Pytanie 1
Głównym celem realizowanej przez program antywirusowy funkcji ochrony przed ransomware jest zapewnienie zabezpieczenia systemu przed zagrożeniami
Wynik: 36/40 punktów (90,0%)
Wymagane minimum: 20 punktów (50%)
Głównym celem realizowanej przez program antywirusowy funkcji ochrony przed ransomware jest zapewnienie zabezpieczenia systemu przed zagrożeniami
Natychmiast po usunięciu ważnych plików na dysku twardym użytkownik powinien
Który z protokołów NIE jest używany do ustawiania wirtualnej sieci prywatnej?
Jak określa się niechciane oprogramowanie komputerowe, które zwykle instaluje się bez wiedzy użytkownika?
Aby poprawić bezpieczeństwo prywatnych danych sesji na stronie internetowej, zaleca się dezaktywację w ustawieniach przeglądarki
Bezpośrednio po usunięciu istotnych plików z dysku twardego, użytkownik powinien
W ustawieniach haseł w systemie Windows Server aktywowano opcję, że hasło musi spełniać wymagania dotyczące złożoności. Z jakiej minimalnej liczby znaków musi składać się hasło użytkownika?
Narzędzie służące do przechwytywania oraz ewentualnej analizy ruchu w sieci to
Analizując ruch w sieci, zauważono, że na adres serwera kierowano tysiące zapytań DNS na sekundę z różnych adresów IP, co doprowadziło do zawieszenia systemu operacyjnego. Przyczyną tego zjawiska był atak typu
Protokół, który pozwala na bezpieczną, zdalną obsługę serwera, to
Który z poniższych mechanizmów zapewni najwyższy stopień ochrony sieci bezprzewodowych w standardzie 802.11n?
Prezentowane wbudowane narzędzie systemów Windows w wersji Enterprise lub Ultimate jest przeznaczone do

Na ilustracji przedstawiono okno konfiguracji rutera. Wskaż opcję, która wpływa na zabezpieczenie urządzenia przed atakami DDoS.

Aby zabezpieczyć komputery w lokalnej sieci przed nieautoryzowanym dostępem oraz atakami typu DoS, konieczne jest zainstalowanie i skonfigurowanie
Czym jest kopia różnicowa?
Technik serwisowy zrealizował w ramach zlecenia działania wymienione w zestawieniu. Całkowity koszt zlecenia obejmuje cenę usług wymienionych w zestawieniu oraz wynagrodzenie serwisanta, którego stawka godzinowa wynosi 60,00 zł netto. Oblicz całkowity koszt zlecenia brutto. Stawka VAT na usługi wynosi 23%
| LP | Czynność | Czas wykonania w minutach | Cena usługi netto w zł |
|---|---|---|---|
| 1. | Instalacja i konfiguracja programu | 35 | 20,00 |
| 2. | Wymiana płyty głównej | 80 | 50,00 |
| 3. | Wymiana karty graficznej | 30 | 25,00 |
| 4. | Tworzenie kopii zapasowej i archiwizacja danych | 65 | 45,00 |
| 5. | Konfiguracja rutera | 30 | 20,00 |
Rodzaj połączenia VPN obsługiwany przez system Windows Server, w którym użytkownicy są uwierzytelniani za pomocą niezabezpieczonych połączeń, a szyfrowanie zaczyna się dopiero po wymianie uwierzytelnień, to
Użytkownicy w sieciach bezprzewodowych mogą być uwierzytelniani zdalnie przy pomocy usługi
Która lokalizacja umożliwia utworzenie kopii zapasowej dysku systemowego Windows 11?
Najlepszym sposobem na zabezpieczenie domowej sieci Wi-Fi jest
Jakie oprogramowanie jest używane do archiwizacji danych w systemie Linux?
Jaką rolę odgrywa ISA Server w systemie operacyjnym Windows?
Symbol umieszczony na obudowie komputera stacjonarnego wskazuje na ostrzeżenie dotyczące

Lokalny komputer dysponuje adresem 192.168.0.5. Po otwarciu strony internetowej z tego urządzenia, która identyfikuje adresy w sieci, uzyskano informację, że adresem komputera jest 195.182.130.24. Co to oznacza?
Użytkownik laptopa z systemem Windows 7 widzi dostępne sieci Wi-Fi, jak przedstawiono na ilustracji. Przy konfiguracji połączenia z siecią Z1 musi wprowadzić

Czynnikiem zagrażającym bezpieczeństwu systemu operacyjnego, który wymusza jego automatyczne aktualizacje, są
Zastosowanie programu firewall ma na celu ochronę
Jakie urządzenie powinno być zainstalowane w serwerze, aby umożliwić automatyczne archiwizowanie danych na taśmach magnetycznych?
Kluczowy sposób zabezpieczenia danych w sieci komputerowej przed nieautoryzowanym dostępem to
Rodzaj ataku komputerowego, który polega na pozyskiwaniu wrażliwych informacji osobistych poprzez podszywanie się pod zaufaną osobę lub instytucję, to
Czym jest kopia różnicowa?
Wskaź, które z poniższych stwierdzeń dotyczących zapory sieciowej jest nieprawdziwe?
Użytkownicy dysków SSD powinni unikać wykonywania następujących działań konserwacyjnych
Symbole i oznaczenia znajdujące się na zamieszczonej tabliczce znamionowej podzespołu informują między innymi o tym, że produkt jest

Aby uniknąć utraty danych w aplikacji do ewidencji uczniów, po zakończonej pracy każdego dnia należy wykonać
Program antywirusowy oferowany przez Microsoft bezpłatnie dla posiadaczy legalnych wersji systemu operacyjnego Windows to
W jaki sposób skonfigurować zaporę Windows, aby spełniała zasady bezpieczeństwa i umożliwiała użycie polecenia ping do weryfikacji komunikacji z innymi urządzeniami w sieci?
Użytkownik pragnie ochronić dane na karcie pamięci przed przypadkowym usunięciem. Taką zabezpieczającą cechę oferuje karta
Jaką funkcjonalność oferuje program tar?
Aby uniknąć uszkodzenia sprzętu podczas modernizacji komputera przenośnego polegającej na wymianie modułów pamięci RAM należy