Pytanie 1
Co należy zrobić przed przystąpieniem do prac serwisowych związanych z edytowaniem rejestru systemu Windows?
Wynik: 31/40 punktów (77,5%)
Wymagane minimum: 20 punktów (50%)
Co należy zrobić przed przystąpieniem do prac serwisowych związanych z edytowaniem rejestru systemu Windows?
Aby odzyskać dane z dysku, który został sformatowany, warto użyć programu typu
Aby poprawić bezpieczeństwo prywatnych danych sesji na stronie internetowej, zaleca się dezaktywację w ustawieniach przeglądarki
Którego wbudowanego narzędzia w systemie Windows 8 Pro można użyć do szyfrowania danych?
Programem antywirusowym oferowanym bezpłatnie przez Microsoft dla posiadaczy legalnych wersji systemu Windows jest
Jakie polecenie jest wykorzystywane do odzyskiwania struktury kluczy rejestru z kopii zapasowej w systemie Windows?
Która z macierzy RAID opiera się na replikacji dwóch lub więcej dysków twardych?
Jakie działanie może skutkować nieodwracalną utratą danych w przypadku awarii systemu plików?
Jakie jest zadanie programu Wireshark?
Jakie urządzenie powinno być zainstalowane w serwerze, aby umożliwić automatyczne archiwizowanie danych na taśmach magnetycznych?
W celu zabezpieczenia komputerów w sieci lokalnej przed nieautoryzowanym dostępem oraz atakami typu DoS, konieczne jest zainstalowanie i skonfigurowanie
Który z poniższych protokołów nie jest wykorzystywany do konfiguracji wirtualnej sieci prywatnej?
Na którym standardowym porcie funkcjonuje serwer WWW wykorzystujący domyślny protokół HTTPS w typowym ustawieniu?
Na jakich portach brama sieciowa powinna umożliwiać ruch, aby klienci w sieci lokalnej mieli możliwość ściągania plików z serwera FTP?
Aby poprawić bezpieczeństwo zasobów sieciowych, administrator sieci komputerowej w firmie został zobowiązany do podziału istniejącej lokalnej sieci komputerowej na 16 podsieci. Pierwotna sieć miała adres IP 192.168.20.0 z maską 255.255.255.0. Jaką maskę sieci powinien zastosować administrator?
Użytkownik o nazwie Gość należy do grupy o nazwie Goście. Grupa Goście jest częścią grupy Wszyscy. Jakie ma uprawnienia użytkownik Gość w folderze test1?

Aby bezpiecznie połączyć się z firmowym serwerem przez Internet i mieć dostęp do zasobów firmy, należy wykorzystać odpowiednie oprogramowanie klienckie
Aby osiągnąć wysoką jakość połączeń głosowych VoIP kosztem innych przesyłanych informacji, konieczne jest włączenie i skonfigurowanie na routerze usługi
Jakim skrótem określa się połączenia typu punkt-punkt w ramach publicznej infrastruktury telekomunikacyjnej?
Jaki protokół umożliwia terminalowe połączenie zdalne z urządzeniami, zapewniając przy tym transfer danych w sposób zaszyfrowany?
Wykonano test przy użyciu programu Acrylic Wi-Fi Home, a wyniki przedstawiono na zrzucie ekranu. Na ich podstawie można wnioskować, że dostępna sieć bezprzewodowa

Serwisant zrealizował w ramach zlecenia działania przedstawione w poniższej tabeli. Całkowity koszt zlecenia obejmuje wartość usług wymienionych w tabeli oraz koszt pracy serwisanta, którego stawka za godzinę wynosi 60,00 zł netto. Oblicz całkowity koszt zlecenia brutto. Stawka VAT na usługi wynosi 23%.
| LP | Czynność | Czas wykonania w minutach | Cena usługi netto w zł |
|---|---|---|---|
| 1. | Instalacja i konfiguracja programu | 35 | 20,00 |
| 2. | Wymiana płyty głównej | 80 | 50,00 |
| 3. | Wymiana karty graficznej | 30 | 25,00 |
| 4. | Tworzenie kopii zapasowej i archiwizacja danych | 65 | 45,00 |
| 5. | Konfiguracja rutera | 30 | 20,00 |
Na ilustracji ukazano narzędzie systemu Windows 7 służące do

Aby przywrócić dane, które zostały usunięte za pomocą kombinacji klawiszy Shift + Delete, co należy zrobić?
Podczas realizacji projektu sieci komputerowej, pierwszym krokiem powinno być
Jak można zwolnić miejsce na dysku, nie tracąc przy tym danych?
Jest to najnowsza edycja klienta wieloplatformowego, docenianego przez użytkowników na całym świecie, serwera wirtualnej sieci prywatnej, umożliwiającego nawiązanie połączenia między hostem a komputerem lokalnym, obsługującego uwierzytelnianie z wykorzystaniem kluczy, certyfikatów, nazwy użytkownika oraz hasła, a także, w wersji dla Windows, dodatkowych zakładek. Który z programów został wcześniej opisany?
Aby utworzyć programową macierz RAID-1, potrzebne jest minimum
Jakie funkcje posiada program tar?
Do jakiej grupy w systemie Windows Server 2008 powinien być przypisany użytkownik odpowiedzialny wyłącznie za archiwizację danych przechowywanych na serwerowym dysku?
Jak określa się niechciane oprogramowanie komputerowe, które zwykle instaluje się bez wiedzy użytkownika?
Jakie rozwiązanie należy wdrożyć i prawidłowo ustawić, aby chronić lokalną sieć komputerową przed atakami typu Smurf pochodzącymi z Internetu?
Jaką rolę odgrywa ISA Server w systemie operacyjnym Windows?
Jak nazywa się atak na sieć komputerową, który polega na przechwytywaniu przesyłanych w niej pakietów?
Serwer DNS pełni rolę
Narzędzie, które chroni przed nieautoryzowanym dostępem do sieci lokalnej, to
Symbol umieszczony na obudowie komputera stacjonarnego informuje o zagrożeniu przed

Przed dokonaniem zmian w rejestrze systemu Windows, w celu zapewnienia bezpieczeństwa pracy, należy najpierw
Urządzenie komputerowe, które powinno być koniecznie podłączone do zasilania za pomocą UPS, to
Procesem nieodwracalnym, całkowicie uniemożliwiającym odzyskanie danych z dysku twardego, jest