Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

INF.03 Pytanie 3 281
Tworzenie i administrowanie s…

Jaką funkcję w języku PHP należy wykorzystać, aby nawiązać połączenie z bazą danych o nazwie zwierzaki?

A. $polacz = db_connect('localhost', 'root','','zwierzaki');
B. $polacz = sql_connect('localhost', 'root','','zwierzaki');
C. $polacz = mysqli_connect('localhost', 'root','','zwierzaki');
D. $polacz = server_connect('localhost', 'root','','zwierzaki');
INF.02 Pytanie 3 282
Administracja i eksploatacja …

Możliwość odzyskania listy kontaktów z telefonu komórkowego działającego na systemie Android występuje, gdy użytkownik wcześniej przeprowadził synchronizację danych urządzenia z Google Drive przy użyciu

A. konta Yahoo
B. konta Microsoft
C. konta Google
D. dowolnego konta pocztowego z portalu Onet
INF.02 Pytanie 3 283
Administracja i eksploatacja …

Program wirusowy, którego zasadniczym zamiarem jest samoistne rozprzestrzenianie się w sieci komputerowej, to:

A. trojan
B. robak
C. keylogger
D. backdoor
INF.03 Pytanie 3 284
Tworzenie i administrowanie s…

Przygotowano fragment kodu PHP z zadeklarowaną zmienną tablicową. Jaki wynik zostanie wyświetlony jako imię po wykonaniu tego kodu?

Ilustracja do pytania 4
A. Aleksandra
B. Krzysztof
C. Tomasz
D. Anna
INF.03 Pytanie 3 285
Tworzenie i administrowanie s…

Który z poniższych języków jest zazwyczaj używany do programowania front-endowego (wykonywanego po stronie klienta)?

A. PHP
B. CSS
C. Node.js
D. Perl
EE8 Pytanie 3 286
Kwalifikacja EE8

Aby zgasić pożar sprzętu komputerowego, który jest pod napięciem, jaki środek gaśniczy jest niewłaściwy do użycia?

A. wody
B. halonu
C. dwutlenku węgla
D. proszku gaśniczego
INF.02 Pytanie 3 287
Administracja i eksploatacja …

Zgodnie z normą EIA/TIA T568B, żyły pary odbiorczej w skrętce są pokryte izolatorem w kolorze

A. brązowym i biało-brązowym
B. pomarańczowym i pomarańczowo-białym
C. niebieskim i niebiesko-białym
D. zielonym i biało-zielonym
INF.03 Pytanie 3 288
Tworzenie i administrowanie s…

Zarządzanie procesem przekształcania kodu źródłowego stworzonego przez programistę na kod maszynowy, który jest zrozumiały dla komputera, nosi nazwę

A. rozpoczynanie
B. wdrażanie
C. kompilowanie
D. analizowanie
INF.03 Pytanie 3 289
Tworzenie i administrowanie s…

Jaką złożoność obliczeniową mają problemy związane z przeprowadzaniem operacji na łańcuchach lub tablicach w przypadku dwóch zagnieżdżonych pętli przetwarzających wszystkie elementy?

A. O(log n)
B. O(n2)
C. O(n!)
D. O(n)
INF.03 Pytanie 3 290
Tworzenie i administrowanie s…

Jakie są różnice między poleceniami DROP TABLE a TRUNCATE TABLE?

A. DROP TABLE kasuje tabelę, natomiast TRUNCATE TABLE zmienia dane w niej, które spełniają określony warunek
B. Obydwa polecenia usuwają tabelę wraz z jej zawartością, jednak tylko TRUNCATE TABLE może być cofnięte
C. DROP TABLE kasuje tabelę, a TRUNCATE TABLE usuwa wszystkie dane, pozostawiając tabelę pustą
D. Oba polecenia usuwają tylko zawartość tabeli, lecz tylko DROP TABLE może być cofnięte
INF.02 Pytanie 3 291
Administracja i eksploatacja …

Jakie urządzenie powinno być podłączone do lokalnej sieci w miejscu zaznaczonym na rysunku, aby komputery mogły korzystać z Internetu?

Ilustracja do pytania 11
A. Router.
B. Bridge.
C. Switch.
D. Hub.
INF.02 Pytanie 3 292
Administracja i eksploatacja …

Jakiemu zapisowi w systemie heksadecymalnym odpowiada binarny zapis adresu komórki pamięci 0111 1100 1111 0110?

A. 5DF6
B. 7CF6
C. 7BF5
D. 5AF3
EE8 Pytanie 3 293
Kwalifikacja EE8

Aby wydobyć dane z archiwum o nazwie dane.tar, użytkownik korzystający z systemu Linux powinien zastosować polecenie

A. gzip –r dane.tar
B. tar –cvf dane.tar
C. tar –xvf dane.tar
D. gunzip –r dane.tar
INF.03 Pytanie 3 294
Tworzenie i administrowanie s…

W języku SOL komenda INSERT INTO

A. wprowadza dane do tabeli
B. modyfikuje rekordy ustaloną wartością
C. wprowadza pola do tabeli
D. tworzy tabelę
INF.03 Pytanie 3 295
Tworzenie i administrowanie s…

W CSS wprowadzono formatowanie
p > i {color: blue} 

Co oznacza, że tekst zapisany będzie w kolorze niebieskim

A. cały tekst nagłówków bez względu na ich formatowanie
B. pogrubiony tekst akapitu
C. pochylony tekst akapitu
D. cały tekst akapitu bez względu na jego formatowanie
INF.02 Pytanie 3 296
Administracja i eksploatacja …

Na rysunku poniżej przedstawiono ustawienia zapory ogniowej w ruterze TL-WR340G. Jakie zasady dotyczące konfiguracji zapory zostały zastosowane?

Ilustracja do pytania 16
A. Zapora jest nieaktywna, filtrowanie adresów IP oraz domen jest wyłączone, reguła filtrowania adresów IP ustawiona na opcję "zezwalaj pakietom nieokreślonym jakimikolwiek regułami filtrowania przejść przez urządzenie", filtrowanie domen aktywne
B. Zapora jest aktywna, wyłączone jest filtrowanie adresów IP, reguła filtrowania adresów IP ustawiona na opcję "odmów pakietom nieokreślonym jakimikolwiek regułami filtrowania przejść przez urządzenie", filtrowanie domen aktywne
C. Zapora jest aktywna, włączone jest filtrowanie adresów IP, reguła filtrowania adresów IP ustawiona na opcję "odmów pakietom nieokreślonym jakimikolwiek regułami filtrowania przejść przez urządzenie", filtrowanie domen wyłączone
D. Zapora jest aktywna, włączone jest filtrowanie adresów IP, reguła filtrowania adresów IP ustawiona na opcję "zezwalaj pakietom nieokreślonym jakimikolwiek regułami filtrowania przejść przez urządzenie", filtrowanie domen jest wyłączone
INF.02 Pytanie 3 297
Administracja i eksploatacja …

W systemie Windows, po dezaktywacji domyślnego konta administratora i ponownym uruchomieniu komputera

A. jest niedostępne, gdy system włączy się w trybie awaryjnym
B. jest dostępne po starcie systemu w trybie awaryjnym
C. pozwala na uruchamianie niektórych usług z tego konta
D. nie umożliwia zmiany hasła do konta
INF.02 Pytanie 3 298
Administracja i eksploatacja …

Na ilustracji przedstawiono końcówkę wkrętaka typu

Ilustracja do pytania 18
A. tri-wing
B. torx
C. imbus
D. krzyżowego
INF.02 Pytanie 3 299
Administracja i eksploatacja …

Jeżeli szybkość pobierania danych z sieci wynosi 8 Mb/s, to w ciągu 6 s możliwe jest pobranie pliku o maksymalnej wielkości równej

A. 4 MB
B. 6 MB
C. 8 MB
D. 2 MB
INF.03 Pytanie 3 300
Tworzenie i administrowanie s…

Aby zweryfikować konfigurację w pliku php.ini, można uruchomić skrypt PHP, który zawiera zapis

A. <?php echo phpversion(); ?>
B. <?php phpinfo(); ?>
C. <?php ini_set(); ?>
D. <?php phpcredits(); ?>
EE8 Pytanie 3 301
Kwalifikacja EE8

Zapis warunku (x > 0) lub (x < 100), przedstawionego w skrzynce decyzyjne, będzie miał w języku Pascal postać

Ilustracja do pytania 21
A. If (x > 0) OR (x < 100) Then
B. If (x > 0) NOT (x < 100) Then
C. If (x > 0) AND (x < 100) Then
D. If (x > 0) MOD (x < 100) Then
INF.02 Pytanie 3 302
Administracja i eksploatacja …

Jak nazywa się interfejs wewnętrzny w komputerze?

A. PCMCIA
B. AGP
C. IrDA
D. D-SUB
INF.02 Pytanie 3 303
Administracja i eksploatacja …

Czym jest MFT w systemie plików NTFS?

A. tablica partycji dysku twardego
B. główny plik indeksowy partycji
C. plik zawierający dane o poszczególnych plikach i folderach na danym woluminie
D. główny rekord bootowania dysku
INF.03 Pytanie 3 304
Tworzenie i administrowanie s…

Który z poniższych znaczników HTML jest używany do tworzenia struktury strony internetowej?

A. <aside>
B. <mark>
C. <input>
D. <em>
EE8 Pytanie 3 305
Kwalifikacja EE8

Czym jest netykieta?

A. symulator zapewniający bezpieczne korzystanie z sieci
B. zbiór zasad i norm dotyczących przyzwoitego zachowania w Internecie
C. typ sieci komputerowej
D. oprogramowanie do pobierania danych z Internetu
EE8 Pytanie 3 306
Kwalifikacja EE8

Ile bitów trzeba przejąć z części hosta, aby adres IPv4 10.0.10.0/24 mógł zostać podzielony na
16 podsieci?

A. 2
B. 3
C. 4
D. 5
INF.02 Pytanie 3 307
Administracja i eksploatacja …

W systemie Linux narzędzie iptables jest wykorzystywane do

A. ustawiania zapory sieciowej
B. konfigurowania karty sieciowej
C. zarządzania serwerem pocztowym
D. konfigurowania zdalnego dostępu do serwera
INF.02 Pytanie 3 308
Administracja i eksploatacja …

ping 192.168.11.3 Jaką komendę należy wpisać w miejsce kropek, aby w systemie Linux wydłużyć domyślny odstęp czasowy między pakietami podczas używania polecenia ping?

A. -a 81
B. -s 75
C. -c 9
D. -i 3
INF.03 Pytanie 3 309
Tworzenie i administrowanie s…

Uprawnienia obiektowe, przyznawane użytkownikom serwera bazy danych, mogą umożliwiać lub uniemożliwiać

A. wykonywanie operacji na bazie, takich jak wstawianie lub modyfikowanie danych
B. zmienianie ról oraz kont użytkowników
C. realizowanie czynności, takich jak tworzenie kopii zapasowej
D. dziedziczenie uprawnień
INF.02 Pytanie 3 310
Administracja i eksploatacja …

Wbudowane narzędzie dostępne w systemach Windows w edycji Enterprise lub Ultimate jest przeznaczone do

Ilustracja do pytania 30
A. kryptograficznej ochrony danych na dyskach
B. tworzenia kopii dysku
C. kompresji dysku
D. konsolidacji danych na dyskach
INF.03 Pytanie 3 311
Tworzenie i administrowanie s…

Formularz główny używany do poruszania się w bazie danych pomiędzy formularzami i kwerendami dostępnymi w systemie określany jest jako formularz

A. głównym
B. sterującym
C. zagnieżdżonym
D. pierwotnym
INF.03 Pytanie 3 312
Tworzenie i administrowanie s…

 SELECT model FROM samochody WHERE rocznik > 2017 AND marka = "opel"; 

Tabela samochody zawiera rekordy przedstawione na obrazie. Wydając przedstawione zapytanie SQL zostaną zwrócone dane:
idklasa_idmarkamodelrocznik
11fordka2017
22seattoledo2016
33opelzafira2018
42fiat500X2018
53opelinsignia2017

A. zafira; insignia
B. opel zafira; opel insignia
C. opel zafira
D. zafira
INF.02 Pytanie 3 313
Administracja i eksploatacja …

Jak nazywa się urządzenie wskazujące, które współpracuje z monitorami CRT i ma końcówkę z elementem światłoczułym, a jego dotknięcie ekranu monitora skutkuje przesłaniem sygnału do komputera, co umożliwia lokalizację kursora?

A. Trackball
B. Ekran dotykowy
C. Pióro świetlne
D. Touchpad
INF.02 Pytanie 3 314
Administracja i eksploatacja …

Narzędzie pokazane na ilustracji jest używane do weryfikacji

Ilustracja do pytania 34
A. zasilacza
B. okablowania LAN
C. karty sieciowej
D. płyty głównej
INF.02 Pytanie 3 315
Administracja i eksploatacja …

Jakie są zakresy częstotliwości oraz maksymalne prędkości przesyłu danych w standardzie 802.11g WiFi?

A. 2,4 GHz, 54 Mbps
B. 2,4 GHz, 300 Mbps
C. 5 GHz, 54 Mbps
D. 5 GHz, 300 Mbps
INF.03 Pytanie 3 316
Tworzenie i administrowanie s…

Która operacja nie wpłynie na wielkość zajmowanej pamięci przez plik graficzny?

A. Interpolacja
B. Modyfikacja rozdzielczości obrazu
C. Zmiana rozmiaru obrazu z użyciem atrybutów HTML
D. Kompresja
INF.03 Pytanie 3 317
Tworzenie i administrowanie s…

W sekcji nagłówkowej kodu HTML znajduje się tekst przedstawiony na ilustracji. Tekst ten zostanie wyświetlony
<title>Strona miłośników psów</title>

A. na pasku tytułowym przeglądarki
B. w zawartości strony, na banerze
C. w zawartości strony, w pierwszym widocznym nagłówku
D. w polu adresu, obok wpisanego adresu URL
INF.02 Pytanie 3 318
Administracja i eksploatacja …

W laserowej drukarce do utrwalania wydruku na papierze stosuje się

A. głowice piezoelektryczne
B. promienie lasera
C. taśmy transmisyjne
D. rozgrzane wałki
EE8 Pytanie 3 319
Kwalifikacja EE8

Użytkownik systemu Linux pragnie odnaleźć w konsoli pliki, które zawierają dany ciąg znaków. W tym celu może skorzystać z polecenia

A. find
B. grep
C. search
D. pine
INF.02 Pytanie 3 320
Administracja i eksploatacja …

Polecenie uname -s w systemie Linux służy do identyfikacji

A. stanu aktywnych interfejsów sieciowych.
B. ilości dostępnej pamięci.
C. dostępnego miejsca na dysku twardym.
D. nazwa jądra systemu operacyjnego.