Filtrowanie pytań
Kwalifikacja EE8
A. metalowa obudowa jednostki centralnej komputera
B. listwa przeciwprzepięciowa
C. zasilacz awaryjny
D. wyłącznik różnicowoprądowy
Kwalifikacja EE8
Tylko macierz umożliwia bieżącą replikację danych
A. RAID-5
B. RAID-1
C. RAID-0
D. RAID-6
Kwalifikacja EE8
Pierwszym krokiem w udzielaniu pomocy osobie, która doświadczyła porażenia prądem, jest
A. sprawdzenie pulsu
B. opatrzenie oparzeń
C. odłączenie źródła prądu
D. wezwanie lekarza
Kwalifikacja EE8
Podczas użytkowania komputera, pracownik nie jest wystawiony na
A. promieniowanie elektromagnetyczne
B. promieniowanie synchrotronowe
C. oddziaływanie elektrostatyczne
D. promieniowanie ultrafioletowe
Kwalifikacja EE8
Użytkownik systemu komputerowego publikuje posiadane pliki w Internecie. Prawa autorskie są łamane, gdy udostępni
A. otrzymany dokument urzędowy
B. swoje autorskie filmy z protestów ulicznych
C. zrobione przez siebie zdjęcia obiektów wojskowych
D. obraz płyty systemu operacyjnego Windows 7 Home
Kwalifikacja EE8
Najskuteczniejszym sposobem na ochronę komputera przed wirusami jest zainstalowanie
A. programu antywirusowego
B. hasła do BIOS-u
C. zapory sieciowej FireWall
D. legalnego systemu operacyjnego
Kwalifikacja EE8
Jak należy oceniać krążenie krwi u osoby rażonej prądem elektrycznym, gdy stwierdzono, że poszkodowany jest nieprzytomny?
A. Kciukiem na tętnicy szyjnej w rejonie krtani
B. Opuszkami palców na nadgarstku lewej dłoni
C. Kciukiem na nadgarstku lewej dłoni
D. Opuszkami palców na tętnicy szyjnej w okolicy krtani
Kwalifikacja EE8
Obrazowanie dysku wykonuje się w celu
A. przyspieszyć operacje z wybranymi plikami na tym dysku
B. ochronić dane przed dostępem osób nieuprawnionych
C. zabezpieczyć system, aplikacje oraz dane przed poważnymi awariami komputera
D. ochronić aplikacje przed niepowołanymi użytkownikami
Kwalifikacja EE8
Zanim dokonasz zmian w rejestrze Windows, aby zapewnić bezpieczeństwo operacji, najpierw powinieneś
A. zweryfikować, czy na urządzeniu nie występują złośliwe oprogramowania
B. utworzyć kopię zapasową istotnych plików
C. wykonać kopię zapasową rejestru
D. uruchomić system w trybie ratunkowym
Kwalifikacja EE8
Licencja CAL (Client Access License) przyznaje użytkownikowi uprawnienia
A. do użytkowania programu w sposób nieograniczony
B. do modyfikacji kodu źródłowego programu
C. do przenoszenia programu na nośniki zewnętrzne
D. do korzystania z usług dostępnych na serwerze
Kwalifikacja EE8
Jeśli komputer jest podłączony do sieci Internet i nie posiada zainstalowanego oprogramowania antywirusowego, jak można sprawdzić, czy jest on zainfekowany wirusem, nie ingerując w ustawienia systemowe?
A. instalacja skanera pamięci
B. aktywacja zapory sieciowej
C. użycie skanera on-line
D. wykonanie programu chkdsk
Kwalifikacja EE8
Po wykonaniu podanego polecenia w systemie Windows, wartość 11 zostanie przypisana dla
net accounts /MINPWLEN:11
A. minimalnej liczby znaków w użytkowniczych hasłach
B. minimalnej liczby minut, w czasie których użytkownik może być zalogowany
C. maksymalnej liczby dni między zmianami haseł użytkowników
D. maksymalnej liczby dni, przez które konto może być aktywne
Kwalifikacja EE8
Bez zgody właściciela praw autorskich do oprogramowania komputerowego, jego uprawniony użytkownik, zgodnie z przepisami o prawie autorskim i prawach pokrewnych, jakie działania może podjąć?
A. nie ma prawa do wykonywania żadnej kopii oprogramowania.
B. może zrobić nieograniczoną liczbę kopii oprogramowania na swoje potrzeby.
C. może stworzyć jedną kopię, jeżeli jest to konieczne do korzystania z oprogramowania.
D. może udostępniać oprogramowanie.
Kwalifikacja EE8
Aplikacją służącą do monitorowania, rejestrowania różnych pakietów sieciowych oraz ich analizy jest
A. konqueror
B. finder
C. tracker
D. whireshark
Kwalifikacja EE8
Ograniczenie dostępu do komputerów w konkretnej sieci LAN dla nieautoryzowanych użytkowników przez Internet może być osiągnięte przy użyciu technologii
A. NAT
B. DHCP
C. IIS
D. FTP
Kwalifikacja EE8
Przeczytaj poniższy opis i wyjaśnij, dlaczego użytkownik komputera nie ma możliwości zapisania danych na udostępnionym dysku sieciowym?
Użytkownik ma dostęp do dysku sieciowego, ale nie potrafi na nim zapisać informacji. Użytkownik loguje się do domeny Active Directory. Udostępniony dysk znajduje się na kontrolerze domeny, do której loguje się użytkownik. Kontroler domeny to Windows 2000 Server z systemem plików NTFS. Użytkownik sprawdził zabezpieczenia NTFS tego dysku. Zostały one ustawione: Administratorzy - Pełna Kontrola. Użytkownicy domeny - Modyfikacja.
A. Na serwerze są błędnie ustawione uprawnienia w udostępnieniu dyskuB. Na serwerze są niewłaściwie skonfigurowane zabezpieczenia NTFSC. Użytkownik podał nieprawidłowe hasło podczas logowaniaD. Konto użytkownika zostało zablokowane przez Administratora serwera Kwalifikacja EE8 Wykonanie polecenia attrib +h +s +r przykiad.txt w konsoli systemu Windows spowoduje
A. przypisanie dla pliku przyklad.txt atrybutów ukryty, skompresowany, tylko do odczytuB. zapis ciągu znaków hsr w pliku przyklad.txtC. przypisanie dla pliku przyklad.txt atrybutów ukryty, systemowy, tylko do odczytuD. zabezpieczenie pliku przyklad.txt hasłem hsr Kwalifikacja EE8 Podczas funkcjonowania drukarki emitowane są szkodliwe substancje chemiczne.
A. igłowejB. sublimacyjnejC. atramentowejD. laserowej Kwalifikacja EE8 W trakcie działania jednostki centralnej oraz płyty głównej z uszkodzonym systemem chłodzenia może dojść do uszkodzenia
A. pamięci zewnętrznejB. myszyC. klawiaturyD. procesora Kwalifikacja EE8 Wskaż wartość parametru, która zapewnia optymalne warunki eksploatacji w pomieszczeniach przeznaczonych do pracy z komputerem biurowym?
A. Wilgotność w granicach 40%-60%B. Wilgotność powyżej 70%C. Wilgotność poniżej 30%D. Temperatura od 0°C do 20°C Kwalifikacja EE8 Co należy zrobić z zużytym sprzętem komputerowym?
A. umieszczać w pojemnikach na odpady komunalneB. wyrzucać na wysypiskoC. przekazać do firmy zajmującej się utylizacją sprzętu komputerowegoD. oddawać do spalarni odpadów Kwalifikacja EE8 Aby zapewnić bezpieczne i zdalne zarządzanie serwerem działającym na systemie Linux przez standardowe połączenie z siecią Internet, należy skorzystać z protokołu
A. TelnetB. WWWC. FTPD. SSH Kwalifikacja EE8 Ochronę przed dotykiem bezpośrednim (podstawową) zapewnia się przez zastosowanie
for (let number = 2; number <= 20; number++) {
let check = true;
for (let test = 2; test < number; test++) {
if (number % test === 0) {
check = false;
break;
}
}
if (check) console.log(number);
}
A. separacji elektrycznejB. nieuziemionych połączeń wyrównawczych miejscowychC. izolacji części czynnychD. izolowania stanowiska komputerowego Kwalifikacja EE8 Utrzymywanie długotrwałej pozycji ciała podczas pracy przed komputerem może prowadzić do zmęczenia, bólu rąk, szyi oraz pleców, a także do odczuwalnych z czasem zmian związanych z kręgosłupem, ścięgnami i mięśniami. W celu zminimalizowania ryzyka wystąpienia tych problemów, należy
A. nadzorować i poprawiać pozycję ciała podczas pracyB. wydłużyć czas jednej przerwy do godzinyC. ograniczyć czas pracy przy komputerze do 30% zmian roboczychD. zachować kontrolę nad tempem pracy Kwalifikacja EE8 Jakie są główne powody występowania padaczki komputerowej?
A. Niedobór ruchu oraz powtarzalność ruchówB. Brak werbalnej interakcjiC. Silne bodźce świetlne pochodzące z kolorowych ekranów komputerowychD. Wysoki poziom aktywności osób pracujących na komputerze Kwalifikacja EE8 Podczas serwisowania komputera istnieje znaczne ryzyko wystąpienia wyładowania elektrostatycznego ESD. Jak można zminimalizować to zjawisko?
A. opaska antystatycznaB. zasilacz UPSC. odłączenie komputera od źródła zasilaniaD. listwa przepięciowa Kwalifikacja EE8 Plik szyfrowany przez użytkownika za pomocą systemu NTFS 5.0 jest każdorazowo automatycznie szyfrowany podczas
A. kopiowania go przez siećB. zapisywania go na dyskuC. odczytywania go przez innego użytkownikaD. wysyłania go pocztą e-mail Kwalifikacja EE8 Monitor musi spełniać normy
A. EPA Energy StarB. ISO-9N01C. TCO Energy66D. TN GNS Kwalifikacja EE8 Ataki na systemy komputerowe, które polegają na podstępnym wyłudzaniu od użytkowników ich prywatnych danych, zazwyczaj za pomocą fałszywych komunikatów od różnych instytucji lub dostawców usług płatniczych oraz innych powszechnie znanych organizacji, nazywamy
A. DDoSB. phishingC. brute forceD. SYN flooding Kwalifikacja EE8 Bez użycia opaski antystatycznej dotknięcie styków karty rozszerzeń na dolnej części tuż po wyłączeniu komputera może najprawdopodobniej spowodować
A. porażenie ładunkami elektrostatycznymi pracownikaB. zawieszenie się komputeraC. uszkodzenie elektrostatyczne kartyD. spalenie zasilacza komputera Kwalifikacja EE8 Określ minimalną odległość pomiędzy oczami pracownika a ekranem monitora, która jest zgodna z normami BHP.
A. 450-700 mmB. 350-600 mmC. 250-500 mmD. 550-800 mm Kwalifikacja EE8 Postcardware to typ licencji, który pozwala na
A. bezpłatne dystrybuowanie aplikacji bez ujawniania kodu źródłowegoB. używanie aplikacji pod warunkiem przesłania do autora tradycyjnej kartki pocztowejC. zmianę kodu i jego dystrybucję w tej formie, na rozprowadzanie produktu bez wersji źródłowej, na włączenia do zamkniętego oprogramowania pod warunkiem dołączenia do produktu informacji o autorach oryginalnego kodu oraz treści licencjiD. wszelkie modyfikacje, kopiowanie i dystrybuowanie pod warunkiem, że licencjobiorca uiści autorowi symboliczną opłatę Kwalifikacja EE8 Przy wykonywaniu montażu sieci komputerowej, podczas wiercenia otworów w ścianach, warto unikać stosowania
A. odzieży roboczejB. okularów ochronnychC. rękawic skórzanychD. butów roboczych Kwalifikacja EE8 Jak nazywa się proces monitorowania ruchu w sieci?
A. phishingB. sniffingC. spoofingD. smishing Kwalifikacja EE8 Aplikacja, która udaje programy użytkowe i dodatkowo wprowadza niechciane oraz ukryte przed użytkownikiem funkcje, to
A. dialerB. wabbitC. trojanD. rootkit Kwalifikacja EE8 W przypadku wystąpienia porażenia prądem, gdy osoba poszkodowana jest nieprzytomna, co powinno być zrobione w pierwszej kolejności?
A. wezwać karetkę.B. sprawdzić funkcje życiowe.C. uwolnić od źródła napięcia.D. umieścić ją w bezpiecznej pozycji. Kwalifikacja EE8 Najbardziej delikatnym, ale efektywnym sposobem naprawy komputera zarażonego wirusem typu rootkit jest
A. przeinstalowanie systemu operacyjnegoB. zainstalowanie najlepszego programu antywirusowego i aktywowanie go w trybie monitorowania - z czasem wirus zostanie sam wykrytyC. usunięcie podejrzanych procesów z Menedżera zadańD. uruchomienie specjalnego programu do wykrywania rootkit-ów z zewnętrznego nośnika (np. LiveCD) Kwalifikacja EE8 Robak komputerowy to typ programu, który
A. wymaga obecności programu nosiciela.B. aktywizuje się, gdy nadejdzie określona data.C. posiada zdolność do samoreplikacji.D. zostaje uruchomiony, gdy użytkownik zainfekowanego systemu włączy jakąś aplikację. Kwalifikacja EE8 Oprogramowanie, które nie jest zakwalifikowane jako malware (z ang. malicious software) to
A. keyloggerB. scumwareC. exploitD. computer aided manufacturing Kwalifikacja EE8 Złośliwe oprogramowanie, które służy do monitorowania klawiszy naciskanych przez użytkownika systemu operacyjnego, to
A. backdoorB. exploitC. dialerD. keylogger
A. Na serwerze są błędnie ustawione uprawnienia w udostępnieniu dysku
B. Na serwerze są niewłaściwie skonfigurowane zabezpieczenia NTFS
C. Użytkownik podał nieprawidłowe hasło podczas logowania
D. Konto użytkownika zostało zablokowane przez Administratora serwera
Kwalifikacja EE8
Wykonanie polecenia attrib +h +s +r przykiad.txt w konsoli systemu Windows spowoduje
A. przypisanie dla pliku przyklad.txt atrybutów ukryty, skompresowany, tylko do odczytu
B. zapis ciągu znaków hsr w pliku przyklad.txt
C. przypisanie dla pliku przyklad.txt atrybutów ukryty, systemowy, tylko do odczytu
D. zabezpieczenie pliku przyklad.txt hasłem hsr
Kwalifikacja EE8
Podczas funkcjonowania drukarki emitowane są szkodliwe substancje chemiczne.
A. igłowej
B. sublimacyjnej
C. atramentowej
D. laserowej
Kwalifikacja EE8
W trakcie działania jednostki centralnej oraz płyty głównej z uszkodzonym systemem chłodzenia może dojść do uszkodzenia
A. pamięci zewnętrznej
B. myszy
C. klawiatury
D. procesora
Kwalifikacja EE8
Wskaż wartość parametru, która zapewnia optymalne warunki eksploatacji w pomieszczeniach przeznaczonych do pracy z komputerem biurowym?
A. Wilgotność w granicach 40%-60%
B. Wilgotność powyżej 70%
C. Wilgotność poniżej 30%
D. Temperatura od 0°C do 20°C
Kwalifikacja EE8
Co należy zrobić z zużytym sprzętem komputerowym?
A. umieszczać w pojemnikach na odpady komunalne
B. wyrzucać na wysypisko
C. przekazać do firmy zajmującej się utylizacją sprzętu komputerowego
D. oddawać do spalarni odpadów
Kwalifikacja EE8
Aby zapewnić bezpieczne i zdalne zarządzanie serwerem działającym na systemie Linux przez standardowe połączenie z siecią Internet, należy skorzystać z protokołu
A. Telnet
B. WWW
C. FTP
D. SSH
Kwalifikacja EE8
Ochronę przed dotykiem bezpośrednim (podstawową) zapewnia się przez zastosowanie
for (let number = 2; number <= 20; number++) { let check = true; for (let test = 2; test < number; test++) { if (number % test === 0) { check = false; break; } } if (check) console.log(number); } |
A. separacji elektrycznej
B. nieuziemionych połączeń wyrównawczych miejscowych
C. izolacji części czynnych
D. izolowania stanowiska komputerowego
Kwalifikacja EE8
Utrzymywanie długotrwałej pozycji ciała podczas pracy przed komputerem może prowadzić do zmęczenia, bólu rąk, szyi oraz pleców, a także do odczuwalnych z czasem zmian związanych z kręgosłupem, ścięgnami i mięśniami. W celu zminimalizowania ryzyka wystąpienia tych problemów, należy
A. nadzorować i poprawiać pozycję ciała podczas pracy
B. wydłużyć czas jednej przerwy do godziny
C. ograniczyć czas pracy przy komputerze do 30% zmian roboczych
D. zachować kontrolę nad tempem pracy
Kwalifikacja EE8
Jakie są główne powody występowania padaczki komputerowej?
A. Niedobór ruchu oraz powtarzalność ruchów
B. Brak werbalnej interakcji
C. Silne bodźce świetlne pochodzące z kolorowych ekranów komputerowych
D. Wysoki poziom aktywności osób pracujących na komputerze
Kwalifikacja EE8
Podczas serwisowania komputera istnieje znaczne ryzyko wystąpienia wyładowania elektrostatycznego ESD. Jak można zminimalizować to zjawisko?
A. opaska antystatyczna
B. zasilacz UPS
C. odłączenie komputera od źródła zasilania
D. listwa przepięciowa
Kwalifikacja EE8
Plik szyfrowany przez użytkownika za pomocą systemu NTFS 5.0 jest każdorazowo automatycznie szyfrowany podczas
A. kopiowania go przez sieć
B. zapisywania go na dysku
C. odczytywania go przez innego użytkownika
D. wysyłania go pocztą e-mail
Kwalifikacja EE8
Monitor musi spełniać normy
A. EPA Energy Star
B. ISO-9N01
C. TCO Energy66
D. TN GNS
Kwalifikacja EE8
Ataki na systemy komputerowe, które polegają na podstępnym wyłudzaniu od użytkowników ich prywatnych danych, zazwyczaj za pomocą fałszywych komunikatów od różnych instytucji lub dostawców usług płatniczych oraz innych powszechnie znanych organizacji, nazywamy
A. DDoS
B. phishing
C. brute force
D. SYN flooding
Kwalifikacja EE8
Bez użycia opaski antystatycznej dotknięcie styków karty rozszerzeń na dolnej części tuż po wyłączeniu komputera może najprawdopodobniej spowodować
A. porażenie ładunkami elektrostatycznymi pracownika
B. zawieszenie się komputera
C. uszkodzenie elektrostatyczne karty
D. spalenie zasilacza komputera
Kwalifikacja EE8
Określ minimalną odległość pomiędzy oczami pracownika a ekranem monitora, która jest zgodna z normami BHP.
A. 450-700 mm
B. 350-600 mm
C. 250-500 mm
D. 550-800 mm
Kwalifikacja EE8
Postcardware to typ licencji, który pozwala na
A. bezpłatne dystrybuowanie aplikacji bez ujawniania kodu źródłowego
B. używanie aplikacji pod warunkiem przesłania do autora tradycyjnej kartki pocztowej
C. zmianę kodu i jego dystrybucję w tej formie, na rozprowadzanie produktu bez wersji źródłowej, na włączenia do zamkniętego oprogramowania pod warunkiem dołączenia do produktu informacji o autorach oryginalnego kodu oraz treści licencji
D. wszelkie modyfikacje, kopiowanie i dystrybuowanie pod warunkiem, że licencjobiorca uiści autorowi symboliczną opłatę
Kwalifikacja EE8
Przy wykonywaniu montażu sieci komputerowej, podczas wiercenia otworów w ścianach, warto unikać stosowania
A. odzieży roboczej
B. okularów ochronnych
C. rękawic skórzanych
D. butów roboczych
Kwalifikacja EE8
Jak nazywa się proces monitorowania ruchu w sieci?
A. phishing
B. sniffing
C. spoofing
D. smishing
Kwalifikacja EE8
Aplikacja, która udaje programy użytkowe i dodatkowo wprowadza niechciane oraz ukryte przed użytkownikiem funkcje, to
A. dialer
B. wabbit
C. trojan
D. rootkit
Kwalifikacja EE8
W przypadku wystąpienia porażenia prądem, gdy osoba poszkodowana jest nieprzytomna, co powinno być zrobione w pierwszej kolejności?
A. wezwać karetkę.
B. sprawdzić funkcje życiowe.
C. uwolnić od źródła napięcia.
D. umieścić ją w bezpiecznej pozycji.
Kwalifikacja EE8
Najbardziej delikatnym, ale efektywnym sposobem naprawy komputera zarażonego wirusem typu rootkit jest
A. przeinstalowanie systemu operacyjnego
B. zainstalowanie najlepszego programu antywirusowego i aktywowanie go w trybie monitorowania - z czasem wirus zostanie sam wykryty
C. usunięcie podejrzanych procesów z Menedżera zadań
D. uruchomienie specjalnego programu do wykrywania rootkit-ów z zewnętrznego nośnika (np. LiveCD)
Kwalifikacja EE8
Robak komputerowy to typ programu, który
A. wymaga obecności programu nosiciela.
B. aktywizuje się, gdy nadejdzie określona data.
C. posiada zdolność do samoreplikacji.
D. zostaje uruchomiony, gdy użytkownik zainfekowanego systemu włączy jakąś aplikację.
Kwalifikacja EE8
Oprogramowanie, które nie jest zakwalifikowane jako malware (z ang. malicious software) to
A. keylogger
B. scumware
C. exploit
D. computer aided manufacturing
Kwalifikacja EE8
Złośliwe oprogramowanie, które służy do monitorowania klawiszy naciskanych przez użytkownika systemu operacyjnego, to
A. backdoor
B. exploit
C. dialer
D. keylogger