Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

Kwalifikacja EE8

Ataki na systemy komputerowe, które polegają na podstępnym wyłudzaniu od użytkowników ich prywatnych danych, zazwyczaj za pomocą fałszywych komunikatów od różnych instytucji lub dostawców usług płatniczych oraz innych powszechnie znanych organizacji, nazywamy

A. DDoS
B. SYN flooding
C. phishing
D. brute force
EE8 Pytanie 2
Kwalifikacja EE8

Osoba, która doznała porażenia prądem elektrycznym, jest nieprzytomna, normalnie oddycha i ma wyczuwalne tętno. Jakie kroki należy podjąć, aby udzielić jej pomocy do czasu przybycia lekarza?

A. Wykonać sztuczne oddychanie
B. Zostawić ją w tej samej pozycji, nie zmieniać ułożenia ciała
C. Umieścić ją w pozycji bezpiecznej i rozluźnić odzież
D. Przeprowadzić masaż serca
EE8 Pytanie 5
Kwalifikacja EE8

Jaką z wymienionych czynności powinno się podjąć w pierwszej kolejności, gdy pracownik doznał porażenia prądem elektrycznym?

A. Uwolnić poszkodowanego spod działania prądu
B. Przystąpić do reanimacji poszkodowanego
C. Wezwać pogotowie ratunkowe
D. Powiadomić o zdarzeniu kierownictwo zakładu
Kwalifikacja EE8

Użytkownik otrzymał wiadomość e-mail od osoby podszywającej się pod przedstawiciela banku, w której domaga się ujawnienia krytycznych informacji dotyczących konta. Wykorzystany przez napastnika atak to

A. spyware
B. koń trojański
C. adware
D. phishing
Kwalifikacja EE8

W trakcie instalacji sieci komputerowej, przy wykonywaniu otworów w ścianach, nie należy stosować

A. obuwia ochronnego
B. rękawic ochronnych
C. odzieży roboczej
D. okularów zabezpieczających
Kwalifikacja EE8

Ochronę przed dotykiem bezpośrednim (podstawową) zapewnia się przez zastosowanie

for (let number = 2; number <= 20; number++) {
  let check = true;
  for (let test = 2; test < number; test++) {
    if (number % test === 0) {
      check = false;
      break;
    }
  }
  if (check) console.log(number);
}

A. izolowania stanowiska komputerowego
B. nieuziemionych połączeń wyrównawczych miejscowych
C. separacji elektrycznej
D. izolacji części czynnych
Kwalifikacja EE8

Co się stanie, gdy kabel danych stacji dysków elastycznych 1,44 MB zostanie podłączony w odwrotny sposób?

A. BIOS komputera zgłosi błąd związany z podłączeniem stacji dysków
B. BIOS komputera rozpozna stację dysków jako 2,88 MB
C. BIOS komputera właściwie zidentyfikuje stację dysków
D. stacja dysków może ulec uszkodzeniu
Kwalifikacja EE8

Chusteczki nasączone substancją o działaniu antystatycznym są stosowane do czyszczenia

A. wałków olejowych w drukarkach laserowych
B. ekranów monitorów CRT
C. ekranów monitorów LCD
D. rolek prowadzących papier w drukarkach atramentowych
Kwalifikacja EE8

Oprogramowanie, które regularnie przerywa działanie przez pokazanie komunikatu o konieczności uiszczenia opłaty, umożliwiającego pozbycie się tego powiadomienia, jest dystrybuowane na podstawie licencji

A. crippleware
B. nagware
C. greenware
D. careware
Kwalifikacja EE8

W systemie Windows 7 aplikacja trybu poleceń Cipher.exe jest przeznaczona do

A. wyświetlania plików tekstowych
B. przełączania monitora w stan oczekiwania
C. szyfrowania oraz odszyfrowywania plików i folderów
D. zarządzania uruchamianiem systemu
Kwalifikacja EE8

Jakie środki ochrony stosuje się, aby uniknąć porażenia prądem elektrycznym podczas użytkowania urządzeń elektromagnetycznych?

A. typu SELV
B. przed dotykiem bezpośrednim
C. typu FELV
D. przed dotykiem pośrednim
EE8 Pytanie 20
Kwalifikacja EE8

Przy wymianie kartridży z atramentem w drukarce atramentowej warto pamiętać o założeniu

A. butów z gumową podeszwą
B. okularów ochronnych
C. maski przeciwpyłowej
D. rękawic lateksowych lub foliowych
EE8 Pytanie 21
Kwalifikacja EE8

W sytuacji, gdy występuje rozwijający się wstrząs pourazowy objawiający się bladością skóry, dreszczami i przyspieszonym tętnem, jak powinno postąpić z poszkodowaną osobą?

A. położyć na plecach z nogami uniesionymi.
B. schładzać, stosując zabiegi polegające na miejscowym przykładaniu zimnych kompresów.
C. umieścić w pozycji siedzącej.
D. rozgrzewać, podając ciepłe napoje.
Kwalifikacja EE8

Jakie działanie można podjąć, aby w sposób najmniej inwazyjny usunąć boot wirusa z komputera, który najprawdopodobniej jest zainfekowany?

A. Ponowna instalacja systemu operacyjnego
B. Skanowanie za pomocą programu antywirusowego z bootowalnego nośnika
C. Uruchomienie systemu w trybie awaryjnym
D. Restart systemu
Kwalifikacja EE8

Jednym z elementów ustawienia sieci bezprzewodowej, który ma na celu podniesienie jej bezpieczeństwa, jest aktywacja szyfrowania informacji. Który standard szyfrowania jest obecnie rekomendowany w sieciach bezprzewodowych?

A. PSK
B. TKIP/RC4
C. EIRP
D. WPA2
EE8 Pytanie 25
Kwalifikacja EE8

Zgodnie z aktualnymi normami dotyczącymi organizacji pracy przy komputerze

A. osoby z wadą wzroku nie mogą pracować przy komputerach
B. pracownicy są zobowiązani do noszenia okularów antyrefleksyjnych podczas pracy
C. należy wprowadzać przerwy trwające co najmniej 5 minut po każdej godzinie pracy przy komputerze
D. nie wolno pracować dłużej niż cztery godziny dziennie
Kwalifikacja EE8

Bez zgody właściciela praw autorskich do oprogramowania komputerowego, jego uprawniony użytkownik, zgodnie z przepisami o prawie autorskim i prawach pokrewnych, jakie działania może podjąć?

A. może zrobić nieograniczoną liczbę kopii oprogramowania na swoje potrzeby.
B. może udostępniać oprogramowanie.
C. nie ma prawa do wykonywania żadnej kopii oprogramowania.
D. może stworzyć jedną kopię, jeżeli jest to konieczne do korzystania z oprogramowania.
EE8 Pytanie 29
Kwalifikacja EE8

W metodzie archiwizacji danych określanej jako Dziadek - Ojciec - Syn na poziomie Dziadek realizuje się kopię danych na zakończenie

A. tygodnia
B. miesiąca
C. dnia
D. roku
Kwalifikacja EE8

Najbardziej delikatnym, ale efektywnym sposobem naprawy komputera zarażonego wirusem typu rootkit jest

A. przeinstalowanie systemu operacyjnego
B. zainstalowanie najlepszego programu antywirusowego i aktywowanie go w trybie monitorowania - z czasem wirus zostanie sam wykryty
C. usunięcie podejrzanych procesów z Menedżera zadań
D. uruchomienie specjalnego programu do wykrywania rootkit-ów z zewnętrznego nośnika (np. LiveCD)
Kwalifikacja EE8

Wirusy polimorficzne wyróżniają się tym, że

A. atakują sektor rozruchowy dysku
B. atakują tabelę FAT
C. mają cechę polegającą na modyfikowaniu swojego kodu
D. zarażają wszystkie komputery w sieci lokalnej
EE8 Pytanie 32
Kwalifikacja EE8

Podczas użytkowania monitor powinien być umiejscowiony w taki sposób, aby nie odbijało się w nim światło naturalne ani sztuczne. Odbicia świetlne oraz znaczne różnice w jasności pomieszczenia i ekranu mogą prowadzić u pracownika głównie do

A. ogólnego zdenerwowania
B. zmęczenia wzroku
C. bólu głowy
D. napięcia mięśniowego
Kwalifikacja EE8

Wartości 1001 oraz 100 w wierszu pliku /etc/passwd reprezentują

student:x:1001:100:Jan Kowalski:/home/student:/bin/bash

A. liczbę skutecznych i nieskutecznych prób logowania
B. identyfikatory użytkownika i grupy w systemie
C. numer koloru tekstu i numer koloru tła w terminalu
D. liczbę dni od ostatniej zmiany hasła oraz liczbę dni do wygaśnięcia hasła
EE8 Pytanie 36
Kwalifikacja EE8

Jakie schorzenie oczu może wystąpić w wyniku na przykład braku przerw lub przekroczenia dozwolonego czasu pracy na komputerze?

A. Niedowidzenie połowiczne
B. Zespół suchego oka
C. Zaćma
D. Krótkowzroczność
Kwalifikacja EE8

Zanim dokonasz zmian w rejestrze Windows, aby zapewnić bezpieczeństwo operacji, najpierw powinieneś

A. wykonać kopię zapasową rejestru
B. utworzyć kopię zapasową istotnych plików
C. uruchomić system w trybie ratunkowym
D. zweryfikować, czy na urządzeniu nie występują złośliwe oprogramowania
Kwalifikacja EE8

W przypadku monitorów CRT, do czynników fizycznych, które wpływają na środowisko pracy, należą mikroklimatyczne aspekty oraz emisja energii i pola elektromagnetycznego: pole elektryczne i magnetyczne, promieniowanie miękkie X oraz promieniowanie

A. ultrafioletowe i czerwone
B. beta
C. słoneczne
D. alfa
Kwalifikacja EE8

Wykonanie polecenia "net user nazwa_konta hasło" w systemie Windows XP/Windows 7 spowoduje

A. zmianę nazwy konta użytkownika
B. zlikwidowanie konta użytkownika
C. zmianę hasła użytkownika
D. utworzenie konta użytkownika