Test 40 pytań EE.09

Sprawdź się w dokładnie takim samym trybie, jaki obowiązuje podczas rzeczywistego egzaminu! Na rozwiązanie czterdziestu pytań w przedstawionej części pisemnej, otrzymujesz maksymalnie 60 minut. Powodzenia!

1. Aby witryna internetowa prawidłowo skalowała się w urządzeniach mobilnych, należy wielkość czcionki zdefiniować
A. w pikselach
B. w procentach
C. w milimetrach
D. tylko znacznikami big i small
2. Który z odsyłaczy posiada poprawną konstrukcję?
A. <a href='mailto:adres'> tekst </a>
B. <a href='http://adres'> tekst </a>
C. <a href="http://adres"> tekst <a>
D. <a href="mailto:adres"> tekst </a>
3. Jak nazywa się element oznaczony znakiem zapytania w strukturze platformy .NET, który umożliwia tworzenie własnych aplikacji z użyciem frameworków i zamianę kompilowanego kodu pośredniego na kod maszynowy procesora zainstalowanego w komputerze?
A. Infrastruktura językowa (CLI)
B. Biblioteka klas bazowych (BCL)
C. Wspólne środowisko programistyczne (CLP)
D. Wspólne środowisko uruchomieniowe (CLR)
4. Kaskadowe arkusze stylów tworzy się w celu
A. ułatwienia użytkownikowi nawigacji
B. uzupełnienia strony internetowej o treści tekstowe
C. przyspieszenia wyświetlania grafiki na stronie internetowej
D. definiowania sposobu formatowania elementów strony internetowej
5. W kodzie HTML zapisano w bloku tekst formatowany pewnym stylem. Aby wtrącić wewnątrz tekstu kilka słów formatowanych innym stylem, należy zastosować znacznik
A. <hr>
B. <span>
C. <table>
D. <section>
6. W bazie danych wykonano następujące polecenie dotyczące praw użytkownika adam. Po wykonaniu poleceń użytkownik adam będzie miał prawa do
A. usunięcia tabeli lub jej rekordów
B. aktualizowania danych i przeglądania tabeli klienci
C. tworzenia tabeli klienci i aktualizowania w niej danych
D. przeglądania tabeli klienci i wstawiania do niej sektorów
7. Do grupowania obszarów na poziomie bloków, które będą formatowane za pośrednictwem znaczników, należy użyć
A. <p>
B. <div>
C. <span>
D. <param>
8. Który z formatów NIE pozwala na zapis plików animowanych?
A. GIF
B. ACE
C. SWF
D. SVG
9. W prezentowanym kodzie PHP w miejscu kropek powinno znaleźć się polecenie
A. mysqli_fetch_row($zapytanie);
B. mysqli_free_result($zapytanie);
C. mysqli_num_fields($zapytanie);
D. mysqli_query($zapytanie);
10. Jaki program komputerowy przekształca kod źródłowy, napisany w konkretnym języku programowania, na język komputera?
A. Debugger
B. Kompilator
C. Edytor kodu źródłowego
D. Środowisko programistyczne
11. Projektowanie logicznego układu witryny polega na
A. rozmieszczeniu elementów w konkretnych miejscach witryny
B. opracowaniu zestawu grafik dla witryny
C. zdefiniowaniu treści witryny
D. ustaleniu adresów URL dla podstron witryny
12. Analizując przedstawiony kod zapisany w języku HTML, można stwierdzić, że w przeglądarce
A. zostanie ustawiony dolny margines dla bloku B
B. blok B będzie oddalony od bloku A o 20 px
C. blok A będzie przesunięty w lewo o 20 px
D. bloki A i B będą nachodzić na siebie.
13. W instrukcji warunkowej JavaScript należy sprawdzić przypadek, gdy zmienne a oraz b są dodatnie, z czego zmienna b jest mniejsza od 100. Warunek taki powinien być zapisany w następujący sposób:
A. if ( a > 0 || b > 0 || b > 100)
B. if ( a > 0 && b > 0 || b > 100)
C. if ( a > 0 || (b > 0 && b < 100))
D. if ( a > 0 && b > 0 && b < 100)
14. Które z poleceń naprawi uszkodzoną tabelę w języku SQL?
A. REGENERATE TABLE tbl_name
B. REPAIR TABLE tblname
C. OPTIMIZE TABLE tbl_name
D. ANALYZE TABLE tbl_name
15. Rozmycie Gaussa, wygładzanie, szum RGB są funkcjami programu do obróbki
A. Grafiki rastrowej
B. Grafiki wektorowej
C. Ścieżki dźwiękowej
D. Dźwięku w formacie MIDI
16. Do graficznego tworzenia stron internetowych należy wykorzystać.
A. edytor CSS
B. przeglądarkę internetową
C. program typu WYSIWYG
D. program MS Office Picture Manager
17. W języku CSS zdefiniowano następujące formatowanie. Oznacza to, że kolorem niebieskim zostanie zapisany
A. cały tekst paragrafu niezależnie od jego formatowania
B. pochylony tekst paragrafu
C. cały tekst nagłówków niezależnie od ich formatowania
D. pogrubiony tekst paragrafu
18. Pętla zapisana w języku PHP wstawi do tablicy liczby
A. 0, 1, 2, 3, 4, 5, 6, 7, 8, 9
B. 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 10
C. 0, 10, 20, 30, 40, 50, 60, 70, 80, 90
D. 10, 20, 30, 40, 50, 60, 70, 80, 90, 100
19. Jakiego rodzaju mechanizm kontroli bezpieczeństwa wykonywania aplikacji zawiera środowisko uruchomieniowe platformy .NET Framework?
A. Mechanizm wykonywania aplikacji dla bibliotek klas
B. Mechanizm wykonywania aplikacji realizowany przez frameworki aplikacji internetowych (ASP.NET)
C. Mechanizm wykonywania aplikacji realizowany przez funkcję Windows API (Application Programming Interface)
D. Mechanizm wykonywania aplikacji oparty na uprawnieniach kodu (CAS - Code Access Security) i na rolach (RBS - Role-Based Security)
20. Dany jest fragment kodu PHP z zdeklarowaną zmienną typu tablicowego. W wyniku wykonania kodu zostanie wpisane imię
A. Anna
B. Tomasz
C. Krzysztof
D. Aleksandra
21. Operator arytmetyczny modulo w języku SQL to
A. /
B. ||
C. &
D. %
22. W języku SQL w wyniku wykonania zapytania ALTER TABLE osoba DROP COLUMN grupa; zostanie
A. dodana kolumna grupa
B. usunięta kolumna grupa
C. zmieniona nazwa tabeli na grupa
D. zmieniona nazwa kolumny na grupa
23. Konstruktor w języku PHP jest metodą o nazwie
A. _new
B. _open
C. _create
D. _construct
24. W języku JavaScript zapisano fragment kodu. Po wykonaniu skryptu zmienna x
A. Będzie równa 11 i zostanie wypisana w oknie popup
B. Będzie równa 10 i zostanie wypisana w dokumencie HTML
C. Będzie równa 11 i zostanie wypisana w konsoli przeglądarki internetowej
D. Będzie równa 10 i zostanie wypisana w głównym oknie przeglądarki internetowej
25. W MS SQL Server predefiniowana rola o nazwie dbcreator pozwala użytkownikowi na
A. zarządzanie plikami na dysku
B. zarządzanie bezpieczeństwem systemu
C. tworzenie, modyfikowanie, usuwanie i odzyskiwanie bazy danych
D. wykonywanie każdej operacji na serwerze i posiadanie prawa własności każdej bazy
26. Integralność referencyjna w modelu relacyjnych baz danych oznacza, że
A. wartość klucza głównego oraz klucza obcego nie jest pusta
B. klucz główny lub klucz obcy nie zawierają wartości NULL
C. każdemu kluczowi głównemu odpowiada dokładnie jeden klucz obcy w tabeli lub tabelach powiązanych
D. wartość klucza obcego w danej tabeli musi być albo równa wartości klucza głównego w tabeli z nia powiązanej albo równa wartości NULL
27. Sposób programowania, w którym ciąg poleceń (sekwencji instrukcji) przekazywanych komputerowi jest postrzegany jako program, nosi nazwę programowania
A. stanowego
B. logicznego
C. funkcyjnego
D. imperatywnego
28. Zapisując hasło użytkownika serwisu WWW (np. bankowości internetowej), w celu jego zabezpieczenia przed odtajnieniem, zwykle używa się funkcji
A. klucza
B. cyklometrycznych
C. abstrakcyjnych
D. mieszających
29. Chcąc zdefiniować formatowanie tabeli w języku CSS w taki sposób, aby wiersz, który jest aktualnie wskazywany kursorem myszy, został wyróżniony np. innym kolorem, należy zastosować
A. pseudoklasę :visited
B. pseudoklasę :hover
C. pseudoelement :first-line
D. nowy selektor klasy dla wiersza tabeli
30. Instrukcja przypisania elementu do tablicy w języku JavaScript dotyczy tablicy
A. statycznej
B. asocjacyjnej
C. numerycznej
D. wielowymiarowej
31. W folderze www znajdują się podfoldery html i style, w których zapisane są odpowiednio pliki z rozszerzeniem html i pliki z rozszerzeniem css. Chcąc dołączyć styl.css do pliku HTML należy użyć
A. <link rel="Stylesheet" type="text/css" href="/styl.css" />
B. <link rel="Stylesheet" type="text/css" href="/style/styl.css" />
C. <link rel="Stylesheet" type="text/css" href="/www/style/styl.css" />
D. <link rel="Stylesheet" type="text/css" href="/../style/styl.css" />
32. Kodowanie w standardzie ISO-8859-2 stosowane jest w celu poprawnego wyświetlenia
A. symboli matematycznych
B. polskich liter, takich jak: ś, ć, ń, ó, ą
C. znaków specjalnych dla języka kodu strony
D. znaków zarezerwowanych dla języka opisu strony
33. W celu stworzenia relacji wiele do wielu łączącej tabele A i B wystarczy, że
A. tabela A będzie zawierała te same pola co tabela B
B. wiele rekordów z tabeli A zduplikuje się w tabeli B
C. zdefiniuje się trzecią tabelę z kluczami obcymi do tabel A i B
D. tabelę A połączy się z tabelą B poprzez zdefiniowanie kluczy obcych
34. Zastosowanie kwerendy SQL: DELETE FROM mieszkania WHERE status=1; spowoduje usunięcie
A. tabeli mieszkania z bazy danych
B. pola o nazwie status z tabeli mieszkania
C. rekordów, w których pole status jest równe 1, z tabeli mieszkania
D. tabel, w których pole status jest równe 1, z bazy danych mieszkania
35. Który z wymienionych znaczników należy do części <head> dokumentu HTML?
A. <img>
B. <title>
C. <span>
D. <section>
36. Którą z właściwości pola tabeli należy zdefiniować, aby pole przyjmowało dane składające się wyłącznie z cyfr?
A. Tagi inteligentne
B. Wartość domyślną
C. Maskę wprowadzania
D. Regułę sprawdzania poprawności
37. Aby odebrać prawa dostępu do serwera MySQL, należy posłużyć się instrukcją
A. USAGE
B. GRANT
C. DELETE
D. REVOKE
38. Kolor zapisany w postaci szesnastkowej o wartości #11FE07 w kodzie RGB ma postać
A. rgb(17,FE,7)
B. rgb(11,127,7)
C. rgb(17,255,7)
D. rgb(17,254,7)
39. Przedstawione polecenie SQL, użytkownikowi adam@localhost nadaje prawa
A. zarządzania strukturą tabeli klienci
B. manipulowania danymi w tabeli klienci
C. zarządzania strukturą bazy danych klienci
D. manipulowania danymi bazy danych klienci
40. W programie Microsoft Access formą zabezpieczeń dostępu do danych związaną z tabelą i kwerendą jest
A. stosowanie makr
B. przypisanie uprawnień
C. określanie przestrzeni tabel
D. wprowadzenie limitów przestrzeni dyskowej
Sprawdź odpowiedzi!