Pytanie 1
Którego wbudowanego narzędzia w systemie Windows 8 Pro można użyć do szyfrowania danych?
Wynik: 33/40 punktów (82,5%)
Wymagane minimum: 20 punktów (50%)
Którego wbudowanego narzędzia w systemie Windows 8 Pro można użyć do szyfrowania danych?
W ramach zalecanych działań konserwacyjnych użytkownicy dysków SSD powinni unikać wykonywania
Najlepszym sposobem na zabezpieczenie domowej sieci Wi-Fi jest
W systemie Windows ochrona polegająca na ostrzeganiu przed uruchomieniem nierozpoznanych aplikacji i plików pobranych z Internetu jest realizowana przez
Aby stworzyć bezpieczny wirtualny tunel pomiędzy dwoma komputerami korzystającymi z Internetu, należy użyć technologii
Aby poprawić niezawodność i efektywność przesyłu danych na serwerze, należy
Jaką usługę należy zainstalować na systemie Linux, aby umożliwić bezpieczny zdalny dostęp?
Minimalną wartość długości hasła użytkownika w systemie Windows można ustawić poprzez komendę
W sieci lokalnej, aby chronić urządzenia sieciowe przed przepięciami oraz różnicami napięć, które mogą wystąpić w trakcie burzy lub innych wyładowań atmosferycznych, należy zastosować
Jak określa się niechciane oprogramowanie komputerowe, które zwykle instaluje się bez wiedzy użytkownika?
Program do odzyskiwania danych, stosowany w warunkach domowych, umożliwia przywrócenie danych z dysku twardego w sytuacji
Wskaż efekt działania przedstawionego polecenia.
net user Test /expires:12/09/20
Do kategorii oprogramowania określanego jako malware (z ang. malicious software) nie zalicza się oprogramowanie typu:
Jakie oprogramowanie chroni komputer przed niechcianym softwarem pochodzącym z sieci?
Jakie znaczenie ma termin "wykonanie kopii zapasowej systemu"?
Bezpośrednio po usunięciu istotnych plików z dysku twardego, użytkownik powinien
Po przeprowadzeniu eksportu klucza HKCR zostanie utworzona kopia rejestru, zawierająca dane dotyczące konfiguracji
W systemach Windows XP Pro/Windows Vista Business/Windows 7 Pro/Windows 8 Pro, funkcją zapewniającą ochronę danych dla użytkowników dzielących ten sam komputer, których informacje mogą być wykorzystywane wyłącznie przez nich, jest
Grupa, w której uprawnienia przypisane członkom mogą dotyczyć tylko tej samej domeny, co nadrzędna grupa lokalna domeny, to grupa
Który z wymienionych protokołów umożliwia nawiązanie szyfrowanego połączenia z witryną internetową?
Z jakiego oprogramowania NIE można skorzystać, aby przywrócić dane w systemie Windows na podstawie wcześniej wykonanej kopii?
Jaką rolę odgrywa ISA Server w systemie operacyjnym Windows?
Jakie oprogramowanie opisuje najnowsza wersja wieloplatformowego klienta, który cieszy się popularnością wśród użytkowników na całym świecie, oferującego wirtualną sieć prywatną do nawiązywania połączenia pomiędzy hostem a lokalnym komputerem, obsługującego uwierzytelnianie z wykorzystaniem kluczy, certyfikatów, nazwy użytkownika i hasła, a także dodatkowych kart w wersji dla Windows?
Jak najlepiej chronić zgromadzone dane przed ich odczytem w przypadku kradzieży komputera?
Atak DDoS (z ang. Distributed Denial of Service) na serwer może spowodować
Program firewall nie zapewnia ochrony przed
W systemie Windows 7 program Cipher.exe w trybie poleceń jest używany do
Jakie urządzenie zapewnia zabezpieczenie przed różnorodnymi atakami z sieci i może również realizować dodatkowe funkcje, takie jak szyfrowanie danych przesyłanych lub automatyczne informowanie administratora o włamaniu?
Po zauważeniu przypadkowego skasowania istotnych danych na dysku, najlepszym sposobem na odzyskanie usuniętych plików jest
Najskuteczniejszym zabezpieczeniem sieci bezprzewodowej jest
Jakie czynniki nie powodują utraty danych z dysku twardego HDD?
Atak informatyczny, który polega na wyłudzaniu wrażliwych danych osobowych poprzez udawanie zaufanej osoby lub instytucji, nazywamy
Aby zapewnić możliwość odzyskania ważnych danych, należy regularnie
Możliwość odzyskania listy kontaktów na telefonie z systemem Android występuje, jeśli użytkownik wcześniej zsynchronizował dane urządzenia z Google Drive za pomocą
Aby przywrócić dane, które zostały usunięte za pomocą kombinacji klawiszy Shift + Delete, co należy zrobić?
Nie jest możliwe wykonywanie okresowych kopii zapasowych dysków serwera na nośnikach wymiennych typu
Który protokół jest wykorzystywany do konwersji między adresami IP publicznymi a prywatnymi?
Podczas pracy dysk twardy wydaje stukanie, a uruchamianie systemu oraz odczyt danych są znacznie spowolnione. W celu naprawienia tej awarii, po wykonaniu kopii zapasowej danych na zewnętrznym nośniku należy
Przed dokonaniem zmian w rejestrze systemu Windows, w celu zapewnienia bezpieczeństwa pracy, należy najpierw
Na nowym urządzeniu komputerowym program antywirusowy powinien zostać zainstalowany