek, druga do wyszukiwania nazwisk autorów
Tworzenie i administrowanie s…
W języku JavaScript, aby uzyskać element wykorzystując metodę getElementById, jaką właściwością można zmienić jego zawartość?
A. innerBody
B. HTML
C. innerHTML
D. Body
Administracja i eksploatacja …
Aby przekształcić zeskanowany obraz na tekst, należy użyć oprogramowania, które stosuje techniki
A. DPI
B. OCR
C. OMR
D. DTP
Tworzenie i administrowanie s…
Ustalenie klucza obcego jest konieczne do skonstruowania
A. relacji 1..n
B. transakcji
C. klucza podstawowego
D. relacji 1..1
Tworzenie i administrowanie s…
Jaką funkcję pełni CONCAT w języku SQL?
A. łączenie tekstu do wyświetlenia
B. określenie podłańcucha znaków z tekstu wejściowego
C. przycinanie wyświetlanego tekstu
D. usuniecie określonego tekstu
Administracja i eksploatacja …
Jakiego typu rozbudowa serwera wymaga zainstalowania dodatkowych sterowników?
A. Montaż kolejnej karty sieciowej
B. Dodanie pamięci RAM
C. Instalacja kolejnego procesora
D. Dodanie dysków fizycznych
Administracja i eksploatacja …
Częścią eksploatacyjną drukarki laserowej nie jest
A. wałek grzewczy.
B. bęben.
C. głowica.
D. lampa czyszcząca.
Kwalifikacja EE8
Gdzie można znaleźć konfigurację ustawień systemów Windows i Linux?
A. w rejestrze - system Windows i w plikach katalogu /settings - system Linux
B. w plikach katalogu C:\Program Files - system Windows i w plikach katalogu /etc - system Linux
C. w rejestrze - system Windows i plikach katalogu /etc - system Linux
D. w rejestrze, który jest używany przez oba systemy
Tworzenie i administrowanie s…
Jakiego rodzaju oprogramowanie narzędziowe jest wymagane, aby użytkownik mógł przeprowadzać operacje na zebranych danych?
A. Obiektowy System Zarządzania Bazą Danych
B. Klucz obcy
C. Otwarty mechanizm komunikacji bazy danych
D. System Zarządzania Bazą Danych (SZBD)
Administracja i eksploatacja …
Urządzenie funkcjonujące w warstwie łącza danych, które umożliwia połączenie segmentów sieci o różnych architekturach, to
A. most
B. koncentrator
C. ruter
D. regenerator
Kwalifikacja EE8
W systemie Linux, aby zobaczyć wszystkie grupy, do których przynależy użytkownik egzamin, można użyć polecenia
A. cat egzamin
B. users egzamin
C. groups egzamin
D. who egzamin
Kwalifikacja EE8
Jeżeli adres IP komputera roboczego wynosi 176.16.50.10/26, to jaki jest adres rozgłoszeniowy oraz ile maksymalnie hostów może być w tej sieci?
A. 176.16.50.63; 62 hosty
B. 176.16.50.62; 63 hosty
C. 176.16.50.1; 26 hostów
D. 176.16.50.36; 6 hostów
Administracja i eksploatacja …
Standard IEEE 802.11 określa typy sieci
A. bezprzewodowe LAN
B. Fast Ethernet
C. Gigabit Ethernet
D. światłowodowe LAN
Administracja i eksploatacja …
Ramka danych przesyłanych z komputera PC1 do serwera www znajduje się pomiędzy ruterem R1 a ruterem R2 (punkt A). Jakie adresy są w niej zawarte?

A. Źródłowy adres IP komputera PC1, docelowy adres IP serwera, adres źródłowy MAC komputera PC1, adres docelowy MAC serwera
B. Źródłowy adres IP rutera R1, docelowy adres IP rutera R2, adres źródłowy MAC komputera PC1, adres docelowy MAC serwera
C. Źródłowy adres IP komputera PC1, docelowy adres IP serwera, adres źródłowy MAC rutera R1, adres docelowy MAC rutera R2
D. Źródłowy adres IP komputera PC1, docelowy adres rutera R2, adres źródłowy MAC komputera PC1, adres docelowy MAC serwera
Administracja i eksploatacja …
Aby chronić systemy sieciowe przed zewnętrznymi atakami, należy zastosować
A. serwer DHCP
B. protokół SSH
C. zapory sieciowej
D. narzędzie do zarządzania połączeniami
Administracja i eksploatacja …
Narzędzie zaprezentowane na rysunku jest wykorzystywane do przeprowadzania testów

A. zasilacza
B. karty sieciowej
C. okablowania LAN
D. płyty głównej