Filtrowanie pytań
Kwalifikacja EE8
A. poprawę wydajności systemu operacyjnego
B. realizację niepożądanych działań bez wiedzy użytkownika
C. ochronę systemu operacyjnego przed wirusami
D. wsparcie dla użytkownika
Kwalifikacja EE8
Aby prawidłowo zakończyć składnię zaprezentowanego polecenia, które udostępnia folder Dane pod nazwą test, w miejscu kropek trzeba wpisać wyraz
net … test=C:\Dane
A. use
B. connect
C. share
D. view
Kwalifikacja EE8
Aby użytkownicy mogli w bezpieczny sposób korzystać z danych umieszczonych na serwerze, należy
A. ograniczyć ilość dostępnego miejsca na dysku dla użytkowników
B. stworzyć konta dla użytkowników w grupie ADMINISTRATORZY na serwerze
C. przenieść dane na lokalny komputer użytkownika
D. udostępnić zasoby w sieci i przyznać odpowiednie prawa dostępu
Kwalifikacja EE8
Administrator sieci wprowadzi tzw. Quotę dla użytkownika, gdy pragnie
A. zwiększyć moc obliczeniową stacji roboczej
B. zwiększyć prędkość przesyłu danych w sieci LAN
C. ograniczyć jego dostęp do drukarek w sieci
D. ograniczyć jego przydział pamięci masowej
Kwalifikacja EE8
Iptables to program sterujący filtrem pakietów (głównie używanym jako zapora sieciowa bądź NAT) opracowany dla systemu operacyjnego Linux. Przedstawiona konfiguracja sprawia, że na wejściu są akceptowane protokoły bazujące na TCP, których numery portów definiuje opcja dport. Przy takiej konfiguracji akceptowane są protokoły
| iptables -A INPUT --protocol tcp --dport 80 -j ACCEPT |
| iptables -A INPUT --protocol tcp --dport 21 -j ACCEPT |
A. POP3 i SMTP
B. HTTP i HTTPS
C. HTTP i FTP
D. FTP i POP3
Kwalifikacja EE8
W systemie Linux zastosowanie polecenia ps wyświetli
A. ustawienia Proxy Server
B. spis bieżących procesów zalogowanego użytkownika
C. ustawienia serwera drukarek Print Server
D. spis bieżących procesów drukowania
Kwalifikacja EE8
W celu przywrócenia stanu rejestru systemowego w edytorze Regedit za pomocą wcześniej zrobionej kopii zapasowej, należy wykorzystać funkcję
A. Importuj
B. Eksportuj
C. Kopiuj nazwę klucza
D. Załaduj sekcję rejestru
Kwalifikacja EE8
Jednym z powodów niestabilności działania komputera, objawiającym się zawieszaniem systemu i częstymi restartami, może być
A. za niska temperatura w pomieszczeniu
B. przegrzewanie się chipsetu
C. fragmentacja dysku twardego
D. uszkodzona bateria podtrzymująca BIOS
Kwalifikacja EE8
Administrator jest zobowiązany do udostępnienia folderu w sieci. Nie pragnie jednak, by udostępniony folder był widoczny w otoczeniu sieciowym podczas przeglądania komputera lokalnego z maszyny zdalnej. W związku z tym powinien zakończyć nazwę udostępnionego udziału znakiem
A. &
B. $
C. %
D. #
Kwalifikacja EE8
Przerywając aktywność na komputerze, możemy szybko wrócić do pracy dzięki wybraniu w systemie Windows opcji
A. zamknięcia systemu.
B. wylogowania.
C. restartu.
D. stanu wstrzymania.
Kwalifikacja EE8
Jakie uprawnienia w systemie plików NTFS pozwalają na usunięcie katalogu przez użytkownika?
A. Zapis i uruchomienie
B. Modyfikacja oraz odczyt i uruchomienie
C. Pełna kontrola oraz zapis
D. Pełna kontrola oraz modyfikacja
Kwalifikacja EE8
Jak zapobiec automatycznemu restartowi systemu Windows w trakcie pracy użytkownika z powodu instalacji pobranych aktualizacji, konfigurując odpowiednio opcje w Windows Update?
A. godziny aktywności użytkownika
B. ustawienia kontroli rodzicielskiej
C. informacje o aktualizacjach
D. wersję systemu operacyjnego
Kwalifikacja EE8
Które z poniższych poleceń w systemie Linux nie pozwala na wykonanie diagnostyki sprzętu komputerowego?
A. ls
B. lspci
C. top
D. fsck
Kwalifikacja EE8
Scandisk to aplikacja, która służy do
A. sprawdzania nośnika
B. formatowania nośnika
C. defragmentacji nośnika
D. oczyszczania nośnika
Kwalifikacja EE8
Wykonanie polecenia ipconfig /renew
w trakcie ustawiania interfejsów sieciowych spowoduje
ipconfig /renewA. odnowienie wszystkich dzierżaw IP z DHCP
B. pokazanie identyfikatora klasy DHCP dla interfejsów sieciowych
C. czyszczenie pamięci podręcznej programu identyfikującego DNS
D. zwolnienie wszystkich dzierżaw IP z DHCP
Kwalifikacja EE8
W systemach opartych na Linuxie, konfiguracje sieciowe są przechowywane
A. zawsze w tych samych lokalizacjach, niezależnie od dystrybucji systemu Linux
B. w plikach zapisanych w formacie ssh
C. w plikach zapisanych w formacie gpg
D. w różnych lokalizacjach, zależnie od dystrybucji systemu Linux
Kwalifikacja EE8
Po zainstalowaniu systemu Linux Ubuntu obok Windows, w celu dostosowania czasu, przez jaki wyświetlane jest menu wyboru systemów, należy zmienić plik
A. /etc/default/grub
B. /etc/boot.ini
C. /etc/network/interfaces
D. /var/log/syslog
Kwalifikacja EE8
Jak nazywa się protokół komunikacyjny stosowany w sieciach komputerowych do zarządzania zdalnym terminalem w modelu klient-serwer?
A. TELNET
B. ICMP
C. NetBEUI
D. FTP
Kwalifikacja EE8
Program VirtualPC, dostępny do pobrania na stronie Microsoftu (http://www.microsoft.com/downloads/), jest przeznaczony do wykorzystywania
A. wirtualnych systemów operacyjnych na lokalnym dysku
B. darmowego konta o pojemności 100 MB w ramach hostingu firmy Microsoft
C. bezpłatnej pomocy technicznej TechNet.Soft od Virtual Soft
D. osobistego konta o pojemności 1 GB w wirtualnym serwerze Microsoftu
Kwalifikacja EE8
W systemie Linux program fsck jest stosowany do
A. oceny stanu systemu plików oraz identyfikacji uszkodzonych sektorów
B. realizowania testów wydajnościowych serwera WWW poprzez wysyłanie dużej liczby zapytań
C. analizy struktury sieci i diagnozowania przepustowości lokalnej sieci
D. obserwacji parametrów działania i wydajności komponentów komputerowych
Kwalifikacja EE8
Zastosowanie polecenia sudo ifup eth0
do ustawienia interfejsu sieciowego w systemie Linux doprowadzi do
sudo ifup eth0A. pokazania jego adresu IP
B. jego dezaktywacji
C. pokazania prędkości połączenia sieciowego
D. jego aktywacji
Kwalifikacja EE8
Firma zamierza zastosować karty inteligentne z obsługą szyfrowania do takich zadań, jak: uwierzytelnianie klienta, logowanie do domeny Windows, podpisywanie kodu i zabezpieczenie poczty e-mail. Zadania te może spełnić system operacyjny Windows
| W Android Studio: <TextView android:text="@{viewmodel.userName}" /> W XAML: <Label Text="{Binding Source={x:Reference slider2}, Path=Value}" /> |
A. 95/98
B. NT Pro
C. NTSC Pro
D. XP Professional
Kwalifikacja EE8
Użytkownik A nie może nawiązać połączenia z użytkownikiem B w sieci Internet. Musi on przeanalizować trasę połączenia do adresu IP użytkownika B. Jakie polecenie powinien zastosować, korzystając z komputera działającego na systemie Windows XP?
A. tracert
B. winipcfg
C. ipconfig
D. ping
Kwalifikacja EE8
Jakie polecenie w systemie Linux przyzna uprawnienia do zapisu dla wszystkich plików w /usr/share dla wszystkich użytkowników, nie zmieniając innych uprawnień?
A. chmod ugo+rw /usr/share
B. chmod a-w /usr/share
C. chmod -R a+w /usr/share
D. chmod -R o+r /usr/share
Kwalifikacja EE8
W celu ochrony danych na komputerze wykorzystującym system Windows, można użyć polecenia do zaszyfrowania katalogów
A. rename
B. cipher
C. tasklist
D. expand
Kwalifikacja EE8
Aby zmodyfikować pliki konfiguracyjne w systemie Linux, można zastosować komendę
A. pwd
B. mkdir
C. cat
D. vi
Kwalifikacja EE8
Określ prawidłową sekwencję działań przygotowujących nowy laptop do użytkowania?
A. Włączenie laptopa, montaż baterii, instalacja systemu operacyjnego, podłączenie zewnętrznego zasilania sieciowego, wyłączenie laptopa po instalacji systemu operacyjnego
B. Podłączenie zewnętrznego zasilania sieciowego, włączenie laptopa, instalacja systemu operacyjnego, montaż baterii, wyłączenie laptopa po instalacji systemu operacyjnego
C. Podłączenie zewnętrznego zasilania sieciowego, włączenie laptopa, montaż baterii, instalacja systemu operacyjnego, wyłączenie laptopa po instalacji systemu operacyjnego
D. Montaż baterii, podłączenie zewnętrznego zasilania sieciowego, włączenie laptopa, instalacja systemu operacyjnego, wyłączenie laptopa po instalacji systemu operacyjnego
Kwalifikacja EE8
Plik hosts w systemie Windows XP na komputerze klienckim to plik tekstowy, który ma na celu mapowanie
A. dysków twardych
B. nazw hostów na adresy IP
C. nazw hostów przez serwery DNS
D. nazw hostów na adresy MAC
Kwalifikacja EE8
Użytkownicy należący do grupy Pracownicy nie mają możliwości drukowania dokumentów za pomocą serwera wydruku w systemie operacyjnym Windows Server. Dysponują jedynie uprawnieniami do "Zarządzania dokumentami". Co powinno zostać zrobione, aby rozwiązać ten problem?
A. Dla grupy Administratorzy należy odebrać uprawnienia "Drukuj"
B. Dla grupy Pracownicy należy przyznać uprawnienia "Drukuj"
C. Dla grupy Pracownicy należy wycofać uprawnienia "Zarządzanie dokumentami"
D. Dla grupy Administratorzy należy usunąć uprawnienia "Zarządzanie dokumentami"
Kwalifikacja EE8
Użytkownik systemu Linux, który pragnie usunąć konto innego użytkownika wraz z jego katalogiem domowym, powinien użyć polecenia
A. userdel nazwa_użytkownika
B. userdel - d nazwa_użytkownika
C. sudo userdel - r nazwa_użytkownika
D. sudo userdel nazwa_użytkownika
Kwalifikacja EE8
Dysk zamontowany w komputerze powinien zostać podzielony na partycje. Jaką maksymalną ilość partycji rozszerzonych można utworzyć na pojedynczym dysku?
A. 3
B. 1
C. 4
D. 2
Kwalifikacja EE8
Po uruchomieniu komputera procedura POST wskazuje 512 MB RAM. Na karcie właściwości systemu operacyjnego Windows znajduje się informacja o 480 MB RAM. Co może być przyczyną tej rozbieżności?
A. Rozmiar pliku stronicowania w ustawieniach pamięci wirtualnej jest źle skonfigurowany.
B. W komputerze zainstalowana jest zintegrowana karta graficzna, która wykorzystuje część pamięci RAM.
C. Jedna z kości pamięci jest uszkodzona lub uszkodzone jest jedno z gniazd pamięci RAM na płycie głównej.
D. System operacyjny jest niewłaściwie zainstalowany i nie rozpoznaje całego dostępnego obszaru pamięci.
Kwalifikacja EE8
Jakie działanie można podjąć, aby w sposób najmniej inwazyjny usunąć boot wirusa z komputera, który najprawdopodobniej jest zainfekowany?
A. Skanowanie za pomocą programu antywirusowego z bootowalnego nośnika
B. Uruchomienie systemu w trybie awaryjnym
C. Ponowna instalacja systemu operacyjnego
D. Restart systemu
Kwalifikacja EE8
Zamierzono zakupić komputer wyposażony w dysk o pojemności 120 GB oraz system Windows XP Pro. Komputer ten będzie służył kilku pracownikom w firmie. Wybrane programy oraz dane będą współdzielone przez te osoby. Dodatkowo, ci użytkownicy pragną mieć zagwarantowaną prywatność dla niektórych informacji, co oznacza, że nie chcą, aby ktokolwiek miał dostęp do ich danych. Jaki system plików powinien zostać zainstalowany na tym komputerze, aby zaspokoić potrzeby użytkowników?
A. EXT2
B. NTFS
C. FAT
D. FAT32
Kwalifikacja EE8
Na obrazie przedstawiono menu programu GRUB. Którą opcję należy skonfigurować w pliku grub, aby domyślnie jako pierwszy był uruchomiony system Windows?
Ubuntu 8.04, kernel 2.6.24-16-genericUbuntu 8.04, kernel 2.6.24-16-generic (recovery mode)Ubuntu 8.04, memtest86+Other operating systems:Windows Vista/Longhorn (loader)
Ubuntu 8.04, kernel 2.6.24-16-generic
Ubuntu 8.04, kernel 2.6.24-16-generic (recovery mode)
Ubuntu 8.04, memtest86+
Other operating systems:
Windows Vista/Longhorn (loader)
A. GRUB_ENABLE
B. GRUB_DISTRIBUTOR
C. GRUB_DEFAULT
D. GRUB_INIT
Kwalifikacja EE8
Jakie polecenie w systemie Windows wymusza na użytkowniku test zmianę hasła po jego zalogowaniu?
A. net user test /passwordchg:no
B. net user test /passwordreq:no
C. net user test /passwordreq:yes
D. net user test /logonpasswordchg:yes
Kwalifikacja EE8
Jakie polecenie w systemach uniksowych służy do modyfikacji uprawnień dostępu do plików?
A. chmod
B. whoami
C. ruser
D. finger
Kwalifikacja EE8
Aby uporządkować dane pliku na dysku twardym, które są zapisane na nieprzylegających do siebie klastrach, konieczne jest wykonanie
A. programu chkdsk
B. programu scandisk
C. oczyszczania dysku
D. defragmentacji dysku
Kwalifikacja EE8
Na dysku trzeba zgromadzić 100 tysięcy plików, z których każdy ma rozmiar 2570 bajtów. Aby zapisane pliki zajmowały jak najmniej miejsca, wymagana jest jednostka alokacji na dysku wynosząca
A. 4096 bajtów
B. 2048 bajtów
C. 8192 bajty
D. 3072 bajty
Kwalifikacja EE8
Aby wydobyć dane z archiwum o nazwie dane.tar, użytkownik korzystający z systemu Linux powinien zastosować polecenie
A. tar –cvf dane.tar
B. tar –xvf dane.tar
C. gunzip –r dane.tar
D. gzip –r dane.tar