Filtrowanie pytań
Kwalifikacja EE8
A. ochronę systemu operacyjnego przed wirusami
B. wsparcie dla użytkownika
C. poprawę wydajności systemu operacyjnego
D. realizację niepożądanych działań bez wiedzy użytkownika
Kwalifikacja EE8
Aby prawidłowo zakończyć składnię zaprezentowanego polecenia, które udostępnia folder Dane pod nazwą test, w miejscu kropek trzeba wpisać wyraz
net … test=C:\Dane
A. connect
B. share
C. use
D. view
Kwalifikacja EE8
Aby użytkownicy mogli w bezpieczny sposób korzystać z danych umieszczonych na serwerze, należy
A. ograniczyć ilość dostępnego miejsca na dysku dla użytkowników
B. przenieść dane na lokalny komputer użytkownika
C. udostępnić zasoby w sieci i przyznać odpowiednie prawa dostępu
D. stworzyć konta dla użytkowników w grupie ADMINISTRATORZY na serwerze
Kwalifikacja EE8
Administrator sieci wprowadzi tzw. Quotę dla użytkownika, gdy pragnie
A. ograniczyć jego dostęp do drukarek w sieci
B. zwiększyć prędkość przesyłu danych w sieci LAN
C. ograniczyć jego przydział pamięci masowej
D. zwiększyć moc obliczeniową stacji roboczej
Kwalifikacja EE8
Iptables to program sterujący filtrem pakietów (głównie używanym jako zapora sieciowa bądź NAT) opracowany dla systemu operacyjnego Linux. Przedstawiona konfiguracja sprawia, że na wejściu są akceptowane protokoły bazujące na TCP, których numery portów definiuje opcja dport. Przy takiej konfiguracji akceptowane są protokoły
| iptables -A INPUT --protocol tcp --dport 80 -j ACCEPT |
| iptables -A INPUT --protocol tcp --dport 21 -j ACCEPT |
A. FTP i POP3
B. POP3 i SMTP
C. HTTP i FTP
D. HTTP i HTTPS
Kwalifikacja EE8
W systemie Linux zastosowanie polecenia ps wyświetli
A. spis bieżących procesów zalogowanego użytkownika
B. spis bieżących procesów drukowania
C. ustawienia serwera drukarek Print Server
D. ustawienia Proxy Server
Kwalifikacja EE8
W celu przywrócenia stanu rejestru systemowego w edytorze Regedit za pomocą wcześniej zrobionej kopii zapasowej, należy wykorzystać funkcję
A. Załaduj sekcję rejestru
B. Eksportuj
C. Importuj
D. Kopiuj nazwę klucza
Kwalifikacja EE8
Jednym z powodów niestabilności działania komputera, objawiającym się zawieszaniem systemu i częstymi restartami, może być
A. fragmentacja dysku twardego
B. za niska temperatura w pomieszczeniu
C. przegrzewanie się chipsetu
D. uszkodzona bateria podtrzymująca BIOS
Kwalifikacja EE8
Administrator jest zobowiązany do udostępnienia folderu w sieci. Nie pragnie jednak, by udostępniony folder był widoczny w otoczeniu sieciowym podczas przeglądania komputera lokalnego z maszyny zdalnej. W związku z tym powinien zakończyć nazwę udostępnionego udziału znakiem
A. $
B. &
C. #
D. %
Kwalifikacja EE8
Przerywając aktywność na komputerze, możemy szybko wrócić do pracy dzięki wybraniu w systemie Windows opcji
A. wylogowania.
B. stanu wstrzymania.
C. restartu.
D. zamknięcia systemu.
Kwalifikacja EE8
Jakie uprawnienia w systemie plików NTFS pozwalają na usunięcie katalogu przez użytkownika?
A. Pełna kontrola oraz modyfikacja
B. Pełna kontrola oraz zapis
C. Modyfikacja oraz odczyt i uruchomienie
D. Zapis i uruchomienie
Kwalifikacja EE8
Jak zapobiec automatycznemu restartowi systemu Windows w trakcie pracy użytkownika z powodu instalacji pobranych aktualizacji, konfigurując odpowiednio opcje w Windows Update?
A. informacje o aktualizacjach
B. wersję systemu operacyjnego
C. ustawienia kontroli rodzicielskiej
D. godziny aktywności użytkownika
Kwalifikacja EE8
Które z poniższych poleceń w systemie Linux nie pozwala na wykonanie diagnostyki sprzętu komputerowego?
A. ls
B. fsck
C. top
D. lspci
Kwalifikacja EE8
Scandisk to aplikacja, która służy do
A. sprawdzania nośnika
B. formatowania nośnika
C. oczyszczania nośnika
D. defragmentacji nośnika
Kwalifikacja EE8
Wykonanie polecenia ipconfig /renew
w trakcie ustawiania interfejsów sieciowych spowoduje
ipconfig /renewA. czyszczenie pamięci podręcznej programu identyfikującego DNS
B. odnowienie wszystkich dzierżaw IP z DHCP
C. pokazanie identyfikatora klasy DHCP dla interfejsów sieciowych
D. zwolnienie wszystkich dzierżaw IP z DHCP
Kwalifikacja EE8
W systemach opartych na Linuxie, konfiguracje sieciowe są przechowywane
A. w plikach zapisanych w formacie ssh
B. zawsze w tych samych lokalizacjach, niezależnie od dystrybucji systemu Linux
C. w plikach zapisanych w formacie gpg
D. w różnych lokalizacjach, zależnie od dystrybucji systemu Linux
Kwalifikacja EE8
Po zainstalowaniu systemu Linux Ubuntu obok Windows, w celu dostosowania czasu, przez jaki wyświetlane jest menu wyboru systemów, należy zmienić plik
A. /etc/default/grub
B. /etc/boot.ini
C. /var/log/syslog
D. /etc/network/interfaces
Kwalifikacja EE8
Jak nazywa się protokół komunikacyjny stosowany w sieciach komputerowych do zarządzania zdalnym terminalem w modelu klient-serwer?
A. NetBEUI
B. ICMP
C. FTP
D. TELNET
Kwalifikacja EE8
Program VirtualPC, dostępny do pobrania na stronie Microsoftu (http://www.microsoft.com/downloads/), jest przeznaczony do wykorzystywania
A. darmowego konta o pojemności 100 MB w ramach hostingu firmy Microsoft
B. wirtualnych systemów operacyjnych na lokalnym dysku
C. bezpłatnej pomocy technicznej TechNet.Soft od Virtual Soft
D. osobistego konta o pojemności 1 GB w wirtualnym serwerze Microsoftu
Kwalifikacja EE8
W systemie Linux program fsck jest stosowany do
A. obserwacji parametrów działania i wydajności komponentów komputerowych
B. analizy struktury sieci i diagnozowania przepustowości lokalnej sieci
C. realizowania testów wydajnościowych serwera WWW poprzez wysyłanie dużej liczby zapytań
D. oceny stanu systemu plików oraz identyfikacji uszkodzonych sektorów
Kwalifikacja EE8
Zastosowanie polecenia sudo ifup eth0
do ustawienia interfejsu sieciowego w systemie Linux doprowadzi do
sudo ifup eth0A. jego dezaktywacji
B. pokazania prędkości połączenia sieciowego
C. pokazania jego adresu IP
D. jego aktywacji
Kwalifikacja EE8
Firma zamierza zastosować karty inteligentne z obsługą szyfrowania do takich zadań, jak: uwierzytelnianie klienta, logowanie do domeny Windows, podpisywanie kodu i zabezpieczenie poczty e-mail. Zadania te może spełnić system operacyjny Windows
| W Android Studio: <TextView android:text="@{viewmodel.userName}" /> W XAML: <Label Text="{Binding Source={x:Reference slider2}, Path=Value}" /> |
A. NT Pro
B. 95/98
C. NTSC Pro
D. XP Professional
Kwalifikacja EE8
Użytkownik A nie może nawiązać połączenia z użytkownikiem B w sieci Internet. Musi on przeanalizować trasę połączenia do adresu IP użytkownika B. Jakie polecenie powinien zastosować, korzystając z komputera działającego na systemie Windows XP?
A. ping
B. tracert
C. winipcfg
D. ipconfig
Kwalifikacja EE8
Jakie polecenie w systemie Linux przyzna uprawnienia do zapisu dla wszystkich plików w /usr/share dla wszystkich użytkowników, nie zmieniając innych uprawnień?
A. chmod ugo+rw /usr/share
B. chmod -R a+w /usr/share
C. chmod a-w /usr/share
D. chmod -R o+r /usr/share
Kwalifikacja EE8
W celu ochrony danych na komputerze wykorzystującym system Windows, można użyć polecenia do zaszyfrowania katalogów
A. cipher
B. expand
C. tasklist
D. rename
Kwalifikacja EE8
Aby zmodyfikować pliki konfiguracyjne w systemie Linux, można zastosować komendę
A. vi
B. cat
C. pwd
D. mkdir
Kwalifikacja EE8
Określ prawidłową sekwencję działań przygotowujących nowy laptop do użytkowania?
A. Montaż baterii, podłączenie zewnętrznego zasilania sieciowego, włączenie laptopa, instalacja systemu operacyjnego, wyłączenie laptopa po instalacji systemu operacyjnego
B. Podłączenie zewnętrznego zasilania sieciowego, włączenie laptopa, montaż baterii, instalacja systemu operacyjnego, wyłączenie laptopa po instalacji systemu operacyjnego
C. Włączenie laptopa, montaż baterii, instalacja systemu operacyjnego, podłączenie zewnętrznego zasilania sieciowego, wyłączenie laptopa po instalacji systemu operacyjnego
D. Podłączenie zewnętrznego zasilania sieciowego, włączenie laptopa, instalacja systemu operacyjnego, montaż baterii, wyłączenie laptopa po instalacji systemu operacyjnego
Kwalifikacja EE8
Plik hosts w systemie Windows XP na komputerze klienckim to plik tekstowy, który ma na celu mapowanie
A. nazw hostów na adresy MAC
B. nazw hostów na adresy IP
C. dysków twardych
D. nazw hostów przez serwery DNS
Kwalifikacja EE8
Użytkownicy należący do grupy Pracownicy nie mają możliwości drukowania dokumentów za pomocą serwera wydruku w systemie operacyjnym Windows Server. Dysponują jedynie uprawnieniami do "Zarządzania dokumentami". Co powinno zostać zrobione, aby rozwiązać ten problem?
A. Dla grupy Administratorzy należy usunąć uprawnienia "Zarządzanie dokumentami"
B. Dla grupy Pracownicy należy wycofać uprawnienia "Zarządzanie dokumentami"
C. Dla grupy Pracownicy należy przyznać uprawnienia "Drukuj"
D. Dla grupy Administratorzy należy odebrać uprawnienia "Drukuj"
Kwalifikacja EE8
Użytkownik systemu Linux, który pragnie usunąć konto innego użytkownika wraz z jego katalogiem domowym, powinien użyć polecenia
A. userdel nazwa_użytkownika
B. sudo userdel - r nazwa_użytkownika
C. sudo userdel nazwa_użytkownika
D. userdel - d nazwa_użytkownika
Kwalifikacja EE8
Dysk zamontowany w komputerze powinien zostać podzielony na partycje. Jaką maksymalną ilość partycji rozszerzonych można utworzyć na pojedynczym dysku?
A. 3
B. 4
C. 1
D. 2
Kwalifikacja EE8
Po uruchomieniu komputera procedura POST wskazuje 512 MB RAM. Na karcie właściwości systemu operacyjnego Windows znajduje się informacja o 480 MB RAM. Co może być przyczyną tej rozbieżności?
A. System operacyjny jest niewłaściwie zainstalowany i nie rozpoznaje całego dostępnego obszaru pamięci.
B. W komputerze zainstalowana jest zintegrowana karta graficzna, która wykorzystuje część pamięci RAM.
C. Rozmiar pliku stronicowania w ustawieniach pamięci wirtualnej jest źle skonfigurowany.
D. Jedna z kości pamięci jest uszkodzona lub uszkodzone jest jedno z gniazd pamięci RAM na płycie głównej.
Kwalifikacja EE8
Jakie działanie można podjąć, aby w sposób najmniej inwazyjny usunąć boot wirusa z komputera, który najprawdopodobniej jest zainfekowany?
A. Ponowna instalacja systemu operacyjnego
B. Uruchomienie systemu w trybie awaryjnym
C. Restart systemu
D. Skanowanie za pomocą programu antywirusowego z bootowalnego nośnika
Kwalifikacja EE8
Zamierzono zakupić komputer wyposażony w dysk o pojemności 120 GB oraz system Windows XP Pro. Komputer ten będzie służył kilku pracownikom w firmie. Wybrane programy oraz dane będą współdzielone przez te osoby. Dodatkowo, ci użytkownicy pragną mieć zagwarantowaną prywatność dla niektórych informacji, co oznacza, że nie chcą, aby ktokolwiek miał dostęp do ich danych. Jaki system plików powinien zostać zainstalowany na tym komputerze, aby zaspokoić potrzeby użytkowników?
A. FAT
B. EXT2
C. FAT32
D. NTFS
Kwalifikacja EE8
Na obrazie przedstawiono menu programu GRUB. Którą opcję należy skonfigurować w pliku grub, aby domyślnie jako pierwszy był uruchomiony system Windows?
Ubuntu 8.04, kernel 2.6.24-16-genericUbuntu 8.04, kernel 2.6.24-16-generic (recovery mode)Ubuntu 8.04, memtest86+Other operating systems:Windows Vista/Longhorn (loader)
Ubuntu 8.04, kernel 2.6.24-16-generic
Ubuntu 8.04, kernel 2.6.24-16-generic (recovery mode)
Ubuntu 8.04, memtest86+
Other operating systems:
Windows Vista/Longhorn (loader)
A. GRUB_DISTRIBUTOR
B. GRUB_INIT
C. GRUB_ENABLE
D. GRUB_DEFAULT
Kwalifikacja EE8
Jakie polecenie w systemie Windows wymusza na użytkowniku test zmianę hasła po jego zalogowaniu?
A. net user test /logonpasswordchg:yes
B. net user test /passwordreq:no
C. net user test /passwordreq:yes
D. net user test /passwordchg:no
Kwalifikacja EE8
Jakie polecenie w systemach uniksowych służy do modyfikacji uprawnień dostępu do plików?
A. whoami
B. chmod
C. ruser
D. finger
Kwalifikacja EE8
Aby uporządkować dane pliku na dysku twardym, które są zapisane na nieprzylegających do siebie klastrach, konieczne jest wykonanie
A. programu scandisk
B. oczyszczania dysku
C. defragmentacji dysku
D. programu chkdsk
Kwalifikacja EE8
Na dysku trzeba zgromadzić 100 tysięcy plików, z których każdy ma rozmiar 2570 bajtów. Aby zapisane pliki zajmowały jak najmniej miejsca, wymagana jest jednostka alokacji na dysku wynosząca
A. 8192 bajty
B. 4096 bajtów
C. 2048 bajtów
D. 3072 bajty
Kwalifikacja EE8
Aby wydobyć dane z archiwum o nazwie dane.tar, użytkownik korzystający z systemu Linux powinien zastosować polecenie
A. tar –xvf dane.tar
B. gzip –r dane.tar
C. tar –cvf dane.tar
D. gunzip –r dane.tar