Filtrowanie pytań
Tworzenie i administrowanie s…
A. jeden do jednego
B. jeden do wielu
C. wiele do wielu
D. wiele do jednego
Tworzenie i administrowanie s…
Kolorem, który ma odcień niebieski, jest kolor
A. #EE0000
B. #EE00EE
C. #0000EE
D. #00EE00
Tworzenie i administrowanie s…
Formularze do zarządzania bazami danych są tworzone w celu
A. wyszukiwania rekordów, które spełniają określone kryteria
B. ułatwienia wprowadzania, edytowania i usuwania danych
C. tworzenia powiązań w relacyjnych bazach danych
D. generowania raportów z danych
Administracja i eksploatacja …
Zaprezentowane narzędzie jest wykorzystywane do

A. spawania przewodów światłowodowych
B. zaciskania wtyków RJ11 oraz RJ45
C. lokalizacji uszkodzeń włókien światłowodowych
D. zdejmowania izolacji okablowania
Kwalifikacja EE8
Co nie ma wpływu na utratę danych z dysku HDD?
A. Formatowanie partycji dysku.
B. Zniszczenie talerzy nośnika.
C. Zrealizowana macierz RAID 5.
D. Fizyczne uszkodzenie nośnika.
Tworzenie i administrowanie s…
Rodzaj programowania, w którym sekwencja poleceń (instrukcji) dostarczanych komputerowi jest traktowana jako program, określa się mianem programowania
A. stanowego
B. funkcyjnego
C. imperatywnego
D. logicznogo
Administracja i eksploatacja …
Program WinRAR pokazał okno informacyjne widoczne na ilustracji. Jakiego rodzaju licencją posługiwał się do tej pory użytkownik?

A. Program typu Shareware
B. Program z Public domain
C. Program typu Freeware
D. Program typu Adware
Tworzenie i administrowanie s…
Skrypt strony internetowej stworzony w PHP
A. jest przetwarzany na tych samych zasadach co JavaScript
B. jest realizowany po stronie klienta
C. jest realizowany po stronie serwera
D. może być uruchomiony bez wsparcia serwera WWW
Tworzenie i administrowanie s…
W języku HTML, atrybut shape w znaczniku area, który definiuje typ obszaru, może mieć wartość
A. style="margin-bottom: 0cm;">poły, square, circle
B. rect, poły, circle
C. style="margin-bottom: 0cm;">rect, triangle, circle
D. rect, sąuare, circle
Kwalifikacja EE8
Atrybut pola danych w tabeli aplikacji Microsoft Access, który definiuje sposób prezentacji informacji zawartych w tym polu, to
A. tytuł
B. rozmiar
C. format
D. maska
Administracja i eksploatacja …
Urządzenie peryferyjne, które jest kontrolowane przez komputer i służy do pracy z dużymi, płaskimi powierzchniami, a do produkcji druku odpornego na warunki atmosferyczne wykorzystuje farby na bazie rozpuszczalników, nosi nazwę ploter
A. solwentowy
B. kreślący
C. pisakowy
D. tnący
INF.02 Pytanie 3852
Administracja i eksploatacja …
Na nowym urządzeniu komputerowym program antywirusowy powinien zostać zainstalowany
A. po zainstalowaniu aplikacji pobranych z Internetu
B. w trakcie instalacji systemu operacyjnego
C. zaraz po zainstalowaniu systemu operacyjnego
D. przed instalacją systemu operacyjnego
INF.02 Pytanie 3853
Administracja i eksploatacja …
Programem, który pozwala na zdalne monitorowanie działań użytkownika w sieci lokalnej lub przejęcie pełnej kontroli nad zdalnym komputerem, jest
A. Recuva
B. CPU-Z
C. NSlookup
D. RealVNC
Tworzenie i administrowanie s…
Aby utworzyć relację wiele do wielu pomiędzy tabelami A i B, należy
A. tabela A będzie miała identyczne pola jak tabela B
B. tabelę A połączyć z tabelą B przez utworzenie kluczy obcych
C. wprowadzić trzecią tabelę zawierającą klucze obce do tabel A i B
D. wiele wpisów z tabeli A zduplikuje się w tabeli B
Administracja i eksploatacja …
Jakie narzędzie służy do delikatnego wygięcia blachy obudowy komputera i przykręcenia śruby montażowej w trudno dostępnych miejscach?

A. Rys. A
B. Rys. C
C. Rys. D
D. Rys. B
Tworzenie i administrowanie s…
W języku SQL, dla dowolnych zbiorów danych w tabeli Uczniowie, aby uzyskać rekordy zawierające tylko uczennice o imieniu "Aleksandra", które urodziły się po roku "1998", należy sformułować zapytanie
A. SELECT * FROM Uczniowie WHERE imie ="Aleksandra" OR rok_urodzenia < "1998"
B. SELECT * FROM Uczniowie WHERE imie="Aleksandra" AND rok_urodzenia < "1998"
C. SELECT * FROM Uczniowie WHERE imie="Aleksandra" OR rok_urodzenia > "1998"
D. SELECT * FROM Uczniowie WHERE imie="Aleksandra" AND rok_urodzenia > "1998"
Kwalifikacja EE8
Bez użycia opaski antystatycznej dotknięcie styków karty rozszerzeń na dolnej części tuż po wyłączeniu komputera może najprawdopodobniej spowodować
A. uszkodzenie elektrostatyczne karty
B. spalenie zasilacza komputera
C. porażenie ładunkami elektrostatycznymi pracownika
D. zawieszenie się komputera
Administracja i eksploatacja …
Do serwisu komputerowego przyniesiono laptop z matrycą, która bardzo słabo wyświetla obraz. Dodatkowo obraz jest niezwykle ciemny i widoczny jedynie z bliska. Co może być przyczyną tej usterki?
A. uszkodzone połączenie między procesorem a matrycą
B. pęknięta matryca
C. uszkodzone złącze HDMI
D. uszkodzony inwerter
Administracja i eksploatacja …
Medium transmisyjne oznaczone symbolem S/FTP to skrętka
A. nieekranowaną
B. z ekranem na każdej parze oraz z folią ekranową na czterech parach przewodów
C. z folią ekranową na każdej parze przewodów oraz z siatką na czterech parach
D. wyłącznie z folią ekranową na czterech parach przewodów
Tworzenie i administrowanie s…
Aby zainstalować system CMS Joomla!, potrzebne jest środowisko
A. IIS, Perl oraz MySQL
B. Apache, PHP i MySQL
C. Apache oraz PHP
D. PHP oraz MySQL
Administracja i eksploatacja …
Jakie informacje zwraca polecenie netstat -a w systemie Microsoft Windows?
A. Wszystkie aktywne połączenia protokołu TCP
B. Aktualne parametry konfiguracyjne sieci TCP/IP
C. Statystykę odwiedzin stron internetowych
D. Tablicę trasowania
Kwalifikacja EE8
Przy wymianie komponentów komputerowych system operacyjny powinien być w stanie
A. wyłączonym
B. wstrzymania
C. hibernacji
D. włączonym
Administracja i eksploatacja …
Zewnętrzny dysk 3,5 cala o pojemności 5 TB, przeznaczony do archiwizacji lub tworzenia kopii zapasowych, dysponuje obudową z czterema różnymi interfejsami komunikacyjnymi. Który z tych interfejsów powinno się użyć do podłączenia do komputera, aby uzyskać najwyższą prędkość transferu?
A. FireWire80
B. eSATA 6G
C. WiFi 802.11n
D. USB 3.1 gen 2
Kwalifikacja EE8
Które polecenie w systemie Linux pozwala na zmianę uprawnień do plików i folderów?
A. Chmod
B. Man chown
C. Man chmod
D. Chown
Administracja i eksploatacja …
Ataki na systemy komputerowe, które odbywają się poprzez podstępne pozyskiwanie od użytkowników ich danych osobowych, często wykorzystywane są w postaci fałszywych komunikatów z różnych instytucji lub od dostawców usług e-płatności i innych znanych organizacji, to
A. SYN flooding
B. phishing
C. DDoS
D. brute force
Kwalifikacja EE8
Instrukcja while (n<100) w języku C++ to konstrukcja, która
A. wykona się 100 razy
B. sprawdza warunek na początku pętli
C. wykona się 99 razy
D. sprawdza warunek na końcu pętli
Administracja i eksploatacja …
Każdorazowo automatycznie szyfrowany staje się plik, który został zaszyfrowany przez użytkownika za pomocą systemu NTFS 5.0, w momencie
A. kiedy jest wysyłany pocztą e-mail
B. gdy inny użytkownik próbuje go odczytać
C. gdy jest kopiowany przez sieć
D. gdy jest zapisywany na dysku
Tworzenie i administrowanie s…
W HTML atrybut alt elementu img służy do określenia
A. opisu, który pojawi się pod grafiką
B. lokalizacji i nazwy pliku źródłowego grafiki
C. parametrów grafiki, takich jak wymiary, ramka, wyrównanie
D. treści, która zostanie pokazana, gdy grafika nie może być załadowana
Administracja i eksploatacja …
W technologii Ethernet protokół dostępu do medium CSMA/CD jest metodą z
A. priorytetami zgłoszeń
B. wykrywaniem kolizji
C. przekazywaniem tokena
D. zapobieganiem kolizjom
Administracja i eksploatacja …
W hierarchicznym modelu sieci komputery użytkowników stanowią część warstwy
A. szkieletowej
B. dystrybucji
C. rdzenia
D. dostępu
Administracja i eksploatacja …
Wskaż błędny sposób podziału dysku MBR na partycje?
A. 1 partycja podstawowa oraz 2 rozszerzone
B. 3 partycje podstawowe oraz 1 rozszerzona
C. 2 partycje podstawowe oraz 1 rozszerzona
D. 1 partycja podstawowa oraz 1 rozszerzona
Tworzenie i administrowanie s…
W kodzie PHP wykonano przedstawioną operację na bazie danych. Której funkcji należy użyć, aby pobrać liczbę zmienionych w tabeli wierszy?
|
A. mysqli_use_result()
B. mysqli_num_rows()
C. mysqli_field_count()
D. mysqli_affected_rows()
Administracja i eksploatacja …
Metoda zwana rytownictwem dotyczy zasady działania plotera
A. solwentowego
B. laserowego
C. grawerującego
D. tnącego
Tworzenie i administrowanie s…
Określ rezultat działania podanego kodu PHP, jeśli zmienna tab jest tablicą. $tab = explode(",","jelenie,sarny,dziki,lisy,borsuki"); echo $tab[1]." ".$tab[2];
$tab = explode(",","jelenie,sarny,dziki,lisy,borsuki"); echo $tab[1]." ".$tab[2];A. dziki lisy
B. jelenie sarny
C. sarny dziki
D. lisy borsuki
Tworzenie i administrowanie s…
Wskaż wszystkie symbole, które pozwalają na komentowanie kodu w języku PHP.
A. /* */ oraz <!-- -->
B. tylko /* */
C. /* */ oraz // oraz #
D. <?php ?> oraz //
Administracja i eksploatacja …
Jakie polecenie w środowisku Linux pozwala na modyfikację uprawnień dostępu do pliku lub katalogu?
A. chattrib
B. chmod
C. iptables
D. attrib
Administracja i eksploatacja …
Jaką kwotę łącznie pochłonie robocizna związana z montażem 20 modułów RJ45 z krawędziowym złączem narzędziowym na przewodach 4-parowych, jeśli stawka godzinowa montera wynosi 15 zł/h, a według tabeli KNR czas montażu pojedynczego modułu to 0,10 r-g?
A. 15,00 zł
B. 30,00 zł
C. 50,00 zł
D. 7,50 zł
Administracja i eksploatacja …
Wskaż rysunek ilustrujący kondensator stały?

A. Rys. D
B. Rys. B
C. Rys. A
D. Rys. C
Administracja i eksploatacja …
Wartość 101011101102 zapisana w systemie szesnastkowym to
A. 576
B. AE6
C. 536
D. A76
Tworzenie i administrowanie s…
W języku HTML, aby ustawić tytuł dokumentu na "Moja strona", który będzie widoczny na karcie przeglądarki internetowej, należy użyć zapisu
A. <title>Moja strona</title>
B. <head>Moja strona</head>
C. <meta title="Moja strona">
D. <meta name="title" content="Moja strona">