INF.03 - Test 40 pytań

Sprawdź się w dokładnie takim samym trybie, jaki obowiązuje podczas rzeczywistego egzaminu! Na rozwiązanie czterdziestu pytań w przedstawionej części pisemnej, otrzymujesz maksymalnie 60 minut. Powodzenia!

Łączna liczba pytań INF.03 zgromadzonych w naszej bazie: 842

1. Który z formatów grafiki jest najbardziej odpowiedni do zapisu obrazu z przezroczystością na potrzeby strony internetowej?
A. PNG
B. BMP
C. SVG
D. JPG
2. Który rastrowy format graficzny jest obsługiwany przez przeglądarki internetowe?
A. TGA
B. FLIF
C. PNG
D. PCX
3. Który z wymienionych znaczników należy do części <head> dokumentu HTML?
A. <title>
B. <section>
C. <img>
D. <span>
4. W języku PHP zmienna typu float przyjmuje wartości
A. tylko całkowite
B. zmiennoprzecinkowe
C. nieliczbowe
D. logiczne
5. Aby obsłużyć połączenie z bazą MySQL podczas tworzenia aplikacji internetowej, można wykorzystać język
A. HTML
B. PHP
C. CSS
D. XHTML
6. Przekierowanie 301 służące przekierowaniu użytkownika z jednego adresu URL na inny można ustawić w pliku konfiguracji serwera Apache o nazwie
A. configuration.php
B. .htaccess
C. conf.php
D. .apacheConf
7. Wskaż typ złożony.
A. bool
B. char
C. float
D. class
8. Jak działa instrukcja łącząca wyniki zapytań INTERSECT w języku SQL?
A. Zwraca część wspólną wyników dwóch zapytań.
B. Zwraca te wiersze, które wystąpiły w wyniku pierwszego zapytania, ale nie było ich w wyniku drugiego zapytania.
C. Zwraca listę wyników z pierwszego zapytania oraz listę wyników z drugiego zapytania, powodując domyślne usuwanie powtarzających się wierszy.
D. Zwraca te wiersze, które wystąpiły w wyniku drugiego zapytania, ale nie było ich w wyniku pierwszego zapytania.
9. W języku PHP zapisano fragment kodu działającego na bazie MySQL. Jego zadaniem jest wypisanie
A. ulicy i miasta ze wszystkich zwróconych rekordów
B. miasta i kodu pocztowego z pierwszego zwróconego rekordu
C. miasta i kodu pocztowego ze wszystkich zwróconych rekordów
D. ulicy i miasta z pierwszego zwróconego rekordu
10. Które z wymienionych osób odpowiadają za przygotowanie systemu bazy danych do pracy produkcyjnej w sposób ciągły, zarządzanie użytkownikami i instalowanie nowych wersji systemu bazodanowego?
A. Projektanci narzędzi deweloperskich
B. Administratorzy systemu bazy danych
C. Projektanci i programiści Systemu Zarządzania Bazą Danych.
D. Administratorzy serwerów i sieci komputerowych
11. Chcąc dodać do listy rozwijalnej przedstawionego formularza HTML możliwość zaznaczenia kilku opcji jednocześnie, należy w znaczniku select dodać atrybut
A. multiple
B. disabled
C. size
D. value
12. Aby zmienić maksymalną długość pola imie w tabeli klienci na 30 znaków, należy użyć w języku SQL następującego kodu
A. CHANGE TABLE klienci MODIFY imie CHAR(30);
B. ALTER TABLE klienci MODIFY COLUMN imie VARCHAR(30);
C. ALTER TABLE klienci CHANGE imie TEXT;
D. CHANGE TABLE klienci TO COLUMN imie SET CHAR(30);
13. Zapis znacznika HTML w postaci
A. jest niepoprawny, w atrybucie href należy podać adres URL
B. jest poprawny, po wybraniu odnośnika aktualna strona zostanie przewinięta do elementu o nazwie "hobby"
C. jest niepoprawny, zastosowano błędnie znak # w atrybucie href
D. jest poprawny, po wybraniu odnośnika otworzy się strona internetowa o adresie "hobby"
14. Powstające podczas zapisu pliku graficznego prostokątne zniekształcenia obrazu są charakterystyczne dla formatu
A. GIF z kompresją bezstratną LZW.
B. PNG z kompresją bezstratną LZ77.
C. JPEG z dużym stopniem kompresji stratnej.
D. BMP bez kompresji.
15. W HTML, aby wstawić obrazek z tekstem przyległym, znajdującym się pośrodku obrazka, należy zapisać znacznik
A. <img src="obrazek.png" alt="obraz4"> tekst
B. <img src="obrazek.png" alt="obraz3" height="50%"> tekst
C. <img src="obrazek.png" alt="obraz1" hspace="30px"> tekst
D. <img src="obrazek.png" alt="obraz2" align="middle"> tekst
16. Jakie uprawnienia będzie miał użytkownik jan po wykonaniu na bazie danych przedstawionych poleceń?
A. Będzie mógł wstawiać rekordy do tabeli klienci
B. Będzie mógł zmienić strukturę tabeli klienci
C. Będzie mógł wyszukiwać dane w tabeli klienci
D. Będzie mógł usuwać rekordy z tabeli klienci
17. Jaką wartość przyjmie zmienna x po wykonaniu kodu PHP przedstawionego w ramce?
A. Liczby wierszy znajdujących się w bazie danych
B. Liczby wierszy dodanych do tabeli produkty
C. Liczby wierszy przetworzonych zapytaniem DELETE FROM
D. Liczby wierszy tabeli produkty, dla których pole status jest większe od zera
18. Obiekt bazy danych, którego głównym przeznaczeniem jest drukowanie lub wyświetlanie zestawień danych, to
A. moduł.
B. formularz.
C. makro.
D. raport.
19. Co to jest DBMS?
A. System zarządzania bazą danych
B. Strukturalny język zapytań kierowanych do bazy danych
C. Obiektowy język programowania do generowania stron www
D. Kaskadowy arkusz stylów do opisu wyglądu strony www
20. Kanał alfa służy do zdefiniowania
A. zaznaczonego fragmentu obiektu graficznego
B. jasności i kontrastu kolorów
C. przezroczystość obiektu graficznego
D. podstawowych parametrów obiektu graficznego
21. W stylach CSS, aby ustalić styl linii obramowania jako linię kreskową, należy zastosować wartość
A. dotted
B. groove
C. solid
D. dashed
22. Aby obraz umieszczony na stronie internetowej automatycznie skalował się do rozmiaru ekranu, na którym jest wyświetlana strona, należy
A. jeden z jego wymiarów ustawić w pikselach
B. jego szerokość ustawić w wartościach procentowych
C. oba jego wymiary ustawić w pikselach
D. nie modyfikować obu jego wymiarów stylami CSS
23. Który z elementów dokumentacji aplikacji powinien znaleźć się w dokumentacji użytkownika?
A. Opis obsługi funkcji systemu
B. Opis kodu źródłowego
C. Opis algorytmów zastosowanych w kodzie
D. Opis wykorzystanej technologii i bibliotek
24. Która cecha grafiki wektorowej jest prawdziwa?
A. Grafika wektorowa jest niezależna od rozdzielczości.
B. Grafika wektorowa jest nieskalowalna.
C. Raz utworzoną nie można edytować.
D. Nie można przetworzyć ją na grafikę rastrową.
25. Przedstawiona baza danych zawiera trzy tabele i dwie relacje. Aby wyświetlić dane wszystkich lekarzy przypisanych do konkretnego pacjenta, należy przyrównać klucze
A. Lekarze.id = Pacjenci.Lekarze_id
B. Lekarze.id = Pacjenci.id
C. Lekarze.id = Pacjenci.Recepty_id
D. Lekarze.id = Recepty.id
26. Normalizacja tabel jest procesem, który ma na celu
A. dodanie rekordów do bazy
B. jedynie utworzenie tabel i relacji w bazie
C. sprawdzenie i optymalizację bazy danych
D. przedstawienie graficzne bazy
27. W tabeli produkt znajdują się przedmioty wyprodukowane po 2000 roku, z polami nazwa i rok_produkcji. Klauzula SQL wyświetli listę przedmiotów wyprodukowanych
A. w roku 2017
B. po roku 2017
C. przed rokiem 2017
D. w latach innych niż 2017
28. Funkcja CONCAT() w języku SQL odpowiada za
A. przycięcie wyświetlanego tekstu
B. wyznaczenie z wejściowego tekstu podłańcucha znaków
C. usunięcie wskazanego tekstu
D. łączenie wyświetlanego tekstu
29. Która z deklaracji funkcji w języku C++ ma parametr wejściowy typu rzeczywistego, a zwraca wartość całkowitą?
A. float fun1(int a);
B. int fun1(float a);
C. void fun1(int a);
D. float fun1(void a);
30. Obiekt typu array w języku Javascript służy do przechowywania
A. wielu wartości lub funkcji
B. wielu wartości dowolnego typu
C. wielu wartości wyłącznie liczbowych
D. wielu wartości wyłącznie tekstowych
31. Kaskadowe arkusze stylów tworzy się w celu
A. definiowania sposobu formatowania elementów strony internetowej
B. uzupełnienia strony internetowej o treści tekstowe
C. przyspieszenia wyświetlania grafiki na stronie internetowej
D. ułatwienia użytkownikowi nawigacji
32. W języku JavaScript, aby sprawdzić warunek czy liczba znajduje się w przedziale (100;200>, należy zapisać:
A. if (liczba > 100 && liczba <= 200)
B. if (liczba < 100 && liczba <= 200)
C. if (liczba < 100 || liczba >= 200)
D. if (liczba > 100 || liczba <= 200)
33. Jakiego rodzaju mechanizm kontroli bezpieczeństwa wykonywania aplikacji zawiera środowisko uruchomieniowe platformy .NET Framework?
A. Mechanizm wykonywania aplikacji dla bibliotek klas
B. Mechanizm wykonywania aplikacji realizowany przez frameworki aplikacji internetowych (ASP.NET)
C. Mechanizm wykonywania aplikacji oparty na uprawnieniach kodu (CAS - Code Access Security) i na rolach (RBS - Role-Based Security)
D. Mechanizm wykonywania aplikacji realizowany przez funkcję Windows API (Application Programming Interface)
34. Odpowiednia kolejność procesów przetwarzania analogowo-cyfrowego dźwięku to:
A. kwantyzacja, próbkowanie, kodowanie.
B. próbkowanie, kodowanie, kwantyzacja.
C. próbkowanie, kwantyzacja, kodowanie.
D. kwantyzacja, kodowanie, próbkowanie.
35. Atrybutem określającym lokalizację pliku graficznego dla znacznika <img> jest
A. src
B. href
C. link
D. alt
36. W przedstawionym fragmencie algorytmu zastosowano
A. trzy bloki operacyjne (procesy)
B. jeden blok decyzyjny
C. jedną pętlę
D. dwie pętle
37. Aby witryna internetowa prawidłowo skalowała się w urządzeniach mobilnych, należy wielkość czcionki zdefiniować
A. w procentach
B. tylko znacznikami big i small
C. w pikselach
D. w milimetrach
38. Działaniem przedstawionego kodu PHP będzie wypełnienie tablicy
A. Kolejnymi liczbami od -100 do 100 i wypisanie wartości ujemnych
B. 10 losowymi wartościami, a następnie wypisanie wartości ujemnych
C. Kolejnymi liczbami od 0 do 9 i wypisanie ich
D. 100 losowymi wartościami, a następnie wypisanie wartości dodatnich
39. Jakie należy posiadać uprawnienia, aby wykonać i odtworzyć kopię zapasową bazy danych Microsoft SQL Server 2005 Express?
A. Security users
B. Users
C. Użytkownik lokalny
D. Administrator systemu
40. Która z przedstawionych grup znaczników HTML zawiera znaczniki służące do grupowania elementów i tworzenia struktury dokumentu?
A. span, strong, em
B. table, tr, td
C. div, article, header
D. br, img, hr

Oto polecana książka warta uwagi!
Pełną listę książek znajdziesz tutaj.

Sprawdź odpowiedzi!

Komentarze, pytania?

Czy macie jakieś pytania, sugestie, uwagi? A może zauważyliście literówkę albo błąd? Dajcie koniecznie znać: kontakt@pasja-informatyki.pl. Dziękujemy za poświęcony czas - to dzięki Wam serwis staje się coraz lepszy!

Książka: Wprowadzenie do bezpieczeństwa IT

Wprowadzenie do bezpieczeństwa IT

Niedawno wystartował dodruk świetnej, rozchwytywanej książki pt. "Wprowadzenie do bezpieczeństwa IT, Tom I" (około 940 stron). Mamy dla Was kod: pasja (wpisz go w koszyku), dzięki któremu otrzymacie 10% zniżki - dziękujemy zaprzyjaźnionej ekipie Sekuraka za taki bonus dla naszych Widzów! Jest to pierwszy tom serii o ITsec, który wprowadzi w świat bezpieczeństwa IT każdą osobę - warto, polecamy!

Pomóż dzieciom: Pajacyk.pl

Polska Akcja Humanitarna od wielu lat dożywia dzieci. Proszę, poświęć teraz dosłownie chwilę i pomóż klikając w oznaczony strzałką (w witrynie pajacyk.pl) zielony brzuszek Pajacyka. Dziękujemy za poświęcenie chwili! <3