Filtrowanie pytań
Kwalifikacja EE8
A. wsparcie dla użytkownika
B. ochronę systemu operacyjnego przed wirusami
C. realizację niepożądanych działań bez wiedzy użytkownika
D. poprawę wydajności systemu operacyjnego
Kwalifikacja EE8
Aby prawidłowo zakończyć składnię zaprezentowanego polecenia, które udostępnia folder Dane pod nazwą test, w miejscu kropek trzeba wpisać wyraz
net … test=C:\Dane
A. view
B. use
C. share
D. connect
Kwalifikacja EE8
Aby użytkownicy mogli w bezpieczny sposób korzystać z danych umieszczonych na serwerze, należy
A. ograniczyć ilość dostępnego miejsca na dysku dla użytkowników
B. przenieść dane na lokalny komputer użytkownika
C. stworzyć konta dla użytkowników w grupie ADMINISTRATORZY na serwerze
D. udostępnić zasoby w sieci i przyznać odpowiednie prawa dostępu
Kwalifikacja EE8
Administrator sieci wprowadzi tzw. Quotę dla użytkownika, gdy pragnie
A. zwiększyć moc obliczeniową stacji roboczej
B. ograniczyć jego dostęp do drukarek w sieci
C. ograniczyć jego przydział pamięci masowej
D. zwiększyć prędkość przesyłu danych w sieci LAN
Kwalifikacja EE8
Iptables to program sterujący filtrem pakietów (głównie używanym jako zapora sieciowa bądź NAT) opracowany dla systemu operacyjnego Linux. Przedstawiona konfiguracja sprawia, że na wejściu są akceptowane protokoły bazujące na TCP, których numery portów definiuje opcja dport. Przy takiej konfiguracji akceptowane są protokoły
| iptables -A INPUT --protocol tcp --dport 80 -j ACCEPT |
| iptables -A INPUT --protocol tcp --dport 21 -j ACCEPT |
A. POP3 i SMTP
B. HTTP i HTTPS
C. HTTP i FTP
D. FTP i POP3
Kwalifikacja EE8
W systemie Linux zastosowanie polecenia ps wyświetli
A. spis bieżących procesów zalogowanego użytkownika
B. spis bieżących procesów drukowania
C. ustawienia serwera drukarek Print Server
D. ustawienia Proxy Server
Kwalifikacja EE8
W celu przywrócenia stanu rejestru systemowego w edytorze Regedit za pomocą wcześniej zrobionej kopii zapasowej, należy wykorzystać funkcję
A. Eksportuj
B. Importuj
C. Kopiuj nazwę klucza
D. Załaduj sekcję rejestru
Kwalifikacja EE8
Jednym z powodów niestabilności działania komputera, objawiającym się zawieszaniem systemu i częstymi restartami, może być
A. fragmentacja dysku twardego
B. za niska temperatura w pomieszczeniu
C. uszkodzona bateria podtrzymująca BIOS
D. przegrzewanie się chipsetu
Kwalifikacja EE8
Administrator jest zobowiązany do udostępnienia folderu w sieci. Nie pragnie jednak, by udostępniony folder był widoczny w otoczeniu sieciowym podczas przeglądania komputera lokalnego z maszyny zdalnej. W związku z tym powinien zakończyć nazwę udostępnionego udziału znakiem
A. #
B. &
C. $
D. %
Kwalifikacja EE8
Przerywając aktywność na komputerze, możemy szybko wrócić do pracy dzięki wybraniu w systemie Windows opcji
A. zamknięcia systemu.
B. restartu.
C. wylogowania.
D. stanu wstrzymania.
Kwalifikacja EE8
Jakie uprawnienia w systemie plików NTFS pozwalają na usunięcie katalogu przez użytkownika?
A. Zapis i uruchomienie
B. Pełna kontrola oraz modyfikacja
C. Modyfikacja oraz odczyt i uruchomienie
D. Pełna kontrola oraz zapis
Kwalifikacja EE8
Jak zapobiec automatycznemu restartowi systemu Windows w trakcie pracy użytkownika z powodu instalacji pobranych aktualizacji, konfigurując odpowiednio opcje w Windows Update?
A. wersję systemu operacyjnego
B. informacje o aktualizacjach
C. godziny aktywności użytkownika
D. ustawienia kontroli rodzicielskiej
Kwalifikacja EE8
Które z poniższych poleceń w systemie Linux nie pozwala na wykonanie diagnostyki sprzętu komputerowego?
A. top
B. ls
C. lspci
D. fsck
Kwalifikacja EE8
Scandisk to aplikacja, która służy do
A. sprawdzania nośnika
B. defragmentacji nośnika
C. oczyszczania nośnika
D. formatowania nośnika
Kwalifikacja EE8
Wykonanie polecenia ipconfig /renew
w trakcie ustawiania interfejsów sieciowych spowoduje
ipconfig /renewA. pokazanie identyfikatora klasy DHCP dla interfejsów sieciowych
B. odnowienie wszystkich dzierżaw IP z DHCP
C. czyszczenie pamięci podręcznej programu identyfikującego DNS
D. zwolnienie wszystkich dzierżaw IP z DHCP
Kwalifikacja EE8
W systemach opartych na Linuxie, konfiguracje sieciowe są przechowywane
A. w różnych lokalizacjach, zależnie od dystrybucji systemu Linux
B. w plikach zapisanych w formacie ssh
C. w plikach zapisanych w formacie gpg
D. zawsze w tych samych lokalizacjach, niezależnie od dystrybucji systemu Linux
Kwalifikacja EE8
Po zainstalowaniu systemu Linux Ubuntu obok Windows, w celu dostosowania czasu, przez jaki wyświetlane jest menu wyboru systemów, należy zmienić plik
A. /etc/default/grub
B. /var/log/syslog
C. /etc/network/interfaces
D. /etc/boot.ini
Kwalifikacja EE8
Jak nazywa się protokół komunikacyjny stosowany w sieciach komputerowych do zarządzania zdalnym terminalem w modelu klient-serwer?
A. FTP
B. ICMP
C. TELNET
D. NetBEUI
Kwalifikacja EE8
Program VirtualPC, dostępny do pobrania na stronie Microsoftu (http://www.microsoft.com/downloads/), jest przeznaczony do wykorzystywania
A. darmowego konta o pojemności 100 MB w ramach hostingu firmy Microsoft
B. bezpłatnej pomocy technicznej TechNet.Soft od Virtual Soft
C. wirtualnych systemów operacyjnych na lokalnym dysku
D. osobistego konta o pojemności 1 GB w wirtualnym serwerze Microsoftu
Kwalifikacja EE8
W systemie Linux program fsck jest stosowany do
A. analizy struktury sieci i diagnozowania przepustowości lokalnej sieci
B. realizowania testów wydajnościowych serwera WWW poprzez wysyłanie dużej liczby zapytań
C. obserwacji parametrów działania i wydajności komponentów komputerowych
D. oceny stanu systemu plików oraz identyfikacji uszkodzonych sektorów
Kwalifikacja EE8
Zastosowanie polecenia sudo ifup eth0
do ustawienia interfejsu sieciowego w systemie Linux doprowadzi do
sudo ifup eth0A. jego dezaktywacji
B. jego aktywacji
C. pokazania prędkości połączenia sieciowego
D. pokazania jego adresu IP
Kwalifikacja EE8
Firma zamierza zastosować karty inteligentne z obsługą szyfrowania do takich zadań, jak: uwierzytelnianie klienta, logowanie do domeny Windows, podpisywanie kodu i zabezpieczenie poczty e-mail. Zadania te może spełnić system operacyjny Windows
| W Android Studio: <TextView android:text="@{viewmodel.userName}" /> W XAML: <Label Text="{Binding Source={x:Reference slider2}, Path=Value}" /> |
A. XP Professional
B. 95/98
C. NT Pro
D. NTSC Pro
Kwalifikacja EE8
Użytkownik A nie może nawiązać połączenia z użytkownikiem B w sieci Internet. Musi on przeanalizować trasę połączenia do adresu IP użytkownika B. Jakie polecenie powinien zastosować, korzystając z komputera działającego na systemie Windows XP?
A. tracert
B. winipcfg
C. ipconfig
D. ping
Kwalifikacja EE8
Jakie polecenie w systemie Linux przyzna uprawnienia do zapisu dla wszystkich plików w /usr/share dla wszystkich użytkowników, nie zmieniając innych uprawnień?
A. chmod ugo+rw /usr/share
B. chmod a-w /usr/share
C. chmod -R o+r /usr/share
D. chmod -R a+w /usr/share
Kwalifikacja EE8
W celu ochrony danych na komputerze wykorzystującym system Windows, można użyć polecenia do zaszyfrowania katalogów
A. tasklist
B. rename
C. expand
D. cipher
Kwalifikacja EE8
Aby zmodyfikować pliki konfiguracyjne w systemie Linux, można zastosować komendę
A. vi
B. mkdir
C. pwd
D. cat
Kwalifikacja EE8
Określ prawidłową sekwencję działań przygotowujących nowy laptop do użytkowania?
A. Montaż baterii, podłączenie zewnętrznego zasilania sieciowego, włączenie laptopa, instalacja systemu operacyjnego, wyłączenie laptopa po instalacji systemu operacyjnego
B. Włączenie laptopa, montaż baterii, instalacja systemu operacyjnego, podłączenie zewnętrznego zasilania sieciowego, wyłączenie laptopa po instalacji systemu operacyjnego
C. Podłączenie zewnętrznego zasilania sieciowego, włączenie laptopa, montaż baterii, instalacja systemu operacyjnego, wyłączenie laptopa po instalacji systemu operacyjnego
D. Podłączenie zewnętrznego zasilania sieciowego, włączenie laptopa, instalacja systemu operacyjnego, montaż baterii, wyłączenie laptopa po instalacji systemu operacyjnego
Kwalifikacja EE8
Plik hosts w systemie Windows XP na komputerze klienckim to plik tekstowy, który ma na celu mapowanie
A. nazw hostów przez serwery DNS
B. nazw hostów na adresy MAC
C. dysków twardych
D. nazw hostów na adresy IP
Kwalifikacja EE8
Użytkownicy należący do grupy Pracownicy nie mają możliwości drukowania dokumentów za pomocą serwera wydruku w systemie operacyjnym Windows Server. Dysponują jedynie uprawnieniami do "Zarządzania dokumentami". Co powinno zostać zrobione, aby rozwiązać ten problem?
A. Dla grupy Pracownicy należy wycofać uprawnienia "Zarządzanie dokumentami"
B. Dla grupy Pracownicy należy przyznać uprawnienia "Drukuj"
C. Dla grupy Administratorzy należy odebrać uprawnienia "Drukuj"
D. Dla grupy Administratorzy należy usunąć uprawnienia "Zarządzanie dokumentami"
Kwalifikacja EE8
Użytkownik systemu Linux, który pragnie usunąć konto innego użytkownika wraz z jego katalogiem domowym, powinien użyć polecenia
A. userdel - d nazwa_użytkownika
B. userdel nazwa_użytkownika
C. sudo userdel nazwa_użytkownika
D. sudo userdel - r nazwa_użytkownika
Kwalifikacja EE8
Dysk zamontowany w komputerze powinien zostać podzielony na partycje. Jaką maksymalną ilość partycji rozszerzonych można utworzyć na pojedynczym dysku?
A. 4
B. 1
C. 2
D. 3
Kwalifikacja EE8
Po uruchomieniu komputera procedura POST wskazuje 512 MB RAM. Na karcie właściwości systemu operacyjnego Windows znajduje się informacja o 480 MB RAM. Co może być przyczyną tej rozbieżności?
A. Jedna z kości pamięci jest uszkodzona lub uszkodzone jest jedno z gniazd pamięci RAM na płycie głównej.
B. Rozmiar pliku stronicowania w ustawieniach pamięci wirtualnej jest źle skonfigurowany.
C. W komputerze zainstalowana jest zintegrowana karta graficzna, która wykorzystuje część pamięci RAM.
D. System operacyjny jest niewłaściwie zainstalowany i nie rozpoznaje całego dostępnego obszaru pamięci.
Kwalifikacja EE8
Jakie działanie można podjąć, aby w sposób najmniej inwazyjny usunąć boot wirusa z komputera, który najprawdopodobniej jest zainfekowany?
A. Restart systemu
B. Ponowna instalacja systemu operacyjnego
C. Skanowanie za pomocą programu antywirusowego z bootowalnego nośnika
D. Uruchomienie systemu w trybie awaryjnym
Kwalifikacja EE8
Zamierzono zakupić komputer wyposażony w dysk o pojemności 120 GB oraz system Windows XP Pro. Komputer ten będzie służył kilku pracownikom w firmie. Wybrane programy oraz dane będą współdzielone przez te osoby. Dodatkowo, ci użytkownicy pragną mieć zagwarantowaną prywatność dla niektórych informacji, co oznacza, że nie chcą, aby ktokolwiek miał dostęp do ich danych. Jaki system plików powinien zostać zainstalowany na tym komputerze, aby zaspokoić potrzeby użytkowników?
A. FAT
B. NTFS
C. FAT32
D. EXT2
Kwalifikacja EE8
Na obrazie przedstawiono menu programu GRUB. Którą opcję należy skonfigurować w pliku grub, aby domyślnie jako pierwszy był uruchomiony system Windows?
Ubuntu 8.04, kernel 2.6.24-16-genericUbuntu 8.04, kernel 2.6.24-16-generic (recovery mode)Ubuntu 8.04, memtest86+Other operating systems:Windows Vista/Longhorn (loader)
Ubuntu 8.04, kernel 2.6.24-16-generic
Ubuntu 8.04, kernel 2.6.24-16-generic (recovery mode)
Ubuntu 8.04, memtest86+
Other operating systems:
Windows Vista/Longhorn (loader)
A. GRUB_DISTRIBUTOR
B. GRUB_ENABLE
C. GRUB_INIT
D. GRUB_DEFAULT
Kwalifikacja EE8
Jakie polecenie w systemie Windows wymusza na użytkowniku test zmianę hasła po jego zalogowaniu?
A. net user test /passwordreq:no
B. net user test /passwordchg:no
C. net user test /passwordreq:yes
D. net user test /logonpasswordchg:yes
Kwalifikacja EE8
Jakie polecenie w systemach uniksowych służy do modyfikacji uprawnień dostępu do plików?
A. whoami
B. ruser
C. finger
D. chmod
Kwalifikacja EE8
Aby uporządkować dane pliku na dysku twardym, które są zapisane na nieprzylegających do siebie klastrach, konieczne jest wykonanie
A. oczyszczania dysku
B. programu chkdsk
C. defragmentacji dysku
D. programu scandisk
Kwalifikacja EE8
Na dysku trzeba zgromadzić 100 tysięcy plików, z których każdy ma rozmiar 2570 bajtów. Aby zapisane pliki zajmowały jak najmniej miejsca, wymagana jest jednostka alokacji na dysku wynosząca
A. 2048 bajtów
B. 3072 bajty
C. 4096 bajtów
D. 8192 bajty
Kwalifikacja EE8
Aby wydobyć dane z archiwum o nazwie dane.tar, użytkownik korzystający z systemu Linux powinien zastosować polecenie
A. tar –xvf dane.tar
B. tar –cvf dane.tar
C. gunzip –r dane.tar
D. gzip –r dane.tar