Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

Kwalifikacja EE8

Ataki na systemy komputerowe, które polegają na podstępnym wyłudzaniu od użytkowników ich prywatnych danych, zazwyczaj za pomocą fałszywych komunikatów od różnych instytucji lub dostawców usług płatniczych oraz innych powszechnie znanych organizacji, nazywamy

A. brute force
B. SYN flooding
C. phishing
D. DDoS
EE8 Pytanie 2
Kwalifikacja EE8

Osoba, która doznała porażenia prądem elektrycznym, jest nieprzytomna, normalnie oddycha i ma wyczuwalne tętno. Jakie kroki należy podjąć, aby udzielić jej pomocy do czasu przybycia lekarza?

A. Przeprowadzić masaż serca
B. Wykonać sztuczne oddychanie
C. Umieścić ją w pozycji bezpiecznej i rozluźnić odzież
D. Zostawić ją w tej samej pozycji, nie zmieniać ułożenia ciała
EE8 Pytanie 5
Kwalifikacja EE8

Jaką z wymienionych czynności powinno się podjąć w pierwszej kolejności, gdy pracownik doznał porażenia prądem elektrycznym?

A. Przystąpić do reanimacji poszkodowanego
B. Wezwać pogotowie ratunkowe
C. Powiadomić o zdarzeniu kierownictwo zakładu
D. Uwolnić poszkodowanego spod działania prądu
Kwalifikacja EE8

Użytkownik otrzymał wiadomość e-mail od osoby podszywającej się pod przedstawiciela banku, w której domaga się ujawnienia krytycznych informacji dotyczących konta. Wykorzystany przez napastnika atak to

A. adware
B. koń trojański
C. phishing
D. spyware
Kwalifikacja EE8

W trakcie instalacji sieci komputerowej, przy wykonywaniu otworów w ścianach, nie należy stosować

A. okularów zabezpieczających
B. odzieży roboczej
C. obuwia ochronnego
D. rękawic ochronnych
Kwalifikacja EE8

Ochronę przed dotykiem bezpośrednim (podstawową) zapewnia się przez zastosowanie

for (let number = 2; number <= 20; number++) {
  let check = true;
  for (let test = 2; test < number; test++) {
    if (number % test === 0) {
      check = false;
      break;
    }
  }
  if (check) console.log(number);
}

A. nieuziemionych połączeń wyrównawczych miejscowych
B. izolowania stanowiska komputerowego
C. izolacji części czynnych
D. separacji elektrycznej
Kwalifikacja EE8

Co się stanie, gdy kabel danych stacji dysków elastycznych 1,44 MB zostanie podłączony w odwrotny sposób?

A. BIOS komputera właściwie zidentyfikuje stację dysków
B. BIOS komputera zgłosi błąd związany z podłączeniem stacji dysków
C. BIOS komputera rozpozna stację dysków jako 2,88 MB
D. stacja dysków może ulec uszkodzeniu
Kwalifikacja EE8

Chusteczki nasączone substancją o działaniu antystatycznym są stosowane do czyszczenia

A. ekranów monitorów CRT
B. ekranów monitorów LCD
C. wałków olejowych w drukarkach laserowych
D. rolek prowadzących papier w drukarkach atramentowych
Kwalifikacja EE8

Oprogramowanie, które regularnie przerywa działanie przez pokazanie komunikatu o konieczności uiszczenia opłaty, umożliwiającego pozbycie się tego powiadomienia, jest dystrybuowane na podstawie licencji

A. nagware
B. crippleware
C. greenware
D. careware
Kwalifikacja EE8

W systemie Windows 7 aplikacja trybu poleceń Cipher.exe jest przeznaczona do

A. wyświetlania plików tekstowych
B. zarządzania uruchamianiem systemu
C. przełączania monitora w stan oczekiwania
D. szyfrowania oraz odszyfrowywania plików i folderów
Kwalifikacja EE8

Jakie środki ochrony stosuje się, aby uniknąć porażenia prądem elektrycznym podczas użytkowania urządzeń elektromagnetycznych?

A. typu SELV
B. przed dotykiem pośrednim
C. przed dotykiem bezpośrednim
D. typu FELV
EE8 Pytanie 20
Kwalifikacja EE8

Przy wymianie kartridży z atramentem w drukarce atramentowej warto pamiętać o założeniu

A. butów z gumową podeszwą
B. rękawic lateksowych lub foliowych
C. maski przeciwpyłowej
D. okularów ochronnych
EE8 Pytanie 21
Kwalifikacja EE8

W sytuacji, gdy występuje rozwijający się wstrząs pourazowy objawiający się bladością skóry, dreszczami i przyspieszonym tętnem, jak powinno postąpić z poszkodowaną osobą?

A. położyć na plecach z nogami uniesionymi.
B. schładzać, stosując zabiegi polegające na miejscowym przykładaniu zimnych kompresów.
C. rozgrzewać, podając ciepłe napoje.
D. umieścić w pozycji siedzącej.
Kwalifikacja EE8

Jakie działanie można podjąć, aby w sposób najmniej inwazyjny usunąć boot wirusa z komputera, który najprawdopodobniej jest zainfekowany?

A. Skanowanie za pomocą programu antywirusowego z bootowalnego nośnika
B. Restart systemu
C. Uruchomienie systemu w trybie awaryjnym
D. Ponowna instalacja systemu operacyjnego
Kwalifikacja EE8

Jednym z elementów ustawienia sieci bezprzewodowej, który ma na celu podniesienie jej bezpieczeństwa, jest aktywacja szyfrowania informacji. Który standard szyfrowania jest obecnie rekomendowany w sieciach bezprzewodowych?

A. WPA2
B. TKIP/RC4
C. PSK
D. EIRP
EE8 Pytanie 25
Kwalifikacja EE8

Zgodnie z aktualnymi normami dotyczącymi organizacji pracy przy komputerze

A. osoby z wadą wzroku nie mogą pracować przy komputerach
B. nie wolno pracować dłużej niż cztery godziny dziennie
C. pracownicy są zobowiązani do noszenia okularów antyrefleksyjnych podczas pracy
D. należy wprowadzać przerwy trwające co najmniej 5 minut po każdej godzinie pracy przy komputerze
Kwalifikacja EE8

Bez zgody właściciela praw autorskich do oprogramowania komputerowego, jego uprawniony użytkownik, zgodnie z przepisami o prawie autorskim i prawach pokrewnych, jakie działania może podjąć?

A. może zrobić nieograniczoną liczbę kopii oprogramowania na swoje potrzeby.
B. może udostępniać oprogramowanie.
C. może stworzyć jedną kopię, jeżeli jest to konieczne do korzystania z oprogramowania.
D. nie ma prawa do wykonywania żadnej kopii oprogramowania.
EE8 Pytanie 29
Kwalifikacja EE8

W metodzie archiwizacji danych określanej jako Dziadek - Ojciec - Syn na poziomie Dziadek realizuje się kopię danych na zakończenie

A. roku
B. miesiąca
C. dnia
D. tygodnia
Kwalifikacja EE8

Najbardziej delikatnym, ale efektywnym sposobem naprawy komputera zarażonego wirusem typu rootkit jest

A. usunięcie podejrzanych procesów z Menedżera zadań
B. zainstalowanie najlepszego programu antywirusowego i aktywowanie go w trybie monitorowania - z czasem wirus zostanie sam wykryty
C. przeinstalowanie systemu operacyjnego
D. uruchomienie specjalnego programu do wykrywania rootkit-ów z zewnętrznego nośnika (np. LiveCD)
Kwalifikacja EE8

Wirusy polimorficzne wyróżniają się tym, że

A. zarażają wszystkie komputery w sieci lokalnej
B. mają cechę polegającą na modyfikowaniu swojego kodu
C. atakują tabelę FAT
D. atakują sektor rozruchowy dysku
EE8 Pytanie 32
Kwalifikacja EE8

Podczas użytkowania monitor powinien być umiejscowiony w taki sposób, aby nie odbijało się w nim światło naturalne ani sztuczne. Odbicia świetlne oraz znaczne różnice w jasności pomieszczenia i ekranu mogą prowadzić u pracownika głównie do

A. bólu głowy
B. ogólnego zdenerwowania
C. napięcia mięśniowego
D. zmęczenia wzroku
Kwalifikacja EE8

Wartości 1001 oraz 100 w wierszu pliku /etc/passwd reprezentują

student:x:1001:100:Jan Kowalski:/home/student:/bin/bash

A. liczbę dni od ostatniej zmiany hasła oraz liczbę dni do wygaśnięcia hasła
B. identyfikatory użytkownika i grupy w systemie
C. liczbę skutecznych i nieskutecznych prób logowania
D. numer koloru tekstu i numer koloru tła w terminalu
EE8 Pytanie 36
Kwalifikacja EE8

Jakie schorzenie oczu może wystąpić w wyniku na przykład braku przerw lub przekroczenia dozwolonego czasu pracy na komputerze?

A. Niedowidzenie połowiczne
B. Zespół suchego oka
C. Krótkowzroczność
D. Zaćma
Kwalifikacja EE8

Zanim dokonasz zmian w rejestrze Windows, aby zapewnić bezpieczeństwo operacji, najpierw powinieneś

A. wykonać kopię zapasową rejestru
B. uruchomić system w trybie ratunkowym
C. utworzyć kopię zapasową istotnych plików
D. zweryfikować, czy na urządzeniu nie występują złośliwe oprogramowania
Kwalifikacja EE8

W przypadku monitorów CRT, do czynników fizycznych, które wpływają na środowisko pracy, należą mikroklimatyczne aspekty oraz emisja energii i pola elektromagnetycznego: pole elektryczne i magnetyczne, promieniowanie miękkie X oraz promieniowanie

A. beta
B. alfa
C. ultrafioletowe i czerwone
D. słoneczne
Kwalifikacja EE8

Wykonanie polecenia "net user nazwa_konta hasło" w systemie Windows XP/Windows 7 spowoduje

A. utworzenie konta użytkownika
B. zmianę hasła użytkownika
C. zmianę nazwy konta użytkownika
D. zlikwidowanie konta użytkownika