Filtrowanie pytań
Kwalifikacja EE8
A. kopiowania go przez sieć
B. zapisywania go na dysku
C. wysyłania go pocztą e-mail
D. odczytywania go przez innego użytkownika
Kwalifikacja EE8
Osoba korzystająca z sieci lokalnej powinna mieć możliwość dostępu do plików umieszczonych na serwerze sieciowym. W tym celu konieczne jest
A. zalogowanie się do domeny serwera oraz posiadanie właściwych uprawnień do plików na serwerze
B. posiadanie konta użytkownika bez uprawnień administracyjnych na tym serwerze
C. podłączenie komputera do tego samego switcha, do którego jest podłączony serwer
D. bycie członkiem grupy administratorzy na tym serwerze
Kwalifikacja EE8
Jednym z rezultatów wykonania polecenia
sudo passwd -n 1 -x 5 test
jestA. automatyczne zablokowanie konta użytkownika test po pięciokrotnym błędnym wprowadzeniu hasła
B. wymuszenie tworzenia haseł o długości minimum pięciu znaków
C. zmiana obecnego hasła użytkownika na test
D. umożliwienie zmiany hasła po upływie jednego dnia
Kwalifikacja EE8
Jakie jest pierwsze działanie po włączeniu komputerowego sprzętu?
A. odłączenie zasilania od uszkodzonego komputera
B. informowanie przełożonego o wystąpieniu pożaru
C. użycie gaśnicy pianowej
D. powiadamianie straży pożarnej
Kwalifikacja EE8
Backdoor to aplikacje, które
A. rejestrują i zapisują wszystkie naciśnięcia klawiszy na klawiaturze
B. monitorują aktywność użytkownika
C. wykonują ataki DDOS
D. przeprowadzają przejęcie kontroli nad systemem
Kwalifikacja EE8
Aby użytkownicy mogli w bezpieczny sposób korzystać z danych umieszczonych na serwerze, należy
A. przenieść dane na lokalny komputer użytkownika
B. stworzyć konta dla użytkowników w grupie ADMINISTRATORZY na serwerze
C. udostępnić zasoby w sieci i przyznać odpowiednie prawa dostępu
D. ograniczyć ilość dostępnego miejsca na dysku dla użytkowników
Kwalifikacja EE8
W trakcie działania jednostki centralnej oraz płyty głównej z uszkodzonym systemem chłodzenia może dojść do uszkodzenia
A. procesora
B. myszy
C. pamięci zewnętrznej
D. klawiatury
Kwalifikacja EE8
Minimalna odległość pomiędzy sąsiadującymi monitorami powinna wynosić
A. 50 cm
B. 70 cm
C. 60 cm
D. 80 cm
Kwalifikacja EE8
Przy wykonywaniu montażu sieci komputerowej, podczas wiercenia otworów w ścianach, warto unikać stosowania
A. okularów ochronnych
B. butów roboczych
C. odzieży roboczej
D. rękawic skórzanych
Kwalifikacja EE8
Na którym z nośników pamięci zewnętrznej wirus nie będzie mógł się przedostać podczas odczytu jego zawartości?
A. Na płycie DN/D-ROM
B. Na pamięci Flash
C. Na dysku zewnętrznym
D. Na karcie SD
Kwalifikacja EE8
W przypadku, gdy osoba doznała porażenia prądem elektrycznym i jest pod jego działaniem, należy przede wszystkim
A. przystąpić do sztucznego oddychania
B. poluzować odzież w rejonie szyi
C. uwolnić osobę dotkniętą porażeniem od prądu
D. zatrudnić pogotowie ratunkowe
Kwalifikacja EE8
Odpady z tworzyw sztucznych, które pozostają po serwisie komputera, powinny być umieszczane w pojemnikach o kolorze
A. zielonym
B. niebieskim
C. żółtym
D. czerwonym
Kwalifikacja EE8
Złośliwe oprogramowanie, które służy do monitorowania klawiszy naciskanych przez użytkownika systemu operacyjnego, to
A. dialer
B. exploit
C. backdoor
D. keylogger
Kwalifikacja EE8
Zwiększenie jednocześnie wydajności operacji (zapis/odczyt) oraz bezpieczeństwa przechowywania informacji zapewnia macierz dyskowa
A. RAID 3
B. RAID 1
C. RAID 0
D. RAID 50
Kwalifikacja EE8
Jakie kroki powinno się podjąć w pierwszej kolejności, gdy dojdzie do pożaru komputera stacjonarnego podłączonego do sieci elektrycznej?
A. Zgłosić incydent do straży pożarnej
B. Włączyć gaśnicę pianową
C. Odłączyć źródło zasilania
D. Natychmiast opuścić wnętrze
Kwalifikacja EE8
Do metod ochrony przed porażeniem prądem w przypadku dotyku bezpośredniego nie wlicza się ochrony
A. poprzez zastosowanie bariery
B. poprzez zastosowanie osłony
C. przez zastosowanie izolowania stanowiska
D. przez umieszczenie w miejscu niedostępnym dla ręki
Kwalifikacja EE8
Gdy osoba zajmująca się naprawą komputera dozna porażenia prądem elektrycznym, co powinno być zrobione w pierwszej kolejności?
A. zadzwonić po pomoc medyczną
B. uwolnić porażonego spod działania prądu elektrycznego
C. przemieścić poszkodowanego w inne miejsce
D. umieścić poszkodowanego w pozycji bocznej ustalonej
Kwalifikacja EE8
W zależności od materiałów, które się palą, można wyróżnić rodzaje pożarów?
A. grupy I, II, III, IV, V
B. grupy 1,2,3,4,5
C. grupy A, B, C, D, E, F
D. klasy I, II, III, IV, V, IV
Kwalifikacja EE8
Jaką pierwszą czynność należy wykonać, udzielając pomocy przedmedycznej osobie, która po porażeniu prądem elektrycznym jest przytomna, oddycha oraz ma prawidłowe tętno, ale doznała oparzeń?
A. przebicie utworzonych pęcherzy.
B. natychmiastowe schłodzenie oparzonego miejsca.
C. zdjęcie odzieży z poszkodowanego.
D. posmarowanie oparzonej powierzchni maścią, kremem lub tłuszczem.
Kwalifikacja EE8
Technik komputerowy doznał porażenia prądem. Jakie działanie powinno być podjęte w pierwszej kolejności?
A. podanie poszkodowanemu silnych leków przeciwbólowych.
B. wykonanie masażu serca.
C. umieszczenie poszkodowanego w pozycji bocznej ustalonej.
D. odłączenie poszkodowanego od źródła prądu elektrycznego.
Kwalifikacja EE8
Jak należy oceniać krążenie krwi u osoby rażonej prądem elektrycznym, gdy stwierdzono, że poszkodowany jest nieprzytomny?
A. Kciukiem na nadgarstku lewej dłoni
B. Opuszkami palców na tętnicy szyjnej w okolicy krtani
C. Kciukiem na tętnicy szyjnej w rejonie krtani
D. Opuszkami palców na nadgarstku lewej dłoni
Kwalifikacja EE8
Atak informatyczny realizowany jednocześnie z wielu urządzeń w sieci, mający na celu zablokowanie działania systemu komputerowego poprzez zajęcie wszystkich dostępnych zasobów, określany jest mianem
A. Brute force
B. Spoofing
C. DDoS
D. Atak słownikowy
Kwalifikacja EE8
Oparzenia spowodowane porażeniem prądem elektrycznym powinny być zabezpieczone
A. wata nasączona spirytusem
B. gazą nasączoną środkiem antybakteryjnym
C. jałową i suchą gazą
D. suchą watą
Kwalifikacja EE8
Bez zgody właściciela praw autorskich do oprogramowania komputerowego, jego uprawniony użytkownik, zgodnie z przepisami o prawie autorskim i prawach pokrewnych, jakie działania może podjąć?
A. może zrobić nieograniczoną liczbę kopii oprogramowania na swoje potrzeby.
B. może stworzyć jedną kopię, jeżeli jest to konieczne do korzystania z oprogramowania.
C. nie ma prawa do wykonywania żadnej kopii oprogramowania.
D. może udostępniać oprogramowanie.
Kwalifikacja EE8
Jeśli komputer jest podłączony do sieci Internet i nie posiada zainstalowanego oprogramowania antywirusowego, jak można sprawdzić, czy jest on zainfekowany wirusem, nie ingerując w ustawienia systemowe?
A. aktywacja zapory sieciowej
B. wykonanie programu chkdsk
C. użycie skanera on-line
D. instalacja skanera pamięci
Kwalifikacja EE8
Komunikat tekstowy KB/Interface error, wyświetlany na monitorze komputera podczas testu POST BIOS-u firmy AMI, informuje o wystąpieniu błędu
A. baterii CMOS
B. sterownika klawiatury
C. rozdzielczości karty graficznej
D. pamięci GRAM
Kwalifikacja EE8
Aby wymienić uszkodzony moduł pamięci RAM, najpierw należy
A. usunąć uszkodzony moduł pamięci
B. wyłączyć monitor komputerowy
C. odłączyć zasilanie komputera
D. zdjąć pokrywę obudowy komputera
Kwalifikacja EE8
Jakie urządzenia ochronne są zalecane w pomieszczeniach z komputerami?
A. metalowa obudowa jednostki centralnej komputera
B. wyłącznik różnicowoprądowy
C. listwa przeciwprzepięciowa
D. zasilacz awaryjny
Kwalifikacja EE8
Zamierzono zakupić komputer wyposażony w dysk o pojemności 120 GB oraz system Windows XP Pro. Komputer ten będzie służył kilku pracownikom w firmie. Wybrane programy oraz dane będą współdzielone przez te osoby. Dodatkowo, ci użytkownicy pragną mieć zagwarantowaną prywatność dla niektórych informacji, co oznacza, że nie chcą, aby ktokolwiek miał dostęp do ich danych. Jaki system plików powinien zostać zainstalowany na tym komputerze, aby zaspokoić potrzeby użytkowników?
A. EXT2
B. NTFS
C. FAT32
D. FAT
Kwalifikacja EE8
Fragment analizy systemu:
HKEY_CURRENT_USER\SOFTWARE\KOK09RV94Z (Trojan.FakeAlert)
C:\_OTL_\MovedFiles\11712200_170139\C_WINDOWS\Ezegya.exe (Rootkit.TDSS)
Jakie oprogramowanie powinno być użyte, aby zlikwidować zagrożenie oraz przywrócić prawidłowe działanie systemu?
A. Zaporę systemową
B. Harmonogram zadań
C. Anti-malware
D. Zaporę sieciową
Kwalifikacja EE8
Przed zainstalowaniem sterownika dla urządzenia peryferyjnego system Windows powinien weryfikować, czy dany sterownik ma podpis
A. cyfrowy
B. elektroniczny
C. kryptograficzny
D. zaufany
Kwalifikacja EE8
Trzech użytkowników komputera z zainstalowanym systemem Windows XP Pro posiada swoje foldery z dokumentami w głównym katalogu dysku C:. Na dysku jest zastosowany system plików NTFS. Użytkownicy mają utworzone konta z ograniczonymi uprawnieniami. W jaki sposób można zabezpieczyć każdy z folderów użytkowników, aby inni nie mieli możliwości modyfikacji jego zawartości?
A. Przypisać uprawnienia NTFS do modyfikacji folderu wyłącznie właściwemu użytkownikowi
B. Nadać dokumentom atrybut Ukryty w ustawieniach folderów
C. Nie udostępniać dokumentów w zakładce Udostępnianie w ustawieniach folderu
D. Zmień typ konta każdego użytkownika na konto z ograniczeniami
Kwalifikacja EE8
W celu ochrony danych na komputerze wykorzystującym system Windows, można użyć polecenia do zaszyfrowania katalogów
A. tasklist
B. rename
C. expand
D. cipher
Kwalifikacja EE8
Jakie środki powinny być stosowane w trakcie montażu, aby chronić komponenty elektryczne komputera przed wyładowaniami elektrostatycznymi?
A. mata izolacyjna termicznie.
B. specjalny strój, na przykład bluza z polaru.
C. opaska antystatyczna.
D. rękawice wykonane z gumy.
Kwalifikacja EE8
Jakie środki należy wykorzystywać do gaszenia urządzeń elektrycznych i komputerowych?
A. gaśnicę proszkową
B. koc izotermiczny
C. parę wodną
D. gaśnicę pianową
Kwalifikacja EE8
Przeczytaj poniższy opis i wyjaśnij, dlaczego użytkownik komputera nie ma możliwości zapisania danych na udostępnionym dysku sieciowym?
Użytkownik ma dostęp do dysku sieciowego, ale nie potrafi na nim zapisać informacji. Użytkownik loguje się do domeny Active Directory. Udostępniony dysk znajduje się na kontrolerze domeny, do której loguje się użytkownik. Kontroler domeny to Windows 2000 Server z systemem plików NTFS. Użytkownik sprawdził zabezpieczenia NTFS tego dysku. Zostały one ustawione: Administratorzy - Pełna Kontrola. Użytkownicy domeny - Modyfikacja.
A. Konto użytkownika zostało zablokowane przez Administratora serweraB. Użytkownik podał nieprawidłowe hasło podczas logowaniaC. Na serwerze są niewłaściwie skonfigurowane zabezpieczenia NTFSD. Na serwerze są błędnie ustawione uprawnienia w udostępnieniu dysku Kwalifikacja EE8 Który z poniższych elementów stanowi środek ochrony osobistej w trakcie pracy z komputerem?
A. Krzesło ergonomiczneB. Rękawice ochronneC. Okulary korekcyjneD. Fartuch kretonowy Kwalifikacja EE8 Osobę porażoną prądem, która jest nieprzytomna i oddycha, należy ułożyć
A. na boku i rozluźnić ubranieB. na plecach i rozluźnić odzieżC. na plecach i rozpocząć akcję sztucznego oddychaniaD. na brzuchu i nieprzerwanie obserwować Kwalifikacja EE8 Utrzymywanie długotrwałej pozycji ciała podczas pracy przed komputerem może prowadzić do zmęczenia, bólu rąk, szyi oraz pleców, a także do odczuwalnych z czasem zmian związanych z kręgosłupem, ścięgnami i mięśniami. W celu zminimalizowania ryzyka wystąpienia tych problemów, należy
A. nadzorować i poprawiać pozycję ciała podczas pracyB. wydłużyć czas jednej przerwy do godzinyC. ograniczyć czas pracy przy komputerze do 30% zmian roboczychD. zachować kontrolę nad tempem pracy Kwalifikacja EE8 Wyłudzanie tajnych danych osobowych poprzez udawanie zaufanej osoby lub instytucji, która pilnie potrzebuje tych informacji, nazywa się
A. spam.B. phishing.C. spyware.D. adware.
A. Konto użytkownika zostało zablokowane przez Administratora serwera
B. Użytkownik podał nieprawidłowe hasło podczas logowania
C. Na serwerze są niewłaściwie skonfigurowane zabezpieczenia NTFS
D. Na serwerze są błędnie ustawione uprawnienia w udostępnieniu dysku
Kwalifikacja EE8
Który z poniższych elementów stanowi środek ochrony osobistej w trakcie pracy z komputerem?
A. Krzesło ergonomiczne
B. Rękawice ochronne
C. Okulary korekcyjne
D. Fartuch kretonowy
Kwalifikacja EE8
Osobę porażoną prądem, która jest nieprzytomna i oddycha, należy ułożyć
A. na boku i rozluźnić ubranie
B. na plecach i rozluźnić odzież
C. na plecach i rozpocząć akcję sztucznego oddychania
D. na brzuchu i nieprzerwanie obserwować
Kwalifikacja EE8
Utrzymywanie długotrwałej pozycji ciała podczas pracy przed komputerem może prowadzić do zmęczenia, bólu rąk, szyi oraz pleców, a także do odczuwalnych z czasem zmian związanych z kręgosłupem, ścięgnami i mięśniami. W celu zminimalizowania ryzyka wystąpienia tych problemów, należy
A. nadzorować i poprawiać pozycję ciała podczas pracy
B. wydłużyć czas jednej przerwy do godziny
C. ograniczyć czas pracy przy komputerze do 30% zmian roboczych
D. zachować kontrolę nad tempem pracy
Kwalifikacja EE8
Wyłudzanie tajnych danych osobowych poprzez udawanie zaufanej osoby lub instytucji, która pilnie potrzebuje tych informacji, nazywa się
A. spam.
B. phishing.
C. spyware.
D. adware.