Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

Kwalifikacja EE8

Ataki na systemy komputerowe, które polegają na podstępnym wyłudzaniu od użytkowników ich prywatnych danych, zazwyczaj za pomocą fałszywych komunikatów od różnych instytucji lub dostawców usług płatniczych oraz innych powszechnie znanych organizacji, nazywamy

A. brute force
B. DDoS
C. SYN flooding
D. phishing
EE8 Pytanie 2
Kwalifikacja EE8

Osoba, która doznała porażenia prądem elektrycznym, jest nieprzytomna, normalnie oddycha i ma wyczuwalne tętno. Jakie kroki należy podjąć, aby udzielić jej pomocy do czasu przybycia lekarza?

A. Przeprowadzić masaż serca
B. Zostawić ją w tej samej pozycji, nie zmieniać ułożenia ciała
C. Wykonać sztuczne oddychanie
D. Umieścić ją w pozycji bezpiecznej i rozluźnić odzież
EE8 Pytanie 5
Kwalifikacja EE8

Jaką z wymienionych czynności powinno się podjąć w pierwszej kolejności, gdy pracownik doznał porażenia prądem elektrycznym?

A. Wezwać pogotowie ratunkowe
B. Powiadomić o zdarzeniu kierownictwo zakładu
C. Uwolnić poszkodowanego spod działania prądu
D. Przystąpić do reanimacji poszkodowanego
Kwalifikacja EE8

Użytkownik otrzymał wiadomość e-mail od osoby podszywającej się pod przedstawiciela banku, w której domaga się ujawnienia krytycznych informacji dotyczących konta. Wykorzystany przez napastnika atak to

A. adware
B. spyware
C. koń trojański
D. phishing
Kwalifikacja EE8

W trakcie instalacji sieci komputerowej, przy wykonywaniu otworów w ścianach, nie należy stosować

A. okularów zabezpieczających
B. rękawic ochronnych
C. odzieży roboczej
D. obuwia ochronnego
Kwalifikacja EE8

Ochronę przed dotykiem bezpośrednim (podstawową) zapewnia się przez zastosowanie

for (let number = 2; number <= 20; number++) {
  let check = true;
  for (let test = 2; test < number; test++) {
    if (number % test === 0) {
      check = false;
      break;
    }
  }
  if (check) console.log(number);
}

A. separacji elektrycznej
B. izolacji części czynnych
C. izolowania stanowiska komputerowego
D. nieuziemionych połączeń wyrównawczych miejscowych
Kwalifikacja EE8

Co się stanie, gdy kabel danych stacji dysków elastycznych 1,44 MB zostanie podłączony w odwrotny sposób?

A. stacja dysków może ulec uszkodzeniu
B. BIOS komputera rozpozna stację dysków jako 2,88 MB
C. BIOS komputera właściwie zidentyfikuje stację dysków
D. BIOS komputera zgłosi błąd związany z podłączeniem stacji dysków
Kwalifikacja EE8

Chusteczki nasączone substancją o działaniu antystatycznym są stosowane do czyszczenia

A. ekranów monitorów LCD
B. rolek prowadzących papier w drukarkach atramentowych
C. wałków olejowych w drukarkach laserowych
D. ekranów monitorów CRT
Kwalifikacja EE8

Oprogramowanie, które regularnie przerywa działanie przez pokazanie komunikatu o konieczności uiszczenia opłaty, umożliwiającego pozbycie się tego powiadomienia, jest dystrybuowane na podstawie licencji

A. crippleware
B. greenware
C. nagware
D. careware
Kwalifikacja EE8

W systemie Windows 7 aplikacja trybu poleceń Cipher.exe jest przeznaczona do

A. zarządzania uruchamianiem systemu
B. wyświetlania plików tekstowych
C. szyfrowania oraz odszyfrowywania plików i folderów
D. przełączania monitora w stan oczekiwania
Kwalifikacja EE8

Jakie środki ochrony stosuje się, aby uniknąć porażenia prądem elektrycznym podczas użytkowania urządzeń elektromagnetycznych?

A. typu SELV
B. przed dotykiem bezpośrednim
C. typu FELV
D. przed dotykiem pośrednim
EE8 Pytanie 20
Kwalifikacja EE8

Przy wymianie kartridży z atramentem w drukarce atramentowej warto pamiętać o założeniu

A. maski przeciwpyłowej
B. butów z gumową podeszwą
C. okularów ochronnych
D. rękawic lateksowych lub foliowych
EE8 Pytanie 21
Kwalifikacja EE8

W sytuacji, gdy występuje rozwijający się wstrząs pourazowy objawiający się bladością skóry, dreszczami i przyspieszonym tętnem, jak powinno postąpić z poszkodowaną osobą?

A. położyć na plecach z nogami uniesionymi.
B. umieścić w pozycji siedzącej.
C. schładzać, stosując zabiegi polegające na miejscowym przykładaniu zimnych kompresów.
D. rozgrzewać, podając ciepłe napoje.
Kwalifikacja EE8

Jakie działanie można podjąć, aby w sposób najmniej inwazyjny usunąć boot wirusa z komputera, który najprawdopodobniej jest zainfekowany?

A. Uruchomienie systemu w trybie awaryjnym
B. Ponowna instalacja systemu operacyjnego
C. Skanowanie za pomocą programu antywirusowego z bootowalnego nośnika
D. Restart systemu
Kwalifikacja EE8

Jednym z elementów ustawienia sieci bezprzewodowej, który ma na celu podniesienie jej bezpieczeństwa, jest aktywacja szyfrowania informacji. Który standard szyfrowania jest obecnie rekomendowany w sieciach bezprzewodowych?

A. EIRP
B. TKIP/RC4
C. PSK
D. WPA2
EE8 Pytanie 25
Kwalifikacja EE8

Zgodnie z aktualnymi normami dotyczącymi organizacji pracy przy komputerze

A. osoby z wadą wzroku nie mogą pracować przy komputerach
B. pracownicy są zobowiązani do noszenia okularów antyrefleksyjnych podczas pracy
C. nie wolno pracować dłużej niż cztery godziny dziennie
D. należy wprowadzać przerwy trwające co najmniej 5 minut po każdej godzinie pracy przy komputerze
Kwalifikacja EE8

Bez zgody właściciela praw autorskich do oprogramowania komputerowego, jego uprawniony użytkownik, zgodnie z przepisami o prawie autorskim i prawach pokrewnych, jakie działania może podjąć?

A. może udostępniać oprogramowanie.
B. nie ma prawa do wykonywania żadnej kopii oprogramowania.
C. może zrobić nieograniczoną liczbę kopii oprogramowania na swoje potrzeby.
D. może stworzyć jedną kopię, jeżeli jest to konieczne do korzystania z oprogramowania.
EE8 Pytanie 29
Kwalifikacja EE8

W metodzie archiwizacji danych określanej jako Dziadek - Ojciec - Syn na poziomie Dziadek realizuje się kopię danych na zakończenie

A. dnia
B. roku
C. miesiąca
D. tygodnia
Kwalifikacja EE8

Najbardziej delikatnym, ale efektywnym sposobem naprawy komputera zarażonego wirusem typu rootkit jest

A. uruchomienie specjalnego programu do wykrywania rootkit-ów z zewnętrznego nośnika (np. LiveCD)
B. przeinstalowanie systemu operacyjnego
C. usunięcie podejrzanych procesów z Menedżera zadań
D. zainstalowanie najlepszego programu antywirusowego i aktywowanie go w trybie monitorowania - z czasem wirus zostanie sam wykryty
Kwalifikacja EE8

Wirusy polimorficzne wyróżniają się tym, że

A. mają cechę polegającą na modyfikowaniu swojego kodu
B. atakują tabelę FAT
C. zarażają wszystkie komputery w sieci lokalnej
D. atakują sektor rozruchowy dysku
EE8 Pytanie 32
Kwalifikacja EE8

Podczas użytkowania monitor powinien być umiejscowiony w taki sposób, aby nie odbijało się w nim światło naturalne ani sztuczne. Odbicia świetlne oraz znaczne różnice w jasności pomieszczenia i ekranu mogą prowadzić u pracownika głównie do

A. bólu głowy
B. zmęczenia wzroku
C. napięcia mięśniowego
D. ogólnego zdenerwowania
Kwalifikacja EE8

Wartości 1001 oraz 100 w wierszu pliku /etc/passwd reprezentują

student:x:1001:100:Jan Kowalski:/home/student:/bin/bash

A. liczbę skutecznych i nieskutecznych prób logowania
B. identyfikatory użytkownika i grupy w systemie
C. numer koloru tekstu i numer koloru tła w terminalu
D. liczbę dni od ostatniej zmiany hasła oraz liczbę dni do wygaśnięcia hasła
EE8 Pytanie 36
Kwalifikacja EE8

Jakie schorzenie oczu może wystąpić w wyniku na przykład braku przerw lub przekroczenia dozwolonego czasu pracy na komputerze?

A. Krótkowzroczność
B. Niedowidzenie połowiczne
C. Zaćma
D. Zespół suchego oka
Kwalifikacja EE8

Zanim dokonasz zmian w rejestrze Windows, aby zapewnić bezpieczeństwo operacji, najpierw powinieneś

A. wykonać kopię zapasową rejestru
B. zweryfikować, czy na urządzeniu nie występują złośliwe oprogramowania
C. uruchomić system w trybie ratunkowym
D. utworzyć kopię zapasową istotnych plików
Kwalifikacja EE8

W przypadku monitorów CRT, do czynników fizycznych, które wpływają na środowisko pracy, należą mikroklimatyczne aspekty oraz emisja energii i pola elektromagnetycznego: pole elektryczne i magnetyczne, promieniowanie miękkie X oraz promieniowanie

A. beta
B. słoneczne
C. alfa
D. ultrafioletowe i czerwone
Kwalifikacja EE8

Wykonanie polecenia "net user nazwa_konta hasło" w systemie Windows XP/Windows 7 spowoduje

A. zlikwidowanie konta użytkownika
B. utworzenie konta użytkownika
C. zmianę nazwy konta użytkownika
D. zmianę hasła użytkownika