Filtrowanie pytań
Kwalifikacja EE8
A. przypisywanie plikom atrybutu: ukryty na własną rękę
B. używanie własnych kont z uprawnieniami administratora
C. używanie indywidualnych kont z ograniczonymi uprawnieniami
D. przypisywanie plikom atrybutu: zaszyfrowany na własną rękę
Kwalifikacja EE8
Backdoor to aplikacje, które
A. przeprowadzają przejęcie kontroli nad systemem
B. wykonują ataki DDOS
C. rejestrują i zapisują wszystkie naciśnięcia klawiszy na klawiaturze
D. monitorują aktywność użytkownika
Kwalifikacja EE8
Przed zainstalowaniem sterownika dla urządzenia peryferyjnego system Windows powinien weryfikować, czy dany sterownik ma podpis
A. elektroniczny
B. cyfrowy
C. zaufany
D. kryptograficzny
Kwalifikacja EE8
Aby ugasić palącą się jednostkę centralną komputera, która jest podłączona do zasilania, należy zastosować gaśnicę oznaczoną literami
A. B, C i E
B. B, C i D
C. A, B i C
D. A, B i D
Kwalifikacja EE8
Aby chronić sprzęt podczas wymiany pamięci RAM przed wpływem ładunków elektrostatycznych, co należy zastosować?
A. wyłącznik różnicowoprądowy
B. rękawice gumowe
C. opaskę antystatyczną
D. matę izolacyjną
Kwalifikacja EE8
Dodatkowym środkiem ochrony przed porażeniem elektrycznym (znanej jako ochrona dotykowa pośrednia) w trakcie instalacji i testowania (otwarta obudowa) jednostki centralnej jest
A. rękawice izolacyjne
B. izolacja podwójna lub wzmocniona
C. niskie napięcie zasilania
D. zabezpieczenie różnicowo-prądowe
Kwalifikacja EE8
Na którym z nośników pamięci zewnętrznej wirus nie będzie mógł się przedostać podczas odczytu jego zawartości?
A. Na dysku zewnętrznym
B. Na płycie DN/D-ROM
C. Na karcie SD
D. Na pamięci Flash
Kwalifikacja EE8
Jakie środki należy wykorzystywać do gaszenia urządzeń elektrycznych i komputerowych?
A. parę wodną
B. gaśnicę pianową
C. koc izotermiczny
D. gaśnicę proszkową
Kwalifikacja EE8
Oprogramowanie, które regularnie przerywa działanie przez pokazanie komunikatu o konieczności uiszczenia opłaty, umożliwiającego pozbycie się tego powiadomienia, jest dystrybuowane na podstawie licencji
A. greenware
B. careware
C. crippleware
D. nagware
Kwalifikacja EE8
Użytkownicy, którzy wchodzą na stronę internetową za pośrednictwem sieci, pragną mieć pewność, że dane dotyczące ich transakcji online są chronione i tajne. Protokół, który gwarantuje użytkownikom bezpieczne połączenie w Internecie, to
A. SSL
B. FTP
C. MMS
D. NAT
Kwalifikacja EE8
Recykling można zdefiniować jako
A. wytwarzanie
B. odzyskiwanie
C. oszczędzanie
D. oddzielanie
Kwalifikacja EE8
W tabeli cen usług komputerowych znajdują się poniższe informacje. Jaki będzie koszt dojazdu technika do klienta, który mieszka 15 km od siedziby firmy, poza miastem?
A. 25 zł + 2 zł za każdy km poza miastem
B. 60 zł + VAT
C. 30 zł + VAT
D. 30 zł
Kwalifikacja EE8
W systemie Windows, aby zarządzać właściwościami konta użytkownika, takimi jak okres ważności hasła, minimalna długość hasła oraz czas blokady konta, używa się komendy
A. NET USER
B. NET USE
C. NET ACCOUNTS
D. NET CONFIG
Kwalifikacja EE8
Powszechnie spotykana forma oprogramowania, która opiera się na zasadzie "najpierw przetestuj, a potem zakup", to
A. Freeware
B. Shareware
C. Software
D. OEM
Kwalifikacja EE8
Na jakich nośnikach danych najczęściej uszkodzenia powierzchni są przyczyną problemów?
A. W kartach pamięci SD
B. W pamięciach zewnętrznych Flash
C. W dyskach twardych HDD
D. W dyskach SSD
Kwalifikacja EE8
Jakie znaczenie ma termin wykonanie kopii zapasowej systemu?
A. Wykonanie kopii zapasowej systemu
B. Zamknięcie systemu
C. Wykonanie aktualizacji systemu
D. Ponowne uruchomienie systemu