Filtrowanie pytań
Kwalifikacja EE8
A. w plikach katalogu C:\Program Files - system Windows i w plikach katalogu /etc - system Linux
B. w rejestrze, który jest używany przez oba systemy
C. w rejestrze - system Windows i plikach katalogu /etc - system Linux
D. w rejestrze - system Windows i w plikach katalogu /settings - system Linux
Kwalifikacja EE8
Podczas użytkowania monitor powinien być umiejscowiony w taki sposób, aby nie odbijało się w nim światło naturalne ani sztuczne. Odbicia świetlne oraz znaczne różnice w jasności pomieszczenia i ekranu mogą prowadzić u pracownika głównie do
A. zmęczenia wzroku
B. ogólnego zdenerwowania
C. bólu głowy
D. napięcia mięśniowego
Kwalifikacja EE8
Zanim dokonasz zmian w rejestrze Windows, aby zapewnić bezpieczeństwo operacji, najpierw powinieneś
A. uruchomić system w trybie ratunkowym
B. utworzyć kopię zapasową istotnych plików
C. wykonać kopię zapasową rejestru
D. zweryfikować, czy na urządzeniu nie występują złośliwe oprogramowania
Tworzenie i administrowanie s…
Jaką instrukcję pętli stosuje się do przeprowadzenia określonej liczby operacji na obiekcie lub zmiennej, która nie jest tablicą?
A. foreach
B. for
C. switch
D. if
Administracja i eksploatacja …
Jakie oprogramowanie jest wykorzystywane do dynamicznej obsługi urządzeń w systemie Linux?
A. uptime
B. udev
C. uname
D. ulink
Tworzenie i administrowanie s…
Jak należy poprawnie udokumentować wzorzec weryfikacji dla pola nazwa w kodzie aplikacji JavaScript?

A. /* Pole nazwa może zawierać dowolny ciąg cyfr (z wyłączeniem 0), następnie musi zawierać dużą literę i ciąg minimum dwóch małych liter. */
B. /* Pole nazwa może składać się z dowolnego ciągu cyfr (z wyłączeniem 0), małych i dużych liter. */
C. /* Pole nazwa musi składać się w tej kolejności: z ciągu cyfr (z wyłączeniem 0), następnie dużych liter i dwóch małych liter. */
D. /* Pole nazwa powinno składać się w tej kolejności: z ciągu cyfr (z wyłączeniem 0), następnie dużej litery i ciągu małych liter. */
Administracja i eksploatacja …
Jakie porty powinny być odblokowane w ustawieniach firewalla na komputerze, na którym działa usługa serwera WWW?
A. 20 i 21
B. 80 i 443
C. 80 i 1024
D. 20 i 1024
Tworzenie i administrowanie s…
Posiadając tabelę zawierającą zwierzeta z kolumnami nazwa, gatunek, gromada, cechy, dlugosc_zycia, aby uzyskać listę nazw zwierząt, które żyją co najmniej 20 lat oraz należą do ssaków, należy wykonać zapytanie:
A. SELECT nazwa FROM zwierzeta WHERE gromada = 'ssak';
B. SELECT nazwa FROM zwierzeta WHERE dlugosc_zycia >= 20;
C. SELECT nazwa FROM zwierzeta WHERE dlugosc_zycia >= 20 AND gromada = 'ssak';
D. SELECT nazwa FROM zwierzeta WHERE dlugosc_zycia >= 20 OR gromada = 'ssak';
Tworzenie i administrowanie s…
Który z zaprezentowanych kodów HTML sformatuje tekst zgodnie z podanym wzorem? uwaga: słowo "stacji" jest napisane większą czcionką niż pozostałe wyrazy w tej linijce)
A. <h1>Lokomotywa</h1> <p>Stoi na <big>stacji lokomotywa ...</p>
B. <h1>Lokomotywa</h1> <p>Stoi na <big>stacji</big> lokomotywa ...</p>
C. <h1>Lokomotywa</h1> <p>Stoi na <big>stacji</big> lokomotywa ...</p>
D. <p><small>Lokomotywa</small></p> <p>Stoi na <big>stacji<big> lokomotywa ...</p>
Kwalifikacja EE8
Jak nazywa się protokół komunikacyjny stosowany w sieciach komputerowych do zarządzania zdalnym terminalem w modelu klient-serwer?
A. FTP
B. TELNET
C. NetBEUI
D. ICMP
Kwalifikacja EE8
Przyczyną niekontrolowanego wypełnienia dysku może być
A. zbyt małe jednostki alokacji plików.
B. nieprawidłowo skonfigurowana pamięć wirtualna.
C. częste defragmentowanie.
D. wirus komputerowy.
Administracja i eksploatacja …
Podczas wymiany uszkodzonej karty graficznej, która współpracowała z monitorem posiadającym jedynie wejście analogowe, jaką kartę należy wybrać?
A. Sapphire Radeon R7 250, 1GB GDDR5 (128 Bit), microHDMI, DVI, miniDP LP, BULK
B. Sapphire Radeon R7 250X FLEX, 1GB GDDR5 (128 Bit), HDMI, 2xDVI, DP, LITE
C. ZOTAC GeForce GT 730 Synergy Edition, 4GB DDR3 (128 Bit), 2xDVI, miniHDMI
D. Gigabyte GeForce GT 740 OC, 1GB GDDR5 (128 Bit), HDMI, DVI, D-Sub
Tworzenie i administrowanie s…
Funkcja colspan umożliwia łączenie komórek tabeli w układzie poziomym, natomiast rowspan w układzie pionowym. Która z poniższych tabel odpowiada fragmentowi kodu w języku HTML?

A. Odpowiedź C
B. Odpowiedź A
C. Odpowiedź B
D. Odpowiedź D
Tworzenie i administrowanie s…
Jak kwerenda SQL przedstawiona w ramce wpłynie na tabelę pracownicy?
| ALTER TABLE pracownicy MODIFY plec char(9); |
A. Doda kolumnę plec ze znakowym typem danych o stałej długości 9
B. Zmieni typ danych kolumny plec na znakowy o zmiennej długości 9
C. Doda kolumnę plec ze znakowym typem danych o zmiennej długości 9
D. Zmieni typ danych kolumny plec na znakowy o stałej długości 9
Administracja i eksploatacja …
Monitor CRT jest podłączany do karty graficznej przy użyciu złącza
A. D-USB
B. D-SUB
C. BNC
D. PCMCIA
Tworzenie i administrowanie s…
Który format graficzny najlepiej nadaje się do zapisu obrazu z przezroczystością do zastosowania w serwisie internetowym?
A. BMP
B. PNG
C. SVG
D. JPG
Administracja i eksploatacja …
W oznaczeniu procesora INTEL CORE i7-4790 liczba 4 wskazuje na
A. liczbę rdzeni procesora
B. wskaźnik wydajności Intela
C. specyficzną linię produkcji podzespołu
D. generację procesora
Tworzenie i administrowanie s…
W kodzie CSS zapis a[target="_blank"] {color:yellow;}
spowoduje, że kolor żółty zostanie przypisany do tekstu
a[target="_blank"] {color:yellow;}A. linków, które otwierają się w nowej karcie
B. wszystkich linków
C. tekstów w paragrafie
D. linków, które są otwierane w tej samej karcie
INF.02 Pytanie 3659
Administracja i eksploatacja …
Na świeżo zainstalowanym komputerze program antywirusowy powinno się zainstalować
A. przed instalacją systemu operacyjnego
B. zaraz po zakończeniu instalacji systemu operacyjnego
C. po zainstalowaniu programów pobranych z Internetu
D. podczas instalacji systemu operacyjnego
Tworzenie i administrowanie s…
W CSS określono styl dla paragrafu, który nada mu poniższe cechy:
| background-color: red; color: blue; margin: 40px; |
A. tło w kolorze czerwonym, tekst w kolorze niebieskim, marginesy zewnętrzne o wartości 40px
B. tło w kolorze niebieskim, tekst w kolorze czerwonym, marginesy zewnętrzne o wartości 40px
C. tło w kolorze niebieskim, tekst w kolorze czerwonym, marginesy wewnętrzne o wartości 40px
D. tło w kolorze czerwonym, tekst w kolorze niebieskim, marginesy wewnętrzne o wartości 40px
Tworzenie i administrowanie s…
W trakcie obróbki dźwięku, by wyeliminować niepożądane hałasy wynikające z niskiej jakości mikrofonu, należy użyć narzędzia
A. obwiedni
B. wyciszenia
C. usuwania szumów
D. odgłosów echa
Administracja i eksploatacja …
Zatrzymując pracę na komputerze, możemy szybko wznowić działania po wybraniu w systemie Windows opcji
A. stanu wstrzymania
B. uruchomienia ponownego
C. wylogowania
D. zamknięcia systemu
Administracja i eksploatacja …
Jednym z metod ograniczenia dostępu do sieci bezprzewodowej dla osób nieuprawnionych jest
A. zmiana kanału transmisji sygnału
B. zmiana standardu szyfrowania z WPA na WEP
C. wyłączenie szyfrowania
D. dezaktywacja rozgłaszania identyfikatora sieci
Administracja i eksploatacja …
Sieci lokalne o architekturze klient-serwer cechują się tym, że
A. istnieje jeden dedykowany komputer, który udostępnia zasoby w sieci.
B. wszystkie komputery w sieci mają równorzędny status.
C. wszystkie komputery klienckie mogą korzystać z zasobów innych komputerów.
D. żaden z komputerów nie pełni funkcji dominującej w stosunku do innych.
Tworzenie i administrowanie s…
W relacyjnych bazach danych, gdy dwie tabele są ze sobą powiązane przez ich klucze główne, mamy do czynienia z relacją
A. n .. n
B. 1 .. 1
C. 1 .. n
D. n .. 1
Kwalifikacja EE8
W trakcie instalacji sieci komputerowej, przy wykonywaniu otworów w ścianach, nie należy stosować
A. rękawic ochronnych
B. obuwia ochronnego
C. okularów zabezpieczających
D. odzieży roboczej
Administracja i eksploatacja …
Jakie rozwiązanie należy wdrożyć i prawidłowo ustawić, aby chronić lokalną sieć komputerową przed atakami typu Smurf pochodzącymi z Internetu?
A. oprogramowanie antyspamowe
B. bezpieczna przeglądarka stron WWW
C. skaner antywirusowy
D. zapora ogniowa
Tworzenie i administrowanie s…
Kolor zdefiniowany kodem RGB o wartości rgb(128, 16, 8) w formacie szesnastkowym przyjmuje wartość
A. #800F80
B. #801008
C. #FF1008
D. #FF0F80
Administracja i eksploatacja …
Do czynności konserwacyjnych związanych z użytkowaniem skanera płaskiego należy
A. systematyczne czyszczenie szyby skanera oraz płyty dociskowej
B. podłączenie sprzętu do listwy z zabezpieczeniem przed przepięciami
C. czyszczenie dysz wkładu kartridża
D. uruchomienie automatycznego pobierania rekomendowanych sterowników do urządzenia
Kwalifikacja EE8
Podstawowym warunkiem archiwizacji danych jest
A. kompresja oraz kopiowanie danych z jednoczesnym ich szyfrowaniem
B. kopiowanie danych
C. kompresja i kopiowanie danych
D. kompresja danych
Administracja i eksploatacja …
Jaką usługę można wykorzystać do zdalnej pracy na komputerze z systemem Windows, korzystając z innego komputera z tym samym systemem, który jest podłączony do tej samej sieci lub do Internetu?
A. FTP
B. serwer plików
C. pulpit zdalny
D. DHCP
Administracja i eksploatacja …
Który typ drukarki powinien być wykorzystany w dziale sprzedaży hurtowni materiałów budowlanych do tworzenia faktur na papierze samokopiującym, aby uzyskać kopie wydruku?
A. Igłowa
B. Atramentowa
C. Sublimacyjna
D. Laserowa
Tworzenie i administrowanie s…
Jak można zmodyfikować nałożone na siebie fragmenty obrazu, nie zmieniając innych elementów?
A. Wykres histogramu
B. Kanał przezroczystości
C. Warstwy
D. Przycinanie
Administracja i eksploatacja …
Aby umożliwić wymianę informacji pomiędzy sieciami VLAN, wykorzystuje się
A. punkt dostępowy.
B. router.
C. koncentrator.
D. modem.
Tworzenie i administrowanie s…
Do zdefiniowania listy nienumerowanej w języku HTML, jaki znacznik należy zastosować?
A. <dd>
B. <ul>
C. <ol>
D. <dt>
Administracja i eksploatacja …
Jak nazywa się proces dodawania do danych z warstwy aplikacji informacji powiązanych z protokołami funkcjonującymi na różnych poziomach modelu sieciowego?
A. Multipleksacja
B. Dekodowanie
C. Enkapsulacja
D. Fragmentacja
Tworzenie i administrowanie s…
Co uzyskujemy po wykonaniu zapytania SQL?

A. całkowitą liczbę uczniów
B. suma ocen uczniów, których średnia ocen wynosi 5
C. liczbę uczniów, których średnia ocen wynosi 5
D. średnią wszystkich ocen uczniów
Administracja i eksploatacja …
Aby stworzyć kontroler domeny w środowisku systemów Windows Server na lokalnym serwerze, konieczne jest zainstalowanie roli
A. usługi LDS w usłudze Active Directory
B. usługi domenowej w usłudze Active Directory
C. usługi certyfikatów w usłudze Active Directory
D. usługi zarządzania prawami dostępu w usłudze Active Directory
Tworzenie i administrowanie s…
Dana jest tabela firmy zawierająca następujące kolumny: nazwa, adres, NIP, obrot (obrót w ostatnim miesiącu), rozliczenie, status. Wykonanie kwerendy SQL SELECT sprawi, że zostaną wyświetlone
|
A. jedynie nazwa oraz numer NIP firm, które w ostatnim miesiącu miały obrót co najmniej 4000 zł.
B. jedynie nazwa oraz numer NIP firm, które w ostatnim miesiącu miały obrót mniejszy niż 4000 zł.
C. wszystkie dane firm, które w ostatnim miesiącu miały obrót mniejszy niż 4000 zł.
D. wszystkie dane firm, które w ostatnim miesiącu miały obrót co najmniej 4000 zł.
Administracja i eksploatacja …
Aby chronić konto użytkownika przed nieautoryzowanymi zmianami w systemie Windows 7, 8 lub 10, które wymagają uprawnień administratora, należy ustawić
A. SUDO
B. JOBS
C. POPD
D. UAC