Filtrowanie pytań
Kwalifikacja EE8
A. nieprawidłowo skonfigurowana pamięć wirtualna.
B. zbyt małe jednostki alokacji plików.
C. częste defragmentowanie.
D. wirus komputerowy.
Kwalifikacja EE8
W systemach opartych na Linuxie, konfiguracje sieciowe są przechowywane
A. w różnych lokalizacjach, zależnie od dystrybucji systemu Linux
B. zawsze w tych samych lokalizacjach, niezależnie od dystrybucji systemu Linux
C. w plikach zapisanych w formacie gpg
D. w plikach zapisanych w formacie ssh
Kwalifikacja EE8
Jak nazywa się domyślny menedżer pakietów w systemie Ubuntu?
A. YaST
B. pacman
C. apt
D. Zypper
Kwalifikacja EE8
W systemie Linux wykonanie polecenia passwd Ala
spowoduje
passwd AlaA. pokazanie ścieżki do katalogu Ala
B. wyświetlenie członków grupy Ala
C. ustawienie hasła dla użytkownika Ala
D. utworzenie konta dla użytkownika Ala
Kwalifikacja EE8
Wykonanie polecenia attrib +h +s +r przykiad.txt w konsoli systemu Windows spowoduje
A. zapis ciągu znaków hsr w pliku przyklad.txt
B. zabezpieczenie pliku przyklad.txt hasłem hsr
C. przypisanie dla pliku przyklad.txt atrybutów ukryty, skompresowany, tylko do odczytu
D. przypisanie dla pliku przyklad.txt atrybutów ukryty, systemowy, tylko do odczytu
Kwalifikacja EE8
Aby zorganizować pliki na dysku i przyspieszyć działanie systemu, co należy zrobić?
A. usunąć pliki tymczasowe
B. przeskanować dysk za pomocą programu antywirusowego
C. wykonać defragmentację
D. odinstalować programy, które nie są używane
Kwalifikacja EE8
Wykonanie polecenia ipconfig /renew
w trakcie ustawiania interfejsów sieciowych spowoduje
ipconfig /renewA. pokazanie identyfikatora klasy DHCP dla interfejsów sieciowych
B. zwolnienie wszystkich dzierżaw IP z DHCP
C. odnowienie wszystkich dzierżaw IP z DHCP
D. czyszczenie pamięci podręcznej programu identyfikującego DNS
Kwalifikacja EE8
Polecenie chmod +x test
chmod +x testA. przyznaje prawo do odczytu pliku test jego właścicielowi
B. przyznaje pełne uprawnienia do wszystkich plików w katalogu test
C. odbiera wszystkim użytkownikom możliwość zapisu do pliku test
D. umożliwia uruchomienie pliku test przez każdego użytkownika
Kwalifikacja EE8
W systemie Windows 7 aplikacja trybu poleceń Cipher.exe jest przeznaczona do
A. zarządzania uruchamianiem systemu
B. wyświetlania plików tekstowych
C. szyfrowania oraz odszyfrowywania plików i folderów
D. przełączania monitora w stan oczekiwania
Kwalifikacja EE8
Dokumentacja przedstawia system plików
"Nowoczesny system plików, który oferuje wysoką wydajność, bezpieczeństwo, niezawodność oraz zaawansowane opcje, które nie występują w żadnej wersji systemu FAT. Na przykład, dzięki standardowemu rejestrowaniu transakcji oraz metodom odzyskiwania danych, system ten zapewnia spójność woluminów. W sytuacji awarii, system korzysta z pliku dziennika oraz informacji kontrolnych, aby przywrócić spójność systemu plików."
A. FATB. EXT4C. FAT32D. NTFS Kwalifikacja EE8 W systemie Windows można wykorzystać polecenie assoc do
A. zmiany powiązań rozszerzeń plikówB. modyfikacji listy kontroli dostępu do plikówC. porównania treści dwóch plikówD. wyświetlenia atrybutów plików Kwalifikacja EE8 Program o nazwie dd, którego użycie pokazano w systemie Linux, umożliwia wykonanie następującej operacji:
dd if=/dev/sdb of=/home/użytkownik/Linux.iso
A. zmianę systemu plików z ext3 na ext4B. utworzenie dowiązania symbolicznego do pliku Linux.iso w kataloguC. stworzenie obrazu nośnika danychD. ustawienie parametrów interfejsu karty sieciowej Kwalifikacja EE8 Zastosowanie polecenia sudo ifup eth0
do ustawienia interfejsu sieciowego w systemie Linux doprowadzi do
A. pokazania jego adresu IPB. jego dezaktywacjiC. jego aktywacjiD. pokazania prędkości połączenia sieciowego Kwalifikacja EE8 Jakie narzędzia wykorzystuje się w graficznym środowisku systemów Linux do instalacji aplikacji?
A. perfmon oraz zypperB. Dolphin oraz AptitudeC. YaST oraz SynapticD. dxdiag oraz yum Kwalifikacja EE8 W celu ochrony danych na komputerze wykorzystującym system Windows, można użyć polecenia do zaszyfrowania katalogów
A. tasklistB. expandC. renameD. cipher Kwalifikacja EE8 Wskaż błędny podział dysku w przypadku tablicy partycji MBR 1 partycja
A. podstawowa oraz 2 rozszerzoneB. 1 partycja podstawowa oraz 1 rozszerzonaC. 2 partycje podstawowe oraz 1 rozszerzonaD. 3 partycje podstawowe oraz 1 rozszerzona Kwalifikacja EE8 Jakie działanie można podjąć, aby w sposób najmniej inwazyjny usunąć boot wirusa z komputera, który najprawdopodobniej jest zainfekowany?
A. Skanowanie za pomocą programu antywirusowego z bootowalnego nośnikaB. Uruchomienie systemu w trybie awaryjnymC. Ponowna instalacja systemu operacyjnegoD. Restart systemu Kwalifikacja EE8 W celu przywrócenia stanu rejestru systemowego w edytorze Regedit za pomocą wcześniej zrobionej kopii zapasowej, należy wykorzystać funkcję
A. Załaduj sekcję rejestruB. Kopiuj nazwę kluczaC. ImportujD. Eksportuj Kwalifikacja EE8 Czym jest prefetching?
A. metoda działania procesora polegająca na przełączeniu do trybu pracy procesora Intel 8086B. element systemu operacyjnego pozwalający na jednoczesne wykonywanie wielu procesówC. realizacja przez procesor fazy poboru kolejnego rozkazu podczas wykonywania fazy realizacji wcześniejszego rozkazuD. cecha procesorów pozwalająca na wspólne używanie danych przez rdzenie, bez potrzeby korzystania z pamięci zewnętrznej Kwalifikacja EE8 Jakie znaczenie ma skrót MBR w kontekście urządzeń komputerowych?
A. Adres fizyczny karty sieciowejB. Usługa związana z tłumaczeniem nazw domenC. Bloki pamięci górnej komputera IBM/PCD. Główny rekord rozruchowy SO Kwalifikacja EE8 Jaką maksymalną wielkość pamięci RAM może obsługiwać system Windows Server 2003 Datacenter na komputerach z procesorem x86?
A. 16 GBB. 64 GBC. 32 GBD. 4 GB Kwalifikacja EE8 Niektóre systemy operacyjne są wielodostępne (multiuser). Systemy takie
public class Point {
public void Move(int x, int y) { ... }
public void Move(int x, int y, int z) { ... }
public void Move(Point newPt) { ... }
}
A. stosowane są głównie w przemyśle i systemach sterowaniaB. sterują układem (klastrem) niezależnych komputerówC. równocześnie wykonują wiele programów (zadań)D. oprócz wielozadaniowości z wywłaszczeniem realizują funkcję przydzielania czas użytkownikom Kwalifikacja EE8 Czym jest odwrotność bezstratnej kompresji danych?
A. dekompresjaB. prekompresjaC. archiwizacjaD. pakowanie danych Kwalifikacja EE8 Jakie rodzaje przesyłania danych to: anycast, broadcast, multicast, unicast oraz geocast?
A. trasowaniaB. sieci LANC. sieci WAND. baz danych Kwalifikacja EE8 Użytkownik komputera łączy się z Internetem za pomocą sieci lokalnej. Kiedy wprowadza w przeglądarce adres www.wp.pl, nie uzyskuje dostępu do strony WWW, jednak wprowadzenie adresu IP, takiego jak 212.77.100.101, umożliwia otwarcie tej strony. Jakie mogą być tego powody?
A. Brak serwera PROXYB. Brak serwera WINSC. Brak serwera DNSD. Brak adresu bramy Kwalifikacja EE8 Trzech użytkowników komputera z zainstalowanym systemem Windows XP Pro posiada swoje foldery z dokumentami w głównym katalogu dysku C:. Na dysku jest zastosowany system plików NTFS. Użytkownicy mają utworzone konta z ograniczonymi uprawnieniami. W jaki sposób można zabezpieczyć każdy z folderów użytkowników, aby inni nie mieli możliwości modyfikacji jego zawartości?
A. Przypisać uprawnienia NTFS do modyfikacji folderu wyłącznie właściwemu użytkownikowiB. Nadać dokumentom atrybut Ukryty w ustawieniach folderówC. Nie udostępniać dokumentów w zakładce Udostępnianie w ustawieniach folderuD. Zmień typ konta każdego użytkownika na konto z ograniczeniami Kwalifikacja EE8 W trakcie uruchamiania komputera, weryfikację poprawności działania kluczowych podzespołów takich jak mikroprocesor, pamięć RAM, karta graficzna, dyski, kontrolery itp. przeprowadza
A. Bootstrap loaderB. BIOS SetupC. interfejs ACPID. procedura POST Kwalifikacja EE8 Administrator jest zobowiązany do udostępnienia folderu w sieci. Nie pragnie jednak, by udostępniony folder był widoczny w otoczeniu sieciowym podczas przeglądania komputera lokalnego z maszyny zdalnej. W związku z tym powinien zakończyć nazwę udostępnionego udziału znakiem
A. &B. $C. %D. # Kwalifikacja EE8 Jakie stwierdzenie dotyczące tablicy partycji GUID (GPT) jest poprawne?
A. Umożliwia tworzenie partycji o wielkości większej niż 2 TBB. Wprowadzono w nim zmianę metody adresowania pamięci masowej z LBA na CHSC. Zrezygnowano w nim z wykorzystania unikatowego identyfikatora dyskuD. Nie ma limitu na liczbę tworzonych partycji Kwalifikacja EE8 Przed zainstalowaniem sterownika dla urządzenia peryferyjnego system Windows powinien weryfikować, czy dany sterownik ma podpis
A. cyfrowyB. kryptograficznyC. elektronicznyD. zaufany Kwalifikacja EE8 Program VirtualPC, dostępny do pobrania na stronie Microsoftu (http://www.microsoft.com/downloads/), jest przeznaczony do wykorzystywania
A. darmowego konta o pojemności 100 MB w ramach hostingu firmy MicrosoftB. osobistego konta o pojemności 1 GB w wirtualnym serwerze MicrosoftuC. wirtualnych systemów operacyjnych na lokalnym dyskuD. bezpłatnej pomocy technicznej TechNet.Soft od Virtual Soft Kwalifikacja EE8 Aby system operacyjny mógł szybciej uzyskać dostęp do plików na dysku twardym, należy wykonać
A. partycjonowanie dyskuB. defragmentację dyskuC. szyfrowanie dyskuD. fragmentację dysku Kwalifikacja EE8 Podstawowym zadaniem mechanizmu Plug and Play jest
A. automatyczne wykonywanie kopii zapasowych danych na nowo podłączonym nośnikuB. automatyczne uruchamianie ostatnio otwartej gryC. automatyczne usuwanie sterowników, które od dłuższego czasu nie były używaneD. wykrycie sprzętu, który został niedawno podłączony oraz automatyczne przydzielenie mu zasobów Kwalifikacja EE8 Kiedy komputer się uruchamia, wyświetla komunikat "CMOS checksum error press FI to continue press DEL to setup". Naciśnięcie klawisza DEL spowoduje
A. usuniecie pliku konfiguracyjnego.B. otwarcie konfiguracji systemu Windows.C. przejście do ustawień BIOS-u maszyny.D. wymazanie zawartości pamięci CMOS. Kwalifikacja EE8 Obrazowanie dysku wykonuje się w celu
A. ochronić dane przed dostępem osób nieuprawnionychB. ochronić aplikacje przed niepowołanymi użytkownikamiC. zabezpieczyć system, aplikacje oraz dane przed poważnymi awariami komputeraD. przyspieszyć operacje z wybranymi plikami na tym dysku Kwalifikacja EE8 Błąd typu STOP Error (Blue Screen) w systemie Windows, który występuje w wyniku odniesienia systemu do niepoprawnych danych w pamięci RAM, to
A. UNEXPECTED KERNEL MODE TRAPB. NTFS_FILE_SYSTEMC. PAGE FAULT IN NONPAGE AREAD. UNMOUNTABLE BOOT VOLUME Kwalifikacja EE8 Głównym założeniem mechanizmu Plug and Play jest
A. automatyczne uruchomienie ostatniej używanej gry.B. automatyczne tworzenie kopii danych na nowo podłączonym urządzeniu do przechowywania.C. automatyczne usuwanie sterowników, które nie były używane przez dłuższy czas.D. rozpoznanie dopiero co podłączonego sprzętu oraz automatyczne przypisanie mu zasobów. Kwalifikacja EE8 Jakie znaczenie ma termin wykonanie kopii zapasowej systemu?
A. Ponowne uruchomienie systemuB. Wykonanie kopii zapasowej systemuC. Zamknięcie systemuD. Wykonanie aktualizacji systemu Kwalifikacja EE8 W skład systemu Windows Server 2003 wchodzi aplikacja, która pozwala użytkownikowi na zarządzanie własną stroną internetową oraz FTP w sieci. Jak nazywa się ta usługa?
A. DNSB. IISC. DHCPD. HTTPS Kwalifikacja EE8 Szkodliwe programy komputerowe, które potrafią się samodzielnie kopiować oraz wykorzystują luki w systemach operacyjnych, zmieniając i rozszerzając jednocześnie swoje możliwości, noszą nazwę
A. robakiB. trojanyC. wirusyD. rootkity
A. FAT
B. EXT4
C. FAT32
D. NTFS
Kwalifikacja EE8
W systemie Windows można wykorzystać polecenie assoc do
A. zmiany powiązań rozszerzeń plików
B. modyfikacji listy kontroli dostępu do plików
C. porównania treści dwóch plików
D. wyświetlenia atrybutów plików
Kwalifikacja EE8
Program o nazwie dd, którego użycie pokazano w systemie Linux, umożliwia wykonanie następującej operacji:
dd if=/dev/sdb of=/home/użytkownik/Linux.iso
A. zmianę systemu plików z ext3 na ext4
B. utworzenie dowiązania symbolicznego do pliku Linux.iso w katalogu
C. stworzenie obrazu nośnika danych
D. ustawienie parametrów interfejsu karty sieciowej
Kwalifikacja EE8
Zastosowanie polecenia sudo ifup eth0
do ustawienia interfejsu sieciowego w systemie Linux doprowadzi do
sudo ifup eth0A. pokazania jego adresu IP
B. jego dezaktywacji
C. jego aktywacji
D. pokazania prędkości połączenia sieciowego
Kwalifikacja EE8
Jakie narzędzia wykorzystuje się w graficznym środowisku systemów Linux do instalacji aplikacji?
A. perfmon oraz zypper
B. Dolphin oraz Aptitude
C. YaST oraz Synaptic
D. dxdiag oraz yum
Kwalifikacja EE8
W celu ochrony danych na komputerze wykorzystującym system Windows, można użyć polecenia do zaszyfrowania katalogów
A. tasklist
B. expand
C. rename
D. cipher
Kwalifikacja EE8
Wskaż błędny podział dysku w przypadku tablicy partycji MBR 1 partycja
A. podstawowa oraz 2 rozszerzone
B. 1 partycja podstawowa oraz 1 rozszerzona
C. 2 partycje podstawowe oraz 1 rozszerzona
D. 3 partycje podstawowe oraz 1 rozszerzona
Kwalifikacja EE8
Jakie działanie można podjąć, aby w sposób najmniej inwazyjny usunąć boot wirusa z komputera, który najprawdopodobniej jest zainfekowany?
A. Skanowanie za pomocą programu antywirusowego z bootowalnego nośnika
B. Uruchomienie systemu w trybie awaryjnym
C. Ponowna instalacja systemu operacyjnego
D. Restart systemu
Kwalifikacja EE8
W celu przywrócenia stanu rejestru systemowego w edytorze Regedit za pomocą wcześniej zrobionej kopii zapasowej, należy wykorzystać funkcję
A. Załaduj sekcję rejestru
B. Kopiuj nazwę klucza
C. Importuj
D. Eksportuj
Kwalifikacja EE8
Czym jest prefetching?
A. metoda działania procesora polegająca na przełączeniu do trybu pracy procesora Intel 8086
B. element systemu operacyjnego pozwalający na jednoczesne wykonywanie wielu procesów
C. realizacja przez procesor fazy poboru kolejnego rozkazu podczas wykonywania fazy realizacji wcześniejszego rozkazu
D. cecha procesorów pozwalająca na wspólne używanie danych przez rdzenie, bez potrzeby korzystania z pamięci zewnętrznej
Kwalifikacja EE8
Jakie znaczenie ma skrót MBR w kontekście urządzeń komputerowych?
A. Adres fizyczny karty sieciowej
B. Usługa związana z tłumaczeniem nazw domen
C. Bloki pamięci górnej komputera IBM/PC
D. Główny rekord rozruchowy SO
Kwalifikacja EE8
Jaką maksymalną wielkość pamięci RAM może obsługiwać system Windows Server 2003 Datacenter na komputerach z procesorem x86?
A. 16 GB
B. 64 GB
C. 32 GB
D. 4 GB
Kwalifikacja EE8
Niektóre systemy operacyjne są wielodostępne (multiuser). Systemy takie
public class Point {
public void Move(int x, int y) { ... }
public void Move(int x, int y, int z) { ... }
public void Move(Point newPt) { ... }
} |
A. stosowane są głównie w przemyśle i systemach sterowania
B. sterują układem (klastrem) niezależnych komputerów
C. równocześnie wykonują wiele programów (zadań)
D. oprócz wielozadaniowości z wywłaszczeniem realizują funkcję przydzielania czas użytkownikom
Kwalifikacja EE8
Czym jest odwrotność bezstratnej kompresji danych?
A. dekompresja
B. prekompresja
C. archiwizacja
D. pakowanie danych
Kwalifikacja EE8
Jakie rodzaje przesyłania danych to: anycast, broadcast, multicast, unicast oraz geocast?
A. trasowania
B. sieci LAN
C. sieci WAN
D. baz danych
Kwalifikacja EE8
Użytkownik komputera łączy się z Internetem za pomocą sieci lokalnej. Kiedy wprowadza w przeglądarce adres www.wp.pl, nie uzyskuje dostępu do strony WWW, jednak wprowadzenie adresu IP, takiego jak 212.77.100.101, umożliwia otwarcie tej strony. Jakie mogą być tego powody?
A. Brak serwera PROXY
B. Brak serwera WINS
C. Brak serwera DNS
D. Brak adresu bramy
Kwalifikacja EE8
Trzech użytkowników komputera z zainstalowanym systemem Windows XP Pro posiada swoje foldery z dokumentami w głównym katalogu dysku C:. Na dysku jest zastosowany system plików NTFS. Użytkownicy mają utworzone konta z ograniczonymi uprawnieniami. W jaki sposób można zabezpieczyć każdy z folderów użytkowników, aby inni nie mieli możliwości modyfikacji jego zawartości?
A. Przypisać uprawnienia NTFS do modyfikacji folderu wyłącznie właściwemu użytkownikowi
B. Nadać dokumentom atrybut Ukryty w ustawieniach folderów
C. Nie udostępniać dokumentów w zakładce Udostępnianie w ustawieniach folderu
D. Zmień typ konta każdego użytkownika na konto z ograniczeniami
Kwalifikacja EE8
W trakcie uruchamiania komputera, weryfikację poprawności działania kluczowych podzespołów takich jak mikroprocesor, pamięć RAM, karta graficzna, dyski, kontrolery itp. przeprowadza
A. Bootstrap loader
B. BIOS Setup
C. interfejs ACPI
D. procedura POST
Kwalifikacja EE8
Administrator jest zobowiązany do udostępnienia folderu w sieci. Nie pragnie jednak, by udostępniony folder był widoczny w otoczeniu sieciowym podczas przeglądania komputera lokalnego z maszyny zdalnej. W związku z tym powinien zakończyć nazwę udostępnionego udziału znakiem
A. &
B. $
C. %
D. #
Kwalifikacja EE8
Jakie stwierdzenie dotyczące tablicy partycji GUID (GPT) jest poprawne?
A. Umożliwia tworzenie partycji o wielkości większej niż 2 TB
B. Wprowadzono w nim zmianę metody adresowania pamięci masowej z LBA na CHS
C. Zrezygnowano w nim z wykorzystania unikatowego identyfikatora dysku
D. Nie ma limitu na liczbę tworzonych partycji
Kwalifikacja EE8
Przed zainstalowaniem sterownika dla urządzenia peryferyjnego system Windows powinien weryfikować, czy dany sterownik ma podpis
A. cyfrowy
B. kryptograficzny
C. elektroniczny
D. zaufany
Kwalifikacja EE8
Program VirtualPC, dostępny do pobrania na stronie Microsoftu (http://www.microsoft.com/downloads/), jest przeznaczony do wykorzystywania
A. darmowego konta o pojemności 100 MB w ramach hostingu firmy Microsoft
B. osobistego konta o pojemności 1 GB w wirtualnym serwerze Microsoftu
C. wirtualnych systemów operacyjnych na lokalnym dysku
D. bezpłatnej pomocy technicznej TechNet.Soft od Virtual Soft
Kwalifikacja EE8
Aby system operacyjny mógł szybciej uzyskać dostęp do plików na dysku twardym, należy wykonać
A. partycjonowanie dysku
B. defragmentację dysku
C. szyfrowanie dysku
D. fragmentację dysku
Kwalifikacja EE8
Podstawowym zadaniem mechanizmu Plug and Play jest
A. automatyczne wykonywanie kopii zapasowych danych na nowo podłączonym nośniku
B. automatyczne uruchamianie ostatnio otwartej gry
C. automatyczne usuwanie sterowników, które od dłuższego czasu nie były używane
D. wykrycie sprzętu, który został niedawno podłączony oraz automatyczne przydzielenie mu zasobów
Kwalifikacja EE8
Kiedy komputer się uruchamia, wyświetla komunikat "CMOS checksum error press FI to continue press DEL to setup". Naciśnięcie klawisza DEL spowoduje
A. usuniecie pliku konfiguracyjnego.
B. otwarcie konfiguracji systemu Windows.
C. przejście do ustawień BIOS-u maszyny.
D. wymazanie zawartości pamięci CMOS.
Kwalifikacja EE8
Obrazowanie dysku wykonuje się w celu
A. ochronić dane przed dostępem osób nieuprawnionych
B. ochronić aplikacje przed niepowołanymi użytkownikami
C. zabezpieczyć system, aplikacje oraz dane przed poważnymi awariami komputera
D. przyspieszyć operacje z wybranymi plikami na tym dysku
Kwalifikacja EE8
Błąd typu STOP Error (Blue Screen) w systemie Windows, który występuje w wyniku odniesienia systemu do niepoprawnych danych w pamięci RAM, to
A. UNEXPECTED KERNEL MODE TRAP
B. NTFS_FILE_SYSTEM
C. PAGE FAULT IN NONPAGE AREA
D. UNMOUNTABLE BOOT VOLUME
Kwalifikacja EE8
Głównym założeniem mechanizmu Plug and Play jest
A. automatyczne uruchomienie ostatniej używanej gry.
B. automatyczne tworzenie kopii danych na nowo podłączonym urządzeniu do przechowywania.
C. automatyczne usuwanie sterowników, które nie były używane przez dłuższy czas.
D. rozpoznanie dopiero co podłączonego sprzętu oraz automatyczne przypisanie mu zasobów.
Kwalifikacja EE8
Jakie znaczenie ma termin wykonanie kopii zapasowej systemu?
A. Ponowne uruchomienie systemu
B. Wykonanie kopii zapasowej systemu
C. Zamknięcie systemu
D. Wykonanie aktualizacji systemu
Kwalifikacja EE8
W skład systemu Windows Server 2003 wchodzi aplikacja, która pozwala użytkownikowi na zarządzanie własną stroną internetową oraz FTP w sieci. Jak nazywa się ta usługa?
A. DNS
B. IIS
C. DHCP
D. HTTPS
Kwalifikacja EE8
Szkodliwe programy komputerowe, które potrafią się samodzielnie kopiować oraz wykorzystują luki w systemach operacyjnych, zmieniając i rozszerzając jednocześnie swoje możliwości, noszą nazwę
A. robaki
B. trojany
C. wirusy
D. rootkity