Filtrowanie pytań
Kwalifikacja EE8
A. 576
B. A76
C. 536
D. AE6
Kwalifikacja EE8
Wskaż najbardziej aktualny standard ochrony danych w sieciach bezprzewodowych?
A. WPA2
B. PSK
C. EIRP
D. WPA3
Kwalifikacja EE8
W systemie Linux, gdzie przechowywane są hasła użytkowników?
A. users
B. password
C. groups
D. shadow
Kwalifikacja EE8
Administrator jest zobowiązany do udostępnienia folderu w sieci. Nie pragnie jednak, by udostępniony folder był widoczny w otoczeniu sieciowym podczas przeglądania komputera lokalnego z maszyny zdalnej. W związku z tym powinien zakończyć nazwę udostępnionego udziału znakiem
A. $
B. &
C. %
D. #
Kwalifikacja EE8
Jaką kartę przedstawia poniższy rysunek?

A. Kartę sieciową.
B. Kartę modemową.
C. Płytę główną komputera.
D. Kartę graficzną.
Kwalifikacja EE8
Jaki typ pliku umożliwia zapisywanie fotografii z aparatu cyfrowego z maksymalną dokładnością odwzorowania obrazu i pozwala na precyzyjną edycję tego pliku na komputerze?
A. EPS
B. SWF
C. RAW
D. PNG
Kwalifikacja EE8
Ataki na systemy komputerowe, które polegają na podstępnym wyłudzaniu od użytkowników ich prywatnych danych, zazwyczaj za pomocą fałszywych komunikatów od różnych instytucji lub dostawców usług płatniczych oraz innych powszechnie znanych organizacji, nazywamy
A. phishing
B. DDoS
C. brute force
D. SYN flooding
Kwalifikacja EE8
Na zdjęciu przedstawiono płytę główną komputera. Strzałką oznaczono

A. kontroler mostka południowego.
B. kontroler mostka północnego z umocowanym radiatorem.
C. procesor z umocowanym radiatorem.
D. chip wbudowanej karty graficznej.
Kwalifikacja EE8
Program o nazwie dd, którego użycie pokazano w systemie Linux, umożliwia wykonanie następującej operacji:
dd if=/dev/sdb of=/home/użytkownik/Linux.iso
A. zmianę systemu plików z ext3 na ext4
B. stworzenie obrazu nośnika danych
C. utworzenie dowiązania symbolicznego do pliku Linux.iso w katalogu
D. ustawienie parametrów interfejsu karty sieciowej
Kwalifikacja EE8
W systemie Linux wykonanie polecenia passwd Ala
spowoduje:
A. wyświetlenie członków grupy Ala
B. ustawienie hasła dla użytkownika Ala
C. wyświetlenie ścieżki do katalogu Ala
D. utworzenie konta użytkownika Ala
Kwalifikacja EE8
Osobisty środek ochrony wymagany podczas prac montażowych z użyciem wiertarki udarowej, to
A. okulary ochronne
B. obuwie ochronne
C. kask ochronny
D. rękawice zabezpieczające
Kwalifikacja EE8
Na płycie głównej wystąpiła awaria zintegrowanej karty sieciowej. Komputer nie ma zainstalowanego dysku twardego ani żadnych innych nośników, takich jak stacja dysków czy CD-ROM. Klient informuje, że w sieci firmowej komputery nie posiadają żadnych napędów, a wszystkie dane "czyta" się bezpośrednio z serwera. Aby przywrócić utraconą funkcjonalność, należy zainstalować
A. w komputerze napęd CD-ROM
B. w gnieździe rozszerzeń kartę sieciową autonomicznie wspierającą funkcję Preboot Execution Environment
C. w komputerze dysk twardy
D. w gnieździe rozszerzeń kartę sieciową autonomicznie wspierającą funkcję Postboot Execution Enumeration
Kwalifikacja EE8
Wskaż właściwy adres hosta w podsieci, w której działa ponad 300 komputerów, przy założeniu, że stosuje się adresowanie klasowe IPv4?
A. 132.10.10.2
B. 196.15.2.4
C. 220.150.10.6
D. 214.192.16.1
Kwalifikacja EE8
Przy pomocy taśmy 60-pinowej przedstawionej na zdjęciu podłącza się do płyty głównej komputera

A. napędy ATAPI
B. tylko dyski EIDE
C. tylko dyski SCSI
D. wszystkie urządzenia SCSI
Kwalifikacja EE8
Wartość liczby 110011(2) w systemie dziesiętnym wynosi
A. 50
B. 52
C. 51
D. 53
Kwalifikacja EE8
Zanim dokonasz zmian w rejestrze Windows, aby zapewnić bezpieczeństwo operacji, najpierw powinieneś
A. wykonać kopię zapasową rejestru
B. zweryfikować, czy na urządzeniu nie występują złośliwe oprogramowania
C. utworzyć kopię zapasową istotnych plików
D. uruchomić system w trybie ratunkowym
Kwalifikacja EE8
Jeżeli prędkość ściągania danych z sieci przez kartę sieciową wynosi 4 Mb/s, to ile czasu zajmie pobranie pliku o wielkości 2 MB?
A. 8 s
B. 4 s
C. 6 s
D. 2 s
Kwalifikacja EE8
Który ze schematów blokowych jest przykładem algorytmu sekwencyjnego?

A. A.
B. D.
C. B.
D. C.
Kwalifikacja EE8
Do metod ochrony przed porażeniem prądem w przypadku dotyku bezpośredniego nie wlicza się ochrony
A. poprzez zastosowanie bariery
B. poprzez zastosowanie osłony
C. przez zastosowanie izolowania stanowiska
D. przez umieszczenie w miejscu niedostępnym dla ręki
Kwalifikacja EE8
Aby podłączyć projektor multimedialny do komputera, nie można zastosować złącza
A. USB
B. D-SUB
C. SATA
D. HDMI
Kwalifikacja EE8
Jakiego rodzaju danych powinno się użyć w języku C, aby zadeklarować zmienną reprezentującą wynik dzielenia dwóch liczb całkowitych?
A. float
B. bool
C. int
D. char
Kwalifikacja EE8
Jakie urządzenie sieciowe powinno zastąpić koncentrator, aby rozdzielić sieć LAN na cztery osobne domeny kolizji?
A. Koniem.
B. Regeneratorem.
C. Przełącznikiem.
D. Ruterem.
Kwalifikacja EE8
Na stanowisku serwisu komputerowego, aby chronić sprzęt przed ładunkami elektrostatycznymi, wykorzystuje się
A. zabezpieczenie różnicowoprądowe
B. zasilacz awaryjny
C. osłonę ebonitową
D. matę antystatyczną
Kwalifikacja EE8
Jakie napięcie zasilające używane jest przez pamięci DDR2?
A. 1.0 V
B. 1.4 V
C. 1.8 V
D. 2.5 V
Kwalifikacja EE8
Jakie urządzenie należy wykorzystać do podłączenia lokalnej sieci korzystającej z adresów prywatnych do Internetu?
A. switch.
B. hub.
C. powielacz.
D. router.
Kwalifikacja EE8
Jakie parametry urządzenia można śledzić przy użyciu S.M.A.R.T.?
A. Płyty głównej
B. Procesora
C. Dysku twardego
D. Chipsetu
Kwalifikacja EE8
Industry Standard Architecture to norma magistrali, według której szerokość szyny danych wynosi
A. 16 bitów
B. 128 bitów
C. 32 bitów
D. 64 bitów
Kwalifikacja EE8
Jakie słowo kluczowe w C++ odnosi się do koncepcji hermetyzacji danych?
A. Static
B. Constant
C. Protected
D. Volatile
Kwalifikacja EE8
Złącze przedstawione na zdjęciu umożliwia podłączenie

A. modemu.
B. monitora.
C. drukarki.
D. myszy.
Kwalifikacja EE8
Aby uniknąć przepisywania tekstu z papierowego dokumentu do komputera, konieczne jest zeskanowanie wydruku, wykorzystując konwersję znaków drukowanych (np. liter lub cyfr) do formatu elektronicznego. Realizujemy to poprzez oprogramowanie, które wykonuje funkcję
A. GUI
B. OCR
C. OLE
D. AVI
Kwalifikacja EE8
Podczas realizacji procedury POST na wyświetlaczu ukazuje się komunikat "CMOS Battery State Low". Co należy uczynić, aby ten komunikat nie był widoczny w przyszłości?
A. Podłączyć zasilanie z sieci.
B. Zamienić akumulatory w laptopie na nowe.
C. Skonfigurować odpowiednio ustawienia CMOS dotyczące zasilania.
D. Wymienić baterię znajdującą się na płycie głównej komputera.
Kwalifikacja EE8
Aby wydobyć dane z archiwum o nazwie dane.tar, użytkownik korzystający z systemu Linux powinien zastosować polecenie
A. tar –cvf dane.tar
B. gunzip –r dane.tar
C. gzip –r dane.tar
D. tar –xvf dane.tar
Kwalifikacja EE8
Wykonanie następujących instrukcji
X=3 ; WYNIK=100 ; if (x>10) WYNIK++ ; else WYNIK=0 ;
spowoduje zapisanie w zmiennej WYNIK wartości A. 100B. 0C. 101D. 10 Kwalifikacja EE8 Jakie urządzenie jest odpowiedzialne za utrwalanie tonera na papierze w trakcie drukowania z drukarki laserowej?
A. listwa czyszczącaB. elektroda ładującaC. wałek grzewczyD. bęben światłoczuły Kwalifikacja EE8 Aby podłączyć projektor multimedialny do PC, nie można używać złącza
A. HDMIB. USBC. D-SUBD. SATA Kwalifikacja EE8 Tylda (~) umieszczona na początku nazwy pliku w systemie Windows XP wskazuje, że jest to plik
A. archiwalnyB. wsadowyC. tymczasowyD. wykonywalny Kwalifikacja EE8 Podczas użytkowania monitor powinien być umiejscowiony w taki sposób, aby nie odbijało się w nim światło naturalne ani sztuczne. Odbicia świetlne oraz znaczne różnice w jasności pomieszczenia i ekranu mogą prowadzić u pracownika głównie do
A. zmęczenia wzrokuB. napięcia mięśniowegoC. bólu głowyD. ogólnego zdenerwowania Kwalifikacja EE8 Która forma adresu IPv4 z przypisaną maską jest nieprawidłowa?
A. 18.4.0.0, maska 255.0.0.0B. 16.1.1.1/5C. 192.168.0.1, maska 255.250.255.0D. 100.0.0.0/8 Kwalifikacja EE8 Ile warunków znajduje się w poniższym algorytmie zaprezentowanym w formie listy kroków?
1. Zacznij algorytm 2. Wprowadź daną: P 3. Wprowadź daną: a 4. Jeśli a=0 to idź do kroku 3 w przeciwnym wypadku Oblicz: H:=2*P/a 5. Wyprowadź wynik: H 6. Zakończ algorytm
A. Jeden, a w nim zagnieżdżony drugi.B. Liczba jest uzależniona od wartości wprowadzanej dla zmiennej a.C. Dwa niezależne.D. Jeden Kwalifikacja EE8 W systemie Linux, aby dodać informacje do pliku test.txt, nie usuwając wcześniej zapisanych danych, należy zastosować poniższą składnię polecenia dir
A. dir /etc << test.txtB. dir /etc >> test.txtC. dir /etc < test.txtD. dir /etc > test.txt
X=3 ; WYNIK=100 ; if (x>10) WYNIK++ ; else WYNIK=0 ; spowoduje zapisanie w zmiennej WYNIK wartości
A. 100
B. 0
C. 101
D. 10
Kwalifikacja EE8
Jakie urządzenie jest odpowiedzialne za utrwalanie tonera na papierze w trakcie drukowania z drukarki laserowej?
A. listwa czyszcząca
B. elektroda ładująca
C. wałek grzewczy
D. bęben światłoczuły
Kwalifikacja EE8
Aby podłączyć projektor multimedialny do PC, nie można używać złącza
A. HDMI
B. USB
C. D-SUB
D. SATA
Kwalifikacja EE8
Tylda (~) umieszczona na początku nazwy pliku w systemie Windows XP wskazuje, że jest to plik
A. archiwalny
B. wsadowy
C. tymczasowy
D. wykonywalny
Kwalifikacja EE8
Podczas użytkowania monitor powinien być umiejscowiony w taki sposób, aby nie odbijało się w nim światło naturalne ani sztuczne. Odbicia świetlne oraz znaczne różnice w jasności pomieszczenia i ekranu mogą prowadzić u pracownika głównie do
A. zmęczenia wzroku
B. napięcia mięśniowego
C. bólu głowy
D. ogólnego zdenerwowania
Kwalifikacja EE8
Która forma adresu IPv4 z przypisaną maską jest nieprawidłowa?
A. 18.4.0.0, maska 255.0.0.0
B. 16.1.1.1/5
C. 192.168.0.1, maska 255.250.255.0
D. 100.0.0.0/8
Kwalifikacja EE8
Ile warunków znajduje się w poniższym algorytmie zaprezentowanym w formie listy kroków?
1. Zacznij algorytm 2. Wprowadź daną: P 3. Wprowadź daną: a 4. Jeśli a=0 to idź do kroku 3 w przeciwnym wypadku Oblicz: H:=2*P/a 5. Wyprowadź wynik: H 6. Zakończ algorytm
A. Jeden, a w nim zagnieżdżony drugi.B. Liczba jest uzależniona od wartości wprowadzanej dla zmiennej a.C. Dwa niezależne.D. Jeden Kwalifikacja EE8 W systemie Linux, aby dodać informacje do pliku test.txt, nie usuwając wcześniej zapisanych danych, należy zastosować poniższą składnię polecenia dir
A. dir /etc << test.txtB. dir /etc >> test.txtC. dir /etc < test.txtD. dir /etc > test.txt
1. Zacznij algorytm 2. Wprowadź daną: P 3. Wprowadź daną: a 4. Jeśli a=0 to idź do kroku 3 w przeciwnym wypadku Oblicz: H:=2*P/a 5. Wyprowadź wynik: H 6. Zakończ algorytm A. Jeden, a w nim zagnieżdżony drugi.
B. Liczba jest uzależniona od wartości wprowadzanej dla zmiennej a.
C. Dwa niezależne.
D. Jeden
Kwalifikacja EE8
W systemie Linux, aby dodać informacje do pliku test.txt, nie usuwając wcześniej zapisanych danych, należy zastosować poniższą składnię polecenia dir
A. dir /etc << test.txt
B. dir /etc >> test.txt
C. dir /etc < test.txt
D. dir /etc > test.txt