Filtrowanie pytań
Administracja i eksploatacja …
A. ROM
B. DRAM
C. SRAM
D. EEPROM
Tworzenie i administrowanie s…
Wskaż warunek w języku JavaScript, który ma na celu sprawdzenie, czy przynajmniej jeden z poniższych przypadków jest spełniony: 1) dowolna naturalna liczba a jest liczbą trzycyfrową 2) dowolna liczba całkowita b jest liczbą ujemną
A. ((a>99)&&(a<1000))&&(b<0)
B. ((a>99)||(a<1000))&&(b<0)
C. ((a>99)&&(a<1000))||(b<0)
D. ((a>99)||(a<1000))||(b<0)
Administracja i eksploatacja …
Do wykonywania spawów włókien światłowodowych nie jest konieczne:
A. stripper
B. pigtail
C. cleaver
D. zaciskarka
Tworzenie i administrowanie s…
W CSS wartości: underline, overline, blink są powiązane z atrybutem
A. text-style
B. font-style
C. text-decoration
D. font-weight
Administracja i eksploatacja …
Częścią zestawu komputerowego, która zajmuje się zarówno przetwarzaniem danych wejściowych, jak i wyjściowych, jest
A. skaner
B. ploter
C. głośnik
D. modem
Tworzenie i administrowanie s…
Aby stworzyć tabelę, należy wykorzystać polecenie
A. ALTER TABLE
B. CREATE DATABASE
C. INSERT INTO
D. CREATE TABLE
Tworzenie i administrowanie s…
Jaką rolę pełni funkcja PHP o nazwie mysql_select_db()?
A. określić bazę, z której będą pobierane dane
B. pobrać dane z bazy danych na podstawie zapytania
C. określić tabelę, z której będą pobierane informacje
D. nawiązać połączenie bazy danych z serwerem SQL
INF.03 Pytanie 208
Tworzenie i administrowanie s…
Jakiego protokołu należy użyć do przesyłania plików witryny internetowej na serwer hostingowy?
A. FTP
B. IRC
C. SMTP
D. HTTP
Administracja i eksploatacja …
Metoda transmisji żetonu (ang. token) znajduje zastosowanie w topologii
A. gwiaździstej
B. kratowej
C. magistralowej
D. pierścieniowej
Tworzenie i administrowanie s…
W skrypcie JavaScript operatory: ||, && zaliczane są do kategorii operatorów
A. arytmetycznych
B. przypisania
C. logicznymi
D. bitowych
Tworzenie i administrowanie s…
W zaprezentowanej klasie zdefiniowane zostały
class a {
public $b;
public $c;
public function d() {}
}
A. dwie metody
B. dwa obiekty
C. dwie właściwości
D. jedna właściwość
Administracja i eksploatacja …
Przerywając działalność na komputerze, możemy szybko wrócić do pracy, wybierając w systemie Windows opcję:
A. stanu wstrzymania
B. zamknięcia systemu
C. wylogowania
D. ponownego uruchomienia
Kwalifikacja EE8
Kabel sieciowy, który ma jeden wtyk wykonany według standardu 568A, a drugi według 568B, nazywany jest kablem
A. skrosowany
B. prosty
C. koncentryczny
D. światłowodowy
Administracja i eksploatacja …
Jakie zabezpieczenie w dokumentacji technicznej określa mechanizm zasilacza komputerowego zapobiegający przegrzaniu urządzenia?
A. OTP
B. OPP
C. SCP
D. UVP
Administracja i eksploatacja …
Ile sieci obejmują adresy IPv4 pokazane w tabeli?
| Adres IPv4 | Maska sieci |
|---|---|
| 10.10.10.10 | 255.255.0.0 |
| 10.10.20.10 | 255.255.0.0 |
| 10.10.20.20 | 255.255.0.0 |
| 10.10.30.30 | 255.255.0.0 |
| 10.20.10.10 | 255.255.0.0 |
| 10.20.20.10 | 255.255.0.0 |
| 10.20.20.30 | 255.255.0.0 |
A. 5 sieci
B. 4 sieci
C. 3 sieci
D. 2 sieci
Administracja i eksploatacja …
Jakie polecenie należy zastosować, aby zamontować pierwszą partycję logiczną dysku primary slave w systemie Linux?
A. mount /dev/hda2 /mnt/hdd
B. mount /dev/hdb3 /mnt/hdd
C. mount /dev/hdb5 /mnt/hdd
D. mount /dev/hda4 /mnt/hdd
Kwalifikacja EE8
Protokół komunikacyjny w warstwie aplikacji, który standardowo korzysta z portu 443, to
A. DHCP
B. DNS
C. HTTPS
D. SMTP
Tworzenie i administrowanie s…
Na ilustracji przedstawiono parametry pliku graficznego. Aby usprawnić czas ładowania obrazu na stronie internetowej, należy
A. zmniejszyć rozmiary obrazu
B. zmienić format grafiki na CDR
C. dostosować proporcje szerokości do wysokości
D. zwiększyć rozdzielczość
Tworzenie i administrowanie s…
Zadaniem poniższego kodu napisanego w języku C++ jest wypisanie dla podanych dowolnych liczb całkowitych różnych od zera: int main()
{
int liczba;
cin >> liczba;
while (liczba != 0)
{
if ((liczba % 2) == 0)
cout << liczba << endl;
cin >> liczba;
}
return 0;
}
A. wszystkie liczby
B. liczby pierwsze
C. jedynie liczby parzyste
D. wyłącznie liczby nieparzyste
Administracja i eksploatacja …
Jakie polecenie w systemie Windows należy wpisać w miejsce kropek, aby uzyskać dane przedstawione na załączonym obrazku?

A. net accounts Gość
B. net config Gość
C. net statistics Gość
D. net user Gość
Administracja i eksploatacja …
Przerzutnik bistabilny pozwala na przechowywanie bitu danych w pamięci
A. SRAM
B. SDRAM
C. DRAM
D. DDR SDRAM
Administracja i eksploatacja …
Zgodnie z wytycznymi dotyczącymi karty graficznej, jej możliwości pracy z systemem AGP 2X/4X pozwalają na
A. działanie z maksymalną częstotliwością taktowania 44 MHz
B. transfer danych z maksymalną prędkością 256 MB/s
C. transfer danych z maksymalną prędkością 1066 MB/s
D. działanie z maksymalną częstotliwością taktowania 55 MHz
Kwalifikacja EE8
Wynikiem mnożenia dwóch liczb binarnych 111001102 oraz 000111102 jest liczba
A. 6900H
B. 0110 1001 0000 00002
C. 690010
D. 64400O
Kwalifikacja EE8
Czym jest chipset?
A. wyłącznie mostkiem południowym
B. mostkiem południowym oraz wschodnim
C. jedynie mostkiem zachodnim
D. mostkiem północnym oraz południowym
Tworzenie i administrowanie s…
W języku JavaScript stworzono zmienną i, która będzie przechowywać wynik dzielenia równy 1, to
A. var i=parseInt(3/2)
B. var i=3/2
C. var i=parseFloat(3/2)
D. var i=Number(3/2)
Administracja i eksploatacja …
Jakie narzędzie wraz z odpowiednimi parametrami należy zastosować w systemie Windows, aby uzyskać przedstawione informacje o dysku twardym?

A. diskpart
B. ScanDisc
C. DiskUtility
D. hdparm
Administracja i eksploatacja …
Zarządzanie konfiguracją karty sieciowej w systemie Windows 7 realizuje polecenie
A. winipcfg
B. ipconfig
C. ifconfig
D. iwconfig
Administracja i eksploatacja …
W ramach zalecanych działań konserwacyjnych użytkownicy dysków SSD powinni unikać wykonywania
A. systematycznego sprawdzania dysku programem antywirusowym
B. defragmentacji dysku
C. systematycznych kopii zapasowych danych
D. czyszczenia wnętrza jednostki centralnej z kurzu
Kwalifikacja EE8
Jak należy postąpić w systemie Linux, aby zakończyć program, który przestał odpowiadać?
A. wpisać polecenie elear i nacisnąć klawisz Enter
B. zakończyć odpowiadający mu proces, wydając polecenie kill PID
C. skorzystać z kombinacji klawiszy CTRL+Insert
D. skorzystać z polecenia exit
Kwalifikacja EE8
W celu uniknięcia wyładowań elektrostatycznych podczas wymiany komponentów komputerowych, technik powinien zastosować
A. ubranie poliestrowe
B. matę oraz opaskę antystatyczną
C. gogle ochronne
D. rękawice lateksowe
Administracja i eksploatacja …
Zamieszczone atrybuty opisują rodzaj pamięci
| Maksymalne taktowanie | 1600 MHz |
| Przepustowość | PC12800 1600MHz |
| Opóźnienie | Cycle Latency CL 9,0 |
| Korekcja | Nie |
| Dual/Quad | Dual Channel |
| Radiator | Tak |
A. RAM
B. flash
C. SWAP
D. SD
Administracja i eksploatacja …
W sieci z maską 255.255.255.128 można przypisać adresy dla
A. 126 urządzeń
B. 128 urządzeń
C. 127 urządzeń
D. 254 urządzenia
Administracja i eksploatacja …
Aby zainstalować usługę Active Directory w systemie Windows Server, konieczne jest uprzednie zainstalowanie oraz skonfigurowanie serwera
A. DHCP
B. DNS
C. FTP
D. WWW
Administracja i eksploatacja …
W systemie Windows po wykonaniu polecenia systeminfo nie otrzyma się informacji o
A. liczbie partycji podstawowych
B. zamontowanych kartach sieciowych
C. zainstalowanych aktualizacjach
D. liczbie procesorów
Kwalifikacja EE8
FireWire to standard interfejsu, który nie jest stosowany do
A. transmisji z prędkością wyższą niż 64 Mb/s
B. łączności między komputerami a urządzeniami peryferyjnymi.
C. komunikacji według standardu IEEE 802.22.
D. komunikacji zgodnie z normą IEEE 1394.
Kwalifikacja EE8
Metody łączenia informacji pomiędzy tabelami w bazie danych Access definiują
A. relacje
B. makra
C. filtry
D. rekordy
Administracja i eksploatacja …
Czym charakteryzuje się atak typu hijacking na serwerze sieciowym?
A. przejęciem kontroli nad połączeniem pomiędzy komunikującymi się urządzeniami
B. przeciążeniem aplikacji oferującej konkretne informacje
C. gromadzeniem danych na temat atakowanej sieci oraz poszukiwaniem słabości w infrastrukturze
D. łamaniem mechanizmów zabezpieczających przed nieautoryzowanym dostępem do programów
Administracja i eksploatacja …
Jakie działanie nie przyczynia się do personalizacji systemu operacyjnego Windows?
A. Wybór domyślnej przeglądarki internetowej
B. Ustawienie rozmiaru pliku wymiany
C. Konfigurowanie opcji wyświetlania pasków menu i narzędziowych
D. Zmiana koloru lub kilku współczesnych kolorów jako tło pulpitu
Tworzenie i administrowanie s…
Aby obraz umieszczony za pomocą kodu HTML mógł być rozpoznawany przez programy wspierające osoby niewidome, konieczne jest określenie atrybutu
A. sizes
B. border
C. src
D. alt
INF.02 Pytanie 240
Administracja i eksploatacja …
Korzystając z programu Cipher, użytkownik systemu Windows ma możliwość
A. zabezpieczać dane poprzez szyfrowanie plików
B. usunąć konto użytkownika wraz z jego profilem oraz plikami
C. utworzyć przyrostową kopię zapasową plików systemowych
D. przeszukać system w celu wykrycia malware