Filtrowanie pytań
EE8 Pytanie 241
Kwalifikacja EE8
A. do ukrywania niedozwolonych rekordów
B. do wykonania operacji matematycznej na wyznaczonych polach
C. do zabezpieczania przed edycją i usunięciem danych
D. do określenia wzorca dla danych wprowadzanych
EE8 Pytanie 242
Kwalifikacja EE8
Tryb wirtualizacji procesora, znany również jako V86 lub Virtual 8086
A. umożliwia uruchamianie programów przeznaczonych dla procesora 80486
B. nie umożliwia symulacji działania podobnego do innego procesora
C. umożliwia uruchamianie programów przeznaczonych dla procesora 80386
D. pozwala symulować działanie analogiczne do innego procesora
EE8 Pytanie 243
Kwalifikacja EE8
Serwer DNS pełni funkcję
A. zdalnego i szyfrowanego dostępu
B. który umożliwia zamianę nazw mnemonicznych (opisowych) na odpowiadające im adresy IP
C. dynamicznie przydzielających adresy IP
D. usług terminalowych
EE8 Pytanie 244
Kwalifikacja EE8
Tylda (~) umieszczona na początku nazwy pliku w systemie Windows XP wskazuje, że jest to plik
A. wykonywalny
B. tymczasowy
C. wsadowy
D. archiwalny
EE8 Pytanie 245
Kwalifikacja EE8
Najnowsze wirusy wykorzystują luki w oprogramowaniu przeglądarek internetowych. Która z przeglądarek jest w tym kontekście najbardziej ryzykowna? (uwaga: odpowiedź w tym pytaniu może być już nieaktualna)
A. Netscape
B. Internet Explorer
C. FireFox
D. Opera
EE8 Pytanie 246
Kwalifikacja EE8
W programie w języku C/C++ warunek w instrukcji if (x<-5 || x>2) x++; jest prawdziwy dla wartości zmiennej x wynoszącej
A. 3
B. 2
C. - 1
D. - 4
EE8 Pytanie 247
Kwalifikacja EE8
Jakie narzędzie służy do nadzorowania lokalnych sieci komputerowych?
A. SCTP
B. Nmap
C. find
D. pwd
EE8 Pytanie 248
Kwalifikacja EE8
Drugi monitor CRT podłączony do komputera służy do
A. obróbki informacji
B. gromadzenia danych
C. wyświetlania informacji
D. skalibrowania danych
EE8 Pytanie 249
Kwalifikacja EE8
IP address składa się z adresu
A. hosta i adresu MAC
B. sieci i adresu MAC
C. sieci i adresu hosta
D. MAC i maski podsieci
EE8 Pytanie 250
Kwalifikacja EE8
Wirusy polimorficzne wyróżniają się tym, że
A. zarażają wszystkie komputery w sieci lokalnej
B. atakują tabelę FAT
C. atakują sektor rozruchowy dysku
D. mają cechę polegającą na modyfikowaniu swojego kodu
EE8 Pytanie 251
Kwalifikacja EE8
Czym jest chipset?
A. mostkiem północnym oraz południowym
B. wyłącznie mostkiem południowym
C. mostkiem południowym oraz wschodnim
D. jedynie mostkiem zachodnim
EE8 Pytanie 252
Kwalifikacja EE8
Jaką informację niesie ze sobą jednostka dpi, która znajduje się w specyfikacjach skanerów i drukarek?
A. Punkty na centymetr
B. Punkty na milimetr
C. Punkty na cal
D. Gęstość optyczną
EE8 Pytanie 253
Kwalifikacja EE8
Jakie narzędzie jest używane do przekształcania kodu źródłowego w program wykonywalny?
A. interpreter
B. kompilator
C. emulator
D. debuger
EE8 Pytanie 254
Kwalifikacja EE8
Jak przedstawia się liczba siedem w systemie ósemkowym?
A. 7(B)
B. 7(O)
C. 7(H)
D. 7(D)
EE8 Pytanie 255
Kwalifikacja EE8
Aby stworzyć formułę w arkuszu kalkulacyjnym, która odnosi się do ściśle zdefiniowanej komórki, konieczne jest użycie adresowania
A. bezwzględnego
B. automatycznego
C. standardowego
D. względnego
EE8 Pytanie 256
Kwalifikacja EE8
Które z poniższych działań nie wpływa na bezpieczeństwo komputera?
A. Zainstalowanie programu typu benchmark
B. Aktywowanie zapory sieciowej
C. Regularne aktualizowanie oprogramowania antywirusowego
D. Instalacja systemu operacyjnego z rodziny Linux
EE8 Pytanie 257
Kwalifikacja EE8
Jakiego rodzaju papier powinno się zastosować do wykonania "naprasowanki" z własnym zdjęciem na tkaninie bawełnianej za pomocą drukarki atramentowej?
A. transferowego
B. samoprzylepnego
C. Photo Glossy
D. Photo Matt
EE8 Pytanie 258
Kwalifikacja EE8
Jakie barwy mieszczą się w trybie CMYK?
A. Czerwony, zielony, niebieski oraz czarny
B. Czerwony, purpurowy, żółty oraz karmelowy
C. Czerwony, zielony, żółty oraz granatowy
D. Błękitny, purpurowy, żółty i czarny
EE8 Pytanie 259
Kwalifikacja EE8
Proces zapisywania kluczy rejestru do pliku określamy
A. kopiowaniem rejestru
B. edycją rejestru
C. eksportowaniem rejestru
D. modyfikacją rejestru
EE8 Pytanie 260
Kwalifikacja EE8
Wynikiem realizacji wyrażenia:
((a <= 2) OR (a > 10)) AND (Sqr (a) > 0.5)
w języku programowania Pascal dla zmiennej a=2.5 będzie A. 5B. 0C. FałszD. Prawda EE8 Pytanie 261 Kwalifikacja EE8 Jakie urządzenie sieciowe powinno zastąpić koncentrator, aby rozdzielić sieć LAN na cztery osobne domeny kolizji?
A. Ruterem.B. Koniem.C. Regeneratorem.D. Przełącznikiem. EE8 Pytanie 262 Kwalifikacja EE8 Czym jest pojęcie RAID 1?
A. Tryb działania portu USBB. Pierwszy kontroler domeny Active DirectoryC. Macierz niezależnych dysków poprawiająca szybkość zapisu oraz odczytu danychD. Macierz niezależnych dysków zwiększająca bezpieczeństwo danych EE8 Pytanie 263 Kwalifikacja EE8 Który rodzaj licencji pozwala na wszelkie modyfikacje, kopiowanie oraz dystrybucję po wniesieniu dowolnej kwoty na rzecz twórcy?
A. postcardwareB. adwareC. sharewareD. donationware EE8 Pytanie 264 Kwalifikacja EE8 W systemie Windows, aby przekształcić system plików FAT32 do NTFS, należy zastosować komendę
A. updateB. replaceC. convertD. verify EE8 Pytanie 265 Kwalifikacja EE8 Atrybut SN, który znajduje się w pliku schematów core.schema w OpenLDAP, oznacza
A. organizacjęB. nazwiskoC. imięD. kraj EE8 Pytanie 266 Kwalifikacja EE8 Wskaż tryb działania, w którym komputer zużywa najmniej energii.
A. UśpienieB. HibernacjaC. WstrzymanieD. Gotowość (pracy) EE8 Pytanie 267 Kwalifikacja EE8 Liczba wyrażona w systemie binarnym przedstawia się jako: 10101010. Jakie jest jej heksadecymalne odwzorowanie?
A. AAB. BBC. DDD. CC EE8 Pytanie 268 Kwalifikacja EE8 Podczas korzystania z terminalowego połączenia ze zdalnymi komputerami, w celu zapewnienia bezpieczeństwa przesyłanych danych, w protokole następuje szyfrowanie transferu informacji
A. FTPB. SSHC. SMTPD. Telnet EE8 Pytanie 269 Kwalifikacja EE8 Jaki skrót odnosi się do osobistej sieci komputerowej?
A. LANB. PANC. MAND. WAN EE8 Pytanie 270 Kwalifikacja EE8 Kiedy należy odłączyć kabel zasilający, aby wymienić urządzenie w systemie komputerowym?
A. po usunięciu ładunków elektrostatycznych z urządzeniaB. po zdjęciu obudowyC. po rozłączeniu kabla sygnałowegoD. przed rozpoczęciem demontażu EE8 Pytanie 271 Kwalifikacja EE8 Szkodliwe programy komputerowe, które potrafią się samodzielnie kopiować oraz wykorzystują luki w systemach operacyjnych, zmieniając i rozszerzając jednocześnie swoje możliwości, noszą nazwę
A. trojanyB. robakiC. wirusyD. rootkity EE8 Pytanie 272 Kwalifikacja EE8 Co to jest Active Directory w systemach MS Windows Server 2000 i MS Windows Server 2003?
A. zbiór komputerów połączonych w sieć, który obejmuje serwer pełniący rolę kontrolera oraz stacje robocze - klientówB. usługa katalogowa, która gromadzi informacje dotyczące obiektów w sieci i udostępnia je użytkownikom oraz administratorom sieciC. logiczna grupa komputerów, które mają zdolność komunikacji w sieci i możliwość wzajemnego udostępniania zasobówD. baza danych zawierająca informacje o użytkownikach sieci, ich hasłach dostępu oraz przydzielonych uprawnieniach EE8 Pytanie 273 Kwalifikacja EE8 Komputer z BIOS-em producenta Award wyświetlił komunikat o treści Primary/Secondary master/slave hard disk fail. Taki komunikat może sugerować potrzebę wymiany
A. karty graficznejB. dysku twardegoC. klawiaturyD. pamięci operacyjnej EE8 Pytanie 274 Kwalifikacja EE8 Ubranie robocze dla pracownika zajmującego się serwisem komputerowym powinno być
A. magnetostatyczneB. antystatyczneC. elektrostatyczneD. elektroizolacyjne EE8 Pytanie 275 Kwalifikacja EE8 Zdalne szyfrowane połączenie z terminalem komputera w sieci lokalnej można nawiązać przy użyciu protokołu
A. sshB. ftpC. ircD. dns EE8 Pytanie 276 Kwalifikacja EE8 Oprogramowanie, które nie jest zakwalifikowane jako malware (z ang. malicious software) to
A. keyloggerB. exploitC. computer aided manufacturingD. scumware EE8 Pytanie 277 Kwalifikacja EE8 Jakie urządzenia ochronne są zalecane w pomieszczeniach z komputerami?
A. zasilacz awaryjnyB. metalowa obudowa jednostki centralnej komputeraC. listwa przeciwprzepięciowaD. wyłącznik różnicowoprądowy EE8 Pytanie 278 Kwalifikacja EE8 Czy w programie można generować niezależne animacje dla różnych slajdów?
A. do tworzenia prezentacjiB. rodzaju arkusz kalkulacyjnyC. rodzaju baza danychD. rodzaju edytor tekstu EE8 Pytanie 279 Kwalifikacja EE8 Wskaż najbardziej aktualny standard ochrony danych w sieciach bezprzewodowych?
A. WPA3B. PSKC. EIRPD. WPA2 EE8 Pytanie 280 Kwalifikacja EE8 W systemie Linux wykonanie polecenia passwd Ala
spowoduje
A. utworzenie konta dla użytkownika AlaB. ustawienie hasła dla użytkownika AlaC. wyświetlenie członków grupy AlaD. pokazanie ścieżki do katalogu Ala
((a <= 2) OR (a > 10)) AND (Sqr (a) > 0.5)
w języku programowania Pascal dla zmiennej a=2.5 będzie
A. 5
B. 0
C. Fałsz
D. Prawda
EE8 Pytanie 261
Kwalifikacja EE8
Jakie urządzenie sieciowe powinno zastąpić koncentrator, aby rozdzielić sieć LAN na cztery osobne domeny kolizji?
A. Ruterem.
B. Koniem.
C. Regeneratorem.
D. Przełącznikiem.
EE8 Pytanie 262
Kwalifikacja EE8
Czym jest pojęcie RAID 1?
A. Tryb działania portu USB
B. Pierwszy kontroler domeny Active Directory
C. Macierz niezależnych dysków poprawiająca szybkość zapisu oraz odczytu danych
D. Macierz niezależnych dysków zwiększająca bezpieczeństwo danych
EE8 Pytanie 263
Kwalifikacja EE8
Który rodzaj licencji pozwala na wszelkie modyfikacje, kopiowanie oraz dystrybucję po wniesieniu dowolnej kwoty na rzecz twórcy?
A. postcardware
B. adware
C. shareware
D. donationware
EE8 Pytanie 264
Kwalifikacja EE8
W systemie Windows, aby przekształcić system plików FAT32 do NTFS, należy zastosować komendę
A. update
B. replace
C. convert
D. verify
EE8 Pytanie 265
Kwalifikacja EE8
Atrybut SN, który znajduje się w pliku schematów core.schema w OpenLDAP, oznacza
A. organizację
B. nazwisko
C. imię
D. kraj
EE8 Pytanie 266
Kwalifikacja EE8
Wskaż tryb działania, w którym komputer zużywa najmniej energii.
A. Uśpienie
B. Hibernacja
C. Wstrzymanie
D. Gotowość (pracy)
EE8 Pytanie 267
Kwalifikacja EE8
Liczba wyrażona w systemie binarnym przedstawia się jako: 10101010. Jakie jest jej heksadecymalne odwzorowanie?
A. AA
B. BB
C. DD
D. CC
EE8 Pytanie 268
Kwalifikacja EE8
Podczas korzystania z terminalowego połączenia ze zdalnymi komputerami, w celu zapewnienia bezpieczeństwa przesyłanych danych, w protokole następuje szyfrowanie transferu informacji
A. FTP
B. SSH
C. SMTP
D. Telnet
EE8 Pytanie 269
Kwalifikacja EE8
Jaki skrót odnosi się do osobistej sieci komputerowej?
A. LAN
B. PAN
C. MAN
D. WAN
EE8 Pytanie 270
Kwalifikacja EE8
Kiedy należy odłączyć kabel zasilający, aby wymienić urządzenie w systemie komputerowym?
A. po usunięciu ładunków elektrostatycznych z urządzenia
B. po zdjęciu obudowy
C. po rozłączeniu kabla sygnałowego
D. przed rozpoczęciem demontażu
EE8 Pytanie 271
Kwalifikacja EE8
Szkodliwe programy komputerowe, które potrafią się samodzielnie kopiować oraz wykorzystują luki w systemach operacyjnych, zmieniając i rozszerzając jednocześnie swoje możliwości, noszą nazwę
A. trojany
B. robaki
C. wirusy
D. rootkity
EE8 Pytanie 272
Kwalifikacja EE8
Co to jest Active Directory w systemach MS Windows Server 2000 i MS Windows Server 2003?
A. zbiór komputerów połączonych w sieć, który obejmuje serwer pełniący rolę kontrolera oraz stacje robocze - klientów
B. usługa katalogowa, która gromadzi informacje dotyczące obiektów w sieci i udostępnia je użytkownikom oraz administratorom sieci
C. logiczna grupa komputerów, które mają zdolność komunikacji w sieci i możliwość wzajemnego udostępniania zasobów
D. baza danych zawierająca informacje o użytkownikach sieci, ich hasłach dostępu oraz przydzielonych uprawnieniach
EE8 Pytanie 273
Kwalifikacja EE8
Komputer z BIOS-em producenta Award wyświetlił komunikat o treści Primary/Secondary master/slave hard disk fail. Taki komunikat może sugerować potrzebę wymiany
A. karty graficznej
B. dysku twardego
C. klawiatury
D. pamięci operacyjnej
EE8 Pytanie 274
Kwalifikacja EE8
Ubranie robocze dla pracownika zajmującego się serwisem komputerowym powinno być
A. magnetostatyczne
B. antystatyczne
C. elektrostatyczne
D. elektroizolacyjne
EE8 Pytanie 275
Kwalifikacja EE8
Zdalne szyfrowane połączenie z terminalem komputera w sieci lokalnej można nawiązać przy użyciu protokołu
A. ssh
B. ftp
C. irc
D. dns
EE8 Pytanie 276
Kwalifikacja EE8
Oprogramowanie, które nie jest zakwalifikowane jako malware (z ang. malicious software) to
A. keylogger
B. exploit
C. computer aided manufacturing
D. scumware
EE8 Pytanie 277
Kwalifikacja EE8
Jakie urządzenia ochronne są zalecane w pomieszczeniach z komputerami?
A. zasilacz awaryjny
B. metalowa obudowa jednostki centralnej komputera
C. listwa przeciwprzepięciowa
D. wyłącznik różnicowoprądowy
EE8 Pytanie 278
Kwalifikacja EE8
Czy w programie można generować niezależne animacje dla różnych slajdów?
A. do tworzenia prezentacji
B. rodzaju arkusz kalkulacyjny
C. rodzaju baza danych
D. rodzaju edytor tekstu
EE8 Pytanie 279
Kwalifikacja EE8
Wskaż najbardziej aktualny standard ochrony danych w sieciach bezprzewodowych?
A. WPA3
B. PSK
C. EIRP
D. WPA2
EE8 Pytanie 280
Kwalifikacja EE8
W systemie Linux wykonanie polecenia passwd Ala
spowoduje
passwd Ala
A. utworzenie konta dla użytkownika Ala
B. ustawienie hasła dla użytkownika Ala
C. wyświetlenie członków grupy Ala
D. pokazanie ścieżki do katalogu Ala