Filtrowanie pytań
Kwalifikacja EE8
A. \\SERWER_2\$egzamin\%USERNAME%
B. \\SERWER_2\egzamin$\%USERNAME%
C. \\SERWER_2\egzamin$\%$USERNAME%
D. \\SERWER_2\$egzamin$\%USERNAME%
Kwalifikacja EE8
Użytkownik systemu komputerowego publikuje posiadane pliki w Internecie. Prawa autorskie są łamane, gdy udostępni
A. otrzymany dokument urzędowy
B. swoje autorskie filmy z protestów ulicznych
C. obraz płyty systemu operacyjnego Windows 7 Home
D. zrobione przez siebie zdjęcia obiektów wojskowych
Kwalifikacja EE8
Użytkownik systemu Linux, który pragnie usunąć konto innego użytkownika wraz z jego katalogiem domowym, powinien użyć polecenia
A. userdel - d nazwa_użytkownika
B. userdel nazwa_użytkownika
C. sudo userdel nazwa_użytkownika
D. sudo userdel - r nazwa_użytkownika
Kwalifikacja EE8
Najskuteczniejszym sposobem na ochronę komputera przed wirusami jest zainstalowanie
A. legalnego systemu operacyjnego
B. hasła do BIOS-u
C. programu antywirusowego
D. zapory sieciowej FireWall
Kwalifikacja EE8
Przedstawiona ilustracja zawiera fragment wyniku działania polecenia
Aktywne trasy: | ||||
---|---|---|---|---|
Miejsce docelowe w sieci | Maska sieci | Brama | Interfejs | Metryka |
0.0.0.0 | 0.0.0.0 | 192.168.0.1 | 192.168.0.4 | 25 |
127.0.0.0 | 255.0.0.0 | On-link | 127.0.0.1 | 306 |
127.255.255.255 | 255.255.255.255 | On-link | 127.0.0.1 | 306 |
192.168.0.0 | 255.255.255.0 | On-link | 192.168.0.4 | 281 |
192.168.0.4 | 255.255.255.255 | On-link | 192.168.0.4 | 281 |
192.168.0.255 | 255.255.255.255 | On-link | 192.168.0.4 | 281 |
192.168.54.0 | 255.255.255.0 | On-link | 192.168.54.1 | 276 |
192.168.54.1 | 255.255.255.255 | On-link | 192.168.54.1 | 276 |
192.168.54.255 | 255.255.255.255 | On-link | 192.168.54.1 | 276 |
192.168.94.0 | 255.255.255.0 | On-link | 192.168.94.1 | 276 |
192.168.94.1 | 255.255.255.255 | On-link | 192.168.94.1 | 276 |
192.168.94.255 | 255.255.255.255 | On-link | 192.168.94.1 | 276 |
192.168.190.0 | 255.255.255.0 | On-link | 192.168.190.1 | 276 |
192.168.190.1 | 255.255.255.255 | On-link | 192.168.190.1 | 276 |
192.168.190.255 | 255.255.255.255 | On-link | 192.168.190.1 | 276 |
192.168.198.0 | 255.255.255.0 | On-link | 192.168.198.1 | 276 |
A. ping -t
B. route print
C. netstat -n
D. net view
Kwalifikacja EE8
Obrazowanie dysku wykonuje się w celu
A. zabezpieczyć system, aplikacje oraz dane przed poważnymi awariami komputera
B. ochronić aplikacje przed niepowołanymi użytkownikami
C. ochronić dane przed dostępem osób nieuprawnionych
D. przyspieszyć operacje z wybranymi plikami na tym dysku
Kwalifikacja EE8
W systemie Linux program odpowiadający Windowsowemu chkdsk to
A. totem
B. icacls
C. fsck
D. synaptic
Kwalifikacja EE8
Jakie rodzaje przesyłania danych to: anycast, broadcast, multicast, unicast oraz geocast?
A. sieci LAN
B. trasowania
C. baz danych
D. sieci WAN
Kwalifikacja EE8
Jak odbywa się zerowanie rejestrów procesora?
A. zmiana parametru w BlOS-ie
B. ustawienie licznika rozkazów na adres zerowy
C. użycie sygnału RESET
D. wyzerowanie bitów rejestru flagi
Kwalifikacja EE8
Master Boot Rekord (MBR) to
A. oprogramowanie konfiguracyjne BIOS-u.
B. program zapisany w pamięci ROM.
C. najważniejszy rekord uruchamiający dysk.
D. oprogramowanie do zarządzania tablicą partycji.
Kwalifikacja EE8
Aby sprawdzić ilość dostępnego miejsca na dysku twardym w systemie Linux, można użyć polecenia
A. ln
B. df
C. tr
D. cd
Kwalifikacja EE8
W firmie została zainstalowana lokalna sieć komputerowa z dostępem do Internetu. Jeden z komputerów pełni rolę routera. Na tym urządzeniu udało się nawiązać połączenie z Internetem (można przeglądać strony WWW). Adresy oraz maski kart sieciowych zostały poprawnie skonfigurowane. Niestety, mimo to przeglądanie stron WWW na pozostałych komputerach jest niemożliwe. Przeprowadzono test połączenia, "pingując" hosta wp.pl. Wynik testu okazał się negatywny. Co może być przyczyną takiego rezultatu?
A. Brak ustawionego serwera proxy w3cache
B. Brak serwera WINS
C. Brak adresu bramy lub serwera DNS
D. Użytkownik tego urządzenia nie zalogował się do sieci lokalnej
Kwalifikacja EE8
Zanim dokonasz zmian w rejestrze Windows, aby zapewnić bezpieczeństwo operacji, najpierw powinieneś
A. utworzyć kopię zapasową istotnych plików
B. zweryfikować, czy na urządzeniu nie występują złośliwe oprogramowania
C. uruchomić system w trybie ratunkowym
D. wykonać kopię zapasową rejestru
Kwalifikacja EE8
Po wykonaniu podanego polecenia w systemie Windows, wartość 11 zostanie przypisana dla
net accounts /MINPWLEN:11
A. minimalnej liczby minut, w czasie których użytkownik może być zalogowany
B. maksymalnej liczby dni, przez które konto może być aktywne
C. maksymalnej liczby dni między zmianami haseł użytkowników
D. minimalnej liczby znaków w użytkowniczych hasłach
Kwalifikacja EE8
Aby zorganizować pliki na dysku i przyspieszyć działanie systemu, co należy zrobić?
A. odinstalować programy, które nie są używane
B. przeskanować dysk za pomocą programu antywirusowego
C. wykonać defragmentację
D. usunąć pliki tymczasowe
Kwalifikacja EE8
W systemach operacyjnych, skrót określający wiersz poleceń to
A. CLO (ang. Command Line Open)
B. CLI (ang. Command Line Interface)
C. CLU (ang. Command Line User)
D. CLP (ang. Command Line Process)
Kwalifikacja EE8
W systemie Windows możliwość konfiguracji opcji uruchamiania systemu zapewnia polecenie
A. dxdiag
B. charmap
C. msconfig
D. diskpart
Kwalifikacja EE8
Przeczytaj poniższy opis i wyjaśnij, dlaczego użytkownik komputera nie ma możliwości zapisania danych na udostępnionym dysku sieciowym?
Użytkownik ma dostęp do dysku sieciowego, ale nie potrafi na nim zapisać informacji. Użytkownik loguje się do domeny Active Directory. Udostępniony dysk znajduje się na kontrolerze domeny, do której loguje się użytkownik. Kontroler domeny to Windows 2000 Server z systemem plików NTFS. Użytkownik sprawdził zabezpieczenia NTFS tego dysku. Zostały one ustawione: Administratorzy - Pełna Kontrola. Użytkownicy domeny - Modyfikacja.
A. Na serwerze są błędnie ustawione uprawnienia w udostępnieniu dyskuB. Użytkownik podał nieprawidłowe hasło podczas logowaniaC. Na serwerze są niewłaściwie skonfigurowane zabezpieczenia NTFSD. Konto użytkownika zostało zablokowane przez Administratora serwera Kwalifikacja EE8 Wykonanie polecenia attrib +h +s +r przykiad.txt w konsoli systemu Windows spowoduje
A. zapis ciągu znaków hsr w pliku przyklad.txtB. przypisanie dla pliku przyklad.txt atrybutów ukryty, systemowy, tylko do odczytuC. przypisanie dla pliku przyklad.txt atrybutów ukryty, skompresowany, tylko do odczytuD. zabezpieczenie pliku przyklad.txt hasłem hsr Kwalifikacja EE8 Narzędzia dostosowywania oraz Unity Tweak Tool to aplikacje w systemie Linux przeznaczone do
A. przyznawania uprawnień do zasobów systemowychB. personalizacji systemuC. konfigurowania zapory systemowejD. administrowania kontami użytkowników Kwalifikacja EE8 Program df w systemach z rodziny Linux pozwala na pokazanie
A. informacji o dostępnej przestrzeni na dyskuB. tekstów odpowiadających podanemu wzorcowiC. nazwa aktualnego kataloguD. zawartości katalogu ukrytego Kwalifikacja EE8 Gdy komputer jest uruchamiany, wyświetla się komunikat “CMOS checksum error press F1 to continue, press DEL to setup”, naciśnięcie klawisza DEL spowoduje
A. usunięcie pliku konfiguracyjnego.B. przejście do ustawień systemu Windows.C. wymazanie danych z pamięci CMOS.D. otwarcie BIOS-u komputera. Kwalifikacja EE8 Podczas instalacji systemu operacyjnego Linux, konieczne jest wykorzystanie systemu plików
A. ReiserFSB. NTFS 5C. FAT32D. NTFS 4 Kwalifikacja EE8 Program działający w systemie Linux, umożliwiający gromadzenie w czasie rzeczywistym danych statystycznych dotyczących ruchu w sieci, to
A. getmacB. psC. ntopD. wget Kwalifikacja EE8 Którego programu nie da się wykorzystać, aby przywrócić dane w systemie Windows na podstawie wcześniej zrobionej kopii?
A. ClonezzillaB. FileCleanerC. Acronis True ImageD. Norton Ghost Kwalifikacja EE8 Opisana w ramce technologia stosowana w systemach rodziny Windows to
Jest to technologia obsługująca automatyczną konfigurację komputera PC i wszystkich zainstalowanych w nim urządzeń. Umożliwia ona rozpoczęcie korzystania z nowego urządzenia (na przykład karty dźwiękowej lub modemu) natychmiast po jego zainstalowaniu bez konieczności przeprowadzania ręcznej jego konfiguracji. Technologia ta jest implementowana w warstwach sprzętowej i systemu operacyjnego, a także przy użyciu sterowników urządzeń i BIOS-u.
A. Hardware Abstraction LayerB. File Allocation TableC. Pług and PlayD. Wywołanie systemowe Kwalifikacja EE8 Aby zapewnić bezpieczne i zdalne zarządzanie serwerem działającym na systemie Linux przez standardowe połączenie z siecią Internet, należy skorzystać z protokołu
A. WWWB. TelnetC. FTPD. SSH Kwalifikacja EE8 Komputer zawiesza się podczas uruchamiania (krótko po zakończeniu testu POST). Jakie mogą być możliwe przyczyny tej awarii?
A. Nieprawidłowo skonfigurowana drukarkaB. Zbyt wiele ikon na pulpicieC. Brak podłączonej myszy komputerowejD. Niewłaściwe napięcie zasilania procesora Kwalifikacja EE8 Jak należy postąpić w systemie Linux, aby zakończyć program, który przestał odpowiadać?
A. zakończyć odpowiadający mu proces, wydając polecenie kill PIDB. skorzystać z kombinacji klawiszy CTRL+InsertC. skorzystać z polecenia exitD. wpisać polecenie elear i nacisnąć klawisz Enter Kwalifikacja EE8 Komputer uzyskuje dostęp do Internetu przez sieć lokalną. Gdy użytkownik wpisuje w przeglądarkę internetową adres www.wp.pl, nie może otworzyć strony WWW, natomiast wprowadzenie adresu IP, takiego jak 212.77.100.101, umożliwia jej wyświetlenie. Jakie mogą być tego przyczyny?
A. Brak bramy sieciowejB. Brak serwera PROXYC. Brak serwera WINSD. Brak serwera DNS Kwalifikacja EE8 Plik szyfrowany przez użytkownika za pomocą systemu NTFS 5.0 jest każdorazowo automatycznie szyfrowany podczas
A. wysyłania go pocztą e-mailB. zapisywania go na dyskuC. kopiowania go przez siećD. odczytywania go przez innego użytkownika Kwalifikacja EE8 Program tar pozwala na
A. konfigurowanie interfejsu sieciowegoB. archiwizowanie plikówC. pokazywanie listy działających procesówD. obsługę pakietów Kwalifikacja EE8 Gdzie można znaleźć konfigurację ustawień systemów Windows i Linux?
A. w rejestrze - system Windows i w plikach katalogu /settings - system LinuxB. w rejestrze, który jest używany przez oba systemyC. w rejestrze - system Windows i plikach katalogu /etc - system LinuxD. w plikach katalogu C:\Program Files - system Windows i w plikach katalogu /etc - system Linux Kwalifikacja EE8 Użytkownik A nie może nawiązać połączenia z użytkownikiem B w sieci Internet. Musi on przeanalizować trasę połączenia do adresu IP użytkownika B. Jakie polecenie powinien zastosować, korzystając z komputera działającego na systemie Windows XP?
A. pingB. winipcfgC. tracertD. ipconfig Kwalifikacja EE8 Stacja robocza powinna znajdować się w tej samej podsieci co serwer o IP 192.168.10.150 oraz masce 255.255.255.192. Który z adresów IP powinien być skonfigurowany w ustawieniach protokołu TCP/IP karty sieciowej stacji roboczej? (UWAGA: Zdający otrzymuje 1 pkt niezależnie od udzielonej odpowiedzi)
A. 192.168.10.1B. 192.168.10.190C. 192.168.10.220D. 192.168.10.130 Kwalifikacja EE8 Użytkownik systemu Windows zdecydował się na przywrócenie systemu do określonego punktu. Które pliki utworzone po tym punkcie nie będą dotknięte przez tę procedurę?
A. Pliki aktualizacjiB. Pliki sterownikówC. Pliki aplikacjiD. Pliki osobiste Kwalifikacja EE8 W systemie Linux komenda chmod pozwala na
A. pokazanie szczegółów o ostatniej modyfikacji plikuB. zmianę właściciela danego plikuC. ustawienie uprawnień dostępu do plikuD. naprawę struktury systemu plików Kwalifikacja EE8 Która usługa powinna być aktywna na serwerze, aby komputer roboczy mógł automatycznie otrzymać adres IP?
A. DNSB. DHCPC. WINSD. PROXY Kwalifikacja EE8 Wykonanie polecenia fsck w systemie Linux skutkuje
A. pokazaniem parametrów plikówB. zlokalizowaniem plikuC. weryfikacją integralności systemu plikówD. zmianą uprawnień do pliku Kwalifikacja EE8 Najbardziej delikatnym, ale efektywnym sposobem naprawy komputera zarażonego wirusem typu rootkit jest
A. przeinstalowanie systemu operacyjnegoB. uruchomienie specjalnego programu do wykrywania rootkit-ów z zewnętrznego nośnika (np. LiveCD)C. zainstalowanie najlepszego programu antywirusowego i aktywowanie go w trybie monitorowania - z czasem wirus zostanie sam wykrytyD. usunięcie podejrzanych procesów z Menedżera zadań
A. Na serwerze są błędnie ustawione uprawnienia w udostępnieniu dysku
B. Użytkownik podał nieprawidłowe hasło podczas logowania
C. Na serwerze są niewłaściwie skonfigurowane zabezpieczenia NTFS
D. Konto użytkownika zostało zablokowane przez Administratora serwera
Kwalifikacja EE8
Wykonanie polecenia attrib +h +s +r przykiad.txt w konsoli systemu Windows spowoduje
A. zapis ciągu znaków hsr w pliku przyklad.txt
B. przypisanie dla pliku przyklad.txt atrybutów ukryty, systemowy, tylko do odczytu
C. przypisanie dla pliku przyklad.txt atrybutów ukryty, skompresowany, tylko do odczytu
D. zabezpieczenie pliku przyklad.txt hasłem hsr
Kwalifikacja EE8
Narzędzia dostosowywania oraz Unity Tweak Tool to aplikacje w systemie Linux przeznaczone do
A. przyznawania uprawnień do zasobów systemowych
B. personalizacji systemu
C. konfigurowania zapory systemowej
D. administrowania kontami użytkowników
Kwalifikacja EE8
Program df w systemach z rodziny Linux pozwala na pokazanie
A. informacji o dostępnej przestrzeni na dysku
B. tekstów odpowiadających podanemu wzorcowi
C. nazwa aktualnego katalogu
D. zawartości katalogu ukrytego
Kwalifikacja EE8
Gdy komputer jest uruchamiany, wyświetla się komunikat “CMOS checksum error press F1 to continue, press DEL to setup”, naciśnięcie klawisza DEL spowoduje
A. usunięcie pliku konfiguracyjnego.
B. przejście do ustawień systemu Windows.
C. wymazanie danych z pamięci CMOS.
D. otwarcie BIOS-u komputera.
Kwalifikacja EE8
Podczas instalacji systemu operacyjnego Linux, konieczne jest wykorzystanie systemu plików
A. ReiserFS
B. NTFS 5
C. FAT32
D. NTFS 4
Kwalifikacja EE8
Program działający w systemie Linux, umożliwiający gromadzenie w czasie rzeczywistym danych statystycznych dotyczących ruchu w sieci, to
A. getmac
B. ps
C. ntop
D. wget
Kwalifikacja EE8
Którego programu nie da się wykorzystać, aby przywrócić dane w systemie Windows na podstawie wcześniej zrobionej kopii?
A. Clonezzilla
B. FileCleaner
C. Acronis True Image
D. Norton Ghost
Kwalifikacja EE8
Opisana w ramce technologia stosowana w systemach rodziny Windows to
Jest to technologia obsługująca automatyczną konfigurację komputera PC i wszystkich zainstalowanych w nim urządzeń. Umożliwia ona rozpoczęcie korzystania z nowego urządzenia (na przykład karty dźwiękowej lub modemu) natychmiast po jego zainstalowaniu bez konieczności przeprowadzania ręcznej jego konfiguracji. Technologia ta jest implementowana w warstwach sprzętowej i systemu operacyjnego, a także przy użyciu sterowników urządzeń i BIOS-u. |
A. Hardware Abstraction Layer
B. File Allocation Table
C. Pług and Play
D. Wywołanie systemowe
Kwalifikacja EE8
Aby zapewnić bezpieczne i zdalne zarządzanie serwerem działającym na systemie Linux przez standardowe połączenie z siecią Internet, należy skorzystać z protokołu
A. WWW
B. Telnet
C. FTP
D. SSH
Kwalifikacja EE8
Komputer zawiesza się podczas uruchamiania (krótko po zakończeniu testu POST). Jakie mogą być możliwe przyczyny tej awarii?
A. Nieprawidłowo skonfigurowana drukarka
B. Zbyt wiele ikon na pulpicie
C. Brak podłączonej myszy komputerowej
D. Niewłaściwe napięcie zasilania procesora
Kwalifikacja EE8
Jak należy postąpić w systemie Linux, aby zakończyć program, który przestał odpowiadać?
A. zakończyć odpowiadający mu proces, wydając polecenie kill PID
B. skorzystać z kombinacji klawiszy CTRL+Insert
C. skorzystać z polecenia exit
D. wpisać polecenie elear i nacisnąć klawisz Enter
Kwalifikacja EE8
Komputer uzyskuje dostęp do Internetu przez sieć lokalną. Gdy użytkownik wpisuje w przeglądarkę internetową adres www.wp.pl, nie może otworzyć strony WWW, natomiast wprowadzenie adresu IP, takiego jak 212.77.100.101, umożliwia jej wyświetlenie. Jakie mogą być tego przyczyny?
A. Brak bramy sieciowej
B. Brak serwera PROXY
C. Brak serwera WINS
D. Brak serwera DNS
Kwalifikacja EE8
Plik szyfrowany przez użytkownika za pomocą systemu NTFS 5.0 jest każdorazowo automatycznie szyfrowany podczas
A. wysyłania go pocztą e-mail
B. zapisywania go na dysku
C. kopiowania go przez sieć
D. odczytywania go przez innego użytkownika
Kwalifikacja EE8
Program tar pozwala na
A. konfigurowanie interfejsu sieciowego
B. archiwizowanie plików
C. pokazywanie listy działających procesów
D. obsługę pakietów
Kwalifikacja EE8
Gdzie można znaleźć konfigurację ustawień systemów Windows i Linux?
A. w rejestrze - system Windows i w plikach katalogu /settings - system Linux
B. w rejestrze, który jest używany przez oba systemy
C. w rejestrze - system Windows i plikach katalogu /etc - system Linux
D. w plikach katalogu C:\Program Files - system Windows i w plikach katalogu /etc - system Linux
Kwalifikacja EE8
Użytkownik A nie może nawiązać połączenia z użytkownikiem B w sieci Internet. Musi on przeanalizować trasę połączenia do adresu IP użytkownika B. Jakie polecenie powinien zastosować, korzystając z komputera działającego na systemie Windows XP?
A. ping
B. winipcfg
C. tracert
D. ipconfig
Kwalifikacja EE8
Stacja robocza powinna znajdować się w tej samej podsieci co serwer o IP 192.168.10.150 oraz masce 255.255.255.192. Który z adresów IP powinien być skonfigurowany w ustawieniach protokołu TCP/IP karty sieciowej stacji roboczej? (UWAGA: Zdający otrzymuje 1 pkt niezależnie od udzielonej odpowiedzi)
A. 192.168.10.1
B. 192.168.10.190
C. 192.168.10.220
D. 192.168.10.130
Kwalifikacja EE8
Użytkownik systemu Windows zdecydował się na przywrócenie systemu do określonego punktu. Które pliki utworzone po tym punkcie nie będą dotknięte przez tę procedurę?
A. Pliki aktualizacji
B. Pliki sterowników
C. Pliki aplikacji
D. Pliki osobiste
Kwalifikacja EE8
W systemie Linux komenda chmod pozwala na
A. pokazanie szczegółów o ostatniej modyfikacji pliku
B. zmianę właściciela danego pliku
C. ustawienie uprawnień dostępu do pliku
D. naprawę struktury systemu plików
Kwalifikacja EE8
Która usługa powinna być aktywna na serwerze, aby komputer roboczy mógł automatycznie otrzymać adres IP?
A. DNS
B. DHCP
C. WINS
D. PROXY
Kwalifikacja EE8
Wykonanie polecenia fsck w systemie Linux skutkuje
A. pokazaniem parametrów plików
B. zlokalizowaniem pliku
C. weryfikacją integralności systemu plików
D. zmianą uprawnień do pliku
Kwalifikacja EE8
Najbardziej delikatnym, ale efektywnym sposobem naprawy komputera zarażonego wirusem typu rootkit jest
A. przeinstalowanie systemu operacyjnego
B. uruchomienie specjalnego programu do wykrywania rootkit-ów z zewnętrznego nośnika (np. LiveCD)
C. zainstalowanie najlepszego programu antywirusowego i aktywowanie go w trybie monitorowania - z czasem wirus zostanie sam wykryty
D. usunięcie podejrzanych procesów z Menedżera zadań