Filtrowanie pytań
Kwalifikacja EE8
A. FTP
B. IIS
C. DHCP
D. NAT
Kwalifikacja EE8
Jaką z wymienionych czynności powinno się podjąć w pierwszej kolejności, gdy pracownik doznał porażenia prądem elektrycznym?
A. Wezwać pogotowie ratunkowe
B. Przystąpić do reanimacji poszkodowanego
C. Uwolnić poszkodowanego spod działania prądu
D. Powiadomić o zdarzeniu kierownictwo zakładu
Kwalifikacja EE8
W przypadku wystąpienia porażenia prądem, gdy osoba poszkodowana jest nieprzytomna, co powinno być zrobione w pierwszej kolejności?
A. uwolnić od źródła napięcia.
B. sprawdzić funkcje życiowe.
C. umieścić ją w bezpiecznej pozycji.
D. wezwać karetkę.
Kwalifikacja EE8
Klasyfikacja programów na kategorie: freeware, shareware, demonstracyjne i komercyjne odnosi się do
A. typów zabezpieczeń antywirusowych
B. wykorzystywanego systemu plików
C. zakresu praw autorskich
D. platformy, na której działa komputer
Kwalifikacja EE8
Przy wykonywaniu montażu sieci komputerowej, podczas wiercenia otworów w ścianach, warto unikać stosowania
A. odzieży roboczej
B. rękawic skórzanych
C. okularów ochronnych
D. butów roboczych
Kwalifikacja EE8
Po ustaniu oddechu spowodowanym porażeniem prądem elektrycznym, jaka jest zalecana częstotliwość wdmuchiwania powietrza podczas sztucznego oddychania metodą usta-usta?
A. 12 razy na minutę
B. 24 razy na godzinę
C. 12 razy na godzinę
D. 24 razy na minutę
Kwalifikacja EE8
Do metod ochrony przed porażeniem prądem w przypadku dotyku bezpośredniego nie wlicza się ochrony
A. przez umieszczenie w miejscu niedostępnym dla ręki
B. poprzez zastosowanie bariery
C. poprzez zastosowanie osłony
D. przez zastosowanie izolowania stanowiska
Kwalifikacja EE8
Wskaż odpowiednią metodę postępowania z pustymi kartridżami po tuszu do drukarek atramentowych?
A. utylizacja przez użytkownika na własną rękę
B. wywiezienie bezpośrednio na wysypisko odpadów
C. wyrzucenie do kosza po wcześniejszym umieszczeniu w bezpiecznym pojemniku
D. przekazanie do firmy zajmującej się utylizacją niebezpiecznych materiałów
Kwalifikacja EE8
Aby wymienić uszkodzony moduł pamięci RAM, najpierw należy
A. odłączyć zasilanie komputera
B. zdjąć pokrywę obudowy komputera
C. wyłączyć monitor komputerowy
D. usunąć uszkodzony moduł pamięci
Kwalifikacja EE8
Wyłudzanie tajnych danych osobowych poprzez udawanie zaufanej osoby lub instytucji, która pilnie potrzebuje tych informacji, nazywa się
A. spam.
B. spyware.
C. adware.
D. phishing.
Kwalifikacja EE8
Aby zapewnić bezpieczne i zdalne zarządzanie serwerem działającym na systemie Linux przez standardowe połączenie z siecią Internet, należy skorzystać z protokołu
A. SSH
B. FTP
C. Telnet
D. WWW
Kwalifikacja EE8
Osobisty środek ochrony wymagany podczas prac montażowych z użyciem wiertarki udarowej, to
A. obuwie ochronne
B. rękawice zabezpieczające
C. kask ochronny
D. okulary ochronne
Kwalifikacja EE8
Licencja CAL (Client Access License) przyznaje użytkownikowi uprawnienia
A. do korzystania z usług dostępnych na serwerze
B. do użytkowania programu w sposób nieograniczony
C. do przenoszenia programu na nośniki zewnętrzne
D. do modyfikacji kodu źródłowego programu
Kwalifikacja EE8
Czym jest dodatkowy środek ochrony?
A. bariera ochronna
B. automatyczne odłączenie zasilania
C. umieszczenie elementów niebezpiecznych w miejscu niedostępnym dla rąk
D. izolowanie części czynnych
Kwalifikacja EE8
Miejsce pracy wyposażone w monitor powinno być zlokalizowane w taki sposób, aby umożliwiało pracownikowi łatwy do niego dostęp. Minimalna odległość między sąsiadującymi monitorami powinna wynosić
A. 0,8 m
B. 0,6 m
C. 0,5 m
D. 0,4 m
Kwalifikacja EE8
Technik komputerowy doznał porażenia prądem. Jakie działanie powinno być podjęte w pierwszej kolejności?
A. odłączenie poszkodowanego od źródła prądu elektrycznego.
B. podanie poszkodowanemu silnych leków przeciwbólowych.
C. umieszczenie poszkodowanego w pozycji bocznej ustalonej.
D. wykonanie masażu serca.
Kwalifikacja EE8
Jedną z metod autoryzacji w protokole PPP warstwy łącza, stosowaną w przypadku bezpośrednich połączeń pomiędzy dwoma punktami w sieci (Point to Point Protocol) jest
A. CHAP
B. WPA
C. WEP
D. WPA2
Kwalifikacja EE8
Specyfikacja pracy firm wymaga posługiwania się systemami plików charakteryzujących się dużym bezpieczeństwem i możliwością szyfrowania danych. W tym celu należy zastosować system operacyjny Windows:
| push(arg) – dodaje element pop() – usuwa ostatnio dodany element peek() – zwraca ostatnio dodany element bez usuwania isEmpty() – sprawdza czy istnieją dane w strukturze |
A. Server
B. 2000/XP
C. NTSC
D. NC
Kwalifikacja EE8
Który z poniższych elementów stanowi środek ochrony osobistej w trakcie pracy z komputerem?
A. Krzesło ergonomiczne
B. Okulary korekcyjne
C. Fartuch kretonowy
D. Rękawice ochronne
Kwalifikacja EE8
Pierwszym krokiem w udzielaniu pomocy osobie, która doświadczyła porażenia prądem, jest
A. opatrzenie oparzeń
B. wezwanie lekarza
C. odłączenie źródła prądu
D. sprawdzenie pulsu
Kwalifikacja EE8
Dokumentacja przedstawia system plików
"Nowoczesny system plików, który oferuje wysoką wydajność, bezpieczeństwo, niezawodność oraz zaawansowane opcje, które nie występują w żadnej wersji systemu FAT. Na przykład, dzięki standardowemu rejestrowaniu transakcji oraz metodom odzyskiwania danych, system ten zapewnia spójność woluminów. W sytuacji awarii, system korzysta z pliku dziennika oraz informacji kontrolnych, aby przywrócić spójność systemu plików."
A. FAT32B. FATC. EXT4D. NTFS Kwalifikacja EE8 Kiedy należy odłączyć kabel zasilający, aby wymienić urządzenie w systemie komputerowym?
A. po zdjęciu obudowyB. przed rozpoczęciem demontażuC. po usunięciu ładunków elektrostatycznych z urządzeniaD. po rozłączeniu kabla sygnałowego Kwalifikacja EE8 Wykonanie polecenia "net user nazwa_konta hasło" w systemie Windows XP/Windows 7 spowoduje
A. zlikwidowanie konta użytkownikaB. utworzenie konta użytkownikaC. zmianę nazwy konta użytkownikaD. zmianę hasła użytkownika Kwalifikacja EE8 Przy wymianie kartridży z atramentem w drukarce atramentowej warto pamiętać o założeniu
A. maski przeciwpyłowejB. rękawic lateksowych lub foliowychC. okularów ochronnychD. butów z gumową podeszwą Kwalifikacja EE8 Jednym z rezultatów wykonania polecenia
sudo passwd -n 1 -x 5 test
jestA. automatyczne zablokowanie konta użytkownika test po pięciokrotnym błędnym wprowadzeniu hasłaB. wymuszenie tworzenia haseł o długości minimum pięciu znakówC. zmiana obecnego hasła użytkownika na testD. umożliwienie zmiany hasła po upływie jednego dnia Kwalifikacja EE8 Jaką temperaturę powinno się utrzymywać w pomieszczeniach z komputerami w okresie zimowym?
A. 17-21 °CB. 20-24 °CC. 16-20 °CD. 16-21 °C Kwalifikacja EE8 Zdalne szyfrowane połączenie z terminalem komputera w sieci lokalnej można nawiązać przy użyciu protokołu
A. ircB. sshC. dnsD. ftp Kwalifikacja EE8 Postcardware to typ licencji, który pozwala na
A. zmianę kodu i jego dystrybucję w tej formie, na rozprowadzanie produktu bez wersji źródłowej, na włączenia do zamkniętego oprogramowania pod warunkiem dołączenia do produktu informacji o autorach oryginalnego kodu oraz treści licencjiB. wszelkie modyfikacje, kopiowanie i dystrybuowanie pod warunkiem, że licencjobiorca uiści autorowi symboliczną opłatęC. bezpłatne dystrybuowanie aplikacji bez ujawniania kodu źródłowegoD. używanie aplikacji pod warunkiem przesłania do autora tradycyjnej kartki pocztowej Kwalifikacja EE8 Co się stanie, gdy kabel danych stacji dysków elastycznych 1,44 MB zostanie podłączony w odwrotny sposób?
A. BIOS komputera właściwie zidentyfikuje stację dyskówB. BIOS komputera rozpozna stację dysków jako 2,88 MBC. BIOS komputera zgłosi błąd związany z podłączeniem stacji dyskówD. stacja dysków może ulec uszkodzeniu Kwalifikacja EE8 Po wykonaniu podanego polecenia w systemie Windows, wartość 11 zostanie przypisana dla
net accounts /MINPWLEN:11
A. minimalnej liczby minut, w czasie których użytkownik może być zalogowanyB. maksymalnej liczby dni, przez które konto może być aktywneC. maksymalnej liczby dni między zmianami haseł użytkownikówD. minimalnej liczby znaków w użytkowniczych hasłach Kwalifikacja EE8 Podczas funkcjonowania drukarki emitowane są szkodliwe substancje chemiczne.
A. igłowejB. laserowejC. atramentowejD. sublimacyjnej Kwalifikacja EE8 Backdoor to aplikacje, które
A. przeprowadzają przejęcie kontroli nad systememB. rejestrują i zapisują wszystkie naciśnięcia klawiszy na klawiaturzeC. monitorują aktywność użytkownikaD. wykonują ataki DDOS Kwalifikacja EE8 Szkodliwe programy komputerowe, które potrafią się samodzielnie kopiować oraz wykorzystują luki w systemach operacyjnych, zmieniając i rozszerzając jednocześnie swoje możliwości, noszą nazwę
A. robakiB. trojanyC. wirusyD. rootkity Kwalifikacja EE8 Jakie środki osobistego zabezpieczenia powinien wybrać pracownik do prac serwisowych związanych z wymianą płyty głównej komputera?
A. Buty na izolowanej podeszwieB. Okulary ochronneC. Fartuch bawełnianyD. Rękawice ochronne Kwalifikacja EE8 Jakiego oprogramowania nie wolno stosować na sprzęcie należącym do instytucji rządowych lub edukacyjnych?
A. Microsoft WordB. Windows DefenderC. Microsoft Security EssentialsD. AbiWord Kwalifikacja EE8 Który rodzaj licencji pozwala na wszelkie modyfikacje, kopiowanie oraz dystrybucję po wniesieniu dowolnej kwoty na rzecz twórcy?
A. adwareB. postcardwareC. sharewareD. donationware Kwalifikacja EE8 Część rezydentna oprogramowania antywirusowego, pełniąca kluczową rolę w ochronie przed złośliwym oprogramowaniem, odpowiedzialna za nieprzerwane monitorowanie zabezpieczanego systemu komputerowego, to
A. monitor antywirusowyB. systemowa zapora ogniowaC. moduł eliminujący oprogramowanie szpiegująceD. skanator skryptów Kwalifikacja EE8 Skaner antywirusowy zidentyfikował szkodliwe oprogramowanie. Z opisu wynika, że to dialer, który pozostawiony w systemie
A. zdobędzie pełną kontrolę nad komputeremB. nawiąże połączenie z płatnymi numerami telefonicznymi przy użyciu modemuC. zaatakuje rekord rozruchowy dyskuD. zakazi załączniki e-mailowe Kwalifikacja EE8 Przed zainstalowaniem sterownika dla urządzenia peryferyjnego system Windows powinien weryfikować, czy dany sterownik ma podpis
A. cyfrowyB. zaufanyC. kryptograficznyD. elektroniczny Kwalifikacja EE8 Jednym z elementów ustawienia sieci bezprzewodowej, który ma na celu podniesienie jej bezpieczeństwa, jest aktywacja szyfrowania informacji. Który standard szyfrowania jest obecnie rekomendowany w sieciach bezprzewodowych?
A. WPA2B. TKIP/RC4C. EIRPD. PSK
A. FAT32
B. FAT
C. EXT4
D. NTFS
Kwalifikacja EE8
Kiedy należy odłączyć kabel zasilający, aby wymienić urządzenie w systemie komputerowym?
A. po zdjęciu obudowy
B. przed rozpoczęciem demontażu
C. po usunięciu ładunków elektrostatycznych z urządzenia
D. po rozłączeniu kabla sygnałowego
Kwalifikacja EE8
Wykonanie polecenia "net user nazwa_konta hasło" w systemie Windows XP/Windows 7 spowoduje
A. zlikwidowanie konta użytkownika
B. utworzenie konta użytkownika
C. zmianę nazwy konta użytkownika
D. zmianę hasła użytkownika
Kwalifikacja EE8
Przy wymianie kartridży z atramentem w drukarce atramentowej warto pamiętać o założeniu
A. maski przeciwpyłowej
B. rękawic lateksowych lub foliowych
C. okularów ochronnych
D. butów z gumową podeszwą
Kwalifikacja EE8
Jednym z rezultatów wykonania polecenia
sudo passwd -n 1 -x 5 test
jestA. automatyczne zablokowanie konta użytkownika test po pięciokrotnym błędnym wprowadzeniu hasła
B. wymuszenie tworzenia haseł o długości minimum pięciu znaków
C. zmiana obecnego hasła użytkownika na test
D. umożliwienie zmiany hasła po upływie jednego dnia
Kwalifikacja EE8
Jaką temperaturę powinno się utrzymywać w pomieszczeniach z komputerami w okresie zimowym?
A. 17-21 °C
B. 20-24 °C
C. 16-20 °C
D. 16-21 °C
Kwalifikacja EE8
Zdalne szyfrowane połączenie z terminalem komputera w sieci lokalnej można nawiązać przy użyciu protokołu
A. irc
B. ssh
C. dns
D. ftp
Kwalifikacja EE8
Postcardware to typ licencji, który pozwala na
A. zmianę kodu i jego dystrybucję w tej formie, na rozprowadzanie produktu bez wersji źródłowej, na włączenia do zamkniętego oprogramowania pod warunkiem dołączenia do produktu informacji o autorach oryginalnego kodu oraz treści licencji
B. wszelkie modyfikacje, kopiowanie i dystrybuowanie pod warunkiem, że licencjobiorca uiści autorowi symboliczną opłatę
C. bezpłatne dystrybuowanie aplikacji bez ujawniania kodu źródłowego
D. używanie aplikacji pod warunkiem przesłania do autora tradycyjnej kartki pocztowej
Kwalifikacja EE8
Co się stanie, gdy kabel danych stacji dysków elastycznych 1,44 MB zostanie podłączony w odwrotny sposób?
A. BIOS komputera właściwie zidentyfikuje stację dysków
B. BIOS komputera rozpozna stację dysków jako 2,88 MB
C. BIOS komputera zgłosi błąd związany z podłączeniem stacji dysków
D. stacja dysków może ulec uszkodzeniu
Kwalifikacja EE8
Po wykonaniu podanego polecenia w systemie Windows, wartość 11 zostanie przypisana dla
net accounts /MINPWLEN:11
A. minimalnej liczby minut, w czasie których użytkownik może być zalogowany
B. maksymalnej liczby dni, przez które konto może być aktywne
C. maksymalnej liczby dni między zmianami haseł użytkowników
D. minimalnej liczby znaków w użytkowniczych hasłach
Kwalifikacja EE8
Podczas funkcjonowania drukarki emitowane są szkodliwe substancje chemiczne.
A. igłowej
B. laserowej
C. atramentowej
D. sublimacyjnej
Kwalifikacja EE8
Backdoor to aplikacje, które
A. przeprowadzają przejęcie kontroli nad systemem
B. rejestrują i zapisują wszystkie naciśnięcia klawiszy na klawiaturze
C. monitorują aktywność użytkownika
D. wykonują ataki DDOS
Kwalifikacja EE8
Szkodliwe programy komputerowe, które potrafią się samodzielnie kopiować oraz wykorzystują luki w systemach operacyjnych, zmieniając i rozszerzając jednocześnie swoje możliwości, noszą nazwę
A. robaki
B. trojany
C. wirusy
D. rootkity
Kwalifikacja EE8
Jakie środki osobistego zabezpieczenia powinien wybrać pracownik do prac serwisowych związanych z wymianą płyty głównej komputera?
A. Buty na izolowanej podeszwie
B. Okulary ochronne
C. Fartuch bawełniany
D. Rękawice ochronne
Kwalifikacja EE8
Jakiego oprogramowania nie wolno stosować na sprzęcie należącym do instytucji rządowych lub edukacyjnych?
A. Microsoft Word
B. Windows Defender
C. Microsoft Security Essentials
D. AbiWord
Kwalifikacja EE8
Który rodzaj licencji pozwala na wszelkie modyfikacje, kopiowanie oraz dystrybucję po wniesieniu dowolnej kwoty na rzecz twórcy?
A. adware
B. postcardware
C. shareware
D. donationware
Kwalifikacja EE8
Część rezydentna oprogramowania antywirusowego, pełniąca kluczową rolę w ochronie przed złośliwym oprogramowaniem, odpowiedzialna za nieprzerwane monitorowanie zabezpieczanego systemu komputerowego, to
A. monitor antywirusowy
B. systemowa zapora ogniowa
C. moduł eliminujący oprogramowanie szpiegujące
D. skanator skryptów
Kwalifikacja EE8
Skaner antywirusowy zidentyfikował szkodliwe oprogramowanie. Z opisu wynika, że to dialer, który pozostawiony w systemie
A. zdobędzie pełną kontrolę nad komputerem
B. nawiąże połączenie z płatnymi numerami telefonicznymi przy użyciu modemu
C. zaatakuje rekord rozruchowy dysku
D. zakazi załączniki e-mailowe
Kwalifikacja EE8
Przed zainstalowaniem sterownika dla urządzenia peryferyjnego system Windows powinien weryfikować, czy dany sterownik ma podpis
A. cyfrowy
B. zaufany
C. kryptograficzny
D. elektroniczny
Kwalifikacja EE8
Jednym z elementów ustawienia sieci bezprzewodowej, który ma na celu podniesienie jej bezpieczeństwa, jest aktywacja szyfrowania informacji. Który standard szyfrowania jest obecnie rekomendowany w sieciach bezprzewodowych?
A. WPA2
B. TKIP/RC4
C. EIRP
D. PSK