Filtrowanie pytań
Kwalifikacja EE8
A. wydłużyć czas jednej przerwy do godziny
B. ograniczyć czas pracy przy komputerze do 30% zmian roboczych
C. zachować kontrolę nad tempem pracy
D. nadzorować i poprawiać pozycję ciała podczas pracy
Kwalifikacja EE8
Jak brzmi termin określający niewłaściwe oprogramowanie komputerowe, które często instalowane jest bez zgody użytkownika?
A. Slackware
B. Malware
C. Shareware
D. Freeware
Kwalifikacja EE8
Jakie środki powinny być stosowane w trakcie montażu, aby chronić komponenty elektryczne komputera przed wyładowaniami elektrostatycznymi?
A. opaska antystatyczna.
B. mata izolacyjna termicznie.
C. specjalny strój, na przykład bluza z polaru.
D. rękawice wykonane z gumy.
Kwalifikacja EE8
Które z poniższych działań nie wpływa na bezpieczeństwo komputera?
A. Regularne aktualizowanie oprogramowania antywirusowego
B. Aktywowanie zapory sieciowej
C. Instalacja systemu operacyjnego z rodziny Linux
D. Zainstalowanie programu typu benchmark
Kwalifikacja EE8
Określ, jaki jest rezultat wykonania poniższego polecenia.
net user Test /expires:12/09/20
A. Wymuszona zmiana hasła na koncie Test w określonym terminie.
B. Ustalony czas aktywacji konta Test.
C. ustawiona data wygaśnięcia konta Test.
D. Sprawdzona data ostatniego logowania do konta Test.
Kwalifikacja EE8
Zgodnie z przepisami prawnymi (stan na 31 października 2001 r.) specjaliści w dziedzinie informatyki są narażeni na przewlekłe schorzenia
A. układu krążenia
B. narządu ruchu
C. układu wzrokowego
D. układu nerwowego
Kwalifikacja EE8
Przedstawiony na rysunku symbol graficzny oznacza opakowanie

A. wyprodukowane z surowców wtórnych.
B. zgodne z normą TCO.
C. wielokrotnego użytku.
D. nadającego się do recyklingu.
Kwalifikacja EE8
Jakiej funkcji powinno się użyć, aby stworzyć kopię zapasową rejestru systemowego w edytorze regedit?
A. Załaduj gałąź rejestru
B. Eksportuj
C. Importuj
D. Kopiuj nazwę klucza
Kwalifikacja EE8
Jak nazywa się proces monitorowania ruchu w sieci?
A. smishing
B. sniffing
C. spoofing
D. phishing
Kwalifikacja EE8
Trzech użytkowników komputera z zainstalowanym systemem Windows XP Pro posiada swoje foldery z dokumentami w głównym katalogu dysku C:. Na dysku jest zastosowany system plików NTFS. Użytkownicy mają utworzone konta z ograniczonymi uprawnieniami. W jaki sposób można zabezpieczyć każdy z folderów użytkowników, aby inni nie mieli możliwości modyfikacji jego zawartości?
A. Przypisać uprawnienia NTFS do modyfikacji folderu wyłącznie właściwemu użytkownikowi
B. Nadać dokumentom atrybut Ukryty w ustawieniach folderów
C. Zmień typ konta każdego użytkownika na konto z ograniczeniami
D. Nie udostępniać dokumentów w zakładce Udostępnianie w ustawieniach folderu
Kwalifikacja EE8
Jakiego rodzaju oprogramowanie udostępniane jest bezpłatnie, ale jednocześnie zawiera funkcję pokazywania reklam?
A. Grayware
B. Freeware
C. Adware
D. Spyware
Kwalifikacja EE8
W trakcie resuscytacji krążeniowo-oddechowej uciskanie klatki piersiowej i wentylację wykonuje się w proporcjach
A. 5:1
B. 15:2
C. 30:2
D. 10:1
Kwalifikacja EE8
W trakcie wymiany modułów wrażliwych na ładunki elektrostatyczne konieczne jest
A. założyć gogle ochronne
B. stosować opaski antystatyczne
C. ochronić twarz
D. założyć rękawice ochronne
Kwalifikacja EE8
Specyfikacja pracy firm wymaga posługiwania się systemami plików charakteryzujących się dużym bezpieczeństwem i możliwością szyfrowania danych. W tym celu należy zastosować system operacyjny Windows:
| push(arg) – dodaje element pop() – usuwa ostatnio dodany element peek() – zwraca ostatnio dodany element bez usuwania isEmpty() – sprawdza czy istnieją dane w strukturze |
A. Server
B. NC
C. NTSC
D. 2000/XP
Kwalifikacja EE8
Po udzieleniu pierwszej pomocy osobie dotkniętej porażeniem prądem elektrycznym przywrócono akcję serca. Poszkodowany ma oddech, lecz pozostaje w stanie nieprzytomnym. Jakie kroki należy podjąć później?
A. Umieścić poszkodowanego na prawym boku w pozycji ustalonej, zadzwonić po lekarza i monitorować oddech co 1-2 minuty
B. Umieścić poszkodowanego na plecach, zadzwonić po lekarza
C. Umieścić poszkodowanego na lewym boku w pozycji ustalonej, zadzwonić po lekarza i monitorować oddech co 1-2 minuty
D. Umieścić poszkodowanego na lewym boku, zadzwonić po lekarza
Kwalifikacja EE8
Rodzaj ataku komputerowego, który polega na zdobywaniu poufnych danych osobowych poprzez podszywanie się pod zaufaną osobę lub instytucję, to
A. backscatter
B. phishing
C. spam
D. spoofmg
Kwalifikacja EE8
Określ, jakie działania powinny zostać podjęte, aby udzielić pomocy przedmedycznej osobie, która doznała porażenia prądem elektrycznym i jest w stanie nieprzytomności?
A. Ułożenie jej na plecach oraz złagodzenie ucisku odzieży w okolicy szyi
B. Przeniesienie jej na świeże powietrze oraz częściowe ściągnięcie odzieży
C. Położenie jej na brzuchu oraz odchylenie głowy w bok
D. Ułożenie jej na boku przy jednoczesnym poluzowaniu ubrania
Kwalifikacja EE8
Określ typ komunikatu używanego w interakcji pomiędzy agentem SNMP a menedżerem SNMP, który umożliwia agentowi informowanie menedżera o istotnych zdarzeniach.
A. walk
B. get
C. trap
D. set
Kwalifikacja EE8
Oprogramowanie OEM (Original Equipment Manufacturer) jest przypisane do
A. właściciela/nabywcy laptopa.
B. wszystkich komputerów w danym gospodarstwie domowym.
C. systemu operacyjnego, który działa na danym komputerze.
D. komputera (lub jego komponentów), na którym zostało zainstalowane.
Kwalifikacja EE8
W trakcie korzystania z typowej klawiatury, przy właściwym ustawieniu rąk, kąt pomiędzy ramieniem a przedramieniem opartym na podłokietniku wynosi
A. więcej niż 90 stopni
B. 90 stopni
C. 45 stopni
D. mniej niż 45 stopni
Kwalifikacja EE8
Osobisty środek ochrony wymagany podczas prac montażowych z użyciem wiertarki udarowej, to
A. kask ochronny
B. obuwie ochronne
C. rękawice zabezpieczające
D. okulary ochronne
Kwalifikacja EE8
Jeśli komputer jest podłączony do sieci Internet i nie posiada zainstalowanego oprogramowania antywirusowego, jak można sprawdzić, czy jest on zainfekowany wirusem, nie ingerując w ustawienia systemowe?
A. wykonanie programu chkdsk
B. instalacja skanera pamięci
C. aktywacja zapory sieciowej
D. użycie skanera on-line