Filtrowanie pytań
Tworzenie i administrowanie s…
A. $polacz = server_connect('localhost', 'root', '', 'zwierzaki')
B. $polacz = db_connect('localhost', 'root', '', 'zwierzaki')
C. $polacz = mysqli_connect('localhost', 'root', '', 'zwierzaki')
D. $polacz = sql_connect('localhost', 'root', '', 'zwierzaki')
Tworzenie i administrowanie s…
Które zdarzenie umożliwia wykonanie skryptu w języku JavaScript podczas przesyłania formularza HTML oraz kontrolowanie jego wysłania?
A. onEnter
B. onChange
C. onClick
D. onSubmit
Tworzenie i administrowanie s…
Lokalny System Zarządzania Bazą Danych (SZBD) oferuje bazę danych
A. w chmurze obliczeniowej.
B. w formie serwera w sieci.
C. jako usługę serwerową w sieci.
D. wyłącznie na jednym, wyznaczonym komputerze.
Administracja i eksploatacja …
Aby zredukować kluczowe zagrożenia związane z bezpieczeństwem podczas pracy na komputerze podłączonym do sieci Internet, należy przede wszystkim
A. zainstalować oprogramowanie antywirusowe, zaktualizować bazy wirusów, aktywować zaporę sieciową oraz przeprowadzić aktualizację systemu
B. sprawdzić temperaturę komponentów, podłączyć komputer do zasilacza UPS oraz unikać odwiedzania podejrzanych stron internetowych
C. wyczyścić wnętrze jednostki centralnej, unikać jedzenia i picia przy komputerze oraz nie udostępniać swojego hasła innym osobom
D. odsunąć komputer od źródła ciepła, nie przygniatać przewodów zasilających zarówno komputera, jak i urządzeń peryferyjnych
Administracja i eksploatacja …
Którego protokołu działanie zostało zobrazowane na załączonym rysunku?

A. Security Shell (SSH)
B. Dynamic Host Configuration Protocol (DHCP)
C. Telnet
D. Domain Name System(DNS)
Administracja i eksploatacja …
W którym systemie liczbowym zapisano zakresy We/Wy przedstawione na ilustracji?

A. W systemie szesnastkowym
B. W systemie ósemkowym
C. W systemie dziesiętnym
D. W systemie binarnym
Administracja i eksploatacja …
Narzędzie używane do przechwytywania oraz analizy danych przesyłanych w sieci, to
A. keylogger
B. viewer
C. spywer
D. sniffer
Administracja i eksploatacja …
Wykorzystując narzędzie diagnostyczne Tracert, można zidentyfikować trasę do określonego celu. Ile routerów pokonał pakiet wysłany do hosta 172.16.0.99?
C:\>tracert 172.16.0.99 -d
Trasa śledzenia od 172.16.0.99 z maksymalną liczbą przeskoków 30
1 2 ms 3 ms 2 ms 10.0.0.1
2 12 ms 8 ms 8 ms 192.168.0.1
3 10 ms 15 ms 10 ms 172.17.0.2
4 11 ms 11 ms 20 ms 172.17.48.14
5 21 ms 18 ms 24 ms 172.16.0.99
Śledzenie zakończone.
Trasa śledzenia od 172.16.0.99 z maksymalną liczbą przeskoków 30
1 2 ms 3 ms 2 ms 10.0.0.1
2 12 ms 8 ms 8 ms 192.168.0.1
3 10 ms 15 ms 10 ms 172.17.0.2
4 11 ms 11 ms 20 ms 172.17.48.14
5 21 ms 18 ms 24 ms 172.16.0.99
Śledzenie zakończone.
A. 24
B. 5
C. 2
D. 4
Administracja i eksploatacja …
Martwy piksel, który jest defektem w monitorach LCD, to punkt, który ciągle ma ten sam kolor
A. żółtym
B. czarnym
C. fioletowym
D. szarym
Kwalifikacja EE8
Atak informatyczny realizowany jednocześnie z wielu urządzeń w sieci, mający na celu zablokowanie działania systemu komputerowego poprzez zajęcie wszystkich dostępnych zasobów, określany jest mianem
A. Brute force
B. DDoS
C. Atak słownikowy
D. Spoofing
Tworzenie i administrowanie s…
W języku PHP zapisano fragment kodu działającego na bazie MySQL. Jego zadaniem jest wypisanie
$z=mysqli_query($db,"SELECT ulica, miasto, kod_pocztowy FROM adresy");
$a=mysqli_fetch_row($z);
echo "$a[1], $a[2]";
A. miasta i kodu pocztowego z pierwszego zwróconego wpisu
B. miasta i kodu pocztowego ze wszystkich zwróconych wpisów
C. ulicy oraz miasta z pierwszego zwróconego wpisu
D. ulicy oraz miasta ze wszystkich zwróconych wpisów
Tworzenie i administrowanie s…
W celu stylizacji strony internetowej stworzono odpowiednie reguły. Reguły te będą stosowane tylko do wybranych znaczników (np. niektóre nagłówki, kilka akapitów). W tej sytuacji, aby zastosować styl do kilku wybranych znaczników, najlepiej będzie użyć { text-align: right; }
{ text-align: right; }A. klasy.
B. selektora akapitu.
C. identyfikatora.
D. pseudoklasy.
Administracja i eksploatacja …
W systemie binarnym liczba 51(10) przyjmuje formę
A. 110011
B. 101001
C. 110111
D. 101011
Tworzenie i administrowanie s…
Użytkownik Jan będzie mógł wykonywać
|
A. jedynie operacje manipulowania danymi i zmienić jedynie swoje prawa.
B. wszystkie operacje na tabelach bazy dane.
C. jedynie operacje CREATE, ALTER, DROP na tabelach bazy dane.
D. wszystkie operacje na tabelach bazy dane oraz nadawać prawa innym użytkownikom.
Tworzenie i administrowanie s…
Jakie pojęcia są wykorzystywane do opisu interfejsu użytkownika serwisu internetowego?
A. Szkic strony, mapa witryny, diagram przepływu informacji
B. Wysyłanie zapytań do bazy, skrypty PHP
C. Przyciski, menu, interakcja użytkownika z aplikacją
D. Przetwarzanie danych, system zarządzania treścią, projektowanie informacji
Administracja i eksploatacja …
Jakie napięcie jest obniżane z 230 V w zasilaczu komputerowym w standardzie ATX dla różnych podzespołów komputera?
A. 4 V
B. 20 V
C. 130 V
D. 12 V
Tworzenie i administrowanie s…
Jakie znaczenie ma pole autor w tabeli ksiazka?
A. polem wykorzystanym w relacji z tabelą dane
B. polem typu tekstowego zawierającym informacje o autorze
C. kluczem obcym związanym z tabelą autorzy
D. kluczem podstawowym tabeli ksiazka
Administracja i eksploatacja …
W systemie Windows aktualne ustawienia użytkownika komputera przechowywane są w gałęzi rejestru o skrócie
A. HKCC
B. HKLM
C. HKCU
D. HKCR
Tworzenie i administrowanie s…
Na stronie WWW umieszczono obrazek, a następnie akapit. Aby obrazek był wyświetlany przez przeglądarkę w tej samej linii co akapit, po lewej stronie tekstu akapitu, w stylu CSS dla obrazka należy ustawić formatowanie
A. style: left;
B. float: left;
C. align: left;
D. alt: left;
Administracja i eksploatacja …
Jakie porty powinny być odblokowane w ustawieniach firewalla na komputerze, na którym działa usługa serwera WWW?
A. 80 i 443
B. 20 i 1024
C. 80 i 1024
D. 20 i 21
Administracja i eksploatacja …
Wykonanie polecenia NET USER GRACZ * /ADD
w wierszu poleceń systemu Windows spowoduje
NET USER GRACZ * /ADDA. utworzenie konta GRACZ z hasłem *
B. pokazanie komunikatu o błędnej składni polecenia
C. wyświetlenie monitu o podanie hasła
D. utworzenie konta GRACZ bez hasła oraz nadanie mu uprawnień administratora komputera
Kwalifikacja EE8
Numer 10100 zapisany jest w systemie
A. dziesiętnym
B. ósemkowym
C. binarnym
D. szesnastkowym
Administracja i eksploatacja …
Jakie polecenie w systemie Linux umożliwia wyświetlenie identyfikatora użytkownika?
A. users
B. who
C. id
D. whoami
Tworzenie i administrowanie s…
Co oznacza skrót SQL?
A. Simple Query Logic
B. Structured Query Language
C. Sequential Question Language
D. Standard Quality Language
Administracja i eksploatacja …
W systemie Windows, który obsługuje przydziały dyskowe, użytkownik o nazwie Gość
A. może być członkiem jedynie grupy o nazwie Goście
B. może być członkiem jedynie grupy globalnej
C. może być członkiem grup lokalnych oraz grup globalnych
D. nie może być członkiem żadnej grupy
Administracja i eksploatacja …
Zgodnie z KNR (katalogiem nakładów rzeczowych), montaż na skrętce 4-parowej modułu RJ45 oraz złącza krawędziowego wynosi 0,07 r-g, a montaż gniazd abonenckich natynkowych to 0,30 r-g. Jaki będzie całkowity koszt robocizny za zamontowanie 10 pojedynczych gniazd natynkowych z modułami RJ45, jeśli wynagrodzenie godzinowe montera-instalatora wynosi 20,00 zł?
A. 74,00 zł
B. 14,00 zł
C. 120,00 zł
D. 60,00 zł
Tworzenie i administrowanie s…
W MS SQL Server predefiniowana rola o nazwie dbcreator umożliwia użytkownikowi
A. zarządzanie zabezpieczeniami systemu
B. tworzenie, aktualizowanie, usuwanie oraz przywracanie bazy danych
C. wykonywanie wszelkich operacji na serwerze oraz posiadanie praw do każdej bazy
D. zarządzanie plikami na nośniku
Administracja i eksploatacja …
Na ilustracji przedstawiono sieć lokalną zbudowaną na kablach kat. 6. Stacja robocza "C" nie ma możliwości komunikacji z siecią. Jaki problem w warstwie fizycznej może powodować brak połączenia?

A. Nieodpowiedni typ przełącznika
B. Zła długość kabla
C. Niewłaściwy kabel
D. Błędny adres IP
Administracja i eksploatacja …
Nośniki danych, które są odporne na zakłócenia elektromagnetyczne oraz atmosferyczne, to
A. światłowód
B. skrętka typu UTP
C. gruby kabel koncentryczny
D. cienki kabel koncentryczny
Tworzenie i administrowanie s…
W języku JavaScript obiekt typu array jest wykorzystywany do przechowywania
A. wielu wartości wyłącznie tekstowych.
B. wielu wartości wyłącznie liczbowych.
C. wielu wartości dowolnego typu.
D. wielu wartości lub funkcji.
Tworzenie i administrowanie s…
Ikona przedstawiająca funkcję w edytorze grafiki rastrowej, znana jako „kubełek”, pozwala na

A. wypełnienie obszaru, który został zaznaczony kolorem
B. pobranie wybranej barwy i ustawienie jej jako aktywnej
C. zmianę bieżących kolorów
D. wybór obszaru o identycznym kolorze
Tworzenie i administrowanie s…
Zestawienie dwóch kolorów znajdujących się po przeciwnych stronach na kole barw stanowi zestawienie
A. trójkątnym
B. sąsiednim
C. dopełniającym
D. monochromatycznym
Administracja i eksploatacja …
Który z początkowych znaków w nazwie pliku w systemie Windows wskazuje na plik tymczasowy?
A. *
B. ~
C. #
D. &
Administracja i eksploatacja …
Narzędzie systemów operacyjnych Windows używane do zmiany ustawień interfejsów sieciowych, na przykład przekształcenie dynamicznej konfiguracji karty sieciowej w konfigurację statyczną, to
A. ipconfig
B. nslookup
C. netsh
D. netstat
Tworzenie i administrowanie s…
W kodzie HTML, który jest źródłem, zidentyfikuj błąd walidacji w tym fragmencie.
A. Znak br nie może być użyty wewnątrz znacznika p.
B. Znak zamykający /b jest niezgodny z zasadą zagnieżdżania.
C. Znacznik h6 jest nieznany.
D. Znak br nie został prawidłowo zamknięty.
Administracja i eksploatacja …
Która licencja pozwala na darmowe korzystanie z programu, pod warunkiem, że użytkownik dba o środowisko naturalne?
A. Grenware
B. Adware
C. OEM
D. Donationware
Administracja i eksploatacja …
Jak nazywa się standard podstawki procesora bez nóżek?
A. CPGA
B. SPGA
C. PGA
D. LGA
Administracja i eksploatacja …
Graficzny symbol pokazany na ilustracji oznacza

A. przełącznik
B. most
C. koncentrator
D. bramę
Kwalifikacja EE8
Aby umożliwić odtwarzanie dźwięków w zakresie od 16 Hz do 20 kHz, karta dźwiękowa musi mieć częstotliwość próbkowania
A. 16 kHz
B. 32 kHz
C. 40 kHz
D. 20 kHz
Administracja i eksploatacja …
Część programu antywirusowego działająca w tle jako kluczowy element zabezpieczeń, mająca na celu nieustanne monitorowanie ochrony systemu komputerowego, to
A. skaner skryptów
B. moduł przeciwspywaczowy
C. firewall
D. monitor antywirusowy