Filtrowanie pytań
Administracja i eksploatacja …
A. Drukarka
B. Projektor
C. Monitor
D. Klawiatura
Tworzenie i administrowanie s…
Klient wpisał adres nieistniejącego zasobu na serwerze. Próba nawiązania połączenia spowoduje wystąpienie błędu
A. 400
B. 503
C. 500
D. 404
Tworzenie i administrowanie s…
Na podstawie fragmentu dokumentu HTML, określ co należy wpisać w miejsce kropek w odnośniku w menu, aby przenosił on do rozdziału 2.
|
A. href = "#r2"
B. href = "#sekcja2"
C. href = "sekcja2"
D. href = "r2"
Tworzenie i administrowanie s…
W systemie baz danych hurtowni utworzono tabelę sprzedaz z polami: id, kontrahent, grupa_cenowa, obrot. Jakie polecenie należy zastosować, aby znaleźć jedynie kontrahentów z drugiej grupy cenowej, których obrót przekracza 4000zł?
A. SELECT sprzedaz FROM kontrahent WHERE obrot > 4000
B. SELECT sprzedaz FROM kontrahent WHERE grupa_cenowa = 2 AND obrot > 4000
C. SELECT kontrahent FROM sprzedaz WHERE grupa_cenowa = 2 OR obrot > 4000
D. SELECT kontrahent FROM sprzedaz WHERE grupa_cenowa = 2 AND obrot > 4000
Tworzenie i administrowanie s…
Utworzono bazę danych zawierającą tabelę podzespoły, która składa się z pól: model, producent, typ, cena. Aby uzyskać listę wszystkich modeli pamięci RAM od firmy Kingston uporządkowaną według ceny, zaczynając od najniższej, należy wykorzystać zapytanie:
A. SELECT model FROM podzespoly WHERE typ="RAM" OR producent="Kingston" ORDER BY cena DESC
B. SELECT model FROM podzespoly WHERE typ="RAM" AND producent="Kingston" ORDER BY cena DESC
C. SELECT model FROM podzespoly WHERE typ="RAM" AND producent="Kingston" ORDER BY cena ASC
D. SELECT model FROM producent WHERE typ="RAM" OR producent="Kingston" ORDER BY podzespoly ASC
Tworzenie i administrowanie s…
Jakim sposobem można w języku PHP dokumentować blok komentarza składający się z wielu linii?
A. #
B. /* */
C. <!-- -->
D. //
Kwalifikacja EE8
Jakie złącze jest wykorzystywane w sieciach komputerowych, gdzie medium transmisyjne stanowi kabel UTP (skrętka nieekranowana)?
A. 8P8C
B. RJ-11
C. RS-232
D. DIN
Tworzenie i administrowanie s…
Jeśli zmienna $x przechowuje dowolną dodatnią liczbę naturalną, przedstawiony kod źródłowy PHP ma za zadanie wyświetlić: $licznik = 0;
while ($licznik != $x)
{
echo $licznik;
$licznik++;
}
A. liczby wczytywane z klawiatury, tak długo aż zostanie wczytana wartość x
B. kolejne liczby od x do 0
C. losowe liczby z przedziału (0, x)
D. kolejne liczby od 0 do x-1
Administracja i eksploatacja …
Materiałem eksploatacyjnym stosowanym w drukarkach tekstylnych jest
A. filament.
B. atrament sublimacyjny.
C. fuser.
D. taśma woskowa.
Administracja i eksploatacja …
Jak nazywa się topologia fizyczna, w której każdy węzeł łączy się bezpośrednio ze wszystkimi innymi węzłami?
A. hierarchiczna
B. siatki
C. pojedynczego pierścienia
D. gwiazdy rozszerzonej
Tworzenie i administrowanie s…
Która zasada dotyczy programowania strukturalnego?
A. W kodzie programu należy często korzystać z instrukcji skoku goto.
B. Nie można korzystać z instrukcji warunkowych if.
C. Dla powtarzających się sekwencji instrukcji należy tworzyć procedury i funkcje.
D. Można tworzyć obiekty składające się z pól i metod.
Kwalifikacja EE8
W tabeli zamieszczono podstawowe dane techniczne dwóch interfejsów. Wynika z nich, że SATA w porównaniu z ATA ma
| Comparison of parallel ATA and SATA | ||
|---|---|---|
| Parallel ATA | SATA 1.5 Gb/s | |
| Bandwidth | 133 MB/s | 150 MB/s |
| Volts | 5V | 250 mV |
| Number of pins | 40 | 7 |
| Cable length | 18 in. (45.7 cm) | 39 in. (1 m) |
A. mniejszą przepustowość i większą liczbę wyprowadzeń w złączu.
B. większą przepustowość i większą liczbę wyprowadzeń w złączu.
C. większą przepustowość i mniejszą liczbę wyprowadzeń w złączu.
D. mniejszą przepustowość i mniejszą liczbę wyprowadzeń w złączu.
Administracja i eksploatacja …
Wynikiem poprawnego pomnożenia dwóch liczb binarnych 111001102 oraz 000111102 jest wartość
A. 6900H
B. 64400O
C. 690010
D. 0110 1001 0000 00002
Kwalifikacja EE8
Powszechnie spotykana forma oprogramowania, która opiera się na zasadzie "najpierw przetestuj, a potem zakup", to
A. Software
B. OEM
C. Freeware
D. Shareware
Tworzenie i administrowanie s…
Emblemat systemu CMS o nazwie Joomla! to

A. Rys. A
B. Rys. C
C. Rys. D
D. Rys. B
Kwalifikacja EE8
W ramce zamieszczono kod źródłowy, w którym zastosowano instrukcję warunkową Switch. Jest ona
| void main() { int k = 2; switch (k) { case 1: cout << "k = 0"; break; case 2: cout << "k = 1"; break; default: cout << "k > 1"; break; }; } |
A. wielokrotnie zagnieżdżoną instrukcją Case
B. konkretnym warunkiem złożonym
C. warunkiem zawsze spełnionym
D. zbiorem warunków, które mogą być spełnione
Administracja i eksploatacja …
Jaki procesor powinien być zastosowany przy składaniu komputera osobistego z płytą główną Asus M5A78L-M/USB3 AMD760G socket AM3+?
A. AMD A8-7600 S.FM2 BOX
B. AMD APU A8 7650K 3300MHz FM2+ BOX
C. AMD FX 8300 3300MHz AM3+ Oem
D. AMD APU A4 6320 3800MHz FM2
Kwalifikacja EE8
Procedura uruchamiająca tryb graficzny w języku programowania Turbo Pascal to
A. Graph
B. InitGraph
C. StartGraph
D. RunGraph
Kwalifikacja EE8
Które z poniższych stwierdzeń dotyczących metod programowania obiektowego jest prawdziwe?
A. Pojęcia obiekt i klasa można stosować zamiennie
B. Klasy tego samego typu należą do jednego obiektu
C. Wykorzystanie obiektu wyklucza zastosowanie klasy
D. Dziedziczenie polega na tworzeniu klas na podstawie tzw. klas bazowych
Administracja i eksploatacja …
Program CHKDSK jest wykorzystywany do
A. defragmentacji nośnika danych
B. naprawy fizycznej struktury dysku
C. naprawy logicznej struktury dysku
D. zmiany rodzaju systemu plików
Administracja i eksploatacja …
Po włączeniu komputera wyświetlił się komunikat: Non-system disk or disk error. Replace and strike any key when ready. Co może być tego przyczyną?
A. brak pliku NTLDR
B. dyskietka włożona do napędu
C. skasowany BIOS komputera
D. uszkodzony kontroler DMA
Administracja i eksploatacja …
Który model pamięci RAM, można umieścić na płycie, której fragment specyfikacji przedstawiono na ilustracji?
| Pamięć | |
|---|---|
| Obsługiwana pamięć | DDR4 |
| Rodzaj obsługiwanej pamięci | DIMM (do PC) |
| Typ obsługiwanej pamięci | DDR4-2133 (PC4-17000) DDR4-2400 (PC4-19200) DDR4-2666 (PC4-21300) DDR4-2800 (PC4-22400) DDR4-3200 (PC4-25600) |
| Typ obsługiwanej pamięci OC | DDR4-3466 (PC4-27700) DDR4-3600 (PC4-28800) DDR4-3866 (PC4-30900) DDR4-4000 (PC4-32000) DDR4-4133 (PC4-33000) DDR4-4400 (PC4-35200) DDR4-4600 (PC4-36800) |
| Dwukanałowa obsługa pamięci | tak |
| Ilość gniazd pamięci | 4 szt. |
| Maks. pojemność pamięci | 128 GB |
A. 2x16GB 3200MHz DDR4 CL16 SODIMM
B. 1x16GB 5200MHz DDR5 CL40 DIMM
C. 1x16GB 1600MHz DDR3 CL11 SODIMM
D. 2x16GB 3200MHz DDR4 CL16 DIMM
Kwalifikacja EE8
Stacja robocza powinna znajdować się w tej samej podsieci co serwer o IP 192.168.10.150 oraz masce 255.255.255.192. Który z adresów IP powinien być skonfigurowany w ustawieniach protokołu TCP/IP karty sieciowej stacji roboczej? (UWAGA: Zdający otrzymuje 1 pkt niezależnie od udzielonej odpowiedzi)
A. 192.168.10.130
B. 192.168.10.220
C. 192.168.10.190
D. 192.168.10.1
Tworzenie i administrowanie s…
Aby wykonać usunięcie tabeli, należy użyć kwerendy
A. DELETE
B. UNIQUE
C. DROP TABLE
D. TRUNCATE TABLE
Administracja i eksploatacja …
Jak brzmi nazwa klucza rejestru w systemie Windows, gdzie zapisane są relacje między typami plików a programami je obsługującymi?
A. HKEY_CLASSES_ROT
B. HKEY_CURRENT_PROGS
C. HKEY_LOCAL_MACHINE
D. HKEY_USERS
Tworzenie i administrowanie s…
W bazie danych wykonano poniższe polecenia dotyczące uprawnień użytkownika adam:
GRANT ALL PRIVILEGES ON klienci TO adam;
REVOKE SELECT, INSERT, UPDATE ON klienci FROM adam;
Po wykonaniu tych instrukcji użytkownik adam uzyska dostęp do:
REVOKE SELECT, INSERT, UPDATE ON klienci FROM adam;
A. przeglądania tabeli klienci oraz dodawania do niej rekordów
B. zmiany danych oraz przeglądania tabeli klienci
C. tworzenia tabeli klienci i modyfikowania w niej danych
D. usunięcia tabeli lub jej rekordów
Tworzenie i administrowanie s…
Którą kwerendę należy wykonać, aby zaktualizować wszystkim rekordom z tabeli pracownicy wartość w kolumnie plec na K, przyjmując na potrzeby zadania, że każde imię żeńskie kończy się literą a?
A. ALTER TABLE pracownicy SET plec='K' WHERE imie='%a';
B. ALTER TABLE pracownicy SET plec='K' WHERE imie LIKE '%a';
C. UPDATE pracownicy SET plec='K' WHERE imie LIKE '%a';
D. UPDATE pracownicy SET plec='K' WHERE imie='%a';
Administracja i eksploatacja …
Jaką prędkość przesyłu danych określa standard sieci Ethernet IEEE 802.3z?
A. 100 Mb/s
B. 100 Gb/s
C. 10 Mb/s
D. 1 Gb/s
Administracja i eksploatacja …
Jakie urządzenie powinno być wykorzystane do pomiaru mapy połączeń w okablowaniu strukturalnym sieci lokalnej?
A. Analizator sieci LAN
B. Analizator protokołów
C. Przyrząd do monitorowania sieci
D. Reflektometr OTDR
Administracja i eksploatacja …
Gniazdo w sieciach komputerowych, które jednoznacznie identyfikuje dany proces na urządzeniu, stanowi kombinację
A. adresu fizycznego i numeru portu
B. adresu fizycznego i adresu IP
C. adresu IP i numeru portu
D. adresu IP i numeru sekwencyjnego danych
Administracja i eksploatacja …
W środowisku Linux uruchomiono skrypt przy użyciu dwóch argumentów. Uzyskanie dostępu do wartości drugiego argumentu z wnętrza skryptu możliwe jest przez
A. $2
B. %2
C. $2$
D. %2%
Administracja i eksploatacja …
Najlepszym sposobem na zabezpieczenie domowej sieci Wi-Fi jest
A. zmiana adresu MAC routera
B. zmiana nazwy SSID
C. stosowanie szyfrowania WPA-PSK
D. stosowanie szyfrowania WEP
Kwalifikacja EE8
Nagłówek funkcji: int funkcja(void); sugeruje, że ta funkcja
A. nie ma parametru i nie zwraca żadnej wartości
B. ma parametr o nazwie void i nie zwraca żadnej wartości
C. posiada parametr o nazwie void i zwraca wartość na zewnątrz
D. nie ma parametru i zwraca wartość na zewnątrz
Administracja i eksploatacja …
Aby uzyskać największą prędkość przepływu danych w przypadku, gdy domowy ruter pracuje w paśmie częstotliwości 5 GHz, do notebooka powinno się zamontować bezprzewodową kartę sieciową pracującą w standardzie
A. 802.11g
B. 802.11b
C. 802.11a
D. 802.11n
Tworzenie i administrowanie s…
Język JavaScrypt umożliwia obsługę
A. klas abstrakcyjnych
B. obiektów DOM
C. wysyłania ciastek z identycznymi informacjami do wielu klientów strony
D. funkcji wirtualnych
Tworzenie i administrowanie s…
Jakie polecenie pozwala na dodanie kolumny zadanie kompletne do tabeli zadania?
A. CREATEINDEX zadania ADD COLUMN zadanie_kompletne int
B. INSERT INTO zadania VALUES zadania kompletne
C. ADD COLUMN zadanie kompletne WITH zadania
D. ALTER TABLE zadania ADD COLUMN zadaniekompletne int
Tworzenie i administrowanie s…
W programie INKSCAPE / COREL, aby uzyskać efekt przedstawiony w napisie, należy

A. posłużyć się funkcją gradientu
B. zastosować funkcję wykluczenia z kołem
C. skorzystać z funkcji wstaw / dopasuj tekst do ścieżki
D. wykorzystać funkcję sumy z kołem
Administracja i eksploatacja …
Aby zabezpieczyć system przed oprogramowaniem mającym możliwość reprodukcji, konieczne jest zainstalowanie
A. programu antywirusowego
B. programu diagnostycznego
C. programu narzędziowego
D. programu szpiegowskiego
Administracja i eksploatacja …
Można przywrócić pliki z kosza, korzystając z polecenia
A. Powróć
B. Anuluj
C. Przywróć
D. Wykonaj ponownie
Administracja i eksploatacja …
W warstwie łącza danych modelu odniesienia ISO/OSI możliwą przyczyną błędów działania lokalnej sieci komputerowej jest
A. nadmierna liczba rozgłoszeń.
B. tłumienie okablowania.
C. wadliwe okablowanie.
D. zakłócenie sygnału radiowego.