Filtrowanie pytań
Projektowanie, programowanie …
A. Topologia pierścienia
B. Topologia gwiazdy
C. Topologia magistrali
D. Topologia siatki
Projektowanie, programowanie …
Jedną z dolegliwości, która pojawia się u programistów w wyniku długotrwałego korzystania z myszki komputerowej lub klawiatury, objawiającą się bólami, drętwieniem oraz zaburzeniami czucia w obszarze 1-3 palca dłoni jest
A. Dyskopatia
B. kifoza
C. zespół suchego oka
D. zespól cieśni kanału nadgarstka
Projektowanie, programowanie …
Jakie jest podstawowe działanie w ochronie miejsca zdarzenia?
A. Usunięcie niebezpiecznych przedmiotów z otoczenia
B. Zastosowanie sterylnych materiałów opatrunkowych
C. Zagwarantowanie odpowiedniego oświetlenia
D. Zagwarantowanie stabilności ciała rannego
Projektowanie, programowanie …
Gdzie są przechowywane informacje w sytuacji korzystania z chmury obliczeniowej?
A. Na dysku twardym użytkownika
B. Na lokalnym serwerze użytkownika
C. Na zdalnych serwerach dostawcy usług
D. Na nośnikach optycznych użytkownika
Projektowanie, programowanie …
W jaki sposób można ograniczyć problemy społeczne wynikające z nadmiernego używania internetu?
A. Całkowicie wycofać się z aktywności wirtualnych
B. Zwiększać czas spędzany przy ekranie
C. Zachować równowagę pomiędzy relacjami w sieci a tymi w rzeczywistości
D. Unikać spotkań z ludźmi w realnym świecie
Projektowanie, programowanie …
Zaprezentowany symbol odnosi się do

A. prawa cytatu
B. domeny publicznej
C. praw autorskich
D. Creative Commons
Projektowanie, programowanie …
Który z wymienionych dysków oferuje najszybszy dostęp do danych?
A. SSD NVMe PCIe 3.0, prędkość odczytu do 3500 MB/s
B. SSD SATA III, prędkość odczytu do 550 MB/s
C. HDD 5400 RPM, SATA II, 32 MB Cache
D. HDD 7200 RPM, SATA III, 64 MB Cache
Projektowanie, programowanie …
Jakie jest główne zadanie ochrony danych osobowych?
A. Udostępnianie danych osobowych w celach marketingowych
B. Utrudnianie działalności organom ścigania
C. Zabezpieczenie danych osobowych przed nieautoryzowanym dostępem i ich wykorzystaniem
D. Gwarantowanie anonimowości dla internautów
Projektowanie, programowanie …
Który z wymienionych poniżej przykładów ilustruje użycie systemu informatycznego w działalności gospodarczej?
A. System wentylacji
B. E-sklep
C. System nawigacji GPS
D. System sterowania ruchem miejskim
Projektowanie, programowanie …
Która z wymienionych zasad odnosi się do zachowania prywatności w sieci?
A. Stosowanie pseudonimów zamiast rzeczywistych imion na mediach społecznościowych
B. Przechowywanie haseł w wiadomościach e-mail
C. Umieszczanie wszystkich zdjęć na platformach społecznościowych
D. Publikowanie danych osobowych na otwartych platformach
Projektowanie, programowanie …
Które z wymienionych działań stanowi zagrożenie dla emocjonalnego dobrostanu człowieka w sieci?
A. Przesyłanie niezaszyfrowanych plików
B. Zła postawa podczas pracy przy komputerze
C. Nadmierne korzystanie z mediów społecznościowych
D. Cyberstalking
Projektowanie, programowanie …
W jakiej sytuacji należy umieścić poszkodowanego w bezpiecznej pozycji bocznej?
A. w sytuacji omdlenia i braku tętna
B. w przypadku urazu pleców, gdy osoba jest przytomna
C. gdy wystąpi uszkodzenie kręgosłupa
D. gdy osoba omdleje, ale oddycha
Projektowanie, programowanie …
Podaj przykład incydentu w miejscu pracy?
A. złe samopoczucie spowodowane przewlekłą chorobą zatrudnionego, które wystąpiło w biurze
B. kontuzja stawu skokowego, która zdarzyła się w trakcie bezpośredniej drogi do miejsca zatrudnienia
C. oparzenie dłoni, które miało miejsce podczas nieobowiązkowego szkolenia w czasie prywatnym pracownika
D. złamanie nogi w trakcie urlopu wypoczynkowego przyznanego przez pracodawcę
Projektowanie, programowanie …
Jakie jest główne zadanie portali społecznościowych?
A. Zarządzanie handlem produktami i usługami
B. Analiza rezultatów działalności gospodarczej
C. Udostępnianie informacji i interakcja między użytkownikami
D. Tworzenie kopii zapasowych plików
Projektowanie, programowanie …
Termin ryzyko zawodowe odnosi się do
A. prawdopodobieństwa, że zdarzenia niepożądane związane z pracą spowodują straty, w szczególności negatywne skutki zdrowotne dla pracowników
B. ciężkości skutków niepożądanych zdarzeń związanych z pracą
C. efektów zagrożeń wypadkowych, jakie występują w miejscu zatrudnienia
D. zagrożenia wypadkowego, które może wystąpić w miejscu pracy
Projektowanie, programowanie …
Który z wymienionych parametrów dysku twardego ma największy wpływ na jego wydajność?
A. Rodzaj złącza (SATA/PCIe)
B. Pojemność dysku
C. Ilość pamięci podręcznej (Cache)
D. Prędkość obrotowa talerzy (RPM)
Projektowanie, programowanie …
Jaką właściwość ma sieć synchroniczna?
A. Nie jest konieczna synchronizacja zegarów
B. Gwarantuje większą elastyczność w przesyłaniu danych
C. Przekazywanie danych zachodzi w sposób niesystematyczny
D. Transmisja danych odbywa się w wyznaczonych interwałach czasowych
Projektowanie, programowanie …
W jakiej okoliczności należy umieścić poszkodowanego w pozycji bezpiecznej?
A. Gdy poszkodowany cierpi na krwotok zewnętrzny
B. Gdy poszkodowany nie oddycha
C. Gdy poszkodowany jest nieprzytomny, ale oddycha
D. Gdy poszkodowany jest świadomy, lecz ma uraz kończyny
Projektowanie, programowanie …
Jedną z dolegliwości, która pojawia się u programistów w wyniku długotrwałego korzystania z myszki komputerowej lub klawiatury, objawiającą się bólem, drętwieniem oraz zaburzeniami czucia w rejonie 1-3 palca ręki jest
A. kifoza
B. zespół suchego oka
C. zespół cieśni kanału nadgarstka
D. dyskopatia
Projektowanie, programowanie …
Jaki numer telefonu należy wybrać, aby skontaktować się z pogotowiem ratunkowym w Polsce?
A. 998
B. 113
C. 997
D. 112
Projektowanie, programowanie …
Który z wymienionych objawów może sugerować nagłe zagrożenie dla zdrowia?
A. Zwiększona efektywność pracy
B. Intensywne pocenie się w gorącym otoczeniu
C. Ostry ból w klatce piersiowej
D. Obniżony nastrój w ciągu dnia
Projektowanie, programowanie …
Ergonomiczną oraz właściwą pozycję do pracy przy komputerze zapewni fotel, którego
A. podłokietniki są 30 cm powyżej blatu
B. oparcie w rejonie szyi jest nachylone do przodu o 40<sup>o</sup>
C. podłokietniki znajdują się 20 cm poniżej blatu
D. oparcie wspiera lordozę w dolnym odcinku pleców
Projektowanie, programowanie …
Ile kilobajtów (KB) znajduje się w jednym megabajcie (MB)?
A. 1024
B. 100
C. 10
D. 1000
Projektowanie, programowanie …
W jaki sposób określa się wypadek związany z pracą?
A. Każde zdarzenie, które wymaga interwencji technicznej w miejscu zatrudnienia
B. Każde zdarzenie, które prowadzi do opóźnienia w wykonaniu obowiązków
C. Każdy incydent wynikający z działania osób trzecich
D. Nagłe zdarzenie związane z pracą, powodujące uraz lub śmierć
Projektowanie, programowanie …
Jakie zagrożenie związane z użytkowaniem cyberprzestrzeni ma wpływ na zdrowie fizyczne?
A. Depresja spowodowana cyberprzemocą
B. Problemy z kręgosłupem wynikające z długotrwałego siedzenia
C. Uzależnienie od gier komputerowych
D. Rozpowszechnianie nieprawdziwych informacji
Projektowanie, programowanie …
Która z wymienionych reguł należy do netykiety?
A. Zaniechanie odpowiadania na wiadomości od innych użytkowników
B. Stosowanie nieformalnego języka w każdej rozmowie
C. Udostępnianie treści bez zgody właścicieli
D. Unikanie używania dużych liter w komunikacji
Projektowanie, programowanie …
Jakie mogą być konsekwencje długotrwałego narażenia na hałas w pracy?
A. Obniżenie ostrości wzroku
B. Wzrost efektywności pracy
C. Choroby skórne
D. Uszkodzenie słuchu i zmęczenie
Projektowanie, programowanie …
Co należy zrobić w sytuacji silnego krwawienia z rany?
A. Założyć opatrunek uciskowy oraz unieść kończynę powyżej poziomu serca
B. Przepłukać ranę wodą utlenioną i zostawić do wyschnięcia
C. Nałożyć elastyczny bandaż bez ucisku
D. Poczekać, aż krwawienie ustanie samoistnie
Projektowanie, programowanie …
Jakie środki ochrony zbiorowej najlepiej chronią kręgosłup w warunkach pracy biurowej?
A. Ograniczenie hałasu w pomieszczeniu
B. Umieszczanie monitorów na wysokości oczu
C. Korzystanie z regulowanych krzeseł i biurek
D. Regulowanie poziomu oświetlenia w biurze
Projektowanie, programowanie …
Jaką wydajność posiada sieć, która przesyła 500 MB danych w czasie 10 sekund?
A. 50 Mbps
B. 500 Mbps
C. 400 Mbps
D. 40 Mbps
Projektowanie, programowanie …
W jednostce centralnej, za obliczenia na liczbach zmiennoprzecinkowych odpowiada
A. AU
B. ALU
C. FPU
D. IU
Projektowanie, programowanie …
Która zasada zwiększa bezpieczeństwo w sieci?
A. Dzielnie się hasłami z przyjaciółmi
B. Korzystanie z mocnych, unikalnych haseł
C. Pobieranie plików z niepewnych źródeł
D. Zaniedbywanie aktualizacji systemu operacyjnego
Projektowanie, programowanie …
Ile gigabajtów (GB) mieści się w 1 terabajcie (TB)?
A. 512
B. 2048
C. 1000
D. 1024
Projektowanie, programowanie …
Który z objawów może sugerować zawał serca?
A. Gorączka oraz dreszcze
B. Spadek nastroju
C. Ból brzucha po spożyciu posiłku
D. Intensywny ból w klatce piersiowej promieniujący do lewej ręki
Projektowanie, programowanie …
Jaką cechą charakteryzuje się sieć asynchroniczna?
A. Jest bardziej niezawodna od sieci synchronicznej
B. Wymaga synchronizacji zegarów
C. Dane są przesyłane jedynie w określonych przedziałach czasowych
D. Dane są przesyłane w sposób nieciągły, bez synchronizacji zegarów
Projektowanie, programowanie …
Który protokół jest wykorzystywany do transferu plików między klientem a serwerem?
A. POP3
B. SMTP
C. HTTP
D. FTP
Projektowanie, programowanie …
W jaki sposób procesor nawiązuje komunikację z pamięcią podręczną (cache)?
A. Poprzez linie danych w magistrali systemowej
B. Za pomocą systemu przerwań
C. Używając wyłącznie pamięci RAM
D. Bezpośrednio, omijając mostki systemowe
Projektowanie, programowanie …
Która z wymienionych metod najlepiej chroni komputer przed złośliwym oprogramowaniem?
A. Stosowanie mocnych haseł
B. Właściwie zaktualizowany program antywirusowy
C. Cykliczne wykonywanie kopii zapasowych
D. Unikanie używania publicznych sieci Wi-Fi
Projektowanie, programowanie …
Która z poniższych właściwości odnosi się do sieci bezprzewodowej?
A. Wymaga zastosowania przewodów do łączenia urządzeń
B. Jest bardziej narażona na zakłócenia w przesyłaniu danych
C. Nie funkcjonuje w obszarach z dużą liczbą urządzeń
D. Nie potrzebuje zabezpieczeń, ponieważ jest domyślnie chroniona
Projektowanie, programowanie …
Jakie działania można podjąć, aby uniknąć pogorszenia wzroku podczas korzystania z komputera?
A. Stosować ergonomiczne podkładki pod ręce
B. Korzytać ze słuchawek tłumiących dźwięki
C. Zachować stałą temperaturę w biurze
D. Używać filtrów przeciwodblaskowych na ekranie