Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

Kwalifikacja EE8

W systemach opartych na Linuxie, konfiguracje sieciowe są przechowywane

A. w różnych lokalizacjach, zależnie od dystrybucji systemu Linux
B. zawsze w tych samych lokalizacjach, niezależnie od dystrybucji systemu Linux
C. w plikach zapisanych w formacie gpg
D. w plikach zapisanych w formacie ssh
EE8 Pytanie 84
Kwalifikacja EE8

W systemie Linux wykonanie polecenia
passwd Ala
spowoduje

A. pokazanie ścieżki do katalogu Ala
B. wyświetlenie członków grupy Ala
C. ustawienie hasła dla użytkownika Ala
D. utworzenie konta dla użytkownika Ala
Kwalifikacja EE8

Wykonanie polecenia attrib +h +s +r przykiad.txt w konsoli systemu Windows spowoduje

A. zapis ciągu znaków hsr w pliku przyklad.txt
B. zabezpieczenie pliku przyklad.txt hasłem hsr
C. przypisanie dla pliku przyklad.txt atrybutów ukryty, skompresowany, tylko do odczytu
D. przypisanie dla pliku przyklad.txt atrybutów ukryty, systemowy, tylko do odczytu
Kwalifikacja EE8

Aby zorganizować pliki na dysku i przyspieszyć działanie systemu, co należy zrobić?

A. usunąć pliki tymczasowe
B. przeskanować dysk za pomocą programu antywirusowego
C. wykonać defragmentację
D. odinstalować programy, które nie są używane
Kwalifikacja EE8

Wykonanie polecenia
ipconfig /renew
w trakcie ustawiania interfejsów sieciowych spowoduje

A. pokazanie identyfikatora klasy DHCP dla interfejsów sieciowych
B. zwolnienie wszystkich dzierżaw IP z DHCP
C. odnowienie wszystkich dzierżaw IP z DHCP
D. czyszczenie pamięci podręcznej programu identyfikującego DNS
EE8 Pytanie 88
Kwalifikacja EE8

Polecenie
chmod +x test

A. przyznaje prawo do odczytu pliku test jego właścicielowi
B. przyznaje pełne uprawnienia do wszystkich plików w katalogu test
C. odbiera wszystkim użytkownikom możliwość zapisu do pliku test
D. umożliwia uruchomienie pliku test przez każdego użytkownika
Kwalifikacja EE8

W systemie Windows 7 aplikacja trybu poleceń Cipher.exe jest przeznaczona do

A. zarządzania uruchamianiem systemu
B. wyświetlania plików tekstowych
C. szyfrowania oraz odszyfrowywania plików i folderów
D. przełączania monitora w stan oczekiwania
Kwalifikacja EE8

Dokumentacja przedstawia system plików

"Nowoczesny system plików, który oferuje wysoką wydajność, bezpieczeństwo, niezawodność oraz zaawansowane opcje, które nie występują w żadnej wersji systemu FAT. Na przykład, dzięki standardowemu rejestrowaniu transakcji oraz metodom odzyskiwania danych, system ten zapewnia spójność woluminów. W sytuacji awarii, system korzysta z pliku dziennika oraz informacji kontrolnych, aby przywrócić spójność systemu plików."

A. FAT
B. EXT4
C. FAT32
D. NTFS
EE8 Pytanie 91
Kwalifikacja EE8

W systemie Windows można wykorzystać polecenie assoc do

A. zmiany powiązań rozszerzeń plików
B. modyfikacji listy kontroli dostępu do plików
C. porównania treści dwóch plików
D. wyświetlenia atrybutów plików
Kwalifikacja EE8

Program o nazwie dd, którego użycie pokazano w systemie Linux, umożliwia wykonanie następującej operacji:

dd if=/dev/sdb of=/home/użytkownik/Linux.iso

A. zmianę systemu plików z ext3 na ext4
B. utworzenie dowiązania symbolicznego do pliku Linux.iso w katalogu
C. stworzenie obrazu nośnika danych
D. ustawienie parametrów interfejsu karty sieciowej
Kwalifikacja EE8

Zastosowanie polecenia
sudo ifup eth0
do ustawienia interfejsu sieciowego w systemie Linux doprowadzi do

A. pokazania jego adresu IP
B. jego dezaktywacji
C. jego aktywacji
D. pokazania prędkości połączenia sieciowego
EE8 Pytanie 94
Kwalifikacja EE8

Jakie narzędzia wykorzystuje się w graficznym środowisku systemów Linux do instalacji aplikacji?

A. perfmon oraz zypper
B. Dolphin oraz Aptitude
C. YaST oraz Synaptic
D. dxdiag oraz yum
Kwalifikacja EE8

Wskaż błędny podział dysku w przypadku tablicy partycji MBR 1 partycja

A. podstawowa oraz 2 rozszerzone
B. 1 partycja podstawowa oraz 1 rozszerzona
C. 2 partycje podstawowe oraz 1 rozszerzona
D. 3 partycje podstawowe oraz 1 rozszerzona
Kwalifikacja EE8

Jakie działanie można podjąć, aby w sposób najmniej inwazyjny usunąć boot wirusa z komputera, który najprawdopodobniej jest zainfekowany?

A. Skanowanie za pomocą programu antywirusowego z bootowalnego nośnika
B. Uruchomienie systemu w trybie awaryjnym
C. Ponowna instalacja systemu operacyjnego
D. Restart systemu
Kwalifikacja EE8

W celu przywrócenia stanu rejestru systemowego w edytorze Regedit za pomocą wcześniej zrobionej kopii zapasowej, należy wykorzystać funkcję

A. Załaduj sekcję rejestru
B. Kopiuj nazwę klucza
C. Importuj
D. Eksportuj
Kwalifikacja EE8

Czym jest prefetching?

A. metoda działania procesora polegająca na przełączeniu do trybu pracy procesora Intel 8086
B. element systemu operacyjnego pozwalający na jednoczesne wykonywanie wielu procesów
C. realizacja przez procesor fazy poboru kolejnego rozkazu podczas wykonywania fazy realizacji wcześniejszego rozkazu
D. cecha procesorów pozwalająca na wspólne używanie danych przez rdzenie, bez potrzeby korzystania z pamięci zewnętrznej
Kwalifikacja EE8

Jakie znaczenie ma skrót MBR w kontekście urządzeń komputerowych?

A. Adres fizyczny karty sieciowej
B. Usługa związana z tłumaczeniem nazw domen
C. Bloki pamięci górnej komputera IBM/PC
D. Główny rekord rozruchowy SO
EE8 Pytanie 102
Kwalifikacja EE8

Niektóre systemy operacyjne są wielodostępne (multiuser). Systemy takie

public class Point {
    public void Move(int x, int y) { ... }
    public void Move(int x, int y, int z) { ... }
    public void Move(Point newPt) { ... }
}

A. stosowane są głównie w przemyśle i systemach sterowania
B. sterują układem (klastrem) niezależnych komputerów
C. równocześnie wykonują wiele programów (zadań)
D. oprócz wielozadaniowości z wywłaszczeniem realizują funkcję przydzielania czas użytkownikom
EE8 Pytanie 105
Kwalifikacja EE8

Użytkownik komputera łączy się z Internetem za pomocą sieci lokalnej. Kiedy wprowadza w przeglądarce adres www.wp.pl, nie uzyskuje dostępu do strony WWW, jednak wprowadzenie adresu IP, takiego jak 212.77.100.101, umożliwia otwarcie tej strony. Jakie mogą być tego powody?

A. Brak serwera PROXY
B. Brak serwera WINS
C. Brak serwera DNS
D. Brak adresu bramy
Kwalifikacja EE8

Trzech użytkowników komputera z zainstalowanym systemem Windows XP Pro posiada swoje foldery z dokumentami w głównym katalogu dysku C:. Na dysku jest zastosowany system plików NTFS. Użytkownicy mają utworzone konta z ograniczonymi uprawnieniami. W jaki sposób można zabezpieczyć każdy z folderów użytkowników, aby inni nie mieli możliwości modyfikacji jego zawartości?

A. Przypisać uprawnienia NTFS do modyfikacji folderu wyłącznie właściwemu użytkownikowi
B. Nadać dokumentom atrybut Ukryty w ustawieniach folderów
C. Nie udostępniać dokumentów w zakładce Udostępnianie w ustawieniach folderu
D. Zmień typ konta każdego użytkownika na konto z ograniczeniami
Kwalifikacja EE8

W trakcie uruchamiania komputera, weryfikację poprawności działania kluczowych podzespołów takich jak mikroprocesor, pamięć RAM, karta graficzna, dyski, kontrolery itp. przeprowadza

A. Bootstrap loader
B. BIOS Setup
C. interfejs ACPI
D. procedura POST
EE8 Pytanie 108
Kwalifikacja EE8

Administrator jest zobowiązany do udostępnienia folderu w sieci. Nie pragnie jednak, by udostępniony folder był widoczny w otoczeniu sieciowym podczas przeglądania komputera lokalnego z maszyny zdalnej. W związku z tym powinien zakończyć nazwę udostępnionego udziału znakiem

A. &
B. $
C. %
D. #
Kwalifikacja EE8

Jakie stwierdzenie dotyczące tablicy partycji GUID (GPT) jest poprawne?

A. Umożliwia tworzenie partycji o wielkości większej niż 2 TB
B. Wprowadzono w nim zmianę metody adresowania pamięci masowej z LBA na CHS
C. Zrezygnowano w nim z wykorzystania unikatowego identyfikatora dysku
D. Nie ma limitu na liczbę tworzonych partycji
Kwalifikacja EE8

Program VirtualPC, dostępny do pobrania na stronie Microsoftu (http://www.microsoft.com/downloads/), jest przeznaczony do wykorzystywania

A. darmowego konta o pojemności 100 MB w ramach hostingu firmy Microsoft
B. osobistego konta o pojemności 1 GB w wirtualnym serwerze Microsoftu
C. wirtualnych systemów operacyjnych na lokalnym dysku
D. bezpłatnej pomocy technicznej TechNet.Soft od Virtual Soft
Kwalifikacja EE8

Aby system operacyjny mógł szybciej uzyskać dostęp do plików na dysku twardym, należy wykonać

A. partycjonowanie dysku
B. defragmentację dysku
C. szyfrowanie dysku
D. fragmentację dysku
Kwalifikacja EE8

Podstawowym zadaniem mechanizmu Plug and Play jest

A. automatyczne wykonywanie kopii zapasowych danych na nowo podłączonym nośniku
B. automatyczne uruchamianie ostatnio otwartej gry
C. automatyczne usuwanie sterowników, które od dłuższego czasu nie były używane
D. wykrycie sprzętu, który został niedawno podłączony oraz automatyczne przydzielenie mu zasobów
Kwalifikacja EE8

Kiedy komputer się uruchamia, wyświetla komunikat "CMOS checksum error press FI to continue press DEL to setup". Naciśnięcie klawisza DEL spowoduje

A. usuniecie pliku konfiguracyjnego.
B. otwarcie konfiguracji systemu Windows.
C. przejście do ustawień BIOS-u maszyny.
D. wymazanie zawartości pamięci CMOS.
Kwalifikacja EE8

Obrazowanie dysku wykonuje się w celu

A. ochronić dane przed dostępem osób nieuprawnionych
B. ochronić aplikacje przed niepowołanymi użytkownikami
C. zabezpieczyć system, aplikacje oraz dane przed poważnymi awariami komputera
D. przyspieszyć operacje z wybranymi plikami na tym dysku
Kwalifikacja EE8

Błąd typu STOP Error (Blue Screen) w systemie Windows, który występuje w wyniku odniesienia systemu do niepoprawnych danych w pamięci RAM, to

A. UNEXPECTED KERNEL MODE TRAP
B. NTFS_FILE_SYSTEM
C. PAGE FAULT IN NONPAGE AREA
D. UNMOUNTABLE BOOT VOLUME
Kwalifikacja EE8

Głównym założeniem mechanizmu Plug and Play jest

A. automatyczne uruchomienie ostatniej używanej gry.
B. automatyczne tworzenie kopii danych na nowo podłączonym urządzeniu do przechowywania.
C. automatyczne usuwanie sterowników, które nie były używane przez dłuższy czas.
D. rozpoznanie dopiero co podłączonego sprzętu oraz automatyczne przypisanie mu zasobów.
EE8 Pytanie 119
Kwalifikacja EE8

W skład systemu Windows Server 2003 wchodzi aplikacja, która pozwala użytkownikowi na zarządzanie własną stroną internetową oraz FTP w sieci. Jak nazywa się ta usługa?

A. DNS
B. IIS
C. DHCP
D. HTTPS
Kwalifikacja EE8

Szkodliwe programy komputerowe, które potrafią się samodzielnie kopiować oraz wykorzystują luki w systemach operacyjnych, zmieniając i rozszerzając jednocześnie swoje możliwości, noszą nazwę

A. robaki
B. trojany
C. wirusy
D. rootkity