Filtrowanie pytań
Administracja i eksploatacja …
A. zwiększenie rozmiaru pliku virtualfile.sys
B. dołożenie dodatkowego dysku
C. dołożenie dodatkowej pamięci cache procesora
D. zwiększenie pamięci RAM
Administracja i eksploatacja …
Komputer A, który potrzebuje przesłać dane do komputera B działającego w sieci z innym adresem IP, najpierw wysyła pakiety do adresu IP
A. alternatywnego serwera DNS
B. komputera docelowego
C. serwera DNS
D. bramy domyślnej
Administracja i eksploatacja …
Aby określić długość prefiksu w adresie IPv4, należy ustalić
A. liczbę bitów o wartości 0 w pierwszych dwóch oktetach adresu IPv4
B. liczbę bitów o wartości 0 w trzech pierwszych oktetach adresu IPv4
C. liczbę bitów o wartości 1 w części hosta adresu IPv4
D. liczbę początkowych bitów o wartości 1 w masce adresu IPv4
Administracja i eksploatacja …
W przypadku dłuższych przestojów drukarki atramentowej, pojemniki z tuszem powinny
A. zostać wyjęte z drukarki i umieszczone w szafie, bez dodatkowych zabezpieczeń
B. pozostać w drukarce, którą należy osłonić folią
C. pozostać w drukarce, bez konieczności podejmowania dodatkowych działań
D. być zabezpieczone w specjalnych pudełkach, które zapobiegają zasychaniu dysz
Administracja i eksploatacja …
Jakie oznaczenie na schematach sieci LAN przypisuje się punktom rozdzielczym dystrybucyjnym znajdującym się na różnych kondygnacjach budynku według normy PN-EN 50173?
A. BD (BuildingDistributor)
B. MDF (Main Distribution Frame)
C. CD (Campus Distribution)
D. FD (Floor Distribution)
INF.02 Pytanie 2846
Administracja i eksploatacja …
Jest to najnowsza edycja klienta wieloplatformowego, docenianego przez użytkowników na całym świecie, serwera wirtualnej sieci prywatnej, umożliwiającego nawiązanie połączenia między hostem a komputerem lokalnym, obsługującego uwierzytelnianie z wykorzystaniem kluczy, certyfikatów, nazwy użytkownika oraz hasła, a także, w wersji dla Windows, dodatkowych zakładek. Który z programów został wcześniej opisany?
A. Ethereal
B. TinghtVNC
C. Putty
D. OpenVPN
Kwalifikacja EE8
Najwyższa wydajność dla symetrycznego VDSL na odległości wynoszącej około 300 m to
A. 26 Mb/s
B. 14 MB/s
C. 2 Mb/s
D. 6 MB/s
Administracja i eksploatacja …
Uruchomienie systemu Windows jest niemożliwe z powodu awarii oprogramowania. W celu przeprowadzenia jak najmniej inwazyjnej diagnostyki i usunięcia tej usterki, zaleca się
A. uruchomienie komputera w trybie awaryjnym
B. przeprowadzenie diagnostyki komponentów
C. przeprowadzenie wymiany komponentów
D. wykonanie reinstalacji systemu Windows
Tworzenie i administrowanie s…
Jakiego wyniku można się spodziewać po wykonaniu zapytania na przedstawionej tabeli?
SELECTCOUNT(DISTINCT wykonawca)
FROM`muzyka`;
FROM`muzyka`;
| ID | tytul_plyty | wykonawca | rok_nagrania | opis |
|---|---|---|---|---|
| 1 | Czas jak rzeka | Czesław Niemen | 2005 | Przyjdź W Taka Noc itp. |
| 2 | Ikona | Stan Borys | 2014 | |
| 3 | Aerolit | Czesław Niemen | 2017 | Winylowa reedycja płyty "Aerolit" |
| 4 | Journey | Mikołaj Czechowski | 2013 |
A. 1
B. 0
C. 4
D. 3
Kwalifikacja EE8
Złośliwe oprogramowanie, które służy do monitorowania klawiszy naciskanych przez użytkownika systemu operacyjnego, to
A. backdoor
B. keylogger
C. dialer
D. exploit
Kwalifikacja EE8
Industry Standard Architecture to norma magistrali, według której szerokość szyny danych wynosi
A. 128 bitów
B. 32 bitów
C. 16 bitów
D. 64 bitów
Tworzenie i administrowanie s…
| char str1[30] = 'Ala ma kota'; printf("%s", str1); |
A. W funkcji printf nie można używać formatowania %s
B. Do funkcji printf przekazano za mało argumentów
C. Napis powinien mieć dokładnie 30 znaków
D. Napis powinien być umieszczony w cudzysłowie
Administracja i eksploatacja …
Podczas próby zapisania danych na karcie SD wyświetla się komunikat „usuń ochronę przed zapisem lub skorzystaj z innego nośnika”. Najczęstszą przyczyną takiego komunikatu jest
A. Posiadanie uprawnień 'tylko do odczytu' dla plików na karcie SD
B. Zbyt duży rozmiar pliku, który ma być zapisany
C. Ustawienie mechanicznego przełącznika blokady zapisu na karcie w pozycji ON
D. Brak wolnego miejsca na karcie pamięci
Administracja i eksploatacja …
Samodzielną strukturą sieci WLAN jest
A. BSS
B. BSSI
C. IBSS
D. ESS
Administracja i eksploatacja …
Na urządzeniu znajduje się symbol, który stanowi certyfikat potwierdzający zgodność sprzętu w zakresie emisji promieniowania, ergonomii, efektywności energetycznej oraz ekologii, co przedstawiono na rysunku

A. rysunek C
B. rysunek D
C. rysunek A
D. rysunek B
Tworzenie i administrowanie s…
W JavaScript wynik operacji przyjmuje wartość NaN, jeśli skrypt próbował wykonać
A. operację arytmetyczną, a zmienna miała postać napisu
B. funkcję parseFloat zamiast parseInt na zmiennej typu liczbowego
C. operację arytmetyczną na dwóch zmiennych liczbowych dodatnich
D. funkcję sprawdzającą długość napisu, a zawartość zmiennej była liczbą
Tworzenie i administrowanie s…
Jakie polecenie w CSS umożliwia dodanie zewnętrznego arkusza stylów?
A. import
B. require
C. include
D. open
Administracja i eksploatacja …
Który z poniższych zapisów reprezentuje adres strony internetowej oraz przypisany do niego port?
A. 100.168.0.1:AH1
B. 100.168.0.1-8080
C. 100.168.0.1-AH1
D. 100.168.0.1:8080
Administracja i eksploatacja …
Jakie polecenie w systemach Linux służy do przedstawienia konfiguracji interfejsów sieciowych?
A. ipconfig
B. ping
C. tracert
D. ifconfig
Tworzenie i administrowanie s…
Jakie polecenie jest poprawne w kontekście walidacji HTML5?
A. <img src = mojPiesek.jpg" alt = "pies>
B. <img src = "mojPiesek.jpg" >
C. <img src = mojPiesek.jpg alt = pies>
D. <img src = "mojPiesek.jpg" alt = "pies">
Administracja i eksploatacja …
Symbol przedstawiony na ilustracji wskazuje na produkt

A. niebezpieczny
B. przeznaczony do ponownego użycia
C. biodegradowalny
D. nadający się do powtórnego przetworzenia
Kwalifikacja EE8
Wykonanie polecenia attrib +h +s +r przykiad.txt w konsoli systemu Windows spowoduje
A. przypisanie dla pliku przyklad.txt atrybutów ukryty, skompresowany, tylko do odczytu
B. przypisanie dla pliku przyklad.txt atrybutów ukryty, systemowy, tylko do odczytu
C. zabezpieczenie pliku przyklad.txt hasłem hsr
D. zapis ciągu znaków hsr w pliku przyklad.txt
Kwalifikacja EE8
Większą efektywność aplikacji multimedialnych w systemach operacyjnych Windows zapewnia technologia
A. DirectX
B. JQuery
C. GPU
D. CUDA
Administracja i eksploatacja …
Jakie urządzenie powinno być użyte, aby poprawić zasięg sieci bezprzewodowej w obiekcie?
A. Wzmacniacz sygnału
B. Bezprzewodowa karta sieciowa
C. Router bezprzewodowy
D. Switch zarządzany
Administracja i eksploatacja …
Na płycie głównej z gniazdem pokazanym na fotografii możliwe jest zainstalowanie procesora

A. AMD FX-6300, s-AM3+, 3.5GHz, 14MB
B. Intel Xeon E3-1240V5, 3.9GHz, s-1151
C. Intel i9-7940X, s-2066 3.10GHz 19.25MB
D. AMD Sempron 2800+, 1600 MHz, s-754
Administracja i eksploatacja …
Na ilustracji pokazano część efektu działania programu przeznaczonego do testowania sieci. Sugeruje to użycie polecenia diagnostycznego w sieci

A. netstat
B. tracert
C. route
D. arp
Tworzenie i administrowanie s…
Jaką funkcję agregującą można zastosować, aby uzyskać ilość rekordów?
A. AVG
B. COUNT
C. SUM
D. NUMBER
Administracja i eksploatacja …
Z wykorzystaniem polecenia dxdiag uruchomionego z linii komend systemu Windows można
A. przeskanować dysk twardy w poszukiwaniu błędów
B. zweryfikować prędkość zapisu oraz odczytu napędów DVD
C. sprawdzić parametry karty graficznej
D. przeprowadzić pełną diagnostykę karty sieciowej
Tworzenie i administrowanie s…
Rodzaj programowania, w którym zestaw poleceń (sekwencja instrukcji) przekazywanych komputerowi postrzega się jako program, określa się mianem programowania
A. stanowego
B. logicznego
C. funkcyjnego
D. imperatywnego
Administracja i eksploatacja …
Na komputerze, na którym zainstalowane są dwa systemy – Windows i Linux, po przeprowadzeniu reinstalacji systemu Windows drugi system przestaje się uruchamiać. Aby ponownie umożliwić uruchamianie systemu Linux oraz aby zachować wszystkie dane i ustawienia w nim zawarte, co należy zrobić?
A. przeprowadzić skanowanie dysku programem antywirusowym
B. wykonać ponowną instalację systemu Windows
C. wykonać reinstalację systemu Linux
D. ponownie zainstalować bootloadera GRUB
Administracja i eksploatacja …
Aby przeprowadzić rezerwację adresów IP w systemie Windows Server na podstawie fizycznych adresów MAC urządzeń, konieczne jest skonfigurowanie usługi
A. RRAS
B. DNS
C. DHCP
D. NAT
Administracja i eksploatacja …
W oznaczeniu procesora INTEL CORE i7-4790 liczba 4 wskazuje na
A. generację procesora
B. liczbę rdzeni procesora
C. specyficzną linię produkcji podzespołu
D. wskaźnik wydajności Intela
Kwalifikacja EE8
W dokumentacji jednego z podzespołów komputera znajduje się informacja, że urządzenie obsługuje OpenGL. Do jakiego elementu odnosi się ta dokumentacja?
A. karty sieciowej
B. dysku twardego
C. mikroprocesora
D. karty graficznej
Kwalifikacja EE8
Kabel sieciowy, który ma jeden wtyk wykonany według standardu 568A, a drugi według 568B, nazywany jest kablem
A. światłowodowy
B. skrosowany
C. koncentryczny
D. prosty
Administracja i eksploatacja …
Jaką wartość w systemie dziesiętnym ma suma liczb szesnastkowych: 4C + C4?
A. 272
B. 273
C. 271
D. 270
Administracja i eksploatacja …
Liczba heksadecymalna 1E2F(16) w systemie oktalnym jest przedstawiana jako
A. 17057
B. 74274
C. 7277
D. 7727
Administracja i eksploatacja …
Jaką częstotliwość odświeżania należy ustawić, aby obraz na monitorze był odświeżany 85 razy na sekundę?
A. 850 Hz
B. 0,085 kHz
C. 8,5 Hz
D. 85 kHz
Administracja i eksploatacja …
W przypadku sieci strukturalnej rekomendowane jest zainstalowanie jednego punktu abonenckiego na obszarze wynoszącym
A. 20m2
B. 10m2
C. 30m2
D. 5m2
Administracja i eksploatacja …
Urządzenie klienckie automatycznie uzyskuje adres IP od serwera DHCP. W sytuacji, gdy serwer DHCP przestanie działać, karcie sieciowej przydzielony zostanie adres IP z przedziału
A. 169.254.0.1 ÷ 169.254.255.254
B. 127.0.0.1 ÷ 127.255.255.255.254
C. 224.0.0.1 ÷ 224.255.255.254
D. 192.168.0.1 ÷ 192.168.255.254
Administracja i eksploatacja …
Tester strukturalnego okablowania umożliwia weryfikację
A. obciążenia ruchu sieciowego
B. mapy połączeń
C. liczby komputerów w sieci
D. liczby przełączników w sieci