Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

INF.02 Pytanie 3 521
Administracja i eksploatacja …

Aby chronić systemy sieciowe przed atakami z zewnątrz, należy zastosować

A. menedżera połączeń
B. serwera DHCP
C. zapory sieciowej
D. protokołu SSH
INF.03 Pytanie 3 522
Tworzenie i administrowanie s…

Polecenie DBCC CHECKDB ('sklepAGD', Repair_fast) w systemie MS SQL Server

A. sprawdzi spójność bazy danych i naprawi uszkodzone indeksy
B. sprawdzi spójność konkretnej tabeli i naprawi uszkodzone dane
C. zweryfikuje spójność danej tabeli
D. przeprowadzi kontrolę spójności bazy danych i wykona kopię zapasową
INF.02 Pytanie 3 523
Administracja i eksploatacja …

Według KNR (katalogu nakładów rzeczowych) montaż 4-parowego modułu RJ45 oraz złącza krawędziowego to 0,07 r-g, natomiast montaż gniazd abonenckich natynkowych wynosi 0,30 r-g. Jak wysoki będzie koszt robocizny za zamontowanie 10 pojedynczych gniazd natynkowych z modułami RJ45, jeśli wynagrodzenie godzinowe montera-instalatora wynosi 20,00 zł?

A. 74,00 zł
B. 120,00 zł
C. 60,00 zł
D. 14,00 zł
INF.02 Pytanie 3 524
Administracja i eksploatacja …

Podczas uruchamiania komputera wyświetla się komunikat CMOS checksum error press F1 to continue, press Del to setup) naciśnięcie klawisza Del skutkuje

A. przejściem do konfiguracji systemu Windows
B. skasowaniem zawartości pamięci CMOS
C. wejściem do BIOSu komputera
D. usunięciem pliku setup
INF.03 Pytanie 3 525
Tworzenie i administrowanie s…

Globalne zmienne do przechowywania informacji o ciasteczkach oraz sesjach: $_COOKIE oraz $_SESSION stanowią część języka

A. JavaScript
B. PHP
C. C#
D. Perl
INF.03 Pytanie 3 526
Tworzenie i administrowanie s…

Funkcja CONCAT() w SQL służy do

A. usuwania określonego tekstu
B. uzyskiwania podłańcucha ze wskazanego tekstu
C. łączenia tekstów do wyświetlenia
D. przycinania tekstu do wyświetlenia
INF.03 Pytanie 3 527
Tworzenie i administrowanie s…

Wartość kolumny w tabeli, która działa jako klucz podstawowy

A. może mieć wartość pustą (NULL)
B. jest zawsze w formacie numerycznym
C. jest wykorzystywana do szyfrowania treści tabeli
D. musi być unikalna
INF.03 Pytanie 3 528
Tworzenie i administrowanie s…

Wskaż pole edycyjne sformatowane przedstawionym stylem CSS
input {
  border: none;
  border-bottom: 2px solid Blue;
  color: Gray;
  font-weight: 900;
}

Input 1. Podaj imię:

Input 2. Podaj imię:

Input 3. Podaj imię:

Input 4. Podaj imię: Agnieszka

A. Input 2.
B. Input 3.
C. Input 1.
D. Input 4.
INF.03 Pytanie 3 529
Tworzenie i administrowanie s…

Jakie jest zadanie funkcji Desaturacja?

A. przekształcenie kolorów na odcienie szarości
B. rozjaśnienie wizualizacji
C. powiększenie intensywności kolorów
D. zwiększenie liczby kolorów używanych w grafice
INF.03 Pytanie 3 530
Tworzenie i administrowanie s…

Pętla zapisana w języku PHP wstawi do tablicy liczby
$x = 0;
for ($i = 0; $i < 10; $i++)
{
    $tabl[$i] = $x;
    $x = $x + 10;
}

A. 0,10,20, 30,40, 50, 60, 70 ,80, 90
B. 10,20, 30,40, 50, 60, 70, 80, 90,100
C. 0,1,2,3,4,5,6,7,8,9
D. 0,1,2,3,4,5,6,7,8,9,10
INF.02 Pytanie 3 531
Administracja i eksploatacja …

Komunikat o błędzie KB/Interface, wyświetlany na monitorze komputera podczas BIOS POST firmy AMI, wskazuje na problem

A. rozdzielczości karty graficznej
B. baterii CMOS
C. sterownika klawiatury
D. pamięci GRAM
INF.02 Pytanie 3 532
Administracja i eksploatacja …

Zakres operacji we/wy dla kontrolera DMA w notacji heksadecymalnej wynosi 0094-009F, a w systemie dziesiętnym?

A. 1168-3984
B. 73-249
C. 148-159
D. 2368-2544
INF.02 Pytanie 3 533
Administracja i eksploatacja …

Do czynności konserwacyjnych związanych z użytkowaniem skanera płaskiego należy

A. systematyczne czyszczenie szyby skanera oraz płyty dociskowej
B. uruchomienie automatycznego pobierania rekomendowanych sterowników do urządzenia
C. podłączenie sprzętu do listwy z zabezpieczeniem przed przepięciami
D. czyszczenie dysz wkładu kartridża
INF.02 Pytanie 3 534
Administracja i eksploatacja …

W dokumentacji technicznej procesora producent zamieścił wyniki analizy zrealizowanej przy użyciu programu CPU-Z. Z tych informacji wynika, że procesor dysponuje

Ilustracja do pytania 14
A. 2 rdzenie
B. 4 rdzenie
C. 5 rdzeni
D. 6 rdzeni
INF.02 Pytanie 3 535
Administracja i eksploatacja …

Program do monitorowania, który umożliwia przechwytywanie, nagrywanie oraz dekodowanie różnych pakietów sieciowych to

A. tracker
B. konqueror
C. wireshark
D. finder
INF.02 Pytanie 3 536
Administracja i eksploatacja …

W sieciach komputerowych, gniazdo, które jednoznacznie wskazuje na dany proces na urządzeniu, stanowi połączenie

A. adresu fizycznego i numeru portu
B. adresu IP i numeru sekwencyjnego danych
C. adresu IP i numeru portu
D. adresu fizycznego i adresu IP
EE8 Pytanie 3 537
Kwalifikacja EE8

Aby zabezpieczyć sprzęt elektroniczny przed ładunkami elektrostatycznymi generowanymi przez pracownika, zaleca się stosowanie

A. maty ochronnej wykonanej z poliwęglanu
B. obuwia z gumową podeszwą
C. fartucha skórzanego
D. opaski antyelektrostatycznej na rękę
INF.03 Pytanie 3 538
Tworzenie i administrowanie s…

Jaki będzie rezultat po uruchomieniu podanego skryptu?
php class Owoc { function __construct() { echo "test1"; } function __destruct() { echo "test2"; } } $gruszka = new Owoc(); 

A. Pojawi się wyłącznie tekst „test2”
B. Nie pojawi się żaden tekst
C. Pojawi się jedynie tekst „test1”
D. Pojawią się oba teksty: „test1” i „test2”
INF.03 Pytanie 3 539
Tworzenie i administrowanie s…

Jakie wyrażenie w języku JavaScript określa komentarz jednoliniowy?

A. //
B. #
C. ?
D. /*
INF.03 Pytanie 3 540
Tworzenie i administrowanie s…

Aby wykorzystać skrypt zapisany w pliku przyklad.js, trzeba połączyć go ze stroną używając kodu

A. <link rel="script" href="/przyklad.js">
B. <script link="przyklad.js"></script>
C. <script src="/przyklad.js"></script>
D. <script>przyklad.js</script>
INF.02 Pytanie 3 541
Administracja i eksploatacja …

Jaką nazwę powinien mieć identyfikator, aby urządzenia w sieci mogły działać w danej sieci bezprzewodowej?

A. URL
B. IP
C. MAC
D. SSID
INF.02 Pytanie 3 542
Administracja i eksploatacja …

Jakie polecenie jest używane do monitorowania statystyk protokołów TCP/IP oraz bieżących połączeń sieciowych w systemach operacyjnych z rodziny Windows?

A. ping
B. netstat
C. tracert
D. route
INF.03 Pytanie 3 543
Tworzenie i administrowanie s…

Jakie mechanizmy przydzielania zabezpieczeń, umożliwiające wykonywanie działań na bazie danych, są związane z tematyką zarządzania kontami, użytkownikami oraz ich uprawnieniami?

A. Z przywilejami obiektowymi
B. Z zasadami
C. Z przywilejami systemowymi
D. Z właściwościami
INF.02 Pytanie 3 544
Administracja i eksploatacja …

Który z symboli w systemach operacyjnych z rodziny Windows powinien być użyty przy udostępnianiu zasobu ukrytego w sieci?

A. #
B. $
C. @
D. ?
INF.02 Pytanie 3 545
Administracja i eksploatacja …

Symbol "LGA 775" obecny w dokumentacji technicznej płyty głównej wskazuje na typ gniazda dla procesorów:

A. których obudowa zawiera piny
B. których obudowa zawiera pola dotykowe
C. które są zgodne z szyną systemową o maksymalnej częstotliwości taktowania do 1 333 MHz
D. które mają mniej połączeń zasilających niż gniazdo dla procesorów w obudowie PGA
INF.02 Pytanie 3 546
Administracja i eksploatacja …

Jakie porty powinny być odblokowane w firewallu komputera, aby uzyskać dostęp do zainstalowanej usługi FTP?

A. 80 i 443
B. 25 i 110
C. 20 i 21
D. 53 i 137
INF.03 Pytanie 3 547
Tworzenie i administrowanie s…

Zidentyfikuj styl CSS, który doprowadził do uzyskania pokazanego efektu.

Ilustracja do pytania 27
A. Styl 4
B. Styl 3
C. Styl 2
D. Styl 1
INF.02 Pytanie 3 548
Administracja i eksploatacja …

Dezaktywacja automatycznych aktualizacji systemu Windows skutkuje

A. uniemożliwieniem jakiejkolwiek formy pobierania aktualizacji systemu
B. automatycznym ściąganiem aktualizacji bez ich instalacji
C. automatycznym weryfikowaniem dostępności aktualizacji i informowaniem o tym użytkownika
D. zablokowaniem samodzielnego pobierania uaktualnień przez system
INF.02 Pytanie 3 549
Administracja i eksploatacja …

Analizując zrzut ekranu prezentujący ustawienia przełącznika, można zauważyć, że

Ilustracja do pytania 29
A. minimalny czas obiegu komunikatów protokołu BPDU w sieci wynosi 25 sekund
B. maksymalny interwał pomiędzy zmianami stanu łącza wynosi 5 sekund
C. czas pomiędzy wysyłaniem kolejnych wiadomości o prawidłowej pracy urządzenia wynosi 3 sekundy
D. maksymalny czas obiegu komunikatów protokołu BPDU w sieci wynosi 20 sekund
INF.02 Pytanie 3 550
Administracja i eksploatacja …

Jakiego protokołu używa warstwa aplikacji w modelu TCP/IP?

A. FTP
B. ARP
C. SPX
D. UDP
INF.02 Pytanie 3 551
Administracja i eksploatacja …

Aby telefon VoIP działał poprawnie, należy skonfigurować adres

A. MAR/MAV
B. rozgłoszeniowy.
C. centrali ISDN
D. IP
INF.03 Pytanie 3 552
Tworzenie i administrowanie s…

Jakie jest zadanie funkcji agregującej AVG w zapytaniu?

Ilustracja do pytania 32
A. zliczyć całkowity koszt wszystkich usług
B. obliczyć średnią arytmetyczną wartości wszystkich usług
C. sprawdzić, ile usług znajduje się w tabeli
D. określić najwyższą wartość za usługi
INF.02 Pytanie 3 553
Administracja i eksploatacja …

Aby skonfigurować wolumin RAID 5 w serwerze, wymagane jest co najmniej

A. 5 dysków
B. 4 dyski
C. 3 dyski
D. 2 dyski
INF.02 Pytanie 3 554
Administracja i eksploatacja …

Osoba pragnąca jednocześnie drukować dokumenty w wersji oryginalnej oraz trzech kopiach na papierze samokopiującym, powinna nabyć drukarkę

A. laserową
B. atramentową
C. termotransferową
D. igłową
INF.03 Pytanie 3 555
Tworzenie i administrowanie s…

Instrukcja break w przedstawionym kodzie PHP sprawi, że
for($i = 1; $i <= 3; $i++) {
    for($j = 1; $j <= 3; $j++) {
        echo "Iteracja: ($i, $j)";
        if($i == 2 and $j == 2)
            break;
    }
}

A. wewnętrzna pętla dokończy działanie dla $j = 3, a następnie program zostanie przerwany.
B. iteracja (2, 2) zostanie przerwana i nastąpi po niej iteracja (2, 3).
C. działanie wewnętrznej pętli zostanie zakończone po iteracji (2, 2) i będzie kontynuowane dla $i = 3.
D. działanie obu pętli zostanie zakończone po iteracji (2, 2).
EE8 Pytanie 3 556
Kwalifikacja EE8

Jednym z elementów ustawienia sieci bezprzewodowej, który ma na celu podniesienie jej bezpieczeństwa, jest aktywacja szyfrowania informacji. Który standard szyfrowania jest obecnie rekomendowany w sieciach bezprzewodowych?

A. PSK
B. TKIP/RC4
C. WPA2
D. EIRP
INF.03 Pytanie 3 557
Tworzenie i administrowanie s…

Jakie jest zastosowanie certyfikatu SSL?

A. przechowywania informacji o sesjach tworzonych na stronie
B. określenia właściciela domeny
C. zapobiegania złośliwemu oprogramowaniu na stronie
D. odszyfrowywania przesyłanych danych
EE8 Pytanie 3 558
Kwalifikacja EE8

Jakie z wymienionych rozszerzeń jest przypisane do pliku graficznego?

A. .png
B. .aif
C. .swa
D. .wav
INF.02 Pytanie 3 559
Administracja i eksploatacja …

Jakie medium transmisyjne jest związane z adapterem przedstawionym na ilustracji?

Ilustracja do pytania 39
A. Z przewodem koncentrycznym
B. Z przewodem UTP
C. Ze światłowodem
D. Z przewodem FTP
INF.02 Pytanie 3 560
Administracja i eksploatacja …

Zarządzanie partycjami w systemach operacyjnych Windows

A. umożliwiają określenie maksymalnej wielkości przestrzeni dyskowej dla kont użytkowników
B. oferują podstawowe funkcje diagnostyczne, defragmentację oraz checkdisk
C. przydzielają partycje na nośnikach
D. przydzielają etykietę (np. C) dla konkretnej partycji