Pytanie 1
Komputer jest połączony z siecią Internetową i nie posiada zainstalowanego oprogramowania antywirusowego. Jak można sprawdzić, czy ten komputer jest zainfekowany wirusem, nie wchodząc w ustawienia systemowe?
Wynik: 36/40 punktów (90,0%)
Wymagane minimum: 20 punktów (50%)
Komputer jest połączony z siecią Internetową i nie posiada zainstalowanego oprogramowania antywirusowego. Jak można sprawdzić, czy ten komputer jest zainfekowany wirusem, nie wchodząc w ustawienia systemowe?
Okablowanie strukturalne klasyfikuje się jako część infrastruktury
Wskaż właściwą formę maski
Który typ drukarki stosuje metodę przenoszenia stałego pigmentu z taśmy na papier odporny na wysoką temperaturę?
Przedstawiona specyfikacja techniczna odnosi się do
Aby zwiększyć wydajność komputera, można zainstalować procesor obsługujący technologię Hyper-Threading, która pozwala na
W systemie Linux wykonanie polecenia chmod 321 start spowoduje przyznanie następujących uprawnień plikowi start:
Co oznacza zapis 192.168.1/24 w kontekście maski podsieci?
Jaka liczba hostów może być podłączona w sieci o adresie 192.168.1.128/29?
W systemie Windows pamięć wirtualna ma na celu
/dev/sda: Czas odczytu z pamięci podręcznej: 18100 MB w 2.00 sekundy = 9056.95 MB/sek. Przedstawiony wynik wykonania polecenia systemu Linux jest używany do diagnostyki
Kiedy użytkownik wprowadza w wierszu poleceń komendę ping www.onet.pl, otrzymuje komunikat: "Żądanie polecenia ping nie może znaleźć hosta www.onet.pl. Sprawdź nazwę i ponów próbę." Natomiast po wpisaniu polecenia ping 213.180.141.140 (adres IP serwera www.onet.pl) użytkownik otrzymuje odpowiedź z serwera. Jakie mogą być przyczyny tego zjawiska?
Co oznacza oznaczenie kabla skrętkowego S/FTP?
Jakim parametrem definiuje się stopień zmniejszenia mocy sygnału w danej parze przewodów po przejściu przez cały tor kablowy?
Podczas analizy ruchu sieciowego przy użyciu sniffera zauważono, że urządzenia przesyłają dane na portach 20 oraz 21. Przyjmując standardową konfigurację, oznacza to, że analizowanym protokołem jest protokół
Która z poniższych czynności NIE przyczynia się do personalizacji systemu operacyjnego Windows?
Aby zabezpieczyć system przed oprogramowaniem mającym możliwość reprodukcji, konieczne jest zainstalowanie
Karta sieciowa w standardzie Fast Ethernet umożliwia przesył danych z maksymalną prędkością
Aby uzyskać informacje na temat aktualnie działających procesów w systemie Linux, można użyć polecenia
Administrator Active Directory w domenie firma.local pragnie skonfigurować profil mobilny dla wszystkich użytkowników. Profil ma być zapisywany na serwerze serwer1, w folderze pliki, udostępnionym w sieci jako dane$. Który z parametrów w ustawieniach profilu użytkownika spełnia te wymagania?
Narzędzie System Image Recovery dostępne w zaawansowanych opcjach uruchamiania systemu Windows 7 pozwala na
Karta do przechwytywania wideo, która została przedstawiona, będzie kompatybilna z płytą główną posiadającą port
W sytuacji, gdy nie ma możliwości uruchomienia programu BIOS Setup, jak przywrócić domyślne ustawienia płyty głównej?
Jakie polecenie wykorzystano do analizy zaprezentowanej konfiguracji interfejsów sieciowych w systemie Linux?
System S.M.A.R.T. jest wykorzystywany do nadzorowania działania oraz identyfikacji usterek
Jakie są poszczególne elementy adresu globalnego IPv6 typu unicast pokazane na ilustracji?
IPv6 | ||
---|---|---|
1 | 2 | 3 |
48 bitów | 16 bitów | 64 bity |
Jaką kwotę będzie trzeba zapłacić za wymianę karty graficznej w komputerze, jeżeli jej koszt wynosi 250zł, czas wymiany to 80 minut, a każda rozpoczęta roboczogodzina to 50zł?
Analizując ruch w sieci, zauważono, że na adres serwera kierowano tysiące zapytań DNS na sekundę z różnych adresów IP, co doprowadziło do zawieszenia systemu operacyjnego. Przyczyną tego zjawiska był atak typu
W sieci o adresie 192.168.20.0 użyto maski podsieci 255.255.255.248. Jak wiele adresów IP będzie dostępnych dla urządzeń?
W systemach Microsoft Windows komenda netstat -a pokazuje
Program wirusowy, którego zasadniczym zamiarem jest samoistne rozprzestrzenianie się w sieci komputerowej, to:
Które z połączeń zaznaczonych strzałkami na diagramie monitora stanowi wejście cyfrowe?
W złączu zasilania SATA uszkodzeniu uległ żółty kabel. Jakie to ma konsekwencje dla napięcia, które nie jest przesyłane?
Aby mieć możliwość tworzenia kont użytkowników, komputerów oraz innych obiektów, a także centralnego przechowywania informacji o nich, konieczne jest zainstalowanie na serwerze Windows roli
Jaki typ macierzy dyskowych zapewnia tak zwany mirroring dysków?
Jakie urządzenie pozwala na podłączenie kabla światłowodowego wykorzystywanego w okablowaniu pionowym sieci do przełącznika z jedynie gniazdami RJ45?
Jaki rodzaj licencji pozwala na swobodne modyfikacje, kopiowanie oraz rozpowszechnianie po dokonaniu dowolnej płatności na rzecz twórcy?
Jednym z programów stosowanych do tworzenia kopii zapasowych partycji oraz dysków jest
Aby skonfigurować wolumin RAID 5 na serwerze, wymagane jest minimum
Aby przywrócić poprawne wersje plików systemowych w systemie Windows, wykorzystuje się narzędzie