Filtrowanie pytań
Kwalifikacja EE8
A. ssh
B. irc
C. ftp
D. dns
Kwalifikacja EE8
Podstawowym warunkiem archiwizacji danych jest
A. kompresja danych
B. kompresja i kopiowanie danych
C. kopiowanie danych
D. kompresja oraz kopiowanie danych z jednoczesnym ich szyfrowaniem
Kwalifikacja EE8
Przeczytaj poniższy opis i wyjaśnij, dlaczego użytkownik komputera nie ma możliwości zapisania danych na udostępnionym dysku sieciowym?
Użytkownik ma dostęp do dysku sieciowego, ale nie potrafi na nim zapisać informacji. Użytkownik loguje się do domeny Active Directory. Udostępniony dysk znajduje się na kontrolerze domeny, do której loguje się użytkownik. Kontroler domeny to Windows 2000 Server z systemem plików NTFS. Użytkownik sprawdził zabezpieczenia NTFS tego dysku. Zostały one ustawione: Administratorzy - Pełna Kontrola. Użytkownicy domeny - Modyfikacja.
A. Użytkownik podał nieprawidłowe hasło podczas logowaniaB. Na serwerze są niewłaściwie skonfigurowane zabezpieczenia NTFSC. Na serwerze są błędnie ustawione uprawnienia w udostępnieniu dyskuD. Konto użytkownika zostało zablokowane przez Administratora serwera Kwalifikacja EE8 Najskuteczniejszym sposobem na ochronę komputera przed wirusami jest zainstalowanie
A. zapory sieciowej FireWallB. programu antywirusowegoC. legalnego systemu operacyjnegoD. hasła do BIOS-u Kwalifikacja EE8 Wykonanie polecenia attrib +h +s +r przykiad.txt w konsoli systemu Windows spowoduje
A. zabezpieczenie pliku przyklad.txt hasłem hsrB. przypisanie dla pliku przyklad.txt atrybutów ukryty, skompresowany, tylko do odczytuC. przypisanie dla pliku przyklad.txt atrybutów ukryty, systemowy, tylko do odczytuD. zapis ciągu znaków hsr w pliku przyklad.txt Kwalifikacja EE8 Gdy w systemie operacyjnym komputera zainstaluje się program zwany Trojanem, co on spowoduje?
A. realizację niepożądanych działań bez wiedzy użytkownikaB. wsparcie dla użytkownikaC. ochronę systemu operacyjnego przed wirusamiD. poprawę wydajności systemu operacyjnego Kwalifikacja EE8 Licencja Office 365 PL Personal (na 1 stanowisko, subskrypcja na rok) ESD jest przypisana do
A. nieograniczonej liczby użytkowników, tylko na jednym komputerze do zastosowań komercyjnych oraz niekomercyjnychB. wyłącznie jednego użytkownika na jednym komputerze oraz jednym urządzeniu mobilnym w celach komercyjnych i niekomercyjnychC. nieograniczonej liczby użytkowników, wyłącznie na jednym komputerze w celach komercyjnychD. wyłącznie jednego użytkownika, na jednym komputerze, jednym tablecie oraz jednym telefonie, wyłącznie do zastosowań niekomercyjnych Kwalifikacja EE8 Na którym z nośników pamięci zewnętrznej wirus nie będzie mógł się przedostać podczas odczytu jego zawartości?
A. Na karcie SDB. Na dysku zewnętrznymC. Na pamięci FlashD. Na płycie DN/D-ROM Kwalifikacja EE8 W firmie konieczne jest regularne wykonywanie kopii zapasowych dużej ilości danych, które znajdują się na serwerze, wynoszącej kilka setek GB, Jakie urządzenie będzie najlepsze do realizacji tego zadania?
A. Macierz RAID1B. StreamerC. Nagrywarka CDD. Nagrywarka DVD Kwalifikacja EE8 Osoby korzystające z dysków SSD w ramach rekomendowanych działań konserwacyjnych nie powinny przeprowadzać
A. czyszczenia wnętrza komputera z kurzuB. defragmentacji dyskuC. regularnych kopii zapasowych danychD. systematycznego skanowania dysku programem antywirusowym Kwalifikacja EE8 Jakie działania należy podjąć w przypadku wiadomości e-mail od nieznajomego, która zawiera podejrzany załącznik?
A. Zająć się wiadomością i zapytać nadawcę o treść załącznikaB. Otworzyć załącznik oraz zapisać go na dysku twardym, a następnie przeskanować plik programem antywirusowymC. Nie otwierać wiadomości, tylko natychmiast ją usunąćD. Otworzyć załącznik, a jeśli zawiera wirusa, natychmiast go zamknąć Kwalifikacja EE8 Czy możliwe jest odzyskanie danych z HDD, którego sterownik silnika SM jest uszkodzony?
A. poprzez wymianę silnika SMB. poprzez zastosowanie zewnętrznego oprogramowania do odzyskiwania danych, takiego jak TestDiskC. poprzez wymianę płytki elektronicznej dysku na inną z tego samego modeluD. przy użyciu polecenia fixmbr Kwalifikacja EE8 Do metod ochrony przed porażeniem prądem w przypadku dotyku bezpośredniego nie wlicza się zabezpieczenia
A. za pomocą osłonyB. poprzez umieszczenie części pod napięciem poza zasięgiem rąkC. z zastosowaniem barieryD. przez zastosowanie izolowania stanowiska pracy Kwalifikacja EE8 Dokumentacja przedstawia system plików
"Nowoczesny system plików, który oferuje wysoką wydajność, bezpieczeństwo, niezawodność oraz zaawansowane opcje, które nie występują w żadnej wersji systemu FAT. Na przykład, dzięki standardowemu rejestrowaniu transakcji oraz metodom odzyskiwania danych, system ten zapewnia spójność woluminów. W sytuacji awarii, system korzysta z pliku dziennika oraz informacji kontrolnych, aby przywrócić spójność systemu plików."
A. FATB. EXT4C. FAT32D. NTFS Kwalifikacja EE8 Jaką pierwszą czynność należy wykonać, udzielając pomocy przedmedycznej osobie, która po porażeniu prądem elektrycznym jest przytomna, oddycha oraz ma prawidłowe tętno, ale doznała oparzeń?
A. natychmiastowe schłodzenie oparzonego miejsca.B. zdjęcie odzieży z poszkodowanego.C. przebicie utworzonych pęcherzy.D. posmarowanie oparzonej powierzchni maścią, kremem lub tłuszczem. Kwalifikacja EE8 Jakie uprawnienie musi mieć użytkownik systemu plików NTFS, aby móc uruchamiać pliki wykonywalne?
A. wykonanieB. odczytC. odczyt i wykonanieD. zapis Kwalifikacja EE8 Jakie urządzenie chroni osoby korzystające z elektrycznych instalacji w pomieszczeniu?
A. izolacja części aktywnych narzędziB. separator galwaniczny dla urządzeń elektrycznychC. transformator obniżający napięcie do poziomu bezpiecznegoD. wyłącznik różnicowoprądowy Kwalifikacja EE8 Który z wymienionych adresów e-mail jest nieprawidłowy?
A. [email protected]B. Michał@[email protected]C. [email protected]D. [email protected] Kwalifikacja EE8 Użytkownicy, którzy wchodzą na stronę internetową za pośrednictwem sieci, pragną mieć pewność, że dane dotyczące ich transakcji online są chronione i tajne. Protokół, który gwarantuje użytkownikom bezpieczne połączenie w Internecie, to
A. NATB. MMSC. SSLD. FTP Kwalifikacja EE8 Określ minimalną odległość pomiędzy oczami pracownika a ekranem monitora, która jest zgodna z normami BHP.
A. 550-800 mmB. 450-700 mmC. 350-600 mmD. 250-500 mm Kwalifikacja EE8 Jakie polecenie w systemie Windows wymusza na użytkowniku test zmianę hasła po jego zalogowaniu?
A. net user test /passwordreq:noB. net user test /passwordreq:yesC. net user test /logonpasswordchg:yesD. net user test /passwordchg:no Kwalifikacja EE8 Jak należy oceniać krążenie krwi u osoby rażonej prądem elektrycznym, gdy stwierdzono, że poszkodowany jest nieprzytomny?
A. Opuszkami palców na tętnicy szyjnej w okolicy krtaniB. Kciukiem na tętnicy szyjnej w rejonie krtaniC. Kciukiem na nadgarstku lewej dłoniD. Opuszkami palców na nadgarstku lewej dłoni Kwalifikacja EE8 Minimalna odległość pomiędzy sąsiednimi monitorami powinna wynosić 0,6 m, a między pracownikiem a tyłem obok stojącego monitora przynajmniej
A. 2,0 mB. 1,5 mC. 1,0 mD. 0,8 m Kwalifikacja EE8 Który z poniższych elementów stanowi środek ochrony osobistej w trakcie pracy z komputerem?
A. Krzesło ergonomiczneB. Fartuch kretonowyC. Rękawice ochronneD. Okulary korekcyjne Kwalifikacja EE8 Jedną z metod autoryzacji w protokole PPP warstwy łącza, stosowaną w przypadku bezpośrednich połączeń pomiędzy dwoma punktami w sieci (Point to Point Protocol) jest
A. WPA2B. WPAC. WEPD. CHAP Kwalifikacja EE8 Fragment analizy systemu:
HKEY_CURRENT_USER\SOFTWARE\KOK09RV94Z (Trojan.FakeAlert)
C:\_OTL_\MovedFiles\11712200_170139\C_WINDOWS\Ezegya.exe (Rootkit.TDSS)
Jakie oprogramowanie powinno być użyte, aby zlikwidować zagrożenie oraz przywrócić prawidłowe działanie systemu?
A. Zaporę sieciowąB. Anti-malwareC. Harmonogram zadańD. Zaporę systemową Kwalifikacja EE8 Po wykonaniu podanego polecenia w systemie Windows, wartość 11 zostanie przypisana dla
net accounts /MINPWLEN:11
A. minimalnej liczby znaków w użytkowniczych hasłachB. maksymalnej liczby dni między zmianami haseł użytkownikówC. minimalnej liczby minut, w czasie których użytkownik może być zalogowanyD. maksymalnej liczby dni, przez które konto może być aktywne Kwalifikacja EE8 Wielogodzinna praca przy komputerze wymaga odpowiedniego urządzenia stanowiska oraz właściwej pozycji podczas pracy. Niewłaściwe ułożenie rąk na klawiaturze lub nieprawidłowe trzymanie myszki w trakcie korzystania z komputera może prowadzić do problemów zdrowotnych
A. zwyrodnienia odcinka szyjnego kręgosłupaB. skrzywienia odcinka szyjnego kręgosłupaC. zapalenia stawu kolanowegoD. zespołu cieśni nadgarstka Kwalifikacja EE8 Przyczyną niekontrolowanego wypełnienia dysku może być
A. częste defragmentowanie.B. zbyt małe jednostki alokacji plików.C. nieprawidłowo skonfigurowana pamięć wirtualna.D. wirus komputerowy. Kwalifikacja EE8 W celu ochrony danych na komputerze wykorzystującym system Windows, można użyć polecenia do zaszyfrowania katalogów
A. tasklistB. renameC. expandD. cipher Kwalifikacja EE8 Aby użytkownicy mogli w bezpieczny sposób korzystać z danych umieszczonych na serwerze, należy
A. ograniczyć ilość dostępnego miejsca na dysku dla użytkownikówB. przenieść dane na lokalny komputer użytkownikaC. stworzyć konta dla użytkowników w grupie ADMINISTRATORZY na serwerzeD. udostępnić zasoby w sieci i przyznać odpowiednie prawa dostępu Kwalifikacja EE8 Przed zainstalowaniem sterownika dla urządzenia peryferyjnego system Windows powinien weryfikować, czy dany sterownik ma podpis
A. zaufanyB. kryptograficznyC. cyfrowyD. elektroniczny Kwalifikacja EE8 Jakie znaczenie ma termin wykonanie kopii zapasowej systemu?
A. Wykonanie aktualizacji systemuB. Wykonanie kopii zapasowej systemuC. Zamknięcie systemuD. Ponowne uruchomienie systemu Kwalifikacja EE8 Pierwszym krokiem w udzielaniu pomocy osobie, która doświadczyła porażenia prądem, jest
A. odłączenie źródła prąduB. sprawdzenie pulsuC. wezwanie lekarzaD. opatrzenie oparzeń Kwalifikacja EE8 Czym jest pojęcie RAID 1?
A. Tryb działania portu USBB. Macierz niezależnych dysków poprawiająca szybkość zapisu oraz odczytu danychC. Pierwszy kontroler domeny Active DirectoryD. Macierz niezależnych dysków zwiększająca bezpieczeństwo danych Kwalifikacja EE8 Bez użycia opaski antystatycznej dotknięcie styków karty rozszerzeń na dolnej części tuż po wyłączeniu komputera może najprawdopodobniej spowodować
A. porażenie ładunkami elektrostatycznymi pracownikaB. uszkodzenie elektrostatyczne kartyC. spalenie zasilacza komputeraD. zawieszenie się komputera Kwalifikacja EE8 Powszechnie spotykana forma oprogramowania, która opiera się na zasadzie "najpierw przetestuj, a potem zakup", to
A. FreewareB. SoftwareC. SharewareD. OEM Kwalifikacja EE8 Aby wymienić uszkodzony moduł pamięci RAM, najpierw należy
A. odłączyć zasilanie komputeraB. usunąć uszkodzony moduł pamięciC. wyłączyć monitor komputerowyD. zdjąć pokrywę obudowy komputera Kwalifikacja EE8 Do metod ochrony przed porażeniem prądem w przypadku dotyku bezpośredniego nie wlicza się ochrony
A. przez umieszczenie w miejscu niedostępnym dla rękiB. poprzez zastosowanie osłonyC. poprzez zastosowanie barieryD. przez zastosowanie izolowania stanowiska Kwalifikacja EE8 Na jaką odległość powinny znajdować się oczy od monitora podczas pracy z komputerem?
A. 40 - 75 cmB. 60 - 100 cmC. 100 - 150 cmD. 20 - 40 cm
A. Użytkownik podał nieprawidłowe hasło podczas logowania
B. Na serwerze są niewłaściwie skonfigurowane zabezpieczenia NTFS
C. Na serwerze są błędnie ustawione uprawnienia w udostępnieniu dysku
D. Konto użytkownika zostało zablokowane przez Administratora serwera
Kwalifikacja EE8
Najskuteczniejszym sposobem na ochronę komputera przed wirusami jest zainstalowanie
A. zapory sieciowej FireWall
B. programu antywirusowego
C. legalnego systemu operacyjnego
D. hasła do BIOS-u
Kwalifikacja EE8
Wykonanie polecenia attrib +h +s +r przykiad.txt w konsoli systemu Windows spowoduje
A. zabezpieczenie pliku przyklad.txt hasłem hsr
B. przypisanie dla pliku przyklad.txt atrybutów ukryty, skompresowany, tylko do odczytu
C. przypisanie dla pliku przyklad.txt atrybutów ukryty, systemowy, tylko do odczytu
D. zapis ciągu znaków hsr w pliku przyklad.txt
Kwalifikacja EE8
Gdy w systemie operacyjnym komputera zainstaluje się program zwany Trojanem, co on spowoduje?
A. realizację niepożądanych działań bez wiedzy użytkownika
B. wsparcie dla użytkownika
C. ochronę systemu operacyjnego przed wirusami
D. poprawę wydajności systemu operacyjnego
Kwalifikacja EE8
Licencja Office 365 PL Personal (na 1 stanowisko, subskrypcja na rok) ESD jest przypisana do
A. nieograniczonej liczby użytkowników, tylko na jednym komputerze do zastosowań komercyjnych oraz niekomercyjnych
B. wyłącznie jednego użytkownika na jednym komputerze oraz jednym urządzeniu mobilnym w celach komercyjnych i niekomercyjnych
C. nieograniczonej liczby użytkowników, wyłącznie na jednym komputerze w celach komercyjnych
D. wyłącznie jednego użytkownika, na jednym komputerze, jednym tablecie oraz jednym telefonie, wyłącznie do zastosowań niekomercyjnych
Kwalifikacja EE8
Na którym z nośników pamięci zewnętrznej wirus nie będzie mógł się przedostać podczas odczytu jego zawartości?
A. Na karcie SD
B. Na dysku zewnętrznym
C. Na pamięci Flash
D. Na płycie DN/D-ROM
Kwalifikacja EE8
W firmie konieczne jest regularne wykonywanie kopii zapasowych dużej ilości danych, które znajdują się na serwerze, wynoszącej kilka setek GB, Jakie urządzenie będzie najlepsze do realizacji tego zadania?
A. Macierz RAID1
B. Streamer
C. Nagrywarka CD
D. Nagrywarka DVD
Kwalifikacja EE8
Osoby korzystające z dysków SSD w ramach rekomendowanych działań konserwacyjnych nie powinny przeprowadzać
A. czyszczenia wnętrza komputera z kurzu
B. defragmentacji dysku
C. regularnych kopii zapasowych danych
D. systematycznego skanowania dysku programem antywirusowym
Kwalifikacja EE8
Jakie działania należy podjąć w przypadku wiadomości e-mail od nieznajomego, która zawiera podejrzany załącznik?
A. Zająć się wiadomością i zapytać nadawcę o treść załącznika
B. Otworzyć załącznik oraz zapisać go na dysku twardym, a następnie przeskanować plik programem antywirusowym
C. Nie otwierać wiadomości, tylko natychmiast ją usunąć
D. Otworzyć załącznik, a jeśli zawiera wirusa, natychmiast go zamknąć
Kwalifikacja EE8
Czy możliwe jest odzyskanie danych z HDD, którego sterownik silnika SM jest uszkodzony?
A. poprzez wymianę silnika SM
B. poprzez zastosowanie zewnętrznego oprogramowania do odzyskiwania danych, takiego jak TestDisk
C. poprzez wymianę płytki elektronicznej dysku na inną z tego samego modelu
D. przy użyciu polecenia fixmbr
Kwalifikacja EE8
Do metod ochrony przed porażeniem prądem w przypadku dotyku bezpośredniego nie wlicza się zabezpieczenia
A. za pomocą osłony
B. poprzez umieszczenie części pod napięciem poza zasięgiem rąk
C. z zastosowaniem bariery
D. przez zastosowanie izolowania stanowiska pracy
Kwalifikacja EE8
Dokumentacja przedstawia system plików
"Nowoczesny system plików, który oferuje wysoką wydajność, bezpieczeństwo, niezawodność oraz zaawansowane opcje, które nie występują w żadnej wersji systemu FAT. Na przykład, dzięki standardowemu rejestrowaniu transakcji oraz metodom odzyskiwania danych, system ten zapewnia spójność woluminów. W sytuacji awarii, system korzysta z pliku dziennika oraz informacji kontrolnych, aby przywrócić spójność systemu plików."
A. FATB. EXT4C. FAT32D. NTFS Kwalifikacja EE8 Jaką pierwszą czynność należy wykonać, udzielając pomocy przedmedycznej osobie, która po porażeniu prądem elektrycznym jest przytomna, oddycha oraz ma prawidłowe tętno, ale doznała oparzeń?
A. natychmiastowe schłodzenie oparzonego miejsca.B. zdjęcie odzieży z poszkodowanego.C. przebicie utworzonych pęcherzy.D. posmarowanie oparzonej powierzchni maścią, kremem lub tłuszczem. Kwalifikacja EE8 Jakie uprawnienie musi mieć użytkownik systemu plików NTFS, aby móc uruchamiać pliki wykonywalne?
A. wykonanieB. odczytC. odczyt i wykonanieD. zapis Kwalifikacja EE8 Jakie urządzenie chroni osoby korzystające z elektrycznych instalacji w pomieszczeniu?
A. izolacja części aktywnych narzędziB. separator galwaniczny dla urządzeń elektrycznychC. transformator obniżający napięcie do poziomu bezpiecznegoD. wyłącznik różnicowoprądowy Kwalifikacja EE8 Który z wymienionych adresów e-mail jest nieprawidłowy?
A. [email protected]B. Michał@[email protected]C. [email protected]D. [email protected] Kwalifikacja EE8 Użytkownicy, którzy wchodzą na stronę internetową za pośrednictwem sieci, pragną mieć pewność, że dane dotyczące ich transakcji online są chronione i tajne. Protokół, który gwarantuje użytkownikom bezpieczne połączenie w Internecie, to
A. NATB. MMSC. SSLD. FTP Kwalifikacja EE8 Określ minimalną odległość pomiędzy oczami pracownika a ekranem monitora, która jest zgodna z normami BHP.
A. 550-800 mmB. 450-700 mmC. 350-600 mmD. 250-500 mm Kwalifikacja EE8 Jakie polecenie w systemie Windows wymusza na użytkowniku test zmianę hasła po jego zalogowaniu?
A. net user test /passwordreq:noB. net user test /passwordreq:yesC. net user test /logonpasswordchg:yesD. net user test /passwordchg:no Kwalifikacja EE8 Jak należy oceniać krążenie krwi u osoby rażonej prądem elektrycznym, gdy stwierdzono, że poszkodowany jest nieprzytomny?
A. Opuszkami palców na tętnicy szyjnej w okolicy krtaniB. Kciukiem na tętnicy szyjnej w rejonie krtaniC. Kciukiem na nadgarstku lewej dłoniD. Opuszkami palców na nadgarstku lewej dłoni Kwalifikacja EE8 Minimalna odległość pomiędzy sąsiednimi monitorami powinna wynosić 0,6 m, a między pracownikiem a tyłem obok stojącego monitora przynajmniej
A. 2,0 mB. 1,5 mC. 1,0 mD. 0,8 m Kwalifikacja EE8 Który z poniższych elementów stanowi środek ochrony osobistej w trakcie pracy z komputerem?
A. Krzesło ergonomiczneB. Fartuch kretonowyC. Rękawice ochronneD. Okulary korekcyjne Kwalifikacja EE8 Jedną z metod autoryzacji w protokole PPP warstwy łącza, stosowaną w przypadku bezpośrednich połączeń pomiędzy dwoma punktami w sieci (Point to Point Protocol) jest
A. WPA2B. WPAC. WEPD. CHAP Kwalifikacja EE8 Fragment analizy systemu:
HKEY_CURRENT_USER\SOFTWARE\KOK09RV94Z (Trojan.FakeAlert)
C:\_OTL_\MovedFiles\11712200_170139\C_WINDOWS\Ezegya.exe (Rootkit.TDSS)
Jakie oprogramowanie powinno być użyte, aby zlikwidować zagrożenie oraz przywrócić prawidłowe działanie systemu?
A. Zaporę sieciowąB. Anti-malwareC. Harmonogram zadańD. Zaporę systemową Kwalifikacja EE8 Po wykonaniu podanego polecenia w systemie Windows, wartość 11 zostanie przypisana dla
net accounts /MINPWLEN:11
A. minimalnej liczby znaków w użytkowniczych hasłachB. maksymalnej liczby dni między zmianami haseł użytkownikówC. minimalnej liczby minut, w czasie których użytkownik może być zalogowanyD. maksymalnej liczby dni, przez które konto może być aktywne Kwalifikacja EE8 Wielogodzinna praca przy komputerze wymaga odpowiedniego urządzenia stanowiska oraz właściwej pozycji podczas pracy. Niewłaściwe ułożenie rąk na klawiaturze lub nieprawidłowe trzymanie myszki w trakcie korzystania z komputera może prowadzić do problemów zdrowotnych
A. zwyrodnienia odcinka szyjnego kręgosłupaB. skrzywienia odcinka szyjnego kręgosłupaC. zapalenia stawu kolanowegoD. zespołu cieśni nadgarstka Kwalifikacja EE8 Przyczyną niekontrolowanego wypełnienia dysku może być
A. częste defragmentowanie.B. zbyt małe jednostki alokacji plików.C. nieprawidłowo skonfigurowana pamięć wirtualna.D. wirus komputerowy. Kwalifikacja EE8 W celu ochrony danych na komputerze wykorzystującym system Windows, można użyć polecenia do zaszyfrowania katalogów
A. tasklistB. renameC. expandD. cipher Kwalifikacja EE8 Aby użytkownicy mogli w bezpieczny sposób korzystać z danych umieszczonych na serwerze, należy
A. ograniczyć ilość dostępnego miejsca na dysku dla użytkownikówB. przenieść dane na lokalny komputer użytkownikaC. stworzyć konta dla użytkowników w grupie ADMINISTRATORZY na serwerzeD. udostępnić zasoby w sieci i przyznać odpowiednie prawa dostępu Kwalifikacja EE8 Przed zainstalowaniem sterownika dla urządzenia peryferyjnego system Windows powinien weryfikować, czy dany sterownik ma podpis
A. zaufanyB. kryptograficznyC. cyfrowyD. elektroniczny Kwalifikacja EE8 Jakie znaczenie ma termin wykonanie kopii zapasowej systemu?
A. Wykonanie aktualizacji systemuB. Wykonanie kopii zapasowej systemuC. Zamknięcie systemuD. Ponowne uruchomienie systemu Kwalifikacja EE8 Pierwszym krokiem w udzielaniu pomocy osobie, która doświadczyła porażenia prądem, jest
A. odłączenie źródła prąduB. sprawdzenie pulsuC. wezwanie lekarzaD. opatrzenie oparzeń Kwalifikacja EE8 Czym jest pojęcie RAID 1?
A. Tryb działania portu USBB. Macierz niezależnych dysków poprawiająca szybkość zapisu oraz odczytu danychC. Pierwszy kontroler domeny Active DirectoryD. Macierz niezależnych dysków zwiększająca bezpieczeństwo danych Kwalifikacja EE8 Bez użycia opaski antystatycznej dotknięcie styków karty rozszerzeń na dolnej części tuż po wyłączeniu komputera może najprawdopodobniej spowodować
A. porażenie ładunkami elektrostatycznymi pracownikaB. uszkodzenie elektrostatyczne kartyC. spalenie zasilacza komputeraD. zawieszenie się komputera Kwalifikacja EE8 Powszechnie spotykana forma oprogramowania, która opiera się na zasadzie "najpierw przetestuj, a potem zakup", to
A. FreewareB. SoftwareC. SharewareD. OEM Kwalifikacja EE8 Aby wymienić uszkodzony moduł pamięci RAM, najpierw należy
A. odłączyć zasilanie komputeraB. usunąć uszkodzony moduł pamięciC. wyłączyć monitor komputerowyD. zdjąć pokrywę obudowy komputera Kwalifikacja EE8 Do metod ochrony przed porażeniem prądem w przypadku dotyku bezpośredniego nie wlicza się ochrony
A. przez umieszczenie w miejscu niedostępnym dla rękiB. poprzez zastosowanie osłonyC. poprzez zastosowanie barieryD. przez zastosowanie izolowania stanowiska Kwalifikacja EE8 Na jaką odległość powinny znajdować się oczy od monitora podczas pracy z komputerem?
A. 40 - 75 cmB. 60 - 100 cmC. 100 - 150 cmD. 20 - 40 cm
A. FAT
B. EXT4
C. FAT32
D. NTFS
Kwalifikacja EE8
Jaką pierwszą czynność należy wykonać, udzielając pomocy przedmedycznej osobie, która po porażeniu prądem elektrycznym jest przytomna, oddycha oraz ma prawidłowe tętno, ale doznała oparzeń?
A. natychmiastowe schłodzenie oparzonego miejsca.
B. zdjęcie odzieży z poszkodowanego.
C. przebicie utworzonych pęcherzy.
D. posmarowanie oparzonej powierzchni maścią, kremem lub tłuszczem.
Kwalifikacja EE8
Jakie uprawnienie musi mieć użytkownik systemu plików NTFS, aby móc uruchamiać pliki wykonywalne?
A. wykonanie
B. odczyt
C. odczyt i wykonanie
D. zapis
Kwalifikacja EE8
Jakie urządzenie chroni osoby korzystające z elektrycznych instalacji w pomieszczeniu?
A. izolacja części aktywnych narzędzi
B. separator galwaniczny dla urządzeń elektrycznych
C. transformator obniżający napięcie do poziomu bezpiecznego
D. wyłącznik różnicowoprądowy
Kwalifikacja EE8
Który z wymienionych adresów e-mail jest nieprawidłowy?
A. [email protected]
B. Michał@[email protected]
C. [email protected]
D. [email protected]
Kwalifikacja EE8
Użytkownicy, którzy wchodzą na stronę internetową za pośrednictwem sieci, pragną mieć pewność, że dane dotyczące ich transakcji online są chronione i tajne. Protokół, który gwarantuje użytkownikom bezpieczne połączenie w Internecie, to
A. NAT
B. MMS
C. SSL
D. FTP
Kwalifikacja EE8
Określ minimalną odległość pomiędzy oczami pracownika a ekranem monitora, która jest zgodna z normami BHP.
A. 550-800 mm
B. 450-700 mm
C. 350-600 mm
D. 250-500 mm
Kwalifikacja EE8
Jakie polecenie w systemie Windows wymusza na użytkowniku test zmianę hasła po jego zalogowaniu?
A. net user test /passwordreq:no
B. net user test /passwordreq:yes
C. net user test /logonpasswordchg:yes
D. net user test /passwordchg:no
Kwalifikacja EE8
Jak należy oceniać krążenie krwi u osoby rażonej prądem elektrycznym, gdy stwierdzono, że poszkodowany jest nieprzytomny?
A. Opuszkami palców na tętnicy szyjnej w okolicy krtani
B. Kciukiem na tętnicy szyjnej w rejonie krtani
C. Kciukiem na nadgarstku lewej dłoni
D. Opuszkami palców na nadgarstku lewej dłoni
Kwalifikacja EE8
Minimalna odległość pomiędzy sąsiednimi monitorami powinna wynosić 0,6 m, a między pracownikiem a tyłem obok stojącego monitora przynajmniej
A. 2,0 m
B. 1,5 m
C. 1,0 m
D. 0,8 m
Kwalifikacja EE8
Który z poniższych elementów stanowi środek ochrony osobistej w trakcie pracy z komputerem?
A. Krzesło ergonomiczne
B. Fartuch kretonowy
C. Rękawice ochronne
D. Okulary korekcyjne
Kwalifikacja EE8
Jedną z metod autoryzacji w protokole PPP warstwy łącza, stosowaną w przypadku bezpośrednich połączeń pomiędzy dwoma punktami w sieci (Point to Point Protocol) jest
A. WPA2
B. WPA
C. WEP
D. CHAP
Kwalifikacja EE8
Fragment analizy systemu:
HKEY_CURRENT_USER\SOFTWARE\KOK09RV94Z (Trojan.FakeAlert)
C:\_OTL_\MovedFiles\11712200_170139\C_WINDOWS\Ezegya.exe (Rootkit.TDSS)
Jakie oprogramowanie powinno być użyte, aby zlikwidować zagrożenie oraz przywrócić prawidłowe działanie systemu?
A. Zaporę sieciową
B. Anti-malware
C. Harmonogram zadań
D. Zaporę systemową
Kwalifikacja EE8
Po wykonaniu podanego polecenia w systemie Windows, wartość 11 zostanie przypisana dla
net accounts /MINPWLEN:11
A. minimalnej liczby znaków w użytkowniczych hasłach
B. maksymalnej liczby dni między zmianami haseł użytkowników
C. minimalnej liczby minut, w czasie których użytkownik może być zalogowany
D. maksymalnej liczby dni, przez które konto może być aktywne
Kwalifikacja EE8
Wielogodzinna praca przy komputerze wymaga odpowiedniego urządzenia stanowiska oraz właściwej pozycji podczas pracy. Niewłaściwe ułożenie rąk na klawiaturze lub nieprawidłowe trzymanie myszki w trakcie korzystania z komputera może prowadzić do problemów zdrowotnych
A. zwyrodnienia odcinka szyjnego kręgosłupa
B. skrzywienia odcinka szyjnego kręgosłupa
C. zapalenia stawu kolanowego
D. zespołu cieśni nadgarstka
Kwalifikacja EE8
Przyczyną niekontrolowanego wypełnienia dysku może być
A. częste defragmentowanie.
B. zbyt małe jednostki alokacji plików.
C. nieprawidłowo skonfigurowana pamięć wirtualna.
D. wirus komputerowy.
Kwalifikacja EE8
W celu ochrony danych na komputerze wykorzystującym system Windows, można użyć polecenia do zaszyfrowania katalogów
A. tasklist
B. rename
C. expand
D. cipher
Kwalifikacja EE8
Aby użytkownicy mogli w bezpieczny sposób korzystać z danych umieszczonych na serwerze, należy
A. ograniczyć ilość dostępnego miejsca na dysku dla użytkowników
B. przenieść dane na lokalny komputer użytkownika
C. stworzyć konta dla użytkowników w grupie ADMINISTRATORZY na serwerze
D. udostępnić zasoby w sieci i przyznać odpowiednie prawa dostępu
Kwalifikacja EE8
Przed zainstalowaniem sterownika dla urządzenia peryferyjnego system Windows powinien weryfikować, czy dany sterownik ma podpis
A. zaufany
B. kryptograficzny
C. cyfrowy
D. elektroniczny
Kwalifikacja EE8
Jakie znaczenie ma termin wykonanie kopii zapasowej systemu?
A. Wykonanie aktualizacji systemu
B. Wykonanie kopii zapasowej systemu
C. Zamknięcie systemu
D. Ponowne uruchomienie systemu
Kwalifikacja EE8
Pierwszym krokiem w udzielaniu pomocy osobie, która doświadczyła porażenia prądem, jest
A. odłączenie źródła prądu
B. sprawdzenie pulsu
C. wezwanie lekarza
D. opatrzenie oparzeń
Kwalifikacja EE8
Czym jest pojęcie RAID 1?
A. Tryb działania portu USB
B. Macierz niezależnych dysków poprawiająca szybkość zapisu oraz odczytu danych
C. Pierwszy kontroler domeny Active Directory
D. Macierz niezależnych dysków zwiększająca bezpieczeństwo danych
Kwalifikacja EE8
Bez użycia opaski antystatycznej dotknięcie styków karty rozszerzeń na dolnej części tuż po wyłączeniu komputera może najprawdopodobniej spowodować
A. porażenie ładunkami elektrostatycznymi pracownika
B. uszkodzenie elektrostatyczne karty
C. spalenie zasilacza komputera
D. zawieszenie się komputera
Kwalifikacja EE8
Powszechnie spotykana forma oprogramowania, która opiera się na zasadzie "najpierw przetestuj, a potem zakup", to
A. Freeware
B. Software
C. Shareware
D. OEM
Kwalifikacja EE8
Aby wymienić uszkodzony moduł pamięci RAM, najpierw należy
A. odłączyć zasilanie komputera
B. usunąć uszkodzony moduł pamięci
C. wyłączyć monitor komputerowy
D. zdjąć pokrywę obudowy komputera
Kwalifikacja EE8
Do metod ochrony przed porażeniem prądem w przypadku dotyku bezpośredniego nie wlicza się ochrony
A. przez umieszczenie w miejscu niedostępnym dla ręki
B. poprzez zastosowanie osłony
C. poprzez zastosowanie bariery
D. przez zastosowanie izolowania stanowiska
Kwalifikacja EE8
Na jaką odległość powinny znajdować się oczy od monitora podczas pracy z komputerem?
A. 40 - 75 cm
B. 60 - 100 cm
C. 100 - 150 cm
D. 20 - 40 cm