Filtrowanie pytań
Tworzenie i administrowanie s…
A. UNIQUE
B. IDENTITY
C. NOT NULL
D. DEFAULT
Tworzenie i administrowanie s…
Wskaż kod CSS, który odpowiada layoutowi bloków 2 – 5, zakładając, że są one utworzone na podstawie podanego kodu HTML.

A. Kod 2
B. Kod 3
C. Kod 1
D. Kod 4
Administracja i eksploatacja …
Który protokół zamienia adresy IP na adresy MAC, używane w sieciach Ethernet?
A. IP
B. ARP
C. SNMP
D. IRC
Kwalifikacja EE8
Numer 10100 zapisany jest w systemie
A. binarnym
B. szesnastkowym
C. dziesiętnym
D. ósemkowym
Administracja i eksploatacja …
Który poziom macierzy RAID zapisuje dane jednocześnie na wielu dyskach jako jedno urządzenie?
A. RAID 3
B. RAID 2
C. RAID 1
D. RAID 0
Administracja i eksploatacja …
Niektóre systemy operacyjne umożliwiają równoczesny dostęp wielu użytkownikom (multiuser). Takie systemy
A. są głównie wykorzystywane w przemyśle oraz systemach sterujących
B. zarządzają układem (klasterem) odrębnych komputerów
C. oprócz wielozadaniowości z wywłaszczeniem pełnią funkcję przydzielania czasu użytkownikom
D. jednocześnie realizują wiele programów (zadań)
Administracja i eksploatacja …
Wskaź zestaw do diagnostyki logicznych układów elektronicznych umiejscowionych na płycie głównej komputera, który nie reaguje na próby uruchomienia zasilania?

A. B
B. C
C. D
D. A
Tworzenie i administrowanie s…
Funkcja CONCAT() w SQL służy do
A. łączenia tekstów do wyświetlenia
B. usuwania określonego tekstu
C. uzyskiwania podłańcucha ze wskazanego tekstu
D. przycinania tekstu do wyświetlenia
Tworzenie i administrowanie s…
W aplikacji webowej komunikat powinien być wyświetlany jedynie wtedy, gdy użytkownik odwiedza stronę po raz pierwszy. Jakiej funkcji PHP należy użyć w tym przypadku?
A. mysqli_change_user
B. define
C. session_destroy
D. setcookie
Kwalifikacja EE8
Trzy kluczowe komponenty komputera według tzw. architektury von Neumanna to: procesor, urządzenia wejścia/wyjścia oraz
A. dysk FDD
B. dysk HDD
C. płyta główna
D. pamięć komputerowa
Administracja i eksploatacja …
Wskaź protokół działający w warstwie aplikacji, który umożliwia odbieranie wiadomości e-mail, a w pierwszym etapie pobiera jedynie nagłówki wiadomości, podczas gdy pobranie ich treści oraz załączników następuje dopiero po otwarciu wiadomości.
A. FTAM
B. IMAP
C. SNMP
D. MIME
Administracja i eksploatacja …
Jakie środowisko graficzne zaprojektowane dla systemu Linux ma najniższe wymagania dotyczące pamięci RAM?
A. UNITY
B. GNOME
C. AERO
D. XFCE
Administracja i eksploatacja …
Aby podłączyć kartę sieciową przedstawioną na rysunku do laptopa, urządzenie musi być wyposażone w odpowiednie gniazdo

A. PCMCIA
B. Slot 3
C. Mini DIN
D. BNC
Kwalifikacja EE8
Na schemacie okablowania strukturalnego w jednym z komponentów znajduje się oznaczenie MDF. Z którym punktem dystrybucji ten komponent jest powiązany?
A. Pośrednim
B. Głównym
C. Kampusowym
D. Budynkowym
Administracja i eksploatacja …
Na przedstawionej fotografii karta graficzna ma widoczne złącza

A. DVI, S-Video, D-SUB
B. DVI, D-SUB, DisplayPort
C. DVI, D-SUB, SLI
D. DVI, S-Video, HDMI
Administracja i eksploatacja …
Która edycja systemu operacyjnego Windows Server 2008 charakteryzuje się najuboższym interfejsem graficznym?
A. Enterprise
B. Datacenter
C. Standard Edition
D. Server Core
Administracja i eksploatacja …
W IPv6 odpowiednikiem adresu pętli zwrotnej jest adres
A. 0:0/32
B. :1:1:1/96
C. ::1/128
D. ::fff/64
Administracja i eksploatacja …
Na wydrukach uzyskanych z drukarki laserowej można zauważyć pasma wzdłużne oraz powtarzające się defekty. Jedną z możliwych przyczyn niskiej jakości druku jest wada
A. głowicy drukującej
B. bębna światłoczułego
C. taśmy barwiącej
D. układu zliczającego
Administracja i eksploatacja …
Na ilustracji pokazano złącze:

A. HDMI
B. DVI
C. DisplayPort
D. SATA
Tworzenie i administrowanie s…
Poziom izolacji transakcji Repeatable Read (tryb powtarzalnego odczytu) używany przez MS SQL jest związany z problemem
A. niepowtarzalnych odczytów
B. utraty aktualizacji
C. brudnych odczytów
D. odczytów widm
Administracja i eksploatacja …
Podczas przetwarzania pakietów danych w sieci, wartość pola TTL (ang. Time To Live) jest modyfikowana za każdym razem, gdy pakiet przechodzi przez ruter. Jaką wartość tego pola należy ustawić, aby ruter skasował pakiet?
A. 0
B. 255
C. 64
D. 127
Administracja i eksploatacja …
Typ systemu plików, który nie obsługuje tworzenia wewnętrznego rejestru zmian, zwanego księgowaniem, to
A. ext4
B. NTFS
C. FAT32
D. ext3
Tworzenie i administrowanie s…
Jakie możliwości daje funkcja phpinfo()?
A. uzyskanie informacji o środowisku pracy serwera obsługującego PHP
B. uruchomienie kodu w języku PHP
C. analizowanie kodu PHP
D. zweryfikowanie wartości zmiennych użytych w kodzie PHP
Tworzenie i administrowanie s…
Która z zasad walidacji stron internetowych jest niepoprawna?
A. Jeżeli w instrukcji stosuje się kilka atrybutów, ich kolejność powinna odpowiadać porządkom alfabetycznym, np. <img alt="...." src="...." />
B. W znacznikach nie zachodzi rozróżnienie pomiędzy dużymi a małymi literami, np. <p> i <P> są tym samym znacznikiem
C. Wyłączanie znaczników powinno następować w odwrotnej kolejności do ich włączania, np. <p>....<big>...</big></p>
D. Znaczniki, poza tymi samozamykającymi się, funkcjonują aż do momentu ich zakończenia znakiem '/', np. <p>...</p>
Administracja i eksploatacja …
W celu zabezpieczenia komputerów w sieci lokalnej przed nieautoryzowanym dostępem oraz atakami typu DoS, konieczne jest zainstalowanie i skonfigurowanie
A. filtru antyspamowego
B. blokady okienek pop-up
C. programu antywirusowego
D. zapory ogniowej
Administracja i eksploatacja …
Program w wierszu poleceń systemu Windows, który pozwala na konwersję tablicy partycji z GPT na MBR, to
A. gparted
B. bcdedit
C. diskpart
D. cipher
Tworzenie i administrowanie s…
Która z podanych funkcji w języku PHP zwraca sumę połowy wartości a oraz połowy wartości b?
A. function licz($a,$b){return ($a/2+$b)/2; }
B. function licz($a,$b){return $a/2+$b/2; }
C. function licz($a,$b){return $a/2+$b; }
D. function licz($a,$b){return 2/$a+2/$b; }
Administracja i eksploatacja …
Jaki protokół służy do przesyłania plików bez konieczności tworzenia połączenia?
A. FTP (File Transfer Protocol)
B. HTTP (Hyper Text Transfer Protocol)
C. DNS (Domain Name System)
D. TFTP (Trivial File Transfer Protocol)
Administracja i eksploatacja …
Program o nazwie dd, którego przykład zastosowania przedstawiono w systemie Linux, umożliwia
A. ustawianie interfejsu karty sieciowej
B. zmianę systemu plików z ext3 na ext4
C. utworzenie symbolicznego dowiązania do pliku Linux.iso
D. stworzenie obrazu nośnika danych
Kwalifikacja EE8
Jakie polecenie w systemie Linux pozwala na znalezienie w pliku linii zawierających dany ciąg znaków?
A. find
B. search
C. pine
D. grep
Administracja i eksploatacja …
Jaki rodzaj portu może być wykorzystany do podłączenia zewnętrznego dysku do laptopa?
A. USB
B. DMA
C. AGP
D. LPT
Administracja i eksploatacja …
Dane przedstawione na ilustracji są rezultatem działania komendy

A. ping
B. tracert
C. nslookup
D. ipconfig
Administracja i eksploatacja …
Przy użyciu urządzenia przedstawionego na ilustracji można sprawdzić działanie

A. procesora
B. zasilacza
C. płyty głównej
D. dysku twardego
Tworzenie i administrowanie s…
Metainformacja "Description" umieszczona w pliku HTML powinna zawierać

A. informację na temat autora strony
B. spisy kluczowe, które są wykorzystywane przez wyszukiwarki internetowe
C. nazwę aplikacji, za pomocą której stworzono stronę
D. opis treści znajdującej się na stronie
Administracja i eksploatacja …
W jednostce ALU w akumulatorze zapisano liczbę dziesiętną 500. Jaką ona ma binarną postać?
A. 111011000
B. 111111101
C. 111110100
D. 110110000
Tworzenie i administrowanie s…
Podaj nazwę Systemu Zarządzania Treścią, którego logo jest pokazane na dołączonym rysunku?

A. Drupal
B. WordPress
C. Joomla!
D. MediaWiki
Administracja i eksploatacja …
Jakie urządzenie NIE powinno być serwisowane podczas korzystania z urządzeń antystatycznych?
A. Zasilacz
B. Dysk twardy
C. Modem
D. Pamięć
Kwalifikacja EE8
Podczas serwisowania komputera istnieje znaczne ryzyko wystąpienia wyładowania elektrostatycznego ESD. Jak można zminimalizować to zjawisko?
A. opaska antystatyczna
B. odłączenie komputera od źródła zasilania
C. listwa przepięciowa
D. zasilacz UPS
Tworzenie i administrowanie s…
Po uruchomieniu kodu PHP
echo date("Y-m");
na ekranie pojawi się bieżąca data w formacie
A. dnia i roku
B. dnia, miesiąca, roku
C. tylko roku
D. roku oraz miesiąca
Administracja i eksploatacja …
Kabel sieciowy z końcówkami RJ45 był testowany za pomocą diodowego urządzenia do sprawdzania okablowania. Na tym urządzeniu diody LED włączały się po kolei, z wyjątkiem diod oznaczonych numerami 2 i 3, które świeciły jednocześnie na jednostce głównej testera, natomiast nie świeciły na jednostce zdalnej. Jaka była tego przyczyna?
A. Pary odwrócone
B. Zwarcie
C. Nieciągłość kabla
D. Pary skrzyżowane