Pytanie 1
Który z protokołów umożliwia szyfrowane połączenia?
Wynik: 2/40 punktów (5,0%)
Wymagane minimum: 20 punktów (50%)
Który z protokołów umożliwia szyfrowane połączenia?
Rodzaj ataku komputerowego, który polega na pozyskiwaniu wrażliwych informacji osobistych poprzez podszywanie się pod zaufaną osobę lub instytucję, to
Po dokonaniu eksportu klucza HKCU powstanie kopia rejestru zawierająca dane dotyczące ustawień
Aby zapobiec uszkodzeniu sprzętu podczas modernizacji laptopa, która obejmuje wymianę modułów pamięci RAM, należy
Użytkownik pragnie ochronić dane na karcie pamięci przed przypadkowym usunięciem. Taką zabezpieczającą cechę oferuje karta
Lokalny komputer dysponuje adresem 192.168.0.5. Po otwarciu strony internetowej z tego urządzenia, która identyfikuje adresy w sieci, uzyskano informację, że adresem komputera jest 195.182.130.24. Co to oznacza?
Osoba korzystająca z lokalnej sieci musi mieć możliwość dostępu do dokumentów umieszczonych na serwerze. W tym celu powinna
Brak odpowiedzi na to pytanie.
Aby zapewnić największe bezpieczeństwo danych przy wykorzystaniu dokładnie 3 dysków, powinny one być zapisywane w macierzy dyskowej
Brak odpowiedzi na to pytanie.
Aby zapewnić bezpieczną komunikację terminalową z serwerem, powinno się skorzystać z połączenia z użyciem protokołu
Brak odpowiedzi na to pytanie.
Komputer jest połączony z siecią Internetową i nie posiada zainstalowanego oprogramowania antywirusowego. Jak można sprawdzić, czy ten komputer jest zainfekowany wirusem, nie wchodząc w ustawienia systemowe?
Brak odpowiedzi na to pytanie.
Określ, jaki jest rezultat wykonania powyższego polecenia.
| netsh advfirewall firewall add rule name="Open" dir=in action=deny protocol=TCP localport=53 |
Brak odpowiedzi na to pytanie.
Aby użytkownicy lokalnej sieci mogli korzystać z przeglądarek do odwiedzania stron WWW za pomocą protokołów HTTP i HTTPS, brama internetowa musi umożliwiać ruch na portach
Brak odpowiedzi na to pytanie.
Jakie jest główne zadanie programu Wireshark?
Brak odpowiedzi na to pytanie.
Aby utworzyć programową macierz RAID-1, potrzebne jest minimum
Brak odpowiedzi na to pytanie.
Podczas pracy dysk twardy wydaje stukanie, a uruchamianie systemu oraz odczyt danych są znacznie spowolnione. W celu naprawienia tej awarii, po wykonaniu kopii zapasowej danych na zewnętrznym nośniku należy
Brak odpowiedzi na to pytanie.
Ataki na systemy komputerowe, które odbywają się poprzez podstępne pozyskiwanie od użytkowników ich danych osobowych, często wykorzystywane są w postaci fałszywych komunikatów z różnych instytucji lub od dostawców usług e-płatności i innych znanych organizacji, to
Brak odpowiedzi na to pytanie.
Aby poprawić niezawodność oraz efektywność przesyłania danych na serwerze, należy
Brak odpowiedzi na to pytanie.
Główną metodą ochrony sieci komputerowej przed zewnętrznymi atakami jest wykorzystanie
Brak odpowiedzi na to pytanie.
Skaner antywirusowy zidentyfikował niechciane oprogramowanie. Z opisu wynika, że jest to dialer, który pozostawiony w systemie
Brak odpowiedzi na to pytanie.
Jakie jest główne zadanie systemu DNS w sieci komputerowej?
Brak odpowiedzi na to pytanie.
Jakie zagrożenia eliminują programy antyspyware?
Brak odpowiedzi na to pytanie.
Który z symboli wskazuje na zastrzeżenie praw autorskich?

Brak odpowiedzi na to pytanie.
Biorąc pod uwagę konfigurację wykonywaną na ilustracji, administrator po zainstalowaniu systemu operacyjnego uznał za istotne, aby

Brak odpowiedzi na to pytanie.
Użytkownik laptopa z systemem Windows 7 widzi dostępne sieci Wi-Fi, jak przedstawiono na ilustracji. Przy konfiguracji połączenia z siecią Z1 musi wprowadzić

Brak odpowiedzi na to pytanie.
Do jakiej grupy w systemie Windows Server 2008 powinien być przypisany użytkownik odpowiedzialny wyłącznie za archiwizację danych przechowywanych na serwerowym dysku?
Brak odpowiedzi na to pytanie.
Po wykonaniu eksportu klucza HKCR zostanie zapisana kopia rejestru, zawierająca informacje dotyczące konfiguracji
Brak odpowiedzi na to pytanie.
W systemie Windows 7, aby skopiować katalog c:\est wraz ze wszystkimi podkatalogami na zewnętrzny dysk, należy zastosować polecenie
Brak odpowiedzi na to pytanie.
Bez zgody właściciela praw autorskich do oprogramowania jego legalny użytkownik, zgodnie z ustawą o prawie autorskim i prawach pokrewnych, co może zrobić?
Brak odpowiedzi na to pytanie.
Użytkownik o nazwie Gość jest częścią grupy Goście, która z kolei należy do grupy Wszyscy. Jakie uprawnienia do folderu test1 ma użytkownik Gość?

Brak odpowiedzi na to pytanie.
Programy antywirusowe mogą efektywnie zabezpieczać komputer. Istotne jest, aby wybrać możliwość uruchamiania aplikacji razem z komputerem oraz opcję
Brak odpowiedzi na to pytanie.
Jak należy postąpić z wiadomością e-mail od nieznanej osoby, która zawiera podejrzany załącznik?
Brak odpowiedzi na to pytanie.
Aby chronić urządzenia w sieci LAN przed przepięciami oraz różnicami potencjałów, które mogą się pojawić w trakcie burzy lub innych wyładowań atmosferycznych, należy zastosować
Brak odpowiedzi na to pytanie.
Dane z twardego dysku HDD, którego sterownik silnika SM jest uszkodzony, można odzyskać
Brak odpowiedzi na to pytanie.
W firmie konieczne jest regularne wykonywanie kopii zapasowych znacznych ilości danych, które znajdują się na serwerze, osiągających kilka set GB. Jakie urządzenie będzie najbardziej odpowiednie do realizacji tego zadania?
Brak odpowiedzi na to pytanie.
Zaproponowany fragment ustawień zapory sieciowej umożliwia przesył danych przy użyciu protokołów ```iptables -A INPUT --protocol tcp --dport 443 -j ACCEPT iptables -A INPUT --protocol tcp --dport 143 -j ACCEPT iptables -A OUTPUT --protocol tcp --dport 443 -j ACCEPT iptables -A OUTPUT --protocol tcp --dport 143 -j ACCEPT```
Brak odpowiedzi na to pytanie.
Aby zredukować kluczowe zagrożenia związane z bezpieczeństwem podczas pracy na komputerze podłączonym do sieci Internet, należy przede wszystkim
Brak odpowiedzi na to pytanie.
Trollowanie w Internecie polega na
Brak odpowiedzi na to pytanie.
Jak określa się atak w sieci lokalnej, który polega na usiłowaniu podszycia się pod inną osobę?
Brak odpowiedzi na to pytanie.
Przedstawione wbudowane narzędzie systemów Windows w wersji Enterprise lub Ultimate służy do

Brak odpowiedzi na to pytanie.
Aby poprawić bezpieczeństwo zasobów sieciowych, administrator sieci komputerowej w firmie otrzymał zadanie podziału aktualnej lokalnej sieci komputerowej na 16 podsieci. Obecna sieć posiada adres IP 192.168.20.0 i maskę 255.255.255.0. Jaką maskę sieci powinien zastosować administrator?
Brak odpowiedzi na to pytanie.