Pytanie 1
Kiedy użytkownik systemu Windows wybiera opcję przywrócenia do określonego punktu, które pliki utworzone po tym punkcie nie będą podlegać zmianom w wyniku tej operacji?
Wynik: 34/40 punktów (85,0%)
Wymagane minimum: 20 punktów (50%)
Kiedy użytkownik systemu Windows wybiera opcję przywrócenia do określonego punktu, które pliki utworzone po tym punkcie nie będą podlegać zmianom w wyniku tej operacji?
Litera S w protokole FTPS odnosi się do zabezpieczania danych przesyłanych poprzez
Program wirusowy, którego zasadniczym zamiarem jest samoistne rozprzestrzenianie się w sieci komputerowej, to:
Co nie wpływa na utratę z pamięci masowej HDD?
Na ilustracji przedstawiono konfigurację dostępu do sieci bezprzewodowej, która dotyczy

Minimalną wartość długości hasła użytkownika w systemie Windows można ustawić poprzez komendę
Najbardziej nieinwazyjnym, a zarazem efektywnym sposobem naprawy komputera zainfekowanego wirusem typu rootkit jest
Na załączonym zdjęciu znajduje się

Schemat ilustruje ustawienia urządzenia WiFi. Wskaż, które z poniższych stwierdzeń na temat tej konfiguracji jest prawdziwe?

Lokalny komputer posiada adres 192.168.0.5. Po otwarciu strony internetowej z tego urządzenia, która rozpoznaje adresy w sieci, wyświetla się informacja, że jego adres to 195.182.130.24. Co to oznacza?
Programem antywirusowym oferowanym bezpłatnie przez Microsoft dla posiadaczy legalnych wersji systemu Windows jest
Jakim procesem jest nieodwracalne usunięcie możliwości odzyskania danych z hard dysku?
Która z macierzy RAID opiera się na replikacji dwóch lub więcej dysków twardych?
Jakie działanie może skutkować nieodwracalną utratą danych w przypadku awarii systemu plików?
Jednym z metod ograniczenia dostępu do sieci bezprzewodowej dla osób nieuprawnionych jest
Wykonano test przy użyciu programu Acrylic Wi-Fi Home, a wyniki przedstawiono na zrzucie ekranu. Na ich podstawie można wnioskować, że dostępna sieć bezprzewodowa

Jak najlepiej chronić zebrane dane przed dostępem w przypadku kradzieży komputera?
Serwisant zrealizował w ramach zlecenia działania przedstawione w poniższej tabeli. Całkowity koszt zlecenia obejmuje wartość usług wymienionych w tabeli oraz koszt pracy serwisanta, którego stawka za godzinę wynosi 60,00 zł netto. Oblicz całkowity koszt zlecenia brutto. Stawka VAT na usługi wynosi 23%.
| LP | Czynność | Czas wykonania w minutach | Cena usługi netto w zł |
|---|---|---|---|
| 1. | Instalacja i konfiguracja programu | 35 | 20,00 |
| 2. | Wymiana płyty głównej | 80 | 50,00 |
| 3. | Wymiana karty graficznej | 30 | 25,00 |
| 4. | Tworzenie kopii zapasowej i archiwizacja danych | 65 | 45,00 |
| 5. | Konfiguracja rutera | 30 | 20,00 |
Brak zabezpieczeń przed utratą danych w wyniku fizycznej awarii jednego z dysków to właściwość
Do wykonania kopii danych na dysk USB w systemie Linux stosuje się polecenie
Wirus komputerowy to aplikacja, która
Jakie narzędzie w systemie Windows umożliwia kontrolę prób logowania do systemu?
Aby odzyskać dane ze sformatowanego dysku twardego, należy wykorzystać program
Która operacja może skutkować nieodwracalną utratą danych w przypadku awarii systemu plików?
Jakie oprogramowanie chroni komputer przed niechcianym softwarem pochodzącym z sieci?
W wyniku polecenia net accounts /MINPWLEN:11 w systemie Windows, wartość 11 będzie przypisana do
Który z podanych adresów należy do kategorii publicznych?
Jak określa się atak w sieci lokalnej, który polega na usiłowaniu podszycia się pod inną osobę?
Aby zabezpieczyć komputery w lokalnej sieci przed nieautoryzowanym dostępem oraz atakami typu DoS, konieczne jest zainstalowanie i skonfigurowanie
W podejściu archiwizacji danych określanym jako Dziadek – Ojciec – Syn na poziomie Dziadek wykonuje się kopię danych na koniec
Najskuteczniejszym zabezpieczeniem sieci bezprzewodowej jest
Który z podanych adresów IPv4 stanowi adres publiczny?
Co należy zrobić przed przystąpieniem do prac serwisowych związanych z edytowaniem rejestru systemu Windows?
Podczas monitorowania aktywności sieciowej zauważono, że na adres serwera przesyłano tysiące zapytań DNS w każdej sekundzie z różnych adresów IP, co doprowadziło do zawieszenia systemu operacyjnego. Przyczyną tego był atak typu
Oprogramowanie, które regularnie przerywa działanie przez pokazanie komunikatu o konieczności uiszczenia opłaty, co prowadzi do zniknięcia tego komunikatu, jest dystrybuowane na podstawie licencji
W ramach zalecanych działań konserwacyjnych użytkownicy dysków SSD powinni unikać wykonywania
Aby poprawić bezpieczeństwo zasobów sieciowych, administrator sieci komputerowej w firmie otrzymał zadanie podziału aktualnej lokalnej sieci komputerowej na 16 podsieci. Obecna sieć posiada adres IP 192.168.20.0 i maskę 255.255.255.0. Jaką maskę sieci powinien zastosować administrator?
Program firewall nie zapewnia ochrony przed
Najskuteczniejszym sposobem na codzienną archiwizację pojedynczego pliku o objętości 4,8 GB, na jednym komputerze bez dostępu do sieci, jest
Jakie urządzenie zapewnia zabezpieczenie przed różnorodnymi atakami z sieci i może również realizować dodatkowe funkcje, takie jak szyfrowanie danych przesyłanych lub automatyczne informowanie administratora o włamaniu?