Filtrowanie pytań
Kwalifikacja EE8
A. brute force
B. SYN flooding
C. phishing
D. DDoS
Kwalifikacja EE8
Osoba, która doznała porażenia prądem elektrycznym, jest nieprzytomna, normalnie oddycha i ma wyczuwalne tętno. Jakie kroki należy podjąć, aby udzielić jej pomocy do czasu przybycia lekarza?
A. Przeprowadzić masaż serca
B. Wykonać sztuczne oddychanie
C. Umieścić ją w pozycji bezpiecznej i rozluźnić odzież
D. Zostawić ją w tej samej pozycji, nie zmieniać ułożenia ciała
Kwalifikacja EE8
Symbol klasy ochronności urządzenia elektrycznego zasilanego napięciem bardzo niskim bezpiecznym SELV lub bardzo niskim ochronnym PELV przedstawia rysunek

A. D.
B. C.
C. A.
D. B.
Kwalifikacja EE8
Urządzenie komputerowe z bezpośrednim połączeniem z Internetem, używane w codziennych zadaniach sekretariatu, powinno mieć zainstalowany program
A. antywirusowy i firewall
B. antyadwerowy
C. antywirusowy
D. antyadwerowy lub firewall
Kwalifikacja EE8
Jaką z wymienionych czynności powinno się podjąć w pierwszej kolejności, gdy pracownik doznał porażenia prądem elektrycznym?
A. Przystąpić do reanimacji poszkodowanego
B. Wezwać pogotowie ratunkowe
C. Powiadomić o zdarzeniu kierownictwo zakładu
D. Uwolnić poszkodowanego spod działania prądu
Kwalifikacja EE8
Użytkownik otrzymał wiadomość e-mail od osoby podszywającej się pod przedstawiciela banku, w której domaga się ujawnienia krytycznych informacji dotyczących konta. Wykorzystany przez napastnika atak to
A. adware
B. koń trojański
C. phishing
D. spyware
Kwalifikacja EE8
W trakcie instalacji sieci komputerowej, przy wykonywaniu otworów w ścianach, nie należy stosować
A. okularów zabezpieczających
B. odzieży roboczej
C. obuwia ochronnego
D. rękawic ochronnych
Kwalifikacja EE8
Ochronę przed dotykiem bezpośrednim (podstawową) zapewnia się przez zastosowanie
| for (let number = 2; number <= 20; number++) { let check = true; for (let test = 2; test < number; test++) { if (number % test === 0) { check = false; break; } } if (check) console.log(number); } |
A. nieuziemionych połączeń wyrównawczych miejscowych
B. izolowania stanowiska komputerowego
C. izolacji części czynnych
D. separacji elektrycznej
Kwalifikacja EE8
Co się stanie, gdy kabel danych stacji dysków elastycznych 1,44 MB zostanie podłączony w odwrotny sposób?
A. BIOS komputera właściwie zidentyfikuje stację dysków
B. BIOS komputera zgłosi błąd związany z podłączeniem stacji dysków
C. BIOS komputera rozpozna stację dysków jako 2,88 MB
D. stacja dysków może ulec uszkodzeniu
Kwalifikacja EE8
Chusteczki nasączone substancją o działaniu antystatycznym są stosowane do czyszczenia
A. ekranów monitorów CRT
B. ekranów monitorów LCD
C. wałków olejowych w drukarkach laserowych
D. rolek prowadzących papier w drukarkach atramentowych
Kwalifikacja EE8
Oprogramowanie, które regularnie przerywa działanie przez pokazanie komunikatu o konieczności uiszczenia opłaty, umożliwiającego pozbycie się tego powiadomienia, jest dystrybuowane na podstawie licencji
A. nagware
B. crippleware
C. greenware
D. careware
Kwalifikacja EE8
Oprogramowanie, które nie jest zakwalifikowane jako malware (z ang. malicious software) to
A. keylogger
B. scumware
C. computer aided manufacturing
D. exploit
Kwalifikacja EE8
Symbol umieszczony na tabliczce znamionowej urządzenia jest oznaczeniem

A. zabezpieczenia różnicowo-prądowego.
B. izolacji dodatkowej.
C. separacji obwodów urządzenia.
D. izolacji roboczej.
Kwalifikacja EE8
W systemie Windows 7 aplikacja trybu poleceń Cipher.exe jest przeznaczona do
A. wyświetlania plików tekstowych
B. zarządzania uruchamianiem systemu
C. przełączania monitora w stan oczekiwania
D. szyfrowania oraz odszyfrowywania plików i folderów
Kwalifikacja EE8
Wyłudzanie tajnych danych osobowych poprzez udawanie zaufanej osoby lub instytucji, która pilnie potrzebuje tych informacji, nazywa się
A. spam.
B. adware.
C. spyware.
D. phishing.
Kwalifikacja EE8
Aby profil stał się obowiązkowym, należy zmienić rozszerzenie pliku ntuser.dat na

A. ntuser.man
B. ntuser.sys
C. $ntuser.bat
D. $ntuser.exe
Kwalifikacja EE8
Który rodzaj licencji pozwala na wszelkie modyfikacje, kopiowanie oraz dystrybucję po wniesieniu dowolnej kwoty na rzecz twórcy?
A. adware
B. postcardware
C. donationware
D. shareware
Kwalifikacja EE8
Jakie środki ochrony stosuje się, aby uniknąć porażenia prądem elektrycznym podczas użytkowania urządzeń elektromagnetycznych?
A. typu SELV
B. przed dotykiem pośrednim
C. przed dotykiem bezpośrednim
D. typu FELV
Kwalifikacja EE8
Odpady z tworzyw sztucznych, które pozostają po serwisie komputera, powinny być umieszczane w pojemnikach o kolorze
A. niebieskim
B. zielonym
C. czerwonym
D. żółtym
Kwalifikacja EE8
Przy wymianie kartridży z atramentem w drukarce atramentowej warto pamiętać o założeniu
A. butów z gumową podeszwą
B. rękawic lateksowych lub foliowych
C. maski przeciwpyłowej
D. okularów ochronnych
Kwalifikacja EE8
W sytuacji, gdy występuje rozwijający się wstrząs pourazowy objawiający się bladością skóry, dreszczami i przyspieszonym tętnem, jak powinno postąpić z poszkodowaną osobą?
A. położyć na plecach z nogami uniesionymi.
B. schładzać, stosując zabiegi polegające na miejscowym przykładaniu zimnych kompresów.
C. rozgrzewać, podając ciepłe napoje.
D. umieścić w pozycji siedzącej.
Kwalifikacja EE8
Jakie działanie można podjąć, aby w sposób najmniej inwazyjny usunąć boot wirusa z komputera, który najprawdopodobniej jest zainfekowany?
A. Skanowanie za pomocą programu antywirusowego z bootowalnego nośnika
B. Restart systemu
C. Uruchomienie systemu w trybie awaryjnym
D. Ponowna instalacja systemu operacyjnego
Kwalifikacja EE8
Optymalne natężenie światła, które powinno być odnotowane na klawiaturze komputera, to około
A. 1 000 lx
B. 800 lx
C. 100 lx
D. 500 lx
Kwalifikacja EE8
Jednym z elementów ustawienia sieci bezprzewodowej, który ma na celu podniesienie jej bezpieczeństwa, jest aktywacja szyfrowania informacji. Który standard szyfrowania jest obecnie rekomendowany w sieciach bezprzewodowych?
A. WPA2
B. TKIP/RC4
C. PSK
D. EIRP
Kwalifikacja EE8
Zgodnie z aktualnymi normami dotyczącymi organizacji pracy przy komputerze
A. osoby z wadą wzroku nie mogą pracować przy komputerach
B. nie wolno pracować dłużej niż cztery godziny dziennie
C. pracownicy są zobowiązani do noszenia okularów antyrefleksyjnych podczas pracy
D. należy wprowadzać przerwy trwające co najmniej 5 minut po każdej godzinie pracy przy komputerze
Kwalifikacja EE8
Bez zgody właściciela praw autorskich do oprogramowania komputerowego, jego uprawniony użytkownik, zgodnie z przepisami o prawie autorskim i prawach pokrewnych, jakie działania może podjąć?
A. może zrobić nieograniczoną liczbę kopii oprogramowania na swoje potrzeby.
B. może udostępniać oprogramowanie.
C. może stworzyć jedną kopię, jeżeli jest to konieczne do korzystania z oprogramowania.
D. nie ma prawa do wykonywania żadnej kopii oprogramowania.
Kwalifikacja EE8
Aby przeciwdziałać oraz usuwać złośliwe oprogramowanie typu exploit, robaki i trojany, konieczne jest zainstalowanie oprogramowania
A. antyspyware.
B. antyspam.
C. antymalware.
D. adblock.
Kwalifikacja EE8
Co nie ma wpływu na utratę danych z dysku HDD?
A. Zrealizowana macierz RAID 5.
B. Fizyczne uszkodzenie nośnika.
C. Zniszczenie talerzy nośnika.
D. Formatowanie partycji dysku.
Kwalifikacja EE8
W metodzie archiwizacji danych określanej jako Dziadek - Ojciec - Syn na poziomie Dziadek realizuje się kopię danych na zakończenie
A. roku
B. miesiąca
C. dnia
D. tygodnia
Kwalifikacja EE8
Najbardziej delikatnym, ale efektywnym sposobem naprawy komputera zarażonego wirusem typu rootkit jest
A. usunięcie podejrzanych procesów z Menedżera zadań
B. zainstalowanie najlepszego programu antywirusowego i aktywowanie go w trybie monitorowania - z czasem wirus zostanie sam wykryty
C. przeinstalowanie systemu operacyjnego
D. uruchomienie specjalnego programu do wykrywania rootkit-ów z zewnętrznego nośnika (np. LiveCD)
Kwalifikacja EE8
Wirusy polimorficzne wyróżniają się tym, że
A. zarażają wszystkie komputery w sieci lokalnej
B. mają cechę polegającą na modyfikowaniu swojego kodu
C. atakują tabelę FAT
D. atakują sektor rozruchowy dysku
Kwalifikacja EE8
Podczas użytkowania monitor powinien być umiejscowiony w taki sposób, aby nie odbijało się w nim światło naturalne ani sztuczne. Odbicia świetlne oraz znaczne różnice w jasności pomieszczenia i ekranu mogą prowadzić u pracownika głównie do
A. bólu głowy
B. ogólnego zdenerwowania
C. napięcia mięśniowego
D. zmęczenia wzroku
Kwalifikacja EE8
Podczas funkcjonowania drukarki emitowane są szkodliwe substancje chemiczne.
A. igłowej
B. sublimacyjnej
C. laserowej
D. atramentowej
Kwalifikacja EE8
Wartości 1001 oraz 100 w wierszu pliku /etc/passwd reprezentują
student:x:1001:100:Jan Kowalski:/home/student:/bin/bash
A. liczbę dni od ostatniej zmiany hasła oraz liczbę dni do wygaśnięcia hasła
B. identyfikatory użytkownika i grupy w systemie
C. liczbę skutecznych i nieskutecznych prób logowania
D. numer koloru tekstu i numer koloru tła w terminalu
Kwalifikacja EE8
Proces zapisywania kluczy rejestru do pliku określamy
A. kopiowaniem rejestru
B. eksportowaniem rejestru
C. edycją rejestru
D. modyfikacją rejestru
Kwalifikacja EE8
Jakie schorzenie oczu może wystąpić w wyniku na przykład braku przerw lub przekroczenia dozwolonego czasu pracy na komputerze?
A. Niedowidzenie połowiczne
B. Zespół suchego oka
C. Krótkowzroczność
D. Zaćma
Kwalifikacja EE8
Zanim dokonasz zmian w rejestrze Windows, aby zapewnić bezpieczeństwo operacji, najpierw powinieneś
A. wykonać kopię zapasową rejestru
B. uruchomić system w trybie ratunkowym
C. utworzyć kopię zapasową istotnych plików
D. zweryfikować, czy na urządzeniu nie występują złośliwe oprogramowania
Kwalifikacja EE8
W trakcie działania jednostki centralnej oraz płyty głównej z uszkodzonym systemem chłodzenia może dojść do uszkodzenia
A. myszy
B. procesora
C. pamięci zewnętrznej
D. klawiatury
Kwalifikacja EE8
W przypadku monitorów CRT, do czynników fizycznych, które wpływają na środowisko pracy, należą mikroklimatyczne aspekty oraz emisja energii i pola elektromagnetycznego: pole elektryczne i magnetyczne, promieniowanie miękkie X oraz promieniowanie
A. beta
B. alfa
C. ultrafioletowe i czerwone
D. słoneczne
Kwalifikacja EE8
Wykonanie polecenia "net user nazwa_konta hasło" w systemie Windows XP/Windows 7 spowoduje
A. utworzenie konta użytkownika
B. zmianę hasła użytkownika
C. zmianę nazwy konta użytkownika
D. zlikwidowanie konta użytkownika