Filtrowanie pytań
Kwalifikacja EE8
A. Inicjujący
B. Systemowy
C. Wsadowy
D. Konfiguracyjny
Kwalifikacja EE8
Jeśli komputer jest podłączony do sieci Internet i nie posiada zainstalowanego oprogramowania antywirusowego, jak można sprawdzić, czy jest on zainfekowany wirusem, nie ingerując w ustawienia systemowe?
A. instalacja skanera pamięci
B. wykonanie programu chkdsk
C. aktywacja zapory sieciowej
D. użycie skanera on-line
Kwalifikacja EE8
Aby zabezpieczyć system przed oprogramowaniem, które ma możliwość samoreplikacji, należy zainstalować
A. oprogramowanie antywirusowe
B. oprogramowanie narzędziowe
C. oprogramowanie szpiegowskie
D. oprogramowanie diagnostyczne
Kwalifikacja EE8
Jeżeli mysz ma rozdzielczość 200 dpi, a monitor w rozdzielczości Full HD, to aby przesunąć kursor wzdłuż ekranu, należy przemieścić mysz o
A. około 25 cm
B. około 35 cm
C. 1080 px
D. 480 i
Kwalifikacja EE8
Które z poniższych zdań jest poprawne w kontekście wprowadzania tekstu za pomocą edytora?
A. Klawisz TAB jest używany do kończenia akapitu i rozpoczynania nowego akapitu. Wciśnięcie tego klawisza powoduje dodanie pustego wiersza
B. Klawisza SPACJA używamy do oddzielania wyrazów. Między słowami wstawiamy spację
C. Polskie znaki diakrytyczne otrzymujemy przy użyciu kombinacji: prawy klawisz CTRL i litera, na przykład ą to CTRL + a
D. Aby tworzyć wcięcia od lewego marginesu, należy używać klawisza ENTER
Kwalifikacja EE8
Shareware to typ licencji, który polega na
A. darmowym dystrybucjonowaniu aplikacji bez ujawniania kodu źródłowego
B. korzystaniu z programu bez opłat i ograniczeń
C. używaniu programu przez określony czas, po którym przestaje on funkcjonować
D. darmowym udostępnieniu programu na czas prób przed jego zakupem
Kwalifikacja EE8
Aplikacja, która udaje programy użytkowe i dodatkowo wprowadza niechciane oraz ukryte przed użytkownikiem funkcje, to
A. rootkit
B. trojan
C. dialer
D. wabbit
Kwalifikacja EE8
Teksturowanie to metoda wykorzystywana w grafice 3D, której celem jest
A. przedstawienie detali powierzchni obiektów przestrzennych
B. ukrywanie części obrazu w danej warstwie
C. ukrywanie elementu graficznego w danej warstwie
D. tworzenie siatek obiektów 2D
Kwalifikacja EE8
Wskaż standardową kombinację klawiszy, która umożliwia zaznaczenie wszystkich elementów w otwartym folderze programu Eksplorator Windows.
A. Ctrl + Z
B. Ctrl + A
C. Ctrl + X
D. Ctrl + O
Kwalifikacja EE8
Jaki typ pliku umożliwia zapis zdjęć z aparatu cyfrowego z najwyższą jakością odwzorowania oraz pozwala na szczegółową edycję na komputerze?
A. PNG
B. EPS
C. RAW
D. SWF
Kwalifikacja EE8
W którym z wymienionych modeli barw nie ma komponentów, które mogłyby tworzyć kolor biały?
A. HSL
B. RGB
C. sRGB
D. CMYK
Kwalifikacja EE8
Symbol przedstawia blok

A. operację obliczeń na danych wejściowych
B. wywołanie programu
C. komentarz Wejścia/Wyjścia
D. instrukcji Wejścia/Wyjścia
Kwalifikacja EE8
Programem niedostosowanym do analizy komponentów komputera jest
A. Everest
B. Cryptic Disk
C. CPU-Z
D. HD Tune
Kwalifikacja EE8
Którego rodzaju oprogramowanie powinien stosować dział kadr firmy do obsługi danych osobowych pracowników?
A. Program bazodanowy
B. Program edukacyjny
C. Program do edycji tekstu
D. Program komunikacyjny
Kwalifikacja EE8
Który program należy uruchomić w edytorze MS Word, aby dodać do dokumentu złożony wzór matematyczny?
A. Microsoft Graph
B. Tezaurus
C. Microsoft Equation
D. Designer
Kwalifikacja EE8
Oprogramowanie, które nie jest zakwalifikowane jako malware (z ang. malicious software) to
A. keylogger
B. exploit
C. scumware
D. computer aided manufacturing
Kwalifikacja EE8
Jakie jest równoważne przedstawienie 232 bajtów?
A. 2 GB
B. 8 GB
C. 4 GiB
D. 1 GiB
Kwalifikacja EE8
Firma posiada dane ekonomiczne, które są ze sobą powiązane i przechowuje je w wielu tabelach. Najskuteczniejsze przetwarzanie takich danych (np. sortowanie, wyszukiwanie) realizuje się przy pomocy
A. innego programu informatycznego
B. edytora tekstowego
C. systemu baz danych
D. arkusza kalkulacyjnego
Kwalifikacja EE8
Gdzie w programie do edycji tekstu można umieścić informację lub ciąg znaków, który powinien być widoczny na każdej stronie dokumentu?
A. W nagłówku lub stopce
B. W przypisach dolnych
C. W obszarze tekstowym
D. W przypisach końcowych
Kwalifikacja EE8
Termin kanał alfa w kontekście grafiki komputerowej odnosi się do
A. poziomu przezroczystości obrazu
B. metody wygładzania krawędzi
C. typologii obrysu obrazu
D. kąta nałożenia tekstu na krzywe otwarte
Kwalifikacja EE8
W dokumentacji systemu operacyjnego Windows XP przedstawiono pliki z rozszerzeniem .dll. To rozszerzenie odnosi się do pliku
A. biblioteki
B. inicjalizacyjnego
C. dziennika zdarzeń
D. uruchamialnego
Kwalifikacja EE8
Jaki typ pliku umożliwia zapisywanie fotografii z aparatu cyfrowego z maksymalną dokładnością odwzorowania obrazu i pozwala na precyzyjną edycję tego pliku na komputerze?
A. PNG
B. EPS
C. SWF
D. RAW
Kwalifikacja EE8
Aby stworzyć formułę w arkuszu kalkulacyjnym, która odnosi się do ściśle zdefiniowanej komórki, konieczne jest użycie adresowania
A. bezwzględnego
B. standardowego
C. automatycznego
D. względnego
Kwalifikacja EE8
Jak brzmi termin określający niewłaściwe oprogramowanie komputerowe, które często instalowane jest bez zgody użytkownika?
A. Shareware
B. Malware
C. Slackware
D. Freeware
Kwalifikacja EE8
Zauważalne zmniejszenie wielkości pliku MP3 w porównaniu do pliku WAV jest efektem zastosowania algorytmu
A. cosinusów
B. kompresji bezstratnej
C. kompresji stratnej
D. Huffmana
Kwalifikacja EE8
Licencja CAL (Client Access License) uprawnia użytkownika do
A. uzyskiwania dostępu do usług oferowanych przez serwer
B. nieograniczonego korzystania z programu
C. przenoszenia programu na zewnętrzne nośniki
D. modyfikacji kodu źródłowego programu
Kwalifikacja EE8
Atrybut pola danych w tabeli aplikacji Microsoft Access, który definiuje sposób prezentacji informacji zawartych w tym polu, to
A. format
B. maska
C. tytuł
D. rozmiar
Kwalifikacja EE8
Jakiego rodzaju oprogramowanie udostępniane jest bezpłatnie, ale jednocześnie zawiera funkcję pokazywania reklam?
A. Grayware
B. Spyware
C. Freeware
D. Adware
Kwalifikacja EE8
W przypadku bazy danych ACCESS, wskaż właściwy zapis w kwerendzie z użyciem wyrażenia łączącego.
A. (Nazwisko) and (Imię) and (Data_urodzenia)
B. (Nazwisko) & (Imię) & (Data_urodzenia)
C. [Nazwisko]&" "&[Imie]&" "&[Data_urodzenia]
D. [Nazwisko] + + [Imię] + + [Data_urodzenia]
Kwalifikacja EE8
W trakcie testów nowego oprogramowania ujawniło się, że nie funkcjonuje ono poprawnie. Jakie narzędzie powinno się zastosować do identyfikacji błędów wykonania?
A. Linkera
B. Konwertera
C. Kompilatora
D. Debuggera
Kwalifikacja EE8
Scandisk to aplikacja, która służy do
A. sprawdzania nośnika
B. defragmentacji nośnika
C. formatowania nośnika
D. oczyszczania nośnika
Kwalifikacja EE8
Który rodzaj licencji pozwala na wszelkie modyfikacje, kopiowanie oraz dystrybucję po wniesieniu dowolnej kwoty na rzecz twórcy?
A. shareware
B. postcardware
C. adware
D. donationware
Kwalifikacja EE8
Klasyfikacja programów na kategorie: freeware, shareware, demonstracyjne i komercyjne odnosi się do
A. platformy, na której działa komputer
B. wykorzystywanego systemu plików
C. zakresu praw autorskich
D. typów zabezpieczeń antywirusowych
Kwalifikacja EE8
Gdy w komórce arkusza MS Excel zamiast cyfr wyświetlają się znaki ########, należy przede wszystkim zweryfikować, czy
A. wystąpił błąd w obliczeniach
B. wartość nie mieści się w komórce i nie może być prawidłowo wyświetlona
C. wprowadzone zostały litery zamiast cyfr
D. wpisana formuła ma błąd
Kwalifikacja EE8
W makro arkusza kalkulacyjnego znajduje się komenda ActiveSheet.Unprotect. Co nastąpi po jej wykonaniu?
A. aktywacja ochrony arkusza
B. zniesienie ochrony skoroszytu
C. aktywacja ochrony skoroszytu
D. zniesienie ochrony arkusza
Kwalifikacja EE8
Najnowsze wirusy wykorzystują luki w oprogramowaniu przeglądarek internetowych. Która z przeglądarek jest w tym kontekście najbardziej ryzykowna? (uwaga: odpowiedź w tym pytaniu może być już nieaktualna)
A. FireFox
B. Internet Explorer
C. Netscape
D. Opera
Kwalifikacja EE8
Jakie z wymienionych rozszerzeń jest przypisane do pliku graficznego?
A. .png
B. .aif
C. .swa
D. .wav
Kwalifikacja EE8
Powszechnie spotykana forma oprogramowania, która opiera się na zasadzie "najpierw przetestuj, a potem zakup", to
A. OEM
B. Shareware
C. Software
D. Freeware
Kwalifikacja EE8
Czym jest odwrotność bezstratnej kompresji danych?
A. dekompresja
B. prekompresja
C. pakowanie danych
D. archiwizacja
Kwalifikacja EE8
Aby przywrócić dane usunięte za pomocą kombinacji klawiszy Shift+Delete, co należy zrobić?
A. skorzystać z kombinacji klawiszy Shift+Insert
B. przywrócić je z kosza systemowego
C. odzyskać je z folderu plików tymczasowych
D. użyć oprogramowania do odzyskiwania danych