Pytanie 1
Jakie funkcje posiada program tar?
Wynik: 32/40 punktów (80,0%)
Wymagane minimum: 20 punktów (50%)
Jakie funkcje posiada program tar?
Jakie protokoły przesyłają regularne kopie tablic routingu do sąsiednich ruterów, nie zawierając pełnych informacji o odległych urządzeniach routujących?
Główny sposób zabezpieczania danych w sieciach komputerowych przed dostępem nieautoryzowanym to
Aby osiągnąć wysoką jakość połączeń głosowych VoIP kosztem innych przesyłanych informacji, konieczne jest włączenie i skonfigurowanie na routerze usługi
Który z poniższych mechanizmów zapewni najwyższy stopień ochrony sieci bezprzewodowych w standardzie 802.11n?
Aby zapewnić możliwość odzyskania ważnych danych, należy regularnie
AES (ang. Advanced Encryption Standard) to standard szyfrowania, który?
Złośliwe programy komputerowe, które potrafią replikować się same i wykorzystują luki w systemie operacyjnym, a także mają zdolność modyfikowania oraz uzupełniania swojej funkcjonalności, nazywamy
Programy CommView oraz WireShark są wykorzystywane do
Jak przywrócić stan rejestru systemowego w edytorze Regedit, wykorzystując wcześniej utworzoną kopię zapasową?
Użytkownik o nazwie Gość jest częścią grupy Goście, która z kolei należy do grupy Wszyscy. Jakie uprawnienia do folderu test1 ma użytkownik Gość?

Rodzajem złośliwego oprogramowania będącego programem rezydentnym, który działa, wykonując konkretną operację, nie powiela się przez sieć, a jedną z jego metod jest samoreplikacja aż do wyczerpania pamięci komputera, jest
Do efektywnego zrealizowania macierzy RAID 1 wymagane jest minimum
Jakie jest zadanie programu Wireshark?
Aby zapobiegać i eliminować szkodliwe oprogramowanie, takie jak exploity, robaki oraz trojany, konieczne jest zainstalowanie oprogramowania
Dane z HDD, którego sterownik silnika SM jest uszkodzony, można odzyskać
Gdy chce się, aby jedynie wybrane urządzenia mogły uzyskiwać dostęp do sieci WiFi, należy w punkcie dostępowym
Jakie porty powinny być odblokowane w ustawieniach firewalla na komputerze, na którym działa usługa serwera WWW?
Minimalną wartość długości hasła użytkownika w systemie Windows można ustawić poprzez komendę
Aby utworzyć programową macierz RAID-1, potrzebne jest minimum
Jakie oprogramowanie jest zabronione do użytku na sprzęcie instytucji rządowych lub edukacyjnych?
Która lokalizacja umożliwia utworzenie kopii zapasowej dysku systemowego Windows 11?
Wskaź, które z poniższych stwierdzeń dotyczących zapory sieciowej jest nieprawdziwe?
Który protokół jest wykorzystywany do konwersji między adresami IP publicznymi a prywatnymi?
Atak DDoS (ang. Disributed Denial of Service) na serwer doprowadzi do
Jednym z zaleceń w zakresie ochrony przed wirusami jest przeprowadzanie skanowania całego systemu. W związku z tym należy skanować komputer
Jak określa się niechciane oprogramowanie komputerowe, które zwykle instaluje się bez wiedzy użytkownika?
Określ, jaki jest rezultat wykonania powyższego polecenia.
| netsh advfirewall firewall add rule name="Open" dir=in action=deny protocol=TCP localport=53 |
Określ zakres adresów IP z klasy A, który wykorzystywany jest do adresacji prywatnej w sieciach komputerowych?
Bez zgody właściciela praw autorskich do oprogramowania jego legalny użytkownik, zgodnie z ustawą o prawie autorskim i prawach pokrewnych, co może zrobić?
Jakie zagrożenie nie jest eliminowane przez program firewall?
Atak typu hijacking na serwer internetowy charakteryzuje się
Jak nazywa się atak na sieć komputerową, który polega na przechwytywaniu przesyłanych w niej pakietów?
Na ilustracji przedstawiono konfigurację dostępu do sieci bezprzewodowej, która dotyczy

Jakie miejsce nie powinno być wykorzystywane do przechowywania kopii zapasowych danych z dysku twardego komputera?
W podejściu archiwizacji danych określanym jako Dziadek – Ojciec – Syn na poziomie Dziadek wykonuje się kopię danych na koniec
Czym jest odwrotność bezstratnego algorytmu kompresji danych?
Postcardware to typ
Program antywirusowy oferowany przez Microsoft bezpłatnie dla posiadaczy legalnych wersji systemu operacyjnego Windows to
Wirusy polimorficzne mają jedną charakterystyczną cechę, którą jest