Filtrowanie pytań
Kwalifikacja EE8
A. IRC
B. RIS
C. IIS
D. DNS
Kwalifikacja EE8
Podstawowym celem użycia przełącznika /renew w komendzie ipconfig w systemie Windows jest
A. wysłanie zapytania do określonego IP w celu sprawdzenia połączenia sieciowego
B. pokazanie informacji o adresie IP
C. pokazanie danych dotyczących adresu MAC karty sieciowej
D. odnowienie dynamicznego adresu IP poprzez interakcję z serwerem DHCP
Kwalifikacja EE8
W celu ochrony danych na komputerze wykorzystującym system Windows, można użyć polecenia do zaszyfrowania katalogów
A. cipher
B. expand
C. rename
D. tasklist
Kwalifikacja EE8
Na podstawie zamieszczonej w tabeli informacji dotyczącej dysku twardego określ, który wniosek jest prawdziwy?
Wolumin (C:) | ||
Rozmiar woluminu | = | 39,06 GB |
Rozmiar klastra | = | 4 KB |
Zajęte miejsce | = | 31,60 GB |
Wolne miejsce | = | 7,46 GB |
Procent wolnego miejsca | = | 19 % |
Fragmentacja woluminu | = | 9 % |
Fragmentacja plików | = | 19 % |
Fragmentacja wolnego miejsca | = | 0 % |
A. Dysk wymaga defragmentacji, fragmentacja całkowita wynosi 19%
B. Defragmentacja nie jest konieczna, fragmentacja całkowita wynosi 9%
C. Defragmentacja jest zbędna, fragmentacja plików wynosi 0%
D. Należy zdefragmentować dysk, fragmentacja wolnego miejsca wynosi 19%
Kwalifikacja EE8
Użytkownik A nie może nawiązać połączenia z użytkownikiem B w sieci Internet. Musi on przeanalizować trasę połączenia do adresu IP użytkownika B. Jakie polecenie powinien zastosować, korzystając z komputera działającego na systemie Windows XP?
A. ipconfig
B. tracert
C. ping
D. winipcfg
Kwalifikacja EE8
IRQ (z ang. Interrupt Request) czym jest?
A. stanowi żądanie dotyczące przydziału maksymalnej ilości pamięci RAM
B. jest sterownikiem odpowiedzialnym za kontrolowanie przesyłania danych do pamięci przez dedykowane dodatkowe kanały (kanały IRQ) z pominięciem procesora
C. definiuje połączenie typu P2P pomiędzy urządzeniami a oprogramowaniem
D. powoduje wstrzymanie aktualnie wykonywanego programu i uruchomienie przez procesor specjalnej procedury
Kwalifikacja EE8
Które polecenie w systemie Linux prowadzi do zakończenia procesu?
A. null
B. end
C. dead
D. kill
Kwalifikacja EE8
Użytkownik systemu Windows dostaje powiadomienia o niewystarczającej ilości pamięci wirtualnej. Jak można rozwiązać ten problem?
A. zwiększenie objętości pliku virtualfile.sys
B. dodanie dodatkowej pamięci cache procesora
C. podłączenie dodatkowego dysku
D. zwiększenie pamięci RAM
Kwalifikacja EE8
W systemie Linux program fsck jest stosowany do
A. realizowania testów wydajnościowych serwera WWW poprzez wysyłanie dużej liczby zapytań
B. oceny stanu systemu plików oraz identyfikacji uszkodzonych sektorów
C. obserwacji parametrów działania i wydajności komponentów komputerowych
D. analizy struktury sieci i diagnozowania przepustowości lokalnej sieci
Kwalifikacja EE8
W systemie Windows, użytkownik oraz wszystkie grupy, do których należy, mają uprawnienia "odczyt" do folderu XYZ. Jakie operacje może zrealizować ten użytkownik?
A. usunięcia folderu XYZ
B. zmiany nazwy folderu XYZ
C. odczytu uprawnień do folderu XYZ
D. kopiowania plików do folderu XYZ
Kwalifikacja EE8
Aby zorganizować pliki na dysku i przyspieszyć działanie systemu, co należy zrobić?
A. odinstalować programy, które nie są używane
B. usunąć pliki tymczasowe
C. wykonać defragmentację
D. przeskanować dysk za pomocą programu antywirusowego
Kwalifikacja EE8
Wskaż standardową kombinację klawiszy, która umożliwia zaznaczenie wszystkich elementów w otwartym folderze programu Eksplorator Windows.
A. Ctrl + X
B. Ctrl + Z
C. Ctrl + A
D. Ctrl + O
Kwalifikacja EE8
Jakiego rodzaju pliki powinno się stworzyć w systemie operacyjnym, aby zautomatyzować często wykonywane zadania, takie jak kopiowanie, tworzenie pliku lub folderu?
A. Wsadowy
B. Inicjujący
C. Konfiguracyjny
D. Systemowy
Kwalifikacja EE8
Gdy w systemie operacyjnym komputera zainstaluje się program zwany Trojanem, co on spowoduje?
A. wsparcie dla użytkownika
B. realizację niepożądanych działań bez wiedzy użytkownika
C. ochronę systemu operacyjnego przed wirusami
D. poprawę wydajności systemu operacyjnego
Kwalifikacja EE8
W konfiguracji protokołu TCP/IP na stacjach roboczych wybrano opcję Automatyczne uzyskiwanie adresu IP. Jaka usługa powinna być aktywna na serwerze, aby komputery mogły otrzymać z serwera właściwy adres IP, maskę podsieci oraz bramę?
A. WINS
B. DNS
C. POP3
D. DHCP
Kwalifikacja EE8
Aby sprawdzić ilość dostępnego miejsca na dysku twardym w systemie Linux, można użyć polecenia
A. df
B. tr
C. cd
D. ln
Kwalifikacja EE8
Podstawowym zadaniem mechanizmu Plug and Play jest
A. automatyczne usuwanie sterowników, które od dłuższego czasu nie były używane
B. wykrycie sprzętu, który został niedawno podłączony oraz automatyczne przydzielenie mu zasobów
C. automatyczne uruchamianie ostatnio otwartej gry
D. automatyczne wykonywanie kopii zapasowych danych na nowo podłączonym nośniku
Kwalifikacja EE8
Którego programu nie da się wykorzystać, aby przywrócić dane w systemie Windows na podstawie wcześniej zrobionej kopii?
A. FileCleaner
B. Norton Ghost
C. Acronis True Image
D. Clonezzilla
Kwalifikacja EE8
Osoba korzystająca z sieci lokalnej powinna mieć możliwość dostępu do plików umieszczonych na serwerze sieciowym. W tym celu konieczne jest
A. zalogowanie się do domeny serwera oraz posiadanie właściwych uprawnień do plików na serwerze
B. posiadanie konta użytkownika bez uprawnień administracyjnych na tym serwerze
C. bycie członkiem grupy administratorzy na tym serwerze
D. podłączenie komputera do tego samego switcha, do którego jest podłączony serwer
Kwalifikacja EE8
Do magazynowania części plików aplikacji i danych, które są obszerne i nie mogą być w pełni załadowane do pamięci, wykorzystywane jest
A. edytor rejestru
B. menadżer zadań
C. plik stronicowania
D. schowek systemowy
Kwalifikacja EE8
Które z poniższych stwierdzeń o standardzie GPT jest prawdziwe?
A. W standardzie tym zrezygnowano z unikalnego identyfikatora dysku
B. Liczba tworzonych partycji jest nieskończona
C. Obsługuje on partycje o pojemności większej niż 2 TB
D. Zmieniono w nim sposób adresowania pamięci masowej z LBA na CHS
Kwalifikacja EE8
Firma zamierza zastosować karty inteligentne z obsługą szyfrowania do takich zadań, jak: uwierzytelnianie klienta, logowanie do domeny Windows, podpisywanie kodu i zabezpieczenie poczty e-mail. Zadania te może spełnić system operacyjny Windows
W Android Studio: <TextView android:text="@{viewmodel.userName}" /> W XAML: <Label Text="{Binding Source={x:Reference slider2}, Path=Value}" /> |
A. XP Professional
B. NTSC Pro
C. NT Pro
D. 95/98
Kwalifikacja EE8
Kto jest odpowiedzialny za przydzielanie czasu procesora do wyznaczonych zadań?
A. układ scalony
B. system operacyjny
C. pamięć operacyjna
D. pamięć podręczna procesora
Kwalifikacja EE8
Jakie funkcje realizuje system informatyczny?
A. Nadzór nad działaniem oprogramowania diagnostycznego
B. Przetwarzanie danych
C. Zarządzanie monitorem CRT
D. Ochrona przed wirusami
Kwalifikacja EE8
Zakres numerów portów, które są standardowo przypisane dla usług systemowych, takich jak: poczta elektroniczna, WWW, obejmuje
A. 0-1023
B. 26700-65535
C. 7450-8096
D. 9020-10535
Kwalifikacja EE8
W systemie Windows, aby zarządzać właściwościami konta użytkownika, takimi jak okres ważności hasła, minimalna długość hasła oraz czas blokady konta, używa się komendy
A. NET USE
B. NET ACCOUNTS
C. NET USER
D. NET CONFIG
Kwalifikacja EE8
Wskaż aplikację w systemie Windows 10, która w połączeniu z historią plików pozwala na przywracanie plików lub folderów użytkownika.
A. Kopia zapasowa
B. Menedżer zadań
C. Harmonogram zadań
D. Menedżer poświadczeń
Kwalifikacja EE8
Do elementów ochronnych systemu operacyjnego nie włącza się
A. serwer proxy
B. wirtualizacja
C. fragmentacja dysków
D. zapora sieciowa
Kwalifikacja EE8
Użytkownik posiada komputer o przedstawionej konfiguracji oraz system Windows 7 Professional 32bit.
Która z wersji modernizacji komputera nie przyniesie wzrostu wydajności?
Płyta główna | ASRock Z97 Anniversary Z97 DualDDR3-1600 SATA3 RAID HDMI ATX z czterema slotami DDR3 i obsługą RAID poziomów 0,1 |
Procesor | i3 |
Pamięć | 1 x 4 GB DDR3 |
HDD | 2 x 1 TB |
A. Rozbudowa pamięci RAM do 8 GB pamięci DDR3
B. Konfiguracja dysków do pracy w trybie RAID 0
C. Konfiguracja dysków do pracy w trybie RAID 1
D. Wymiana pamięci na 2x 2 GB DDR3 Dual Channel
Kwalifikacja EE8
Zanim dokonasz zmian w rejestrze Windows, aby zapewnić bezpieczeństwo operacji, najpierw powinieneś
A. wykonać kopię zapasową rejestru
B. zweryfikować, czy na urządzeniu nie występują złośliwe oprogramowania
C. uruchomić system w trybie ratunkowym
D. utworzyć kopię zapasową istotnych plików
Kwalifikacja EE8
Po zainstalowaniu systemu Linux Ubuntu obok Windows, w celu dostosowania czasu, przez jaki wyświetlane jest menu wyboru systemów, należy zmienić plik
A. /etc/boot.ini
B. /etc/network/interfaces
C. /etc/default/grub
D. /var/log/syslog
Kwalifikacja EE8
Jakim systemem plików charakteryzuje się księgowanie (ang. journaling)?
A. Ext3
B. UDF
C. FAT32
D. FAT16
Kwalifikacja EE8
Najbardziej delikatnym, ale efektywnym sposobem naprawy komputera zarażonego wirusem typu rootkit jest
A. zainstalowanie najlepszego programu antywirusowego i aktywowanie go w trybie monitorowania - z czasem wirus zostanie sam wykryty
B. usunięcie podejrzanych procesów z Menedżera zadań
C. przeinstalowanie systemu operacyjnego
D. uruchomienie specjalnego programu do wykrywania rootkit-ów z zewnętrznego nośnika (np. LiveCD)
Kwalifikacja EE8
W systemie Linux, aby dodać do pliku test.txt nowe dane, nie tracąc jednocześnie wcześniej zapisanych informacji, konieczne jest wykorzystanie poniższej składni
A. dir /etc >> test.txt
B. dir /etc > test.txt
C. dir /etc < test.txt
D. dir /etc << test.txt
Kwalifikacja EE8
Najskuteczniejszym sposobem na ochronę komputera przed wirusami jest zainstalowanie
A. hasła do BIOS-u
B. zapory sieciowej FireWall
C. legalnego systemu operacyjnego
D. programu antywirusowego
Kwalifikacja EE8
Trzech użytkowników komputera z zainstalowanym systemem Windows XP Pro posiada swoje foldery z dokumentami w głównym katalogu dysku C:. Na dysku jest zastosowany system plików NTFS. Użytkownicy mają utworzone konta z ograniczonymi uprawnieniami. W jaki sposób można zabezpieczyć każdy z folderów użytkowników, aby inni nie mieli możliwości modyfikacji jego zawartości?
A. Zmień typ konta każdego użytkownika na konto z ograniczeniami
B. Nadać dokumentom atrybut Ukryty w ustawieniach folderów
C. Nie udostępniać dokumentów w zakładce Udostępnianie w ustawieniach folderu
D. Przypisać uprawnienia NTFS do modyfikacji folderu wyłącznie właściwemu użytkownikowi
Kwalifikacja EE8
Użytkownik systemu Linux pragnie odnaleźć w konsoli pliki, które zawierają dany ciąg znaków. W tym celu może skorzystać z polecenia
A. search
B. find
C. grep
D. pine
Kwalifikacja EE8
Administrator systemu Linux wykonał polecenie mount /dev/sda2 /mnt/flash
. Jakie to wywoła skutki?
mount /dev/sda2 /mnt/flash
A. odłączenie pamięci flash od katalogu /dev/sda2
B. podłączenie pamięci flash do katalogu /dev/sda2
C. podłączenie dysku SATA do katalogu flash
D. odłączenie dysku SATA od katalogu flash
Kwalifikacja EE8
Które z poniższych działań nie wpływa na bezpieczeństwo komputera?
A. Instalacja systemu operacyjnego z rodziny Linux
B. Zainstalowanie programu typu benchmark
C. Aktywowanie zapory sieciowej
D. Regularne aktualizowanie oprogramowania antywirusowego
Kwalifikacja EE8
Specyfikacja pracy firm wymaga posługiwania się systemami plików charakteryzujących się dużym bezpieczeństwem i możliwością szyfrowania danych. W tym celu należy zastosować system operacyjny Windows:
push(arg) – dodaje element pop() – usuwa ostatnio dodany element peek() – zwraca ostatnio dodany element bez usuwania isEmpty() – sprawdza czy istnieją dane w strukturze |
A. NTSC
B. 2000/XP
C. NC
D. Server