Filtrowanie pytań
Tworzenie i administrowanie s…
A. Z przywilejami obiektowymi
B. Z atrybutami
C. Z regułami
D. Z przywilejami systemowymi
Administracja i eksploatacja …
Koprocesor (Floating Point Unit) w systemie komputerowym jest odpowiedzialny za realizację
A. operacji na liczbach całkowitych
B. operacji zmiennoprzecinkowych
C. podprogramów
D. operacji na liczbach naturalnych
Administracja i eksploatacja …
W wyniku wydania polecenia: net user w konsoli systemu Windows, pojawi się
A. spis kont użytkowników
B. informacja pomocnicza dotycząca polecenia net
C. nazwa bieżącego użytkownika oraz jego hasło
D. dane na temat parametrów konta zalogowanego użytkownika
Administracja i eksploatacja …
Jaką wartość liczbową reprezentuje zapis binarny 01010101?
A. 85
B. 256
C. 192
D. 170
Administracja i eksploatacja …
Granice dla obszaru kolizyjnego nie są określane przez porty urządzeń takich jak
A. most (ang. bridge)
B. router
C. przełącznik (ang. swith)
D. koncentrator (ang. hub)
Administracja i eksploatacja …
Okablowanie strukturalne klasyfikuje się jako część infrastruktury
A. dalekosiężnej
B. aktywnej
C. terytorialnej
D. pasywnej
Tworzenie i administrowanie s…
Jakie mechanizmy powinno się wykorzystać do stworzenia ankiety w języku działającym po stronie serwera, tak aby wyniki były zapisane w postaci małego pliku u użytkownika?
A. sesji
B. bazy danych SQL
C. ciasteczek
D. tablicy globalnej $_FILES
Administracja i eksploatacja …
Do wykonywania spawów włókien światłowodowych nie jest konieczne:
A. cleaver
B. pigtail
C. stripper
D. zaciskarka
Administracja i eksploatacja …
Aby aktywować tryb awaryjny w systemach z rodziny Windows, w trakcie uruchamiania komputera trzeba nacisnąć klawisz
A. F1
B. F8
C. F10
D. F7
Administracja i eksploatacja …
Wydanie w systemie Windows komendy ATTRIB -S +H TEST.TXT
spowoduje
ATTRIB -S +H TEST.TXTA. ustawienie atrybutu pliku jako tylko do odczytu oraz jego ukrycie
B. usunięcie atrybutu pliku systemowego oraz atrybutu pliku ukrytego
C. usunięcie atrybutu pliku systemowego oraz aktywowanie atrybutu pliku ukrytego
D. ustawienie atrybutu pliku systemowego z zablokowaniem edycji
Tworzenie i administrowanie s…
Podany poniżej kod źródłowy w języku C++ ma na celu wypisywanie dla wprowadzonych dowolnych liczb całkowitych różniących się od zera: int main()
{
int liczba;
cin >> liczba;
while (liczba != 0)
{
if ((liczba % 2) == 0)
cout << liczba << endl;
cin >> liczba;
}
return 0;
}
int main()
{
int liczba;
cin >> liczba;
while (liczba != 0)
{
if ((liczba % 2) == 0)
cout << liczba << endl;
cin >> liczba;
}
return 0;
}A. jedynie liczby parzyste
B. wszystkie liczby
C. tylko liczby nieparzyste
D. liczby pierwsze
Tworzenie i administrowanie s…
W języku CSS zdefiniowano następujące formatowanie:
h1 i {color: red;} Kolorem czerwonym zostanie zapisany
A. cały tekst nagłówka pierwszego stopnia oraz pochylony tekst akapitu.
B. cały tekst nagłówka pierwszego stopnia oraz cały tekst pochylony, niezależnie od tego, w którym miejscu strony się znajduje.
C. tylko tekst pochylony we wszystkich poziomach nagłówków.
D. tylko tekst pochylony nagłówka pierwszego stopnia.
Kwalifikacja EE8
Czynność optymalizacji relacyjnej bazy danych, której celem jest usunięcie zduplikowanych danych, to
A. redukowanie.
B. planowanie.
C. relacja.
D. normalizacja.
Tworzenie i administrowanie s…
Jaką formę ma kolor przedstawiony w systemie szesnastkowym jako #11FE07 w formacie RGB?
A. rgb(17,FE,7)
B. rgb(17,255,7)
C. rgb(17,254,7)
D. rgb(11,127,7)
Tworzenie i administrowanie s…
W bazie danych znajduje się tabela o nazwie pracownicy z kolumnami: nazwisko, imię, pensja, wiek. Jak powinna wyglądać składnia polecenia do obliczenia średniej pensji pracowników?
A. select VAR (pensja) from nazwisko
B. select VAR (pracownicy) into pensja
C. select AVG (nazwisko) into pensja
D. select AVG (pensja) from pracownicy
Administracja i eksploatacja …
Jaką funkcję serwera trzeba dodać w systemach z rodziny Windows Server, aby było możliwe utworzenie nowej witryny FTP?
A. IIS
B. RRAS
C. DHCP
D. SSH
Tworzenie i administrowanie s…
Podaj nazwę Systemu Zarządzania Treścią, którego logo jest pokazane na dołączonym rysunku?

A. Joomla!
B. Drupal
C. MediaWiki
D. WordPress
Administracja i eksploatacja …
Aktywacja opcji OCR w procesie ustawiania skanera umożliwia
A. przekształcenie zeskanowanego obrazu w edytowalny dokument tekstowy
B. zmianę głębi ostrości
C. uzyskanie szerszej gamy kolorów
D. podniesienie jego rozdzielczości optycznej
Administracja i eksploatacja …
Jaką kwotę trzeba będzie przeznaczyć na zakup kabla UTP kat.5e do zbudowania sieci komputerowej składającej się z 6 stanowisk, gdzie średnia odległość każdego stanowiska od przełącznika wynosi 9 m? Należy uwzględnić 1 m zapasu dla każdej linii kablowej, a cena za 1 metr kabla to 1,50 zł?
A. 150,00 zł
B. 60,00 zł
C. 120,00 zł
D. 90,00 zł
Administracja i eksploatacja …
Najczęstszym powodem, dla którego toner rozmazuje się na wydrukach z drukarki laserowej, jest
A. zacięcie papieru
B. uszkodzenie rolek
C. zbyt niska temperatura utrwalacza
D. zanieczyszczenie wnętrza drukarki
Kwalifikacja EE8
Oprogramowanie, które regularnie przerywa działanie przez pokazanie komunikatu o konieczności uiszczenia opłaty, umożliwiającego pozbycie się tego powiadomienia, jest dystrybuowane na podstawie licencji
A. nagware
B. greenware
C. careware
D. crippleware
Tworzenie i administrowanie s…
W aplikacjach webowych tablice asocjacyjne to takie tablice, w jakich
A. elementy tablicy są zawsze indeksowane od 0
B. w każdej komórce tablicy znajduje się inna tablica
C. istnieją przynajmniej dwa wymiary
D. indeks jest ciągiem znaków
INF.02 Pytanie 3263
Administracja i eksploatacja …
Jednym z programów stosowanych do tworzenia kopii zapasowych partycji oraz dysków jest
A. Norton Ghost
B. CrystalDiskInfo
C. Gparted
D. Diskpart
Kwalifikacja EE8
W przypadku dysku twardego, wartość współczynnika MTBF (Mean Time Between Failure) jest wyrażana w
A. godzinach
B. latach
C. minutach
D. dniach
Administracja i eksploatacja …
Jakie zastosowanie ma polecenie md w systemie Windows?
A. zmiana nazwy pliku
B. przejście do katalogu nadrzędnego
C. tworzenie pliku
D. tworzenie katalogu
Tworzenie i administrowanie s…
Można przypisać wartości: static, relative, fixed, absolute oraz sticky do właściwości
A. position
B. display
C. list-style-type
D. text-transform
INF.02 Pytanie 3267
Administracja i eksploatacja …
Na dołączonym obrazku ukazano proces

A. kasowania danych
B. kompresji danych
C. kompilacji danych
D. fuzji danych
Administracja i eksploatacja …
Jakiego rodzaju wkręt powinno się zastosować do przymocowania napędu optycznego o szerokości 5,25" w obudowie, która wymaga użycia śrub do mocowania napędów?

A. D
B. B
C. C
D. A
Administracja i eksploatacja …
Aby możliwe było zorganizowanie pracy w wydzielonych logicznie mniejszych podsieciach w sieci komputerowej, należy ustawić w przełączniku
A. VLAN
B. VPN
C. WLAN
D. WAN
Tworzenie i administrowanie s…
Organizacja społeczna, która skupia pracowników i ma na celu nadzorowanie warunków pracy oraz ochronę ich praw i interesów zawodowych, to
A. Straż Pożarna
B. komisja BHP
C. kierownik zakładu
D. związek zawodowy
INF.02 Pytanie 3271
Administracja i eksploatacja …
Tworzenie obrazu dysku ma na celu
A. zabezpieczenie systemu, aplikacji oraz danych przed poważną awarią komputera
B. ochronę aplikacji przed nieuprawnionymi użytkownikami
C. ochronę danych przed nieuprawnionym dostępem
D. przyspieszenie pracy z wybranymi plikami znajdującymi się na tym dysku
Administracja i eksploatacja …
Pierwszym krokiem koniecznym do ochrony rutera przed nieautoryzowanym dostępem do jego panelu konfiguracyjnego jest
A. aktywacja filtrowania adresów MAC
B. zmiana nazwy loginu oraz hasła domyślnego konta administratora
C. zmiana standardowej nazwy sieci (SSID) na unikalną
D. włączenie szyfrowania z zastosowaniem klucza WEP
Administracja i eksploatacja …
Protokół kontrolny z rodziny TCP/IP, który odpowiada między innymi za identyfikację usterek w urządzeniach sieciowych, to
A. ICMP
B. SMTP
C. FDDI
D. IMAP
Tworzenie i administrowanie s…
Jak nazywa się proces, w trakcie którego identyfikuje się oraz eliminuje błędy w kodzie źródłowym aplikacji?
A. standaryzacja
B. Kompilacja
C. Debugowanie
D. Normalizacja
Kwalifikacja EE8
Ile bajtów odpowiada jednemu terabajtowi?
A. 10^8 bajtów
B. 10^14 bajtów
C. 10^12 bajtów
D. 10^10 bajtów
Administracja i eksploatacja …
W systemie działającym w trybie wielozadaniowości z wywłaszczeniem program, który zatrzymał się
A. nie umożliwi usunięcia się z pamięci operacyjnej
B. może spowodować zawieszenie całego systemu operacyjnego
C. zablokuje działanie wszystkich pozostałych programów
D. nie jest w stanie zawiesić systemu operacyjnego
Tworzenie i administrowanie s…
Aby zoptymalizować operacje na bazie danych, należy stworzyć indeksy dla pól, które są często wyszukiwane lub sortowane?
A. dodać więzy integralności.
B. utworzyć indeks.
C. dodać klucz obcy.
D. stworzyć osobną tabelę przechowującą tylko te pola.
Tworzenie i administrowanie s…
Jakie polecenie należy zastosować, aby w trakcie tworzenia tabeli dodać klucz obcy obejmujący wiele kolumn?
A. CONSTRAINT fk_osoba_uczen FOREIGN KEY (nazwisko, imie) REFERENCES osoby (nazwisko,imie)
B. CONSTRAINT fk_osoba_uczen FOREIGN KEY ON (nazwisko, imie) REFERENCES osoby (nazwisko,imie)
C. CONSTRAINT(nazwisko,imie) FOREIGN KEY REFERENCES osoby (nazwisko, imie)
D. CONSTRAINT(nazwisko,imie) FOREIGN REFERENCES KEY osoby (nazwisko, imie)
Administracja i eksploatacja …
Można przywrócić pliki z kosza, korzystając z polecenia
A. Wykonaj ponownie
B. Powróć
C. Przywróć
D. Anuluj
Tworzenie i administrowanie s…
Jakie są określenia typowych komend języka SQL, które dotyczą przeprowadzania operacji na danych SQL DML (np.: dodawanie danych do bazy, usuwanie, modyfikowanie danych)?
A. SELECT, SELECT INTO
B. DENY, GRANT, REVOKE
C. ALTER, CREATE, DROP
D. DELETE, INSERT, UPDATE