Filtrowanie pytań
Tworzenie i administrowanie s…
A. Metoda GET, za pomocą protokołu HTTPS
B. Metoda GET, za pomocą protokołu HTTP
C. Metoda POST, za pomocą protokołu HTTPS
D. Metoda POST, za pomocą protokołu HTTP
Tworzenie i administrowanie s…
W SQL, aby w tabeli Towar dodać kolumnę rozmiar typu znakowego z maksymalną długością 20 znaków, jakie polecenie należy wykonać?
A. ALTER TABLE Towar ADD rozmiar varchar(20)
B. ALTER TABLE Towar ALTER COLUMN rozmiar varchar(20)
C. ALTER TABLE Towar DROP COLUMN rozmiar varchar(20)
D. ALTER TABLE Towar CREATE COLUMN rozmiar varchar(20)
Administracja i eksploatacja …
Jakie urządzenie jest używane do pomiaru wartości rezystancji?
A. woltomierz
B. omomierz
C. amperomierz
D. watomierz
Kwalifikacja EE8
Iptables to program sterujący filtrem pakietów (głównie używanym jako zapora sieciowa bądź NAT) opracowany dla systemu operacyjnego Linux. Przedstawiona konfiguracja sprawia, że na wejściu są akceptowane protokoły bazujące na TCP, których numery portów definiuje opcja dport. Przy takiej konfiguracji akceptowane są protokoły
| iptables -A INPUT --protocol tcp --dport 80 -j ACCEPT |
| iptables -A INPUT --protocol tcp --dport 21 -j ACCEPT |
A. HTTP i FTP
B. HTTP i HTTPS
C. FTP i POP3
D. POP3 i SMTP
Administracja i eksploatacja …
Jakie urządzenie służy do pomiaru wartości mocy zużywanej przez komputerowy zestaw?
A. watomierz
B. anemometr
C. dozymetr
D. omomierz
Administracja i eksploatacja …
Aby zainstalować openSUSE oraz dostosować jego ustawienia, można skorzystać z narzędzia
A. Gedit
B. Brasero
C. Evolution
D. YaST
Administracja i eksploatacja …
Trudności w systemie operacyjnym Windows wynikające z konfliktów dotyczących zasobów sprzętowych, takich jak przydział pamięci, przerwań IRQ oraz kanałów DMA, najłatwiej zidentyfikować za pomocą narzędzia
A. menedżer urządzeń
B. chkdsk
C. przystawka Sprawdź dysk
D. edytor rejestru
Kwalifikacja EE8
W firmie zainstalowano pięć komputerów o adresach kart sieciowych, podanych w poniższej tabelce. W firmie tej można zatem wyróżnić
| Adres IP | Maska |
| 10.1.61.10 | 255.0.0.0 |
| 10.2.61.11 | 255.0.0.0 |
| 10.3.63.10 | 255.0.0.0 |
| 10.4.63.11 | 255.0.0.0 |
| 10.5.63.12 | 255.0.0.0 |
A. 1 sieć.
B. 3 podsieci.
C. 5 podsieci.
D. 2 podsieci.
Administracja i eksploatacja …
Symbol umieszczony na urządzeniach, który stanowi certyfikat potwierdzający zgodność w zakresie emisji promieniowania, ergonomii, efektywności energetycznej i ekologicznych norm, został przedstawiony na ilustracji

A. D
B. A
C. C
D. B
Administracja i eksploatacja …
Na przedstawionym zrzucie panelu ustawień rutera można zauważyć, że serwer DHCP

A. przydziela adresy IP z zakresu 192.168.1.1 - 192.168.1.10
B. może przydzielać maksymalnie 10 adresów IP
C. może przydzielać maksymalnie 154 adresy IP
D. przydziela adresy IP z zakresu 192.168.1.1 - 192.168.1.100
Administracja i eksploatacja …
W systemie Linux plik posiada uprawnienia ustawione na 765. Grupa przypisana do tego pliku ma możliwość
A. tylko odczytu
B. odczytu, zapisu oraz wykonania
C. odczytu i zapisu
D. odczytu i wykonania
Administracja i eksploatacja …
Aby zablokować widoczność identyfikatora sieci Wi-Fi, konieczne jest dokonanie zmian w ustawieniach rutera w sekcji oznaczonej numerem

A. 3
B. 4
C. 1
D. 2
Administracja i eksploatacja …
W systemach Windows profil użytkownika tymczasowego jest
A. ładowany do systemu w przypadku, gdy wystąpi błąd uniemożliwiający załadowanie profilu mobilnego użytkownika
B. ładowany do systemu z serwera, definiuje konkretne ustawienia dla poszczególnych użytkowników oraz całych grup
C. generowany w momencie pierwszego logowania do komputera i przechowywany na lokalnym dysku twardym urządzenia
D. ustawiany przez administratora systemu i przechowywany na serwerze
Administracja i eksploatacja …
Protokół, który pozwala urządzeniom na uzyskanie od serwera informacji konfiguracyjnych, takich jak adres IP bramy sieciowej, to
A. HTTPS
B. DHCP
C. NFS
D. RTP
Administracja i eksploatacja …
Administrator pragnie udostępnić w sieci folder C:instrukcje trzem użytkownikom z grupy Serwisanci. Jakie rozwiązanie powinien wybrać?
A. Udostępnić grupie Serwisanci folder C:instrukcje i nie ograniczać liczby równoczesnych połączeń
B. Udostępnić grupie Wszyscy dysk C: i ograniczyć liczbę równoczesnych połączeń do 3
C. Udostępnić grupie Wszyscy folder C:instrukcje i ograniczyć liczbę równoczesnych połączeń do 3
D. Udostępnić grupie Serwisanci dysk C: i nie ograniczać liczby równoczesnych połączeń
Tworzenie i administrowanie s…
Kaskadowe arkusze stylów są tworzone w celu
A. blokowania wszelkich zmian w wartościach znaczników już przypisanych w pliku CSS
B. nadpisywania wartości znaczników, które już funkcjonują na stronie
C. połączenia struktury dokumentu strony z odpowiednią formą jego wyświetlania
D. ułatwienia formatowania strony
Administracja i eksploatacja …
Jakie polecenie w systemie Linux umożliwia wyświetlenie zawartości katalogu?
A. cd
B. ls
C. pwd
D. rpm
Administracja i eksploatacja …
Zanim przystąpisz do modernizacji komputerów osobistych oraz serwerów, polegającej na dodaniu nowych modułów pamięci RAM, powinieneś zweryfikować
A. pojemność i typ interfejsu twardego dysku oraz rodzaj gniazda zainstalowanej pamięci RAM
B. markę pamięci RAM oraz zewnętrzne interfejsy zamontowane na płycie głównej
C. gniazdo interfejsu karty graficznej oraz moc zainstalowanego źródła zasilania
D. typ pamięci RAM, maksymalną pojemność oraz ilość modułów, które obsługuje płyta główna
Tworzenie i administrowanie s…
Zapytanie: SELECT imie, pesel, wiek FROM dane WHERE wiek IN (18,30) spowoduje zwrócenie:
A. imion, numerów PESEL oraz wieku osób, które mają więcej niż 30 lat
B. imion, numerów PESEL oraz wieku osób w przedziale od 18 do 30 lat
C. imion, numerów PESEL oraz wieku osób, których wiek wynosi 18 lub 30 lat
D. imion, nazwisk oraz numerów PESEL osób mających mniej niż 18 lat
Tworzenie i administrowanie s…
Wskaż prawdziwe stwierdzenie dla polecenia.
|
A. IF NOT EXISTS stosuje się opcjonalnie, aby upewnić się, że brak w bazie danych takiej tabeli.
B. Rekordem tabeli nie może być 3 MAJA.
C. Do tabeli nie można wprowadzać ulic zawierających w nazwie polskie znaki.
D. Klauzula CHARACTER SET utf8 jest obowiązkowa.
Administracja i eksploatacja …
Które z poniższych poleceń w systemie Linux służy do zmiany uprawnień pliku?
A. chown
B. pwd
C. chmod
D. ls
Administracja i eksploatacja …
Rodzaj połączenia VPN obsługiwany przez system Windows Server, w którym użytkownicy są uwierzytelniani za pomocą niezabezpieczonych połączeń, a szyfrowanie zaczyna się dopiero po wymianie uwierzytelnień, to
A. SSTP
B. IPSEC
C. L2TP
D. PPTP
Administracja i eksploatacja …
Płyta główna serwerowa potrzebuje pamięci z rejestrem do prawidłowego funkcjonowania. Który z poniższych modułów pamięci będzie zgodny z tą płytą?
A. Kingston 4GB 1600MHz DDR3 ECC CL11 DIMM 1,5 V
B. Kingston Hynix B 8GB 1600MHz DDR3L CL11 ECC SODIMM 1,35 V
C. Kingston 8GB 1333MHz DDR3 ECC Reg CL9 DIMM 2Rx8
D. Kingston 4GB 1333MHz DDR3 Non-ECC CL9 DIMM
Administracja i eksploatacja …
W systemie Linux plik posiada uprawnienia ustawione na 541. Właściciel ma możliwość pliku
A. odczytu i wykonania.
B. jedynie wykonania.
C. modyfikacji.
D. odczytu, zapisu oraz wykonania.
Administracja i eksploatacja …
Liczba 100110011 zapisana w systemie ósemkowym wynosi
A. 346
B. 333
C. 463
D. 383
Tworzenie i administrowanie s…
Który język programowania powinien być wykorzystany do stworzenia skryptu działającego po stronie klienta w przeglądarce internetowej?
A. Python
B. PHP
C. Perl
D. JavaScript
Administracja i eksploatacja …
Na podstawie zaprezentowanego cennika oblicz, jaki będzie całkowity koszt jednego dwumodułowego podwójnego gniazda abonenckiego montowanego na powierzchni.
A. 25,00 zł
B. 28,00 zł
C. 32,00 zł
D. 18,00 zł
Administracja i eksploatacja …
Po dokonaniu eksportu klucza HKCU stworzona zostanie kopia rejestru zawierająca dane o konfiguracji
A. wszystkich aktywnie ładowanych profili użytkowników systemu
B. procedurach uruchamiających system operacyjny
C. sprzętu komputera dla wszystkich użytkowników systemu
D. aktualnie zalogowanego użytkownika
Administracja i eksploatacja …
Na przedstawionym obrazku zaznaczone są strzałkami funkcje przycisków umieszczonych na obudowie projektora multimedialnego. Dzięki tym przyciskom można

A. modyfikować poziom jasności obrazu.
B. przystosować odwzorowanie przestrzeni kolorów.
C. zmieniać źródła sygnału.
D. regulować zniekształcony obraz.
Tworzenie i administrowanie s…
W tabeli artykuly przeprowadzono poniższe operacje związane z uprawnieniami użytkownika jan.
GRANT ALL PRIVILEGES ON artykuły TO jan
REVOKE SELECT, UPDATE ON artykuly FROM jan
Jakie będą uprawnienia użytkownika jan po wykonaniu tych operacji?
A. przeglądania tabeli
B. tworzenia tabel oraz ich zapełniania danymi
C. aktualizowania informacji oraz przeglądania tabeli
D. tworzenia tabeli oraz aktualizowania danych w niej
Tworzenie i administrowanie s…
Który z typów relacji wymaga stworzenia tabeli pośredniej, która łączy klucze główne obu tabel?
A. 1..n
B. n..m
C. 1..1
D. n..1
Tworzenie i administrowanie s…
W języku Javascript obiekt typu array służy do przechowywania
A. wielu wartości różnego rodzaju
B. wielu wartości lub funkcji
C. wielu wartości tylko tekstowych
D. wielu wartości tylko liczbowych
Administracja i eksploatacja …
Program, który nie jest przeznaczony do analizy stanu komputera to
A. Cryptic Disk
B. CPU-Z
C. Everest
D. HD Tune
Administracja i eksploatacja …
Który algorytm służy do weryfikacji, czy ramka Ethernet jest wolna od błędów?
A. LLC (Logical Link Control)
B. CSMA (Carrier Sense Multiple Access)
C. CRC (Cyclic Redundancy Check)
D. MAC (Media Access Control)
Administracja i eksploatacja …
Która z wymienionych czynności konserwacyjnych związana jest wyłącznie z drukarką laserową?
A. Oczyszczenie traktora
B. Usunięcie zabrudzeń z zespołu czyszczącego głowice
C. Czyszczenie luster i soczewek
D. Czyszczenie prowadnic karetki
Tworzenie i administrowanie s…
Jednym z atrybutów tabeli ksiazki jest status czyWypozyczona, który może przyjmować dwie wartości: true lub false. Jaki typ danych będzie najbardziej odpowiedni dla tego atrybutu?
A. VARCHAR(5)
B. CHAR
C. BOOLEAN
D. DOUBLE
Administracja i eksploatacja …
Podaj właściwe przyporządkowanie usługi z warstwy aplikacji oraz standardowego numeru portu, na którym ta usługa działa?
A. DHCP - 161
B. DNS - 53
C. IMAP - 8080
D. SMTP - 80
Administracja i eksploatacja …
Które z kart sieciowych o podanych adresach MAC zostały wytworzone przez tego samego producenta?
A. 00:17:B9:00:1F:FE oraz 00:16:B9:00:2F:FE
B. 00:16:B9:00:1F:FE oraz 00:16:B9:00:2F:FE
C. 00:16:B9:00:1F:FE oraz 00:16:B8:00:2F:FE
D. 00:17:B9:00:1F:FE oraz 00:16:B9:00:1F:FE
Administracja i eksploatacja …
Który adres IPv4 odpowiada adresowi IPv6 ::1?
A. 10.0.0.1
B. 127.0.0.1
C. 1.1.1.1
D. 128.0.0.1
Administracja i eksploatacja …
Który protokół jest używany do zdalnego zarządzania komputerem przez terminal w systemach Linux?
A. FTP
B. SMTP
C. POP3
D. SSH