Filtrowanie pytań
EE8 Pytanie 2 441
Kwalifikacja EE8
A. Documents and Settings
B. Profile - na dodatkowej partycji
C. Roaming User Profile - na partycji startowej
D. Macierzystym - w pierwszym sektorze dysku twardego
INF.03 Pytanie 2 442
Tworzenie i administrowanie s…
Jaki opis dotyczy metody POST służącej do przesyłania formularza?
A. Ma dodatkowe ograniczenia związane z długością URL - maksymalnie 255 znaków
B. Jest zalecana, gdy przesyłane są dane wrażliwe, na przykład hasło, numer telefonu czy numer karty kredytowej
C. Dane są przesyłane przez URL, co czyni je widocznymi dla użytkownika
D. Może być dodana jako zakładka w przeglądarce internetowej
INF.02 Pytanie 2 443
Administracja i eksploatacja …
Jeżeli podczas uruchamiania systemu BIOS od AWARD komputer wydał długi sygnał oraz dwa krótkie, co to oznacza?
A. problem z pamięcią Flash - BIOS
B. uszkodzenie karty graficznej
C. uszkodzenie kontrolera klawiatury
D. uszkodzenie płyty głównej
EE8 Pytanie 2 444
Kwalifikacja EE8
Aby przeciwdziałać oraz usuwać złośliwe oprogramowanie typu exploit, robaki i trojany, konieczne jest zainstalowanie oprogramowania
A. antyspyware.
B. antymalware.
C. adblock.
D. antyspam.
INF.02 Pytanie 2 445
Administracja i eksploatacja …
W przypadku okablowania strukturalnego opartego na skrętce UTP kat.6, jakie gniazda sieciowe powinny być używane?
A. F
B. RJ-11
C. 8P8C
D. BNC
INF.03 Pytanie 2 446
Tworzenie i administrowanie s…
Aby cofnąć uprawnienia danemu użytkownikowi, należy użyć polecenia
A. REVOKE
B. GRANT NO PRIVILEGES
C. DELETE PRIVILEGES
D. DELETE
INF.03 Pytanie 2 447
Tworzenie i administrowanie s…
W trakcie edycji grafiki rastrowej w aplikacji obsługującej kanały, dodanie kanału alfa oznacza
A. wzmocnienie krawędzi obrazu
B. wprowadzenie warstwy z przezroczystością
C. powiększenie głębi ostrości obrazu
D. ustalenie właściwego balansu bieli
INF.03 Pytanie 2 448
Tworzenie i administrowanie s…
W języku CSS zapis h2 {background-color: green;} spowoduje, że kolor zielony będzie dotyczył
A. czcionki każdego nagłówka na stronie
B. tła całej strony
C. czcionki nagłówka drugiego stopnia
D. tła tekstu nagłówka drugiego stopnia
INF.02 Pytanie 2 449
Administracja i eksploatacja …
Według przedstawionego cennika, średni wydatek na zakup sprzętu do stanowiska komputerowego wynosi
A. 6700,00 zł
B. 5000,50 zł
C. 4350,00 zł
D. 2000,00 zł
INF.02 Pytanie 2 450
Administracja i eksploatacja …
Wskaź, który symbol towarowy może wykorzystywać producent finansujący działalność systemu zbierania oraz recyklingu odpadów?

A. Znak 2
B. Znak 4
C. Znak 1
D. Znak 3
INF.03 Pytanie 2 451
Tworzenie i administrowanie s…
Który z komponentów dokumentacji aplikacji powinien być zawarty w dokumentacji dla użytkownika?
A. Opis algorytmów użytych w kodzie
B. Szczegółowy opis kodu źródłowego
C. Instrukcja obsługi funkcji systemu
D. Wyjaśnienie zastosowanych technologii oraz bibliotek
INF.02 Pytanie 2 452
Administracja i eksploatacja …
Możliwość weryfikacji poprawności działania pamięci RAM można uzyskać za pomocą programu diagnostycznego
A. GPU-Z
B. S.M.A.R.T
C. CPU-Z
D. Memtest86+
INF.03 Pytanie 2 453
Tworzenie i administrowanie s…
W MS SQL Server predefiniowana rola o nazwie dbcreator umożliwia użytkownikowi
A. zarządzanie plikami na nośniku
B. zarządzanie zabezpieczeniami systemu
C. tworzenie, aktualizowanie, usuwanie oraz przywracanie bazy danych
D. wykonywanie wszelkich operacji na serwerze oraz posiadanie praw do każdej bazy
INF.02 Pytanie 2 454
Administracja i eksploatacja …
Zgodnie z ustawą z 14 grudnia 2012 roku o odpadach, wymagane jest
A. przechowywanie odpadów nie dłużej niż przez rok.
B. poddanie odpadów w pierwszej kolejności procesowi odzysku.
C. neutralizacja odpadów w dowolny sposób w jak najkrótszym czasie
D. spalanie odpadów w maksymalnie wysokiej temperaturze.
INF.02 Pytanie 2 455
Administracja i eksploatacja …
Jakie oznaczenie na schematach sieci LAN przypisuje się punktom rozdzielczym dystrybucyjnym znajdującym się na różnych kondygnacjach budynku według normy PN-EN 50173?
A. CD (Campus Distribution)
B. BD (BuildingDistributor)
C. MDF (Main Distribution Frame)
D. FD (Floor Distribution)
INF.02 Pytanie 2 456
Administracja i eksploatacja …
Czym charakteryzuje się atak typu hijacking na serwerze sieciowym?
A. przejęciem kontroli nad połączeniem pomiędzy komunikującymi się urządzeniami
B. łamaniem mechanizmów zabezpieczających przed nieautoryzowanym dostępem do programów
C. gromadzeniem danych na temat atakowanej sieci oraz poszukiwaniem słabości w infrastrukturze
D. przeciążeniem aplikacji oferującej konkretne informacje
EE8 Pytanie 2 457
Kwalifikacja EE8
Podczas skanowania reprodukcji obrazu z magazynu, na skanie pojawiły się regularne wzory, określane jako mora. Jaką funkcję skanera powinno się zastosować, aby zlikwidować morę?
A. Korekcji Gamma
B. Rozdzielczości interpolowanej
C. Skanowania według krzywej tonalnej
D. Odrastrowywania
INF.03 Pytanie 2 458
Tworzenie i administrowanie s…
W SQL, aby zabezpieczyć kwerendę CREATE USER przed utworzeniem konta, jeżeli ono już istnieje, należy użyć składni
A. CREATE USER 'anna'@'localhost' IDENTIFIED BY 'yu&T%';
B. CREATE OR REPLACE USER 'anna'@'localhost' IDENTIFIED BY 'yu&T%';
C. CREATE USER OR DROP 'anna'@'localhost' IDENTIFIED BY 'yu&T%';
D. CREATE USER IF NOT EXISTS 'anna'@'localhost' IDENTIFIED BY 'yu&T%';
INF.02 Pytanie 2 459
Administracja i eksploatacja …
W której fizycznej topologii awaria jednego komputera powoduje przerwanie pracy całej sieci?
A. Pierścienia
B. Siatki
C. Magistrali
D. Drzewa
INF.03 Pytanie 2 460
Tworzenie i administrowanie s…
W tabeli produkt znajdują się przedmioty wyprodukowane po roku 2000, z kolumnami nazwa i rok_produkcji. Klauzula SQL pokaże listę przedmiotów wyprodukowanych
SELECT * FROM `produkt` WHERE SUBSTR(rok_produkcji,3,2)=17; |
A. po roku 2017
B. w latach innych niż 2017
C. przed rokiem 2017
D. w roku 2017
INF.03 Pytanie 2 461
Tworzenie i administrowanie s…
Jakiego protokołu należy użyć do przesyłania plików witryny internetowej na serwer hostingowy?
A. SMTP
B. IRC
C. FTP
D. HTTP
INF.03 Pytanie 2 462
Tworzenie i administrowanie s…
Które z poniższych stwierdzeń odnosi się prawidłowo do grafiki rastrowej?
A. W trakcie procesu skalowania, jakość obrazu nie ulega zmianie
B. Obraz zapisywany jest w postaci figur geometrycznych zorganizowanych w układzie współrzędnych
C. Grafika rastrowa nie jest zapisana w formacie WMF (ang. Windows Metafile Format - format metaplików w Windows)
D. Jest to forma przedstawienia obrazu za pomocą siatki pikseli, które są odpowiednio kolorowane w układzie pionowo-poziomym na monitorze, drukarce lub innym urządzeniu wyjściowym
INF.02 Pytanie 2 463
Administracja i eksploatacja …
Aby oddzielić komputery działające w sieci z tym samym adresem IPv4, które są podłączone do zarządzalnego przełącznika, należy przypisać
A. statyczne adresy MAC komputerów do niewykorzystywanych interfejsów
B. niewykorzystywane interfejsy do różnych VLAN-ów
C. wykorzystywane interfejsy do różnych VLAN-ów
D. statyczne adresy MAC komputerów do wykorzystywanych interfejsów
INF.03 Pytanie 2 464
Tworzenie i administrowanie s…
Testy związane ze skalowalnością aplikacji mają na celu zweryfikowanie, czy program
A. jest w stanie funkcjonować przy zaplanowanym i większym obciążeniu
B. jest chroniony przed nieautoryzowanymi działaniami, np. dzieleniem przez zero
C. jest właściwie opisany w dokumentacji
D. posiada odpowiednie funkcje
INF.02 Pytanie 2 465
Administracja i eksploatacja …
Na ilustracji pokazano przekrój kabla

A. S/UTP
B. koncentrycznego
C. U/UTP
D. optycznego
INF.02 Pytanie 2 466
Administracja i eksploatacja …
Lokalny komputer dysponuje adresem 192.168.0.5. Po otwarciu strony internetowej z tego urządzenia, która identyfikuje adresy w sieci, uzyskano informację, że adresem komputera jest 195.182.130.24. Co to oznacza?
A. adres został przetłumaczony przez translację NAT
B. serwer WWW dostrzega inny komputer w sieci
C. serwer DHCP zmienił nasz adres w czasie przesyłania żądania
D. inny komputer podszył się pod adres naszego urządzenia
INF.03 Pytanie 2 467
Tworzenie i administrowanie s…
W CSS, aby stylizować tekst przez dodanie podkreślenia dolnego lub górnego, należy użyć atrybutu
A. text-align
B. text-indent
C. text-decoration
D. text-transform
INF.02 Pytanie 2 468
Administracja i eksploatacja …
Jaka jest maksymalna liczba komputerów, które mogą być zaadresowane w podsieci z adresem 192.168.1.0/25?
A. 126
B. 510
C. 254
D. 62
INF.02 Pytanie 2 469
Administracja i eksploatacja …
Na pliku z uprawnieniami zapisanymi w systemie liczbowym: 740 przeprowadzono polecenie chmod g-r. Jakie będą nowe uprawnienia pliku?
A. 700
B. 750
C. 720
D. 710
INF.03 Pytanie 2 470
Tworzenie i administrowanie s…
Program napisany w języku PHP ma na celu wyliczenie średniej pozytywnych ocen ucznia w zakresie od 2 do 6. Warunek doboru ocen w pętli obliczającej średnią powinien zawierać wyrażenie logiczne
A. $ocena >= 2 and $ocena <= 6
B. $ocena >= 2 or $ocena <= 6
C. $ocena > 2 or $ocena < 6
D. $ocena > 2 and $ocena < 6
INF.02 Pytanie 2 471
Administracja i eksploatacja …
Firma uzyskała zakres adresów 10.10.10.0/16. Po podzieleniu na podsieci zawierające 510 hostów, jakie są adresy podsieci z zastosowaną maską?
A. 255.255.253.0
B. 255.255.254.0
C. 255.255.240.0
D. 255.255.0.0
EE8 Pytanie 2 472
Kwalifikacja EE8
Jak będzie wyglądać liczba 29A(16) wyrażona w systemie binarnym?
A. 1001011010
B. 1010010110
C. 1000011010
D. 1010011010
EE8 Pytanie 2 473
Kwalifikacja EE8
Jakie polecenie w systemie Linux pozwala na zmianę domyślnej powłoki użytkownika egzamin na sh?
A. usermod –s /bin/sh egzamin
B. chmod egzamin /etc/shadow sh
C. groupmod /users/egzamin /bin/sh
D. vi /etc/passwd –sh egzamin
INF.02 Pytanie 2 474
Administracja i eksploatacja …
Jaką topologię fizyczną stosuje się w sieciach z topologią logiczną Token Ring?
A. Pierścienia
B. Siatki
C. Magistrali
D. Gwiazdy
INF.03 Pytanie 2 475
Tworzenie i administrowanie s…
Jaką wartość w systemie szesnastkowym przyjmie kolor określony kodem RGB rgb(255, 128, 16)?
A. #ff0f10
B. #008010
C. #ff8011
D. #ff8010
INF.03 Pytanie 2 476
Tworzenie i administrowanie s…
Jakie wartości zostaną wypisane po wykonaniu podanego skryptu?

A. 1 2 1
B. 2 1 1
C. 2 2 1
D. 1 2 2
INF.03 Pytanie 2 477
Tworzenie i administrowanie s…
Co zazwyczaj wchodzi w skład Framework'a?
A. wbudowany serwer i obsługa formularzy
B. certyfikat http oraz mechanizm przetwarzania i uruchamiania akcji
C. zarządzanie komunikacją z bazą danych, mechanizm uruchamiania i przetwarzania akcji
D. obsługa błędów i domena
INF.02 Pytanie 2 478
Administracja i eksploatacja …
Aby zminimalizować ryzyko wyładowań elektrostatycznych podczas wymiany komponentów komputerowych, technik powinien wykorzystać
A. okulary ochronne
B. matę i opaskę antystatyczną
C. rękawice gumowe
D. odzież poliestrową
INF.02 Pytanie 2 479
Administracja i eksploatacja …
Jakie urządzenie powinno się zastosować do pomiaru topologii okablowania strukturalnego w sieci lokalnej?
A. Reflektometr OTDR
B. Monitor sieciowy
C. Analizator sieci LAN
D. Analizator protokołów
INF.03 Pytanie 2 480
Tworzenie i administrowanie s…
Element lub grupa elementów, która w jednoznaczny sposób identyfikuje każdy pojedynczy rekord w tabeli w bazie danych, nazywa się kluczem
A. inkrementacyjny
B. obcy
C. podstawowy
D. przestawny