Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

INF.03 Pytanie 321
Tworzenie i administrowanie s…

W HTML zdefiniowano hiperłącze zawierające znak #. Co się wydarzy po kliknięciu na ten odsyłacz?

Ilustracja do pytania 1
A. Otworzy się nowa karta przeglądarki o nazwie dane
B. Zostanie wskazany względny adres URL o nazwie dane
C. Strona przewinie się do elementu o id równym dane
D. Uruchomi się skrypt o nazwie dane
INF.03 Pytanie 322
Tworzenie i administrowanie s…

Funkcję session_start() w PHP należy zastosować przy realizacji

A. jakiejkolwiek strony internetowej, która obsługuje cookies
B. przetwarzania formularza
C. wielostronicowej strony, która wymaga dostępu do danych podczas przechodzenia pomiędzy stronami
D. ładowania danych z zewnętrznych plików
EE8 Pytanie 323
Kwalifikacja EE8

Industry Standard Architecture to norma magistrali, według której szerokość szyny danych wynosi

A. 16 bitów
B. 64 bitów
C. 32 bitów
D. 128 bitów
INF.02 Pytanie 324
Administracja i eksploatacja …

W lokalnej sieci protokołem odpowiedzialnym za dynamiczną konfigurację adresów IP jest

A. DNS
B. DHCP
C. FTP
D. TCP/IP
INF.03 Pytanie 325
Tworzenie i administrowanie s…

Który z typów plików dźwiękowych oferuje największą kompresję rozmiaru?

A. MP3
B. WAV
C. PCM
D. CD-Audio
INF.02 Pytanie 326
Administracja i eksploatacja …

Jaki typ złącza powinien być zastosowany w przewodzie UTP Cat 5e, aby połączyć komputer z siecią?

A. BNC
B. RJ11
C. RJ45
D. MT-RJ
EE8 Pytanie 327
Kwalifikacja EE8

Aby naprawić opisaną wadę, należy

Dwa komputery funkcjonują w sieci lokalnej. Posiadają skonfigurowane protokoły TCP/IP. Jednemu przypisano adres IP 192.168.1.1, a drugiemu - 192.168.2.1. Komputery „widzą się” w otoczeniu sieciowym, jednak próba nawiązania połączenia za pomocą protokołu TCP/IP kończy się niepowodzeniem, na przykład wynik komendy ping jest negatywny.

A. zmienić ustawienia adresów IP i/lub masek podsieci, aby oba komputery znalazły się w tej samej podsieci
B. dezaktywować system NetBIOS NWLink w ustawieniach połączeń LAN obu komputerów
C. dezaktywować system NetBIOS przez TCP/IP w zaawansowanych ustawieniach TCP/IP adapterów sieciowych
D. zweryfikować status PROXY i w razie potrzeby aktywować
INF.03 Pytanie 328
Tworzenie i administrowanie s…

W języku PHP do zmiennej a przypisano tekst, w którym wielokrotnie występuje słowo Kowalski. W celu zamiany wszystkich wystąpień słowa Kowalski na słowo Nowak w zmiennej a, należy użyć polecenia

A. $a = str_replace('Nowak', 'Kowalski', $a);
B. $a = str_replace('Kowalski', 'Nowak', $a);
C. $a = str_replace('Nowak', 'Kowalski');
D. $a = str_rep('Kowalski', 'Nowak', $a);
INF.03 Pytanie 329
Tworzenie i administrowanie s…

Zakładając, że zmienna tablicowa $tab jest wypełniona liczbami naturalnymi, wynikiem programu będzie wypisanie
$liczba = $tab[0];
foreach ($tab as $element)
{
    if ($element > $liczba)
        $liczba = $element;
}
echo $liczba;

A. tych elementów, które są większe od zmiennej $liczba.
B. elementu tablicy, który jest równy wartości $tab[0].
C. największego elementu tablicy.
D. najmniejszego elementu tablicy.
INF.02 Pytanie 330
Administracja i eksploatacja …

Która funkcja przełącznika zarządzalnego pozwala na łączenie kilku przełączników fizycznych w jedną wirtualną linię, aby zwiększyć przepustowość łącza?

A. Port trunk
B. Port mirroring
C. Zarządzanie pasmem
D. Agregacja łączy
INF.03 Pytanie 331
Tworzenie i administrowanie s…

Które znaczniki HTML umożliwiają wyświetlenie tekstu w jednym wierszu na stronie, zakładając brak zdefiniowanego formatu CSS?
Dobre strony m o j e j  s t r o n y

A. <h3>Dobre strony </h3><h3 style="letter-spacing:3px">mojej strony</h3>
B. <span>Dobre strony </span><span style="letter-spacing:3px">mojej strony</span>
C. <div>Dobre strony </div><div style="letter-spacing:3px">mojej strony</div>
D. <p>Dobre strony </p><p style="letter-spacing:3px">mojej strony</p>
INF.02 Pytanie 332
Administracja i eksploatacja …

Aby chronić sieć Wi-Fi przed nieupoważnionym dostępem, należy m.in.

A. korzystać jedynie z częstotliwości używanych przez inne sieci WiFi
B. ustalić identyfikator sieci SSID o długości co najmniej 16 znaków
C. włączyć filtrację adresów MAC
D. wyłączyć szyfrowanie informacji
INF.02 Pytanie 333
Administracja i eksploatacja …

Jak będzie wyglądać liczba 29A16 w systemie binarnym?

A. 1010010110
B. 1000011010
C. 1010011010
D. 1001011010
INF.03 Pytanie 334
Tworzenie i administrowanie s…

W programie Microsoft Access metodą zabezpieczającą dostęp do danych związanych z tabelą oraz kwerendą jest

A. użycie makr
B. nałożenie limitów przestrzeni dyskowej
C. przydzielenie uprawnień
D. ustalanie przestrzeni tabel
INF.02 Pytanie 335
Administracja i eksploatacja …

Aby zwiększyć lub zmniejszyć rozmiar ikony na pulpicie, trzeba obracać kółkiem myszy, jednocześnie trzymając klawisz

A. SHIFT
B. TAB
C. CTRL
D. ALT
INF.02 Pytanie 336
Administracja i eksploatacja …

Do wymiany uszkodzonych kondensatorów w karcie graficznej potrzebne jest

A. klej cyjanoakrylowy
B. wkrętak krzyżowy oraz opaska zaciskowa
C. lutownica z cyną i kalafonią
D. żywica epoksydowa
INF.02 Pytanie 337
Administracja i eksploatacja …

Analiza danych wyświetlonych przez program umożliwia stwierdzenie, że

Ilustracja do pytania 17
A. zamontowano trzy dyski twarde oznaczone jako sda1, sda2 oraz sda3
B. partycja rozszerzona zajmuje 24,79 GiB
C. jeden dysk twardy został podzielony na sześć partycji podstawowych
D. partycja wymiany ma pojemność 2 GiB
INF.02 Pytanie 338
Administracja i eksploatacja …

Jaki protokół jest stosowany wyłącznie w sieciach lokalnych, gdzie działają komputery z systemami operacyjnymi firmy Microsoft?

A. AppleTalk
B. TCP/IP
C. NetBEUI
D. IPX/SPX
INF.02 Pytanie 339
Administracja i eksploatacja …

Czym nie jest program antywirusowy?

A. PacketFilter
B. NOD32
C. AVG
D. AVAST
INF.03 Pytanie 340
Tworzenie i administrowanie s…

Jakie kodowanie w języku HTML pozwala na sformatowanie paragrafu dla tekstu
 Tekst może być zaznaczony albo istotny dla autora

należy użyć polecenia?

A. <p>Tekst może być <mark>zaznaczony albo <i>istotny</i> dla autora</mark></p>
B. <p>Tekst może być <mark>zaznaczony albo <em>istotny</em> dla autora</mark></p>
C. <p>Tekst może być <mark>zaznaczony</mark> albo <em>istotny dla autora</p>
D. <p>Tekst może być <mark>zaznaczony</mark> albo <em>istotny</em> dla autora</p>
INF.03 Pytanie 341
Tworzenie i administrowanie s…

Skrypt w JavaScript, który obsługuje wynagrodzenia pracowników, powinien stworzyć raport dla tych, którzy są zatrudnieni na umowę o pracę oraz otrzymują wynagrodzenie w przedziale domkniętym od 4000 do
4500 zł. Jaki warunek należy zastosować do wygenerowania raportu?

A. umowa == 'praca' && (pensja >= 4000 && pensja <= 4500)
B. umowa == 'praca' || (pensja >= 4000 && pensja <= 4500)
C. umowa == 'praca' && (pensja >= 4000 || pensja <= 4500)
D. umowa == 'praca' || (pensja >= 4000 || pensja <= 4500)
EE8 Pytanie 342
Kwalifikacja EE8

Wskaźnik ochrony podstawowej podczas wykonywania prac z użyciem narzędzi oraz urządzeń zasilanych prądem elektrycznym?

A. Separacja galwaniczna odbiorników
B. Izolacja elementów aktywnych narzędzi
C. Wyłącznik różnicowoprądowy
D. Obniżenie napięcia do wartości bezpiecznej
INF.02 Pytanie 343
Administracja i eksploatacja …

Kable światłowodowe nie są powszechnie używane w lokalnych sieciach komputerowych z powodu

A. niskiej odporności na zakłócenia elektromagnetyczne
B. wysokich kosztów elementów pośredniczących w transmisji
C. znacznych strat sygnału podczas transmisji
D. ograniczonej przepustowości
INF.02 Pytanie 344
Administracja i eksploatacja …

Aby użytkownicy lokalnej sieci mogli korzystać z przeglądarek do odwiedzania stron WWW za pomocą protokołów HTTP i HTTPS, brama internetowa musi umożliwiać ruch na portach

A. 90 i 434
B. 80 i 434
C. 90 i 443
D. 80 i 443
EE8 Pytanie 345
Kwalifikacja EE8

Jak należy postąpić w systemie Linux, aby zakończyć program, który przestał odpowiadać?

A. wpisać polecenie elear i nacisnąć klawisz Enter
B. zakończyć odpowiadający mu proces, wydając polecenie kill PID
C. skorzystać z kombinacji klawiszy CTRL+Insert
D. skorzystać z polecenia exit
INF.02 Pytanie 346
Administracja i eksploatacja …

Zarządzanie konfiguracją karty sieciowej w systemie Windows 7 realizuje polecenie

A. winipcfg
B. ipconfig
C. iwconfig
D. ifconfig
INF.02 Pytanie 347
Administracja i eksploatacja …

Jakie polecenie w systemach Windows należy użyć, aby ustawić statyczny adres IP w konsoli poleceń?

A. net use
B. tracert
C. netsh
D. telnet
INF.03 Pytanie 348
Tworzenie i administrowanie s…

Element <meta charset="utf-8"> definiuje metadane dotyczące strony internetowej, odnosząc się do

A. opisu witryny
B. kodowania znaków
C. słów kluczowych
D. języka witryny
INF.03 Pytanie 349
Tworzenie i administrowanie s…

Aby ustawić wewnętrzne marginesy dla elementu: margines górny 50px, dolny 40px, prawy 20px oraz lewy 30px, powinno się zastosować składnię CSS

A. padding: 20px, 40px, 30px, 50px;
B. padding: 50px, 40px, 20px, 30px;
C. padding: 40px, 30px, 50px, 20px;
D. padding: 50px, 20px, 40px, 30px;
INF.02 Pytanie 350
Administracja i eksploatacja …

Wpis w dzienniku zdarzeń przedstawiony na ilustracji należy zakwalifikować do zdarzeń typu

Ilustracja do pytania 30
A. błędy
B. informacje
C. ostrzeżenia
D. inspekcja niepowodzeń
INF.02 Pytanie 351
Administracja i eksploatacja …

Jakie urządzenie powinno się zastosować do pomiaru topologii okablowania strukturalnego w sieci lokalnej?

A. Analizator protokołów
B. Reflektometr OTDR
C. Monitor sieciowy
D. Analizator sieci LAN
INF.02 Pytanie 352
Administracja i eksploatacja …

Pamięć Intel® Smart Cache, która jest wbudowana w procesory o wielu rdzeniach, takie jak Intel® Core TM Duo, to pamięć

A. Cache L1 dzielona równo między rdzeniami
B. Cache L1 współdzielona przez wszystkie rdzenie
C. Cache L2 lub Cache L3, dzielona równo między rdzeniami
D. Cache L2 lub Cache L3, współdzielona przez wszystkie rdzenie
EE8 Pytanie 353
Kwalifikacja EE8

Jeżeli prędkość ściągania danych z sieci przez kartę sieciową wynosi 4 Mb/s, to ile czasu zajmie pobranie pliku o wielkości 2 MB?

A. 2 s
B. 8 s
C. 4 s
D. 6 s
INF.03 Pytanie 354
Tworzenie i administrowanie s…

W tabeli mieszkancy znajdują się dane o osobach z całej Polski. Aby zliczyć, ile różnych miast jest zawartych w tej tabeli, należy wykonać kwerendę

A. SELECT DISTINCT miasto FROM mieszkancy;
B. SELECT COUNT(miasto) FROM mieszkancy DISTINCT;
C. SELECT COUNT(DISTINCT miasto) FROM mieszkancy;
D. SELECT COUNT(miasto) FROM mieszkancy;
INF.03 Pytanie 355
Tworzenie i administrowanie s…

Tabela gory zawiera dane o polskich wzniesieniach oraz łańcuchach górskich, w których te wzniesienia się znajdują. Aby uzyskać Koronę Gór Polskich, czyli najwyższe wzniesienie w każdym z łańcuchów górskich, należy wykonać kwerendę

A. SELECT pasmo, szczyt, MAX(wysokosc) FROM gory
B. SELECT pasmo, szczyt, wysokosc FROM gory
C. SELECT pasmo, szczyt FROM gory GROUP BY wysokosc
D. SELECT pasmo, szczyt, MAX(wysokosc) FROM gory GROUP BY pasmo
INF.02 Pytanie 356
Administracja i eksploatacja …

Jaką komendę należy wpisać w miejsce kropek, aby w systemie Linux wydłużyć standardowy odstęp czasowy między kolejnymi wysyłanymi pakietami przy użyciu polecenia ping?
ping ........... 192.168.11.3

A. -s 75
B. -c 9
C. -i 3
D. -a 81
INF.03 Pytanie 357
Tworzenie i administrowanie s…

Podczas wykonywania zapytania można skorzystać z klauzuli DROP COLUMN

A. ALTER TABLE
B. DROP TABLE
C. CREATE TABLE
D. ALTER COLUMN
INF.02 Pytanie 358
Administracja i eksploatacja …

Jakie narzędzie w systemie Windows pozwala na ocenę wpływu poszczególnych procesów i usług na wydajność procesora oraz na obciążenie pamięci i dysku?

A. credwiz
B. dcomcnfg
C. cleanmgr
D. resmon
INF.03 Pytanie 359
Tworzenie i administrowanie s…

Wskaż kod CSS odpowiadający układowi bloków 2 - 5, zakładając, że są one zbudowane w oparciu o przedstawiony kod HTML.
BLOK 1
BLOK 2BLOK 3BLOK 4
BLOK 5
<div id="pierwszy">BLOK 1</div>
<div id="drugi">BLOK 2</div>
<div id="trzeci">BLOK 3</div>
<div id="czwarty">BLOK 4</div>
<div id="piaty">BLOK 5</div>

Kod 1.
#drugi {
  float: left;
  width: 40%;
}
#trzeci {
  float: left;
  width: 30%;
}
#czwarty {
  float: right;
  width: 30%;
}
#piaty {
  clear: both;
  width: 30%;
}
Kod 2.
#drugi {
  float: left;
  width: 40%;
}
#trzeci {
  float: left;
  width: 30%;
}
#czwarty {
  float: right;
  width: 30%;
}
#piaty {
  float: left;
  width: 30%;
}
Kod 3.
#drugi {
  float: left;
  width: 40%;
}
#trzeci {
  float: left;
  width: 30%;
}
#czwarty {
  width: 30%;
}
#piaty {
  float: right;
  width: 30%;
}
Kod 4.
#drugi {
  float: left;
  width: 40%;
}
#trzeci {
  width: 30%;
}
#czwarty {
  width: 30%;
}
#piaty {
  float: right;
  width: 30%;
}

A. Kod 3.
B. Kod 2.
C. Kod 1.
D. Kod 4.
INF.02 Pytanie 360
Administracja i eksploatacja …

Najlepszą metodą ochrony danych przedsiębiorstwa, którego biura znajdują się w różnych, odległych miejscach, jest wdrożenie

A. backupu w chmurze firmowej
B. kopii przyrostowych
C. kompresji strategicznych danych
D. kopii analogowych