Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

INF.02 Pytanie 3921
Administracja i eksploatacja …

Która funkcja przełącznika zarządzalnego umożliwia kontrolę przepustowości każdego z wbudowanych portów?

A. Link aggregation.
B. Port Mirroring.
C. IP Security.
D. Bandwidth control.
INF.03 Pytanie 3923
Tworzenie i administrowanie s…

Po uruchomieniu poniższego fragmentu kodu PHP:
echo date("Y");
na ekranie pojawi się bieżąca data zawierająca tylko:

A. miesiąc i rok
B. rok
C. dzień
D. dzień i miesiąc
INF.03 Pytanie 3926
Tworzenie i administrowanie s…

Na stronie www znajduje się formularz, do którego należy zaimplementować następujące funkcje: walidacja: podczas wypełniania formularza w czasie rzeczywistym sprawdzana jest poprawność danych, oraz przesyłanie danych: po wypełnieniu formularza i jego zatwierdzeniu informacje są przesyłane do bazy danych na serwerze. Aby wprowadzić tę funkcjonalność w najprostszy sposób, trzeba zapisać

A. walidację w języku JavaScript, a przesyłanie danych w skrypcie PHP
B. walidację i przesyłanie danych w języku PHP
C. walidację w skrypcie PHP, a przesyłanie danych w JavaScript
D. walidację i przesyłanie danych w języku JavaScript
INF.03 Pytanie 3927
Tworzenie i administrowanie s…

Wskaż zapytanie, w którym dane są uporządkowane.

A. SELECT DISTINCT produkt, cena FROM artykuly;
B. SELECT imie, nazwisko FROM mieszkancy WHERE wiek > 18 ORDER BY wiek;
C. SELECT AVG(ocena) FROM uczniowie WHERE klasa = 2;
D. SELECT nazwisko FROM firma WHERE pensja > 2000 LIMIT 10;
INF.03 Pytanie 3931
Tworzenie i administrowanie s…

W języku SQL przedstawiony warunek jest równoważny warunkowi
liczba >= 10 AND liczba <= 100

A. NOT (liczba < 10 AND liczba > 100)
B. liczba LIKE '10%'
C. liczba BETWEEN 10 AND 100
D. liczba IN (10, 100)
EE8 Pytanie 3933
Kategorie: Programowanie
Kwalifikacja EE8

W programowaniu w języku C/C++ do budowy pętli wykorzystuje się instrukcję

A. switch
B. break
C. do...while
D. if...else
EE8 Pytanie 3934
Kategorie: Programowanie
Kwalifikacja EE8

Rozważ poniższy fragment kodu w języku C++:
char a = 'Z';
char *K = &a;
Co przechowuje zmienna K?

A. Adres zmiennej a
B. Wartość zmiennej a
C. Typ zmiennej a
D. Liczbę bajtów zajmowanych przez a
INF.02 Pytanie 3935
Administracja i eksploatacja …

Po zainstalowaniu z domyślnymi uprawnieniami, system Windows XP nie obsługuje formatu systemu plików

A. FAT32
B. NTFS
C. FAT16
D. EXT
Tworzenie i administrowanie s…

Programista stworzył w języku C++ pętlę mającą na celu obliczenie wartości 5! (5! = 1 * 2 * 3 * 4 * 5). Niestety, popełnił błąd logiczny, gdyż
int a = 1; 
for (int i=1; i < 5; i++)
{
a = a * i;
}
cout << a;

A. W drugim parametrze pętli powinno być porównanie i < 6 zamiast i < 5.
B. Parametr i pętli powinien być zmniejszany zamiast zwiększany.
C. Zmienna a powinna być inicjowana wartością 0 zamiast 1.
D. Parametr i pętli powinien być rozpoczęty od wartości 0 zamiast 1.
INF.03 Pytanie 3939
Tworzenie i administrowanie s…

Jak nazywa się platforma wspierająca rozwój oprogramowania w technologii .NET?

A. framework
B. eclipse
C. middleware
D. db2
Tworzenie i administrowanie s…

Znaczniki HTML <strong> oraz <em>, które służą do wyróżniania istotności tekstu, odpowiadają pod względem formatowania znacznikom

A. <u> oraz <sup>
B. <i> oraz <mark>
C. <b> oraz <i>
D. <b> oraz <u>
INF.03 Pytanie 3943
Kategorie: Bazy danych
Tworzenie i administrowanie s…

W przedstawionym diagramie bazy danych biblioteka, elementy: czytelnik, wypozyczenie i ksiazka są

Ilustracja do pytania 23
A. polami.
B. atrybutami.
C. krotkami.
D. encjami.
INF.02 Pytanie 3945
Administracja i eksploatacja …

Jakie polecenie w systemie Windows należy wpisać w miejsce kropek, aby uzyskać dane przedstawione na załączonym obrazku?
C:\Windows\system32> ...................
Nazwa użytkownika                  Gość
Pełna nazwa
Komentarz                          Wbudowane konto do dostępu do komputera/domeny
Komentarz użytkownika
Kod kraju                          000 (Domyślne ustawienia systemu)
Konto jest aktywne                 Nie
Wygasanie konta                    Nigdy

Hasło ostatnio ustawiano           2019-11-23 10:55:12
Ważność hasła wygasa               Nigdy
Hasło może być zmieniane           2019-12-02 10:55:12
Wymagane jest hasło                Nie
Użytkownik może zmieniać hasło     Nie

Dozwolone stacje robocze           Wszystkie
Skrypt logowania
Profil użytkownika
Katalog macierzysty
Ostatnie logowanie                 Nigdy

Dozwolone godziny logowania        Wszystkie

Członkostwa grup lokalnych         *Goście
Członkostwa grup globalnych        *None
Polecenie zostało wykonane pomyślnie.

C:\Windows\system32>

A. net accounts Gość
B. net user Gość
C. net config Gość
D. net statistics Gość
Tworzenie i administrowanie s…

Taki styl CSS sprawi, że na stronie internetowej
ul{ list-style-image: url('rys.gif'); }

A. każdy punkt listy zyska osobne tło z grafiki rys.gif
B. rys.gif stanie się ramką dla listy nienumerowanej
C. rys.gif wyświetli się jako tło dla listy nienumerowanej
D. punkt listy nienumerowanej będzie rys.gif
Tworzenie i administrowanie s…

Aby obraz umieszczony na stronie internetowej mógł automatycznie dostosowywać się do rozmiaru ekranu, na którym jest prezentowana strona, trzeba

A. nie zmieniać obu jego wymiarów za pomocą stylów CSS
B. oba jego wymiary ustawić w pikselach
C. jego szerokość ustawić w wartościach procentowych
D. jeden z jego wymiarów określić w pikselach
EE8 Pytanie 3949
Kwalifikacja EE8

Jeżeli adres IP komputera roboczego wynosi 176.16.50.10/26, to jaki jest adres rozgłoszeniowy oraz ile maksymalnie hostów może być w tej sieci?

A. 176.16.50.62; 63 hosty
B. 176.16.50.1; 26 hostów
C. 176.16.50.36; 6 hostów
D. 176.16.50.63; 62 hosty
INF.02 Pytanie 3950
Administracja i eksploatacja …

Czym jest NAS?

A. dynamiczny protokół przydzielania adresów DNS
B. technologia pozwalająca na podłączenie zasobów dyskowych do sieci komputerowej
C. serwer do synchronizacji czasu
D. protokół używany do tworzenia połączenia VPN
Administracja i eksploatacja …

Jaki termin powinien zostać umieszczony w miejscu z kropkami na schemacie blokowym przedstawiającym strukturę systemu operacyjnego?

Ilustracja do pytania 31
A. Testy wydajnościowe
B. Powłoka
C. Aplikacje użytkowe
D. Sterowniki
INF.03 Pytanie 3952
Tworzenie i administrowanie s…

Jakim słowem kluczowym w języku z rodziny C można przypisać alternatywną nazwę dla już istniejącego typu danych?

A. switch
B. union
C. typedef
D. enum
INF.03 Pytanie 3954
Kategorie: Bazy danych
Tworzenie i administrowanie s…

Aby wyszukać w tabeli Pracownicy tylko te nazwiska, które kończą się na literę "i", można zastosować kwerendę SQL

A. SELECT nazwisko FROM Pracownicy WHERE nazwisko LIKE "%i%"
B. SELECT nazwisko FROM Pracownicy WHERE nazwisko LIKE "i"
C. SELECT nazwisko FROM Pracownicy WHERE nazwisko LIKE "%i"
D. SELECT nazwisko FROM Pracownicy WHERE nazwisko LIKE "i%"
EE8 Pytanie 3955
Kwalifikacja EE8

W systemie Linux folder, który powstaje w trakcie instalacji i zawiera pliki odzwierciedlające dostęp do urządzeń systemowych, nosi nazwę

A. /bin
B. /dev
C. /etc
D. /var
INF.03 Pytanie 3956
Tworzenie i administrowanie s…

Który efekt został zaprezentowany na filmie?

A. Zmniejszenie kontrastu zdjęcia.
B. Przenikanie zdjęć.
C. Zmiana jasności zdjęć.
D. Zwiększenie ostrości zdjęcia.
Administracja i eksploatacja …

Protokół stosowany w sieciach komputerowych do zarządzania zdalnym terminalem w modelu klient-serwer, który nie gwarantuje bezpieczeństwa przekazywanych danych i funkcjonuje tylko w formacie tekstowym, to

A. Telnet
B. Secure Shell
C. Remote Desktop Protocol
D. Internet Protocol
Administracja i eksploatacja …

Aby skutecznie zabezpieczyć system operacyjny przed atakami złośliwego oprogramowania, po zainstalowaniu programu antywirusowego konieczne jest

A. aktualizowanie oprogramowania i baz wirusów oraz regularne skanowanie systemu
B. zainstalowanie dodatkowego programu antywirusowego dla zwiększenia bezpieczeństwa
C. wykupienie licencji na oprogramowanie antywirusowe i korzystanie z programu chkdsk
D. niedostarczanie swojego hasła dostępowego oraz wykonywanie defragmentacji dysków twardych
Kwalifikacja EE8

W trakcie testów nowego oprogramowania ujawniło się, że nie funkcjonuje ono poprawnie. Jakie narzędzie powinno się zastosować do identyfikacji błędów wykonania?

A. Debuggera
B. Linkera
C. Konwertera
D. Kompilatora