Filtrowanie pytań
Administracja i eksploatacja …
A. 14
B. 510
C. 6
D. 1022
Administracja i eksploatacja …
Pierwszą usługą, która jest instalowana na serwerze, to usługa domenowa w Active Directory. W trakcie instalacji kreator automatycznie poprosi o zainstalowanie usługi serwera.
A. DHCP
B. FTP
C. DNS
D. WEB
Administracja i eksploatacja …
Jakie zdanie charakteryzuje SSH Secure Shell?
A. Sesje SSH powodują wysłanie zwykłego tekstu, niezaszyfrowanych danych
B. Sesje SSH nie umożliwiają stwierdzenia, czy punkty końcowe są autentyczne
C. Protokół do pracy zdalnej na odległym komputerze, który nie zapewnia kodowania transmisji
D. Bezpieczny protokół terminalowy oferujący usługi szyfrowania połączenia
Administracja i eksploatacja …
Co robi polecenie Gpresult?
A. modyfikuje konfigurację zasad grupy
B. prezentuje wynikowy zbiór zasad dla użytkownika lub komputera
C. resetuje domyślne zasady grup dla kontrolera
D. pokazuje szczegóły dotyczące kontrolera
Administracja i eksploatacja …
Jakie medium transmisyjne powinno być użyte do połączenia dwóch punktów dystrybucyjnych oddalonych o 600m?
A. światłowód
B. skretkę STP
C. przewód koncentryczny
D. skrętka UTP
Administracja i eksploatacja …
Na ilustracji zaprezentowano sieć komputerową w układzie

A. gwiazdy
B. mieszanej
C. pierścienia
D. magistrali
Administracja i eksploatacja …
Jakie zakresy adresów IPv4 mogą być używane jako adresy prywatne w lokalnej sieci?
A. 200.186.0.0 ÷ 200.186.255.255
B. 168.172.0.0 ÷ 168.172.255.255
C. 172.16. 0.0 ÷ 172.31.255.255
D. 127.0.0.0 ÷ 127.255.255.255
Administracja i eksploatacja …
Aby skopiować folder c:\test wraz ze wszystkimi podfolderami na przenośny dysk f:\ w systemie Windows 7, jakie polecenie należy zastosować?
A. copy c:\test f:\test /E
B. xcopy f:\test c:\test /E
C. copy f:\test c:\test /E
D. xcopy c:\test f:\test /E
Tworzenie i administrowanie s…
Zdefiniowano styl w języku CSS. Sekcja sformatowana tym stylem będzie miała obramowanie o szerokości
A. 20 px oraz marginesy wewnętrzne tego obramowania
B. 2 px oraz marginesy wewnętrzne tego obramowania
C. 2 px oraz marginesy zewnętrzne tego obramowania
D. 20 px oraz marginesy zewnętrzne tego obramowania
Administracja i eksploatacja …
Standard IEEE 802.11b dotyczy typu sieci
A. przewodowych
B. telefonicznych
C. bezprzewodowych
D. światłowodowych
Administracja i eksploatacja …
Czym jest VOIP?
A. protokół przeznaczony do przesyłania dźwięku w sieci IP
B. protokół do dynamicznego routingu
C. protokół przeznaczony do przesyłania materiałów wideo przez Internet
D. protokół służący do tworzenia połączenia VPN
Kwalifikacja EE8
Aby stworzyć formułę w arkuszu kalkulacyjnym, która odnosi się do ściśle zdefiniowanej komórki, konieczne jest użycie adresowania
A. standardowego
B. bezwzględnego
C. automatycznego
D. względnego
Tworzenie i administrowanie s…
Baza danych księgarni ma tabelę ksiazki z polami: id, idAutor, tytul, ileSprzedanych oraz tabelę autorzy z polami: id, imie, nazwisko. Jak utworzyć raport dotyczący sprzedanych książek, który zawiera tytuły oraz nazwiska autorów?
A. Ustalić relację 1..1 pomiędzy tabelami ksiazki i autorzy, a następnie stworzyć kwerendę łączącą obie tabele
B. stworzyć kwerendę, która wyszukuje tytuły książek
C. utworzyć dwie oddzielne kwerendy: pierwszą, która wyszuka tytuły książek, a drugą, która pobierze nazwiska autorów
D. Zdefiniować relację 1..n między tabelami ksiazki i autorzy, a następnie stworzyć kwerendę łączącą obie tabele
Tworzenie i administrowanie s…
Co oznacza zapis w obiekcie w języku JavaScript?
| x = przedmiot.nazwa(); |
A. nazwa jest cechą obiektu przedmiot
B. zmienna x będzie przechowywać rezultat działania funkcji przedmiot
C. zmienna x będzie przechowywać wynik działania metody nazwa
D. nazwa jest atrybutem klasy przedmiot
Administracja i eksploatacja …
Jakie są różnice pomiędzy poleceniem ps a poleceniem top w systemie Linux?
A. Polecenie top pozwala na pokazanie PID procesu, a ps nie ma takiej opcji
B. Polecenie top pokazuje aktualnie funkcjonujące procesy w systemie, regularnie aktualizując informacje, podczas gdy ps tego nie robi
C. Polecenie ps umożliwia wyświetlenie uprawnień, z jakimi działa proces, co nie jest możliwe w przypadku top
D. Polecenie ps nie przedstawia stopnia wykorzystania CPU, natomiast polecenie top oferuje tę funkcjonalność
Administracja i eksploatacja …
Technika określana jako rytownictwo dotyczy zasady funkcjonowania plotera
A. grawerującego
B. tnącego
C. solwentowego
D. laserowego
Administracja i eksploatacja …
Jak nazywa się protokół używany do przesyłania wiadomości e-mail?
A. Simple Mail Transfer Protocol
B. Internet Message Access Protocol
C. Protokół Transferu Plików
D. Protokół Poczty Stacjonarnej
Tworzenie i administrowanie s…
W języku SQL, aby z tabeli Uczniowie wyodrębnić rekordy dotyczące wyłącznie uczennic o imieniu "Aleksandra", które przyszły na świat po roku "1998", należy sformułować zapytanie
A. SELECT * FROM Uczniowie WHERE imie="Aleksandra" AND rok_urodzenia < "1998"
B. SELECT * FROM Uczniowie WHERE imie="Aleksandra" OR rok_urodzenia > "1998"
C. SELECT * FROM Uczniowie WHERE imie="Aleksandra" AND rok_urodzenia > "1998"
D. SELECT * FROM Uczniowie WHERE imie ="Aleksandra" OR rok_urodzenia < "1998"
Tworzenie i administrowanie s…
Jakie będzie efektem zastosowanego formatowania CSS dla nagłówka trzeciego stopnia
<style> h3 { background-color: grey; } </style>
…
<h3 style="background-color: orange;">Rozdział 1.2.2.</h3>
A. kolor tekstu będzie pomarańczowy
B. tło nagłówka będzie pomarańczowe
C. tło nagłówka będzie w odcieniu szarości
D. kolor tekstu będzie szary
Administracja i eksploatacja …
Zarządzaniem czasem procesora dla różnych zadań zajmuje się
A. chipset.
B. cache procesora.
C. pamięć RAM.
D. system operacyjny.
Tworzenie i administrowanie s…
W programie Microsoft Access metodą zabezpieczającą dostęp do danych związanych z tabelą oraz kwerendą jest
A. użycie makr
B. ustalanie przestrzeni tabel
C. przydzielenie uprawnień
D. nałożenie limitów przestrzeni dyskowej
Administracja i eksploatacja …
Ustawienia przedstawione na diagramie dotyczą

A. drukarki
B. modemu
C. skanera
D. karty sieciowej
Administracja i eksploatacja …
Aby zobaczyć datę w systemie Linux, można skorzystać z komendy
A. joe
B. cal
C. irc
D. awk
Administracja i eksploatacja …
Podczas uruchamiania komputera wyświetla się komunikat CMOS checksum error press F1 to continue press DEL to setup. Naciśnięcie klawisza DEL spowoduje
A. przejście do ustawień systemu Windows
B. wymazanie danych z pamięci CMOS
C. wejście do ustawień BIOS-u komputera
D. usunięcie pliku konfiguracyjnego
Administracja i eksploatacja …
Jakie pojęcia wiążą się z terminami „sequence number” oraz „acknowledgment number”?

A. HTTP (Hypertext Transfer Protocol)
B. UDP (User Datagram Protocol)
C. IP (Internet Protocol)
D. TCP (Transmission Control Protocol)
Administracja i eksploatacja …
Jaki procesor powinien być zastosowany przy składaniu komputera osobistego z płytą główną Asus M5A78L-M/USB3 AMD760G socket AM3+?
A. AMD APU A4 6320 3800MHz FM2
B. AMD FX 8300 3300MHz AM3+ Oem
C. AMD A8-7600 S.FM2 BOX
D. AMD APU A8 7650K 3300MHz FM2+ BOX
Administracja i eksploatacja …
Aby stworzyć partycję w systemie Windows, należy skorzystać z narzędzia
A. devmgmt.msc
B. dsa.msc
C. dfsgui.msc
D. diskmgmt.msc
Tworzenie i administrowanie s…
Na podstawie przedstawionego kodu w języku JavaScript można powiedzieć, że alert nie zostanie wyświetlony, ponieważ
|
A. wartość zmiennej x nie została zdefiniowana przed instrukcją switch.
B. nie zastosowano instrukcji break.
C. nie zastosowano wyrażenia default.
D. w instrukcji switch w wyrażeniu case nie dostosowano zapisu wartości do typu zmiennej x.
Tworzenie i administrowanie s…
Zawarty w poniższym kodzie, napisanym w języku C++, ma na celu wypisanie dla podanych dowolnych całkowitych liczb różniących się od zera

A. liczby pierwsze
B. wszystkie liczby
C. jedynie liczby parzyste
D. wyłącznie liczby nieparzyste
Administracja i eksploatacja …
W którym miejscu w edytorze tekstu należy wprowadzić tekst lub ciąg znaków, który ma być widoczny na wszystkich stronach dokumentu?
A. W polu tekstowym
B. W nagłówku lub stopce
C. W przypisach końcowych
D. W przypisach dolnych
Administracja i eksploatacja …
Jeśli sieć 172.16.6.0/26 zostanie podzielona na dwie równe podsieci, to ile adresowalnych hostów będzie w każdej z nich?
A. 29 hostów
B. 28 hostów
C. 30 hostów
D. 32 hosty
Tworzenie i administrowanie s…
W języku HTML sposób na zdefiniowanie kodowania polskich znaków to
A. atrybut znacznika <p>
B. znacznik <charset>
C. znacznik <title>
D. atrybut znacznika <meta>
Administracja i eksploatacja …
Do wymiany uszkodzonych kondensatorów w karcie graficznej potrzebne jest
A. klej cyjanoakrylowy
B. lutownica z cyną i kalafonią
C. żywica epoksydowa
D. wkrętak krzyżowy oraz opaska zaciskowa
Tworzenie i administrowanie s…
W poleceniu CREATE TABLE zastosowanie klauzuli PRIMARY KEY przy definiowaniu kolumny tabeli spowoduje, że ta kolumna stanie się
A. indeksem klucza
B. kluczem podstawowym
C. kluczem obcym
D. indeksem unikalnym
Administracja i eksploatacja …
Minimalną wartość długości hasła użytkownika w systemie Windows można ustawić poprzez komendę
A. net user
B. net computer
C. net config
D. net accounts
Kwalifikacja EE8
BIOS w komputerze nie umożliwia
A. zmiany działania komputera po jego włączeniu
B. uruchomienia programu startowego zgodnie z protokołem H.323
C. włączania oraz wyłączania pewnych komponentów płyty głównej komputera
D. zainicjowania procesu rozruchowego
Administracja i eksploatacja …
Najwyższy stopień zabezpieczenia sieci bezprzewodowej zapewnia szyfrowanie
A. WEP
B. WPA
C. ROT13
D. WPA2
Administracja i eksploatacja …
Interfejs UDMA to typ interfejsu
A. równoległy, który został zastąpiony przez interfejs SATA
B. szeregowy, stosowany do łączenia urządzeń wejściowych
C. równoległy, używany m.in. do połączenia kina domowego z komputerem
D. szeregowy, który służy do transferu danych między pamięcią RAM a dyskami twardymi
Administracja i eksploatacja …
Do pokazanej na ilustracji płyty głównej nie da się podłączyć urządzenia korzystającego z interfejsu

A. IDE
B. PCI
C. AGP
D. SATA
Tworzenie i administrowanie s…
DOM oferuje metody i właściwości, które w języku JavaScript umożliwiają
A. przesyłanie danych formularza bezpośrednio do bazy danych
B. pobieranie oraz modyfikowanie elementów strony widocznej w przeglądarce
C. manipulowanie łańcuchami zadeklarowanymi w kodzie
D. przeprowadzanie operacji na zmiennych przechowujących liczby