Filtrowanie pytań
Kwalifikacja EE8
A. skanator skryptów
B. moduł eliminujący oprogramowanie szpiegujące
C. monitor antywirusowy
D. systemowa zapora ogniowa
Kwalifikacja EE8
Jakie środki osobistego zabezpieczenia powinien wybrać pracownik do prac serwisowych związanych z wymianą płyty głównej komputera?
A. Buty na izolowanej podeszwie
B. Okulary ochronne
C. Fartuch bawełniany
D. Rękawice ochronne
Kwalifikacja EE8
Minimalna odległość pomiędzy pracownikiem siedzącym przy komputerze a tyłem sąsiedniego monitora powinna wynosić
A. 50 cm
B. 70 cm
C. 80 cm
D. 60 cm
Kwalifikacja EE8
Wirusy polimorficzne wyróżniają się tym, że
A. atakują tabelę FAT
B. zarażają wszystkie komputery w sieci lokalnej
C. atakują sektor rozruchowy dysku
D. mają cechę polegającą na modyfikowaniu swojego kodu
Kwalifikacja EE8
Aby chronić komponenty komputerowe przed wpływem ładunków elektrostatycznych podczas wymiany karty graficznej, należy przede wszystkim użyć
A. maty izolacyjnej
B. opaski elektrostatycznej
C. rękawiczek gumowych
D. okularów ochronnych
Kwalifikacja EE8
Jaką z wymienionych czynności powinno się podjąć w pierwszej kolejności, gdy pracownik doznał porażenia prądem elektrycznym?
A. Wezwać pogotowie ratunkowe
B. Uwolnić poszkodowanego spod działania prądu
C. Powiadomić o zdarzeniu kierownictwo zakładu
D. Przystąpić do reanimacji poszkodowanego
Kwalifikacja EE8
Które z poniższych wskazówek jest niewłaściwe przy konserwacji skanera płaskiego?
A. Zachować ostrożność, aby nie zarysować szklanej powierzchni tacy dokumentów podczas pracy
B. Kontrolować, czy na powierzchni tacy dokumentów nie zebrał się kurz
C. Upewnić się, aby nie rozlać płynu na mechanizm skanera i na elementy elektroniczne w trakcie prac
D. Stosować do czyszczenia szyby aceton lub alkohol etylowy wylewając bezpośrednio na szkło
Kwalifikacja EE8
Aby zabezpieczyć sprzęt elektroniczny przed ładunkami elektrostatycznymi generowanymi przez pracownika, zaleca się stosowanie
A. obuwia z gumową podeszwą
B. fartucha skórzanego
C. maty ochronnej wykonanej z poliwęglanu
D. opaski antyelektrostatycznej na rękę
Kwalifikacja EE8
Szkodliwe programy komputerowe, które potrafią się samodzielnie kopiować oraz wykorzystują luki w systemach operacyjnych, zmieniając i rozszerzając jednocześnie swoje możliwości, noszą nazwę
A. wirusy
B. robaki
C. rootkity
D. trojany
Kwalifikacja EE8
Użytkownicy należący do grupy Pracownicy nie mają możliwości drukowania dokumentów za pomocą serwera wydruku w systemie operacyjnym Windows Server. Dysponują jedynie uprawnieniami do "Zarządzania dokumentami". Co powinno zostać zrobione, aby rozwiązać ten problem?
A. Dla grupy Administratorzy należy usunąć uprawnienia "Zarządzanie dokumentami"
B. Dla grupy Pracownicy należy wycofać uprawnienia "Zarządzanie dokumentami"
C. Dla grupy Administratorzy należy odebrać uprawnienia "Drukuj"
D. Dla grupy Pracownicy należy przyznać uprawnienia "Drukuj"
Kwalifikacja EE8
Osoby korzystające z dysków SSD w ramach rekomendowanych działań konserwacyjnych nie powinny przeprowadzać
A. czyszczenia wnętrza komputera z kurzu
B. defragmentacji dysku
C. regularnych kopii zapasowych danych
D. systematycznego skanowania dysku programem antywirusowym
Kwalifikacja EE8
Jakie choroby oczu mogą być wywołane brakiem przerw w czasie pracy przy komputerze?
A. Jaskra
B. Zaćma
C. Uraz gałki ocznej
D. Zespół suchego oka
Kwalifikacja EE8
W przypadku monitorów CRT, do czynników fizycznych, które wpływają na środowisko pracy, należą mikroklimatyczne aspekty oraz emisja energii i pola elektromagnetycznego: pole elektryczne i magnetyczne, promieniowanie miękkie X oraz promieniowanie
A. alfa
B. beta
C. słoneczne
D. ultrafioletowe i czerwone
Kwalifikacja EE8
Który z wymienionych adresów e-mail jest nieprawidłowy?
A. [email protected]
B. Michał@[email protected]
C. [email protected]
D. [email protected]
Kwalifikacja EE8
Ile wyniesie całkowity koszt wymiany karty graficznej w komputerze, jeśli cena karty to 250 zł, czas wymiany wynosi 80 minut, a każda rozpoczęta godzina pracy serwisu kosztuje 50 zł?
A. 400 zł
B. 250 zł
C. 350 zł
D. 300 zł
Kwalifikacja EE8
Atak informatyczny realizowany jednocześnie z wielu urządzeń w sieci, mający na celu zablokowanie działania systemu komputerowego poprzez zajęcie wszystkich dostępnych zasobów, określany jest mianem
A. Brute force
B. Atak słownikowy
C. Spoofing
D. DDoS
Kwalifikacja EE8
Aby zgasić pożar sprzętu komputerowego, który jest pod napięciem, jaki środek gaśniczy jest niewłaściwy do użycia?
A. wody
B. proszku gaśniczego
C. dwutlenku węgla
D. halonu
Kwalifikacja EE8
Przed przystąpieniem do wymiany procesora w komputerze należy wykonać
A. odłączenie urządzeń peryferyjnych
B. założenie ochronnego fartucha
C. odłączenie zasilania komputera
D. wyjęcie modułów pamięci RAM
Kwalifikacja EE8
Czym jest netykieta?
A. typ sieci komputerowej
B. zbiór zasad i norm dotyczących przyzwoitego zachowania w Internecie
C. oprogramowanie do pobierania danych z Internetu
D. symulator zapewniający bezpieczne korzystanie z sieci
Kwalifikacja EE8
Jakie jest pierwsze działanie, które należy podjąć, udzielając pomocy osobie, która upadła z drabiny?
A. umieszczenie poszkodowanego w odpowiedniej pozycji
B. sprawdzenie, czy oddycha oraz w razie potrzeby udrożnienie dróg oddechowych
C. sprawdzenie, czy ma złamane kończyny
D. przeniesienie poszkodowanego w bezpieczne miejsce, niezależnie od jego stanu
Kwalifikacja EE8
Osobę porażoną prądem, która jest nieprzytomna i oddycha, należy ułożyć
A. na boku i rozluźnić ubranie
B. na plecach i rozpocząć akcję sztucznego oddychania
C. na brzuchu i nieprzerwanie obserwować
D. na plecach i rozluźnić odzież
Kwalifikacja EE8
Licencja CAL (Client Access License) uprawnia użytkownika do
A. przenoszenia programu na zewnętrzne nośniki
B. nieograniczonego korzystania z programu
C. uzyskiwania dostępu do usług oferowanych przez serwer
D. modyfikacji kodu źródłowego programu
Kwalifikacja EE8
Jakie czynności należy podjąć, aby udzielić pierwszej pomocy osobie poparzonej?
A. zastosowaniu środków przeciwbólowych
B. podaniu leków sterydowych
C. schłodzeniu poparzonych miejsc zimną wodą
D. nałożeniu na oparzone obszary środków dezynfekujących
Kwalifikacja EE8
Aby przeciwdziałać oraz usuwać złośliwe oprogramowanie typu exploit, robaki i trojany, konieczne jest zainstalowanie oprogramowania
A. adblock.
B. antyspyware.
C. antyspam.
D. antymalware.
Kwalifikacja EE8
Aby wymienić uszkodzony moduł pamięci RAM, najpierw należy
A. odłączyć zasilanie komputera
B. zdjąć pokrywę obudowy komputera
C. wyłączyć monitor komputerowy
D. usunąć uszkodzony moduł pamięci
Kwalifikacja EE8
Chusteczki nasączone substancją o działaniu antystatycznym są stosowane do czyszczenia
A. wałków olejowych w drukarkach laserowych
B. rolek prowadzących papier w drukarkach atramentowych
C. ekranów monitorów LCD
D. ekranów monitorów CRT
Kwalifikacja EE8
W systemie Windows 7 aplikacja trybu poleceń Cipher.exe jest przeznaczona do
A. zarządzania uruchamianiem systemu
B. przełączania monitora w stan oczekiwania
C. szyfrowania oraz odszyfrowywania plików i folderów
D. wyświetlania plików tekstowych
Kwalifikacja EE8
Jak przeprowadzamy resuscytację krążeniowo-oddechową?
A. 100 uciśnięć górnej części mostka oraz 1 oddech ratowniczy
B. 20 uciśnięć dolnej części mostka oraz 4 oddechy ratownicze
C. 5 uciśnięć górnej części mostka oraz 2 oddechy ratownicze
D. 30 uciśnięć dolnej części mostka oraz 2 oddechy ratownicze
Kwalifikacja EE8
Proces zapisywania kluczy rejestru do pliku określamy
A. eksportowaniem rejestru
B. modyfikacją rejestru
C. kopiowaniem rejestru
D. edycją rejestru
Kwalifikacja EE8
Laptopy zazwyczaj posiadają wbudowane bezprzewodowe sieci LAN. Ograniczenia ich stosowania związane są z emisją fal radiowych, które mogą zakłócać pracę innych istotnych dla bezpieczeństwa urządzeń?
A. w biurze
B. w pociągu
C. w mieszkaniu
D. w samolocie
Kwalifikacja EE8
Wskaż najbardziej aktualny standard ochrony danych w sieciach bezprzewodowych?
A. PSK
B. EIRP
C. WPA2
D. WPA3
Kwalifikacja EE8
Jakie schorzenie oczu może wystąpić w wyniku na przykład braku przerw lub przekroczenia dozwolonego czasu pracy na komputerze?
A. Zespół suchego oka
B. Krótkowzroczność
C. Zaćma
D. Niedowidzenie połowiczne
Kwalifikacja EE8
Wykonanie polecenia "net user nazwa_konta hasło" w systemie Windows XP/Windows 7 spowoduje
A. zmianę hasła użytkownika
B. utworzenie konta użytkownika
C. zlikwidowanie konta użytkownika
D. zmianę nazwy konta użytkownika
Kwalifikacja EE8
Ustawa z dnia 14 grudnia 2012 roku dotycząca odpadów wymaga
A. neutralizacji odpadów w dowolny sposób w najkrótszym czasie
B. składowania odpadów przez maksymalnie 1 rok
C. pierwszeństwa dla odzysku odpadów
D. spalania odpadów w możliwie najwyższej temperaturze
Kwalifikacja EE8
Osobę nieprzytomną, która została porażona prądem elektrycznym i ma prawidłowe oddychanie, powinno się ułożyć
A. w ustalonej pozycji bocznej
B. na plecach
C. w półsiedzącej pozycji
D. na brzuchu
Kwalifikacja EE8
Podstawowym warunkiem archiwizacji danych jest
A. kompresja i kopiowanie danych
B. kopiowanie danych
C. kompresja oraz kopiowanie danych z jednoczesnym ich szyfrowaniem
D. kompresja danych
Kwalifikacja EE8
Wskaż odpowiednią metodę postępowania z pustymi kartridżami po tuszu do drukarek atramentowych?
A. przekazanie do firmy zajmującej się utylizacją niebezpiecznych materiałów
B. utylizacja przez użytkownika na własną rękę
C. wyrzucenie do kosza po wcześniejszym umieszczeniu w bezpiecznym pojemniku
D. wywiezienie bezpośrednio na wysypisko odpadów
Kwalifikacja EE8
Aby użytkownicy mogli w bezpieczny sposób korzystać z danych umieszczonych na serwerze, należy
A. ograniczyć ilość dostępnego miejsca na dysku dla użytkowników
B. udostępnić zasoby w sieci i przyznać odpowiednie prawa dostępu
C. przenieść dane na lokalny komputer użytkownika
D. stworzyć konta dla użytkowników w grupie ADMINISTRATORZY na serwerze
Kwalifikacja EE8
W trakcie resuscytacji krążeniowo-oddechowej uciskanie klatki piersiowej i wentylację wykonuje się w proporcjach
A. 30:2
B. 10:1
C. 15:2
D. 5:1
Kwalifikacja EE8
Które z poniższych działań nie wpływa na bezpieczeństwo komputera?
A. Regularne aktualizowanie oprogramowania antywirusowego
B. Zainstalowanie programu typu benchmark
C. Aktywowanie zapory sieciowej
D. Instalacja systemu operacyjnego z rodziny Linux