Filtrowanie pytań
Kwalifikacja EE8
A. kopiowania go przez sieć
B. zapisywania go na dysku
C. wysyłania go pocztą e-mail
D. odczytywania go przez innego użytkownika
Kwalifikacja EE8
Niektóre systemy operacyjne są wielodostępne (multiuser). Systemy takie
public class Point {
public void Move(int x, int y) { ... }
public void Move(int x, int y, int z) { ... }
public void Move(Point newPt) { ... }
} |
A. stosowane są głównie w przemyśle i systemach sterowania
B. oprócz wielozadaniowości z wywłaszczeniem realizują funkcję przydzielania czas użytkownikom
C. równocześnie wykonują wiele programów (zadań)
D. sterują układem (klastrem) niezależnych komputerów
Kwalifikacja EE8
Które polecenie w systemie Linux prowadzi do zakończenia procesu?
A. null
B. kill
C. dead
D. end
Kwalifikacja EE8
W systemie Windows, aby zarządzać właściwościami konta użytkownika, takimi jak okres ważności hasła, minimalna długość hasła oraz czas blokady konta, używa się komendy
A. NET ACCOUNTS
B. NET CONFIG
C. NET USER
D. NET USE
Kwalifikacja EE8
Użytkownik systemu Windows zdecydował się na przywrócenie systemu do określonego punktu. Które pliki utworzone po tym punkcie nie będą dotknięte przez tę procedurę?
A. Pliki sterowników
B. Pliki aktualizacji
C. Pliki osobiste
D. Pliki aplikacji
Kwalifikacja EE8
Na dysku trzeba zgromadzić 100 tysięcy plików, z których każdy ma rozmiar 2570 bajtów. Aby zapisane pliki zajmowały jak najmniej miejsca, wymagana jest jednostka alokacji na dysku wynosząca
A. 2048 bajtów
B. 8192 bajty
C. 4096 bajtów
D. 3072 bajty
Kwalifikacja EE8
Kto jest odpowiedzialny za przydzielanie czasu procesora do wyznaczonych zadań?
A. system operacyjny
B. układ scalony
C. pamięć operacyjna
D. pamięć podręczna procesora
Kwalifikacja EE8
Jednym z powodów niestabilności działania komputera, objawiającym się zawieszaniem systemu i częstymi restartami, może być
A. uszkodzona bateria podtrzymująca BIOS
B. za niska temperatura w pomieszczeniu
C. fragmentacja dysku twardego
D. przegrzewanie się chipsetu
Kwalifikacja EE8
Scandisk to aplikacja, która służy do
A. oczyszczania nośnika
B. sprawdzania nośnika
C. formatowania nośnika
D. defragmentacji nośnika
Kwalifikacja EE8
Przeczytaj poniższy opis i wyjaśnij, dlaczego użytkownik komputera nie ma możliwości zapisania danych na udostępnionym dysku sieciowym?
Użytkownik ma dostęp do dysku sieciowego, ale nie potrafi na nim zapisać informacji. Użytkownik loguje się do domeny Active Directory. Udostępniony dysk znajduje się na kontrolerze domeny, do której loguje się użytkownik. Kontroler domeny to Windows 2000 Server z systemem plików NTFS. Użytkownik sprawdził zabezpieczenia NTFS tego dysku. Zostały one ustawione: Administratorzy - Pełna Kontrola. Użytkownicy domeny - Modyfikacja.
A. Użytkownik podał nieprawidłowe hasło podczas logowaniaB. Na serwerze są błędnie ustawione uprawnienia w udostępnieniu dyskuC. Na serwerze są niewłaściwie skonfigurowane zabezpieczenia NTFSD. Konto użytkownika zostało zablokowane przez Administratora serwera Kwalifikacja EE8 Najskuteczniejszym sposobem na ochronę komputera przed wirusami jest zainstalowanie
A. hasła do BIOS-uB. legalnego systemu operacyjnegoC. zapory sieciowej FireWallD. programu antywirusowego Kwalifikacja EE8 Podczas uruchamiania komputera wyświetla się komunikat "CMOS checksum error press FI to continue press DEL to setup". Naciśnięcie klawisza DEL spowoduje
A. skasowanie danych w pamięci CMOSB. wejście do BIOS-u komputeraC. przejście do ustawień systemu WindowsD. usunięcie pliku konfiguracji Kwalifikacja EE8 Wykonanie polecenia attrib +h +s +r przykiad.txt w konsoli systemu Windows spowoduje
A. zapis ciągu znaków hsr w pliku przyklad.txtB. zabezpieczenie pliku przyklad.txt hasłem hsrC. przypisanie dla pliku przyklad.txt atrybutów ukryty, skompresowany, tylko do odczytuD. przypisanie dla pliku przyklad.txt atrybutów ukryty, systemowy, tylko do odczytu Kwalifikacja EE8 Urządzenie typu Plug and Play, które zostało po raz kolejny podłączone do komputera, jest identyfikowane na podstawie
A. dedykowanego sterownika programowegoB. umiejscowienia urządzeniaC. położenia sterownika urządzeniaD. unikalnego identyfikatora urządzenia Kwalifikacja EE8 W systemie plików NTFS uprawnienie do zmiany nazwy pliku zapewnia
A. zapisuB. modyfikacjiC. odczytuD. odczytu i wykonania Kwalifikacja EE8 Gdy w systemie operacyjnym komputera zainstaluje się program zwany Trojanem, co on spowoduje?
A. wsparcie dla użytkownikaB. poprawę wydajności systemu operacyjnegoC. ochronę systemu operacyjnego przed wirusamiD. realizację niepożądanych działań bez wiedzy użytkownika Kwalifikacja EE8 Jaką maksymalną wielkość może mieć plik w systemie FAT32?
A. 6 GBB. 8 GBC. 4 GBD. 2 GB Kwalifikacja EE8 W systemie Linux program odpowiadający Windowsowemu chkdsk to
A. totemB. fsckC. synapticD. icacls Kwalifikacja EE8 W systemie Windows, użytkownik oraz wszystkie grupy, do których należy, mają uprawnienia "odczyt" do folderu XYZ. Jakie operacje może zrealizować ten użytkownik?
A. kopiowania plików do folderu XYZB. odczytu uprawnień do folderu XYZC. zmiany nazwy folderu XYZD. usunięcia folderu XYZ Kwalifikacja EE8 Administrator systemu Linux wykonał polecenie mount /dev/sda2 /mnt/flash
.Jakie to wywoła skutki?
A. Odłączenie dysku SATA od katalogu flash.B. Podłączenie dysku SATA do katalogu flash.C. Podłączenie pamięci flash do katalogu /dev/sda2.D. Odłączenie pamięci flash od katalogu /dev/sda2. Kwalifikacja EE8 Dokumentacja przedstawia system plików
"Nowoczesny system plików, który oferuje wysoką wydajność, bezpieczeństwo, niezawodność oraz zaawansowane opcje, które nie występują w żadnej wersji systemu FAT. Na przykład, dzięki standardowemu rejestrowaniu transakcji oraz metodom odzyskiwania danych, system ten zapewnia spójność woluminów. W sytuacji awarii, system korzysta z pliku dziennika oraz informacji kontrolnych, aby przywrócić spójność systemu plików."
A. EXT4B. FAT32C. FATD. NTFS Kwalifikacja EE8 Jakie uprawnienie musi mieć użytkownik systemu plików NTFS, aby móc uruchamiać pliki wykonywalne?
A. odczytB. zapisC. odczyt i wykonanieD. wykonanie Kwalifikacja EE8 Użytkownik systemu Windows dostaje powiadomienia o niewystarczającej ilości pamięci wirtualnej. Jak można rozwiązać ten problem?
A. podłączenie dodatkowego dyskuB. zwiększenie objętości pliku virtualfile.sysC. dodanie dodatkowej pamięci cache procesoraD. zwiększenie pamięci RAM Kwalifikacja EE8 Używając polecenia ipconfig /flushdns
można przeprowadzić konserwację urządzenia sieciowego, która polega na
A. wyczyszczeniu bufora systemu nazw domenowychB. odnowieniu dzierżawy adresu IPC. zwolnieniu dzierżawy adresu uzyskanego z DHCPD. zaktualizowaniu ustawień nazw interfejsów sieciowych Kwalifikacja EE8 Model ISO-OSI jest koncepcją dla interakcji systemów otwartych. Kluczowym elementem tego modelu jest segmentacja tych systemów na warstwy. Ile jest tych warstw?
A. 5B. 6C. 7D. 4 Kwalifikacja EE8 Aby naprawić opisaną wadę, należy
Dwa komputery funkcjonują w sieci lokalnej. Posiadają skonfigurowane protokoły TCP/IP. Jednemu przypisano adres IP 192.168.1.1, a drugiemu - 192.168.2.1. Komputery „widzą się” w otoczeniu sieciowym, jednak próba nawiązania połączenia za pomocą protokołu TCP/IP kończy się niepowodzeniem, na przykład wynik komendy ping jest negatywny.
A. dezaktywować system NetBIOS przez TCP/IP w zaawansowanych ustawieniach TCP/IP adapterów sieciowychB. dezaktywować system NetBIOS NWLink w ustawieniach połączeń LAN obu komputerówC. zweryfikować status PROXY i w razie potrzeby aktywowaćD. zmienić ustawienia adresów IP i/lub masek podsieci, aby oba komputery znalazły się w tej samej podsieci Kwalifikacja EE8 W firmie została zainstalowana lokalna sieć komputerowa z dostępem do Internetu. Jeden z komputerów pełni rolę routera. Na tym urządzeniu udało się nawiązać połączenie z Internetem (można przeglądać strony WWW). Adresy oraz maski kart sieciowych zostały poprawnie skonfigurowane. Niestety, mimo to przeglądanie stron WWW na pozostałych komputerach jest niemożliwe. Przeprowadzono test połączenia, "pingując" hosta wp.pl. Wynik testu okazał się negatywny. Co może być przyczyną takiego rezultatu?
A. Brak ustawionego serwera proxy w3cacheB. Brak serwera WINSC. Brak adresu bramy lub serwera DNSD. Użytkownik tego urządzenia nie zalogował się do sieci lokalnej Kwalifikacja EE8 Które z poniższych poleceń w systemie Linux nie pozwala na wykonanie diagnostyki sprzętu komputerowego?
A. fsckB. lsC. lspciD. top Kwalifikacja EE8 Jakie polecenie w systemie Windows wymusza na użytkowniku test zmianę hasła po jego zalogowaniu?
A. net user test /passwordchg:noB. net user test /logonpasswordchg:yesC. net user test /passwordreq:noD. net user test /passwordreq:yes Kwalifikacja EE8 "Gorące podłączenie" („hot-plug”) wskazuje, że urządzenie, które jest podłączane, jest
A. sterowane temperaturąB. działa po zainstalowaniu odpowiednich sterownikówC. funkcjonuje od razu po podłączeniu, bez potrzeby wyłączania ani restartowania systemuD. zgodne z komputerem Kwalifikacja EE8 W dokumentacji systemu operacyjnego Windows XP przedstawiono pliki z rozszerzeniem .dll. To rozszerzenie odnosi się do pliku
A. uruchamialnegoB. dziennika zdarzeńC. inicjalizacyjnegoD. biblioteki Kwalifikacja EE8 Fragment analizy systemu:
HKEY_CURRENT_USER\SOFTWARE\KOK09RV94Z (Trojan.FakeAlert)
C:\_OTL_\MovedFiles\11712200_170139\C_WINDOWS\Ezegya.exe (Rootkit.TDSS)
Jakie oprogramowanie powinno być użyte, aby zlikwidować zagrożenie oraz przywrócić prawidłowe działanie systemu?
A. Harmonogram zadańB. Anti-malwareC. Zaporę systemowąD. Zaporę sieciową Kwalifikacja EE8 Aby w systemie Windows, za pomocą wiersza poleceń przekształcić partycję FAT w NTFS bez utraty danych na niej zawartych, powinno się zastosować polecenie
A. changeB. formatC. recoverD. corwert Kwalifikacja EE8 Po wykonaniu podanego polecenia w systemie Windows, wartość 11 zostanie przypisana dla
net accounts /MINPWLEN:11
A. maksymalnej liczby dni między zmianami haseł użytkownikówB. minimalnej liczby minut, w czasie których użytkownik może być zalogowanyC. maksymalnej liczby dni, przez które konto może być aktywneD. minimalnej liczby znaków w użytkowniczych hasłach Kwalifikacja EE8 Jakie jest przeznaczenie partycji /var w systemie Linux?
A. Jest to partycja swap.B. Zlokalizowane są w niej katalogi główne użytkownika.C. Zawiera wszystkie pliki niezbędne do realizacji procesu uruchamiania.D. Gromadzi się w niej katalogi z plikami, które ulegają zmianom, np. logi systemowe. Kwalifikacja EE8 Przyczyną niekontrolowanego wypełnienia dysku może być
A. nieprawidłowo skonfigurowana pamięć wirtualna.B. częste defragmentowanie.C. zbyt małe jednostki alokacji plików.D. wirus komputerowy. Kwalifikacja EE8 W celu ochrony danych na komputerze wykorzystującym system Windows, można użyć polecenia do zaszyfrowania katalogów
A. expandB. tasklistC. renameD. cipher Kwalifikacja EE8 Jakiego kodu numerycznego powinno się użyć w poleceniu zmiany uprawnień do folderu w systemie Linux, aby właściciel miał prawo do zapisu i odczytu, grupa posiadała prawo do odczytu i wykonania, a pozostali użytkownicy tylko prawo do odczytu?
A. 654B. 751C. 123D. 765 Kwalifikacja EE8 Aby użytkownicy mogli w bezpieczny sposób korzystać z danych umieszczonych na serwerze, należy
A. udostępnić zasoby w sieci i przyznać odpowiednie prawa dostępuB. ograniczyć ilość dostępnego miejsca na dysku dla użytkownikówC. stworzyć konta dla użytkowników w grupie ADMINISTRATORZY na serwerzeD. przenieść dane na lokalny komputer użytkownika Kwalifikacja EE8 Która z poniższych czynności nie jest związana z personalizacją systemu operacyjnego Windows?
A. Ustalenie koloru lub kilku nałożonych na siebie kolorów jako tła pulpituB. Wybór domyślnej przeglądarki internetowejC. Skonfigurowanie opcji dotyczących wyświetlania pasków menu oraz pasków narzędziowychD. Zdefiniowanie rozmiaru pliku wymiany
A. Użytkownik podał nieprawidłowe hasło podczas logowania
B. Na serwerze są błędnie ustawione uprawnienia w udostępnieniu dysku
C. Na serwerze są niewłaściwie skonfigurowane zabezpieczenia NTFS
D. Konto użytkownika zostało zablokowane przez Administratora serwera
Kwalifikacja EE8
Najskuteczniejszym sposobem na ochronę komputera przed wirusami jest zainstalowanie
A. hasła do BIOS-u
B. legalnego systemu operacyjnego
C. zapory sieciowej FireWall
D. programu antywirusowego
Kwalifikacja EE8
Podczas uruchamiania komputera wyświetla się komunikat "CMOS checksum error press FI to continue press DEL to setup". Naciśnięcie klawisza DEL spowoduje
A. skasowanie danych w pamięci CMOS
B. wejście do BIOS-u komputera
C. przejście do ustawień systemu Windows
D. usunięcie pliku konfiguracji
Kwalifikacja EE8
Wykonanie polecenia attrib +h +s +r przykiad.txt w konsoli systemu Windows spowoduje
A. zapis ciągu znaków hsr w pliku przyklad.txt
B. zabezpieczenie pliku przyklad.txt hasłem hsr
C. przypisanie dla pliku przyklad.txt atrybutów ukryty, skompresowany, tylko do odczytu
D. przypisanie dla pliku przyklad.txt atrybutów ukryty, systemowy, tylko do odczytu
Kwalifikacja EE8
Urządzenie typu Plug and Play, które zostało po raz kolejny podłączone do komputera, jest identyfikowane na podstawie
A. dedykowanego sterownika programowego
B. umiejscowienia urządzenia
C. położenia sterownika urządzenia
D. unikalnego identyfikatora urządzenia
Kwalifikacja EE8
W systemie plików NTFS uprawnienie do zmiany nazwy pliku zapewnia
A. zapisu
B. modyfikacji
C. odczytu
D. odczytu i wykonania
Kwalifikacja EE8
Gdy w systemie operacyjnym komputera zainstaluje się program zwany Trojanem, co on spowoduje?
A. wsparcie dla użytkownika
B. poprawę wydajności systemu operacyjnego
C. ochronę systemu operacyjnego przed wirusami
D. realizację niepożądanych działań bez wiedzy użytkownika
Kwalifikacja EE8
Jaką maksymalną wielkość może mieć plik w systemie FAT32?
A. 6 GB
B. 8 GB
C. 4 GB
D. 2 GB
Kwalifikacja EE8
W systemie Linux program odpowiadający Windowsowemu chkdsk to
A. totem
B. fsck
C. synaptic
D. icacls
Kwalifikacja EE8
W systemie Windows, użytkownik oraz wszystkie grupy, do których należy, mają uprawnienia "odczyt" do folderu XYZ. Jakie operacje może zrealizować ten użytkownik?
A. kopiowania plików do folderu XYZ
B. odczytu uprawnień do folderu XYZ
C. zmiany nazwy folderu XYZ
D. usunięcia folderu XYZ
Kwalifikacja EE8
Administrator systemu Linux wykonał polecenie mount /dev/sda2 /mnt/flash
.Jakie to wywoła skutki?
A. Odłączenie dysku SATA od katalogu flash.
B. Podłączenie dysku SATA do katalogu flash.
C. Podłączenie pamięci flash do katalogu /dev/sda2.
D. Odłączenie pamięci flash od katalogu /dev/sda2.
Kwalifikacja EE8
Dokumentacja przedstawia system plików
"Nowoczesny system plików, który oferuje wysoką wydajność, bezpieczeństwo, niezawodność oraz zaawansowane opcje, które nie występują w żadnej wersji systemu FAT. Na przykład, dzięki standardowemu rejestrowaniu transakcji oraz metodom odzyskiwania danych, system ten zapewnia spójność woluminów. W sytuacji awarii, system korzysta z pliku dziennika oraz informacji kontrolnych, aby przywrócić spójność systemu plików."
A. EXT4B. FAT32C. FATD. NTFS Kwalifikacja EE8 Jakie uprawnienie musi mieć użytkownik systemu plików NTFS, aby móc uruchamiać pliki wykonywalne?
A. odczytB. zapisC. odczyt i wykonanieD. wykonanie Kwalifikacja EE8 Użytkownik systemu Windows dostaje powiadomienia o niewystarczającej ilości pamięci wirtualnej. Jak można rozwiązać ten problem?
A. podłączenie dodatkowego dyskuB. zwiększenie objętości pliku virtualfile.sysC. dodanie dodatkowej pamięci cache procesoraD. zwiększenie pamięci RAM Kwalifikacja EE8 Używając polecenia ipconfig /flushdns
można przeprowadzić konserwację urządzenia sieciowego, która polega na
A. wyczyszczeniu bufora systemu nazw domenowychB. odnowieniu dzierżawy adresu IPC. zwolnieniu dzierżawy adresu uzyskanego z DHCPD. zaktualizowaniu ustawień nazw interfejsów sieciowych Kwalifikacja EE8 Model ISO-OSI jest koncepcją dla interakcji systemów otwartych. Kluczowym elementem tego modelu jest segmentacja tych systemów na warstwy. Ile jest tych warstw?
A. 5B. 6C. 7D. 4 Kwalifikacja EE8 Aby naprawić opisaną wadę, należy
Dwa komputery funkcjonują w sieci lokalnej. Posiadają skonfigurowane protokoły TCP/IP. Jednemu przypisano adres IP 192.168.1.1, a drugiemu - 192.168.2.1. Komputery „widzą się” w otoczeniu sieciowym, jednak próba nawiązania połączenia za pomocą protokołu TCP/IP kończy się niepowodzeniem, na przykład wynik komendy ping jest negatywny.
A. dezaktywować system NetBIOS przez TCP/IP w zaawansowanych ustawieniach TCP/IP adapterów sieciowychB. dezaktywować system NetBIOS NWLink w ustawieniach połączeń LAN obu komputerówC. zweryfikować status PROXY i w razie potrzeby aktywowaćD. zmienić ustawienia adresów IP i/lub masek podsieci, aby oba komputery znalazły się w tej samej podsieci Kwalifikacja EE8 W firmie została zainstalowana lokalna sieć komputerowa z dostępem do Internetu. Jeden z komputerów pełni rolę routera. Na tym urządzeniu udało się nawiązać połączenie z Internetem (można przeglądać strony WWW). Adresy oraz maski kart sieciowych zostały poprawnie skonfigurowane. Niestety, mimo to przeglądanie stron WWW na pozostałych komputerach jest niemożliwe. Przeprowadzono test połączenia, "pingując" hosta wp.pl. Wynik testu okazał się negatywny. Co może być przyczyną takiego rezultatu?
A. Brak ustawionego serwera proxy w3cacheB. Brak serwera WINSC. Brak adresu bramy lub serwera DNSD. Użytkownik tego urządzenia nie zalogował się do sieci lokalnej Kwalifikacja EE8 Które z poniższych poleceń w systemie Linux nie pozwala na wykonanie diagnostyki sprzętu komputerowego?
A. fsckB. lsC. lspciD. top Kwalifikacja EE8 Jakie polecenie w systemie Windows wymusza na użytkowniku test zmianę hasła po jego zalogowaniu?
A. net user test /passwordchg:noB. net user test /logonpasswordchg:yesC. net user test /passwordreq:noD. net user test /passwordreq:yes Kwalifikacja EE8 "Gorące podłączenie" („hot-plug”) wskazuje, że urządzenie, które jest podłączane, jest
A. sterowane temperaturąB. działa po zainstalowaniu odpowiednich sterownikówC. funkcjonuje od razu po podłączeniu, bez potrzeby wyłączania ani restartowania systemuD. zgodne z komputerem Kwalifikacja EE8 W dokumentacji systemu operacyjnego Windows XP przedstawiono pliki z rozszerzeniem .dll. To rozszerzenie odnosi się do pliku
A. uruchamialnegoB. dziennika zdarzeńC. inicjalizacyjnegoD. biblioteki Kwalifikacja EE8 Fragment analizy systemu:
HKEY_CURRENT_USER\SOFTWARE\KOK09RV94Z (Trojan.FakeAlert)
C:\_OTL_\MovedFiles\11712200_170139\C_WINDOWS\Ezegya.exe (Rootkit.TDSS)
Jakie oprogramowanie powinno być użyte, aby zlikwidować zagrożenie oraz przywrócić prawidłowe działanie systemu?
A. Harmonogram zadańB. Anti-malwareC. Zaporę systemowąD. Zaporę sieciową Kwalifikacja EE8 Aby w systemie Windows, za pomocą wiersza poleceń przekształcić partycję FAT w NTFS bez utraty danych na niej zawartych, powinno się zastosować polecenie
A. changeB. formatC. recoverD. corwert Kwalifikacja EE8 Po wykonaniu podanego polecenia w systemie Windows, wartość 11 zostanie przypisana dla
net accounts /MINPWLEN:11
A. maksymalnej liczby dni między zmianami haseł użytkownikówB. minimalnej liczby minut, w czasie których użytkownik może być zalogowanyC. maksymalnej liczby dni, przez które konto może być aktywneD. minimalnej liczby znaków w użytkowniczych hasłach Kwalifikacja EE8 Jakie jest przeznaczenie partycji /var w systemie Linux?
A. Jest to partycja swap.B. Zlokalizowane są w niej katalogi główne użytkownika.C. Zawiera wszystkie pliki niezbędne do realizacji procesu uruchamiania.D. Gromadzi się w niej katalogi z plikami, które ulegają zmianom, np. logi systemowe. Kwalifikacja EE8 Przyczyną niekontrolowanego wypełnienia dysku może być
A. nieprawidłowo skonfigurowana pamięć wirtualna.B. częste defragmentowanie.C. zbyt małe jednostki alokacji plików.D. wirus komputerowy. Kwalifikacja EE8 W celu ochrony danych na komputerze wykorzystującym system Windows, można użyć polecenia do zaszyfrowania katalogów
A. expandB. tasklistC. renameD. cipher Kwalifikacja EE8 Jakiego kodu numerycznego powinno się użyć w poleceniu zmiany uprawnień do folderu w systemie Linux, aby właściciel miał prawo do zapisu i odczytu, grupa posiadała prawo do odczytu i wykonania, a pozostali użytkownicy tylko prawo do odczytu?
A. 654B. 751C. 123D. 765 Kwalifikacja EE8 Aby użytkownicy mogli w bezpieczny sposób korzystać z danych umieszczonych na serwerze, należy
A. udostępnić zasoby w sieci i przyznać odpowiednie prawa dostępuB. ograniczyć ilość dostępnego miejsca na dysku dla użytkownikówC. stworzyć konta dla użytkowników w grupie ADMINISTRATORZY na serwerzeD. przenieść dane na lokalny komputer użytkownika Kwalifikacja EE8 Która z poniższych czynności nie jest związana z personalizacją systemu operacyjnego Windows?
A. Ustalenie koloru lub kilku nałożonych na siebie kolorów jako tła pulpituB. Wybór domyślnej przeglądarki internetowejC. Skonfigurowanie opcji dotyczących wyświetlania pasków menu oraz pasków narzędziowychD. Zdefiniowanie rozmiaru pliku wymiany
A. EXT4
B. FAT32
C. FAT
D. NTFS
Kwalifikacja EE8
Jakie uprawnienie musi mieć użytkownik systemu plików NTFS, aby móc uruchamiać pliki wykonywalne?
A. odczyt
B. zapis
C. odczyt i wykonanie
D. wykonanie
Kwalifikacja EE8
Użytkownik systemu Windows dostaje powiadomienia o niewystarczającej ilości pamięci wirtualnej. Jak można rozwiązać ten problem?
A. podłączenie dodatkowego dysku
B. zwiększenie objętości pliku virtualfile.sys
C. dodanie dodatkowej pamięci cache procesora
D. zwiększenie pamięci RAM
Kwalifikacja EE8
Używając polecenia ipconfig /flushdns
można przeprowadzić konserwację urządzenia sieciowego, która polega na
ipconfig /flushdnsA. wyczyszczeniu bufora systemu nazw domenowych
B. odnowieniu dzierżawy adresu IP
C. zwolnieniu dzierżawy adresu uzyskanego z DHCP
D. zaktualizowaniu ustawień nazw interfejsów sieciowych
Kwalifikacja EE8
Model ISO-OSI jest koncepcją dla interakcji systemów otwartych. Kluczowym elementem tego modelu jest segmentacja tych systemów na warstwy. Ile jest tych warstw?
A. 5
B. 6
C. 7
D. 4
Kwalifikacja EE8
Aby naprawić opisaną wadę, należy
Dwa komputery funkcjonują w sieci lokalnej. Posiadają skonfigurowane protokoły TCP/IP. Jednemu przypisano adres IP 192.168.1.1, a drugiemu - 192.168.2.1. Komputery „widzą się” w otoczeniu sieciowym, jednak próba nawiązania połączenia za pomocą protokołu TCP/IP kończy się niepowodzeniem, na przykład wynik komendy ping jest negatywny.
A. dezaktywować system NetBIOS przez TCP/IP w zaawansowanych ustawieniach TCP/IP adapterów sieciowychB. dezaktywować system NetBIOS NWLink w ustawieniach połączeń LAN obu komputerówC. zweryfikować status PROXY i w razie potrzeby aktywowaćD. zmienić ustawienia adresów IP i/lub masek podsieci, aby oba komputery znalazły się w tej samej podsieci Kwalifikacja EE8 W firmie została zainstalowana lokalna sieć komputerowa z dostępem do Internetu. Jeden z komputerów pełni rolę routera. Na tym urządzeniu udało się nawiązać połączenie z Internetem (można przeglądać strony WWW). Adresy oraz maski kart sieciowych zostały poprawnie skonfigurowane. Niestety, mimo to przeglądanie stron WWW na pozostałych komputerach jest niemożliwe. Przeprowadzono test połączenia, "pingując" hosta wp.pl. Wynik testu okazał się negatywny. Co może być przyczyną takiego rezultatu?
A. Brak ustawionego serwera proxy w3cacheB. Brak serwera WINSC. Brak adresu bramy lub serwera DNSD. Użytkownik tego urządzenia nie zalogował się do sieci lokalnej Kwalifikacja EE8 Które z poniższych poleceń w systemie Linux nie pozwala na wykonanie diagnostyki sprzętu komputerowego?
A. fsckB. lsC. lspciD. top Kwalifikacja EE8 Jakie polecenie w systemie Windows wymusza na użytkowniku test zmianę hasła po jego zalogowaniu?
A. net user test /passwordchg:noB. net user test /logonpasswordchg:yesC. net user test /passwordreq:noD. net user test /passwordreq:yes Kwalifikacja EE8 "Gorące podłączenie" („hot-plug”) wskazuje, że urządzenie, które jest podłączane, jest
A. sterowane temperaturąB. działa po zainstalowaniu odpowiednich sterownikówC. funkcjonuje od razu po podłączeniu, bez potrzeby wyłączania ani restartowania systemuD. zgodne z komputerem Kwalifikacja EE8 W dokumentacji systemu operacyjnego Windows XP przedstawiono pliki z rozszerzeniem .dll. To rozszerzenie odnosi się do pliku
A. uruchamialnegoB. dziennika zdarzeńC. inicjalizacyjnegoD. biblioteki Kwalifikacja EE8 Fragment analizy systemu:
HKEY_CURRENT_USER\SOFTWARE\KOK09RV94Z (Trojan.FakeAlert)
C:\_OTL_\MovedFiles\11712200_170139\C_WINDOWS\Ezegya.exe (Rootkit.TDSS)
Jakie oprogramowanie powinno być użyte, aby zlikwidować zagrożenie oraz przywrócić prawidłowe działanie systemu?
A. Harmonogram zadańB. Anti-malwareC. Zaporę systemowąD. Zaporę sieciową Kwalifikacja EE8 Aby w systemie Windows, za pomocą wiersza poleceń przekształcić partycję FAT w NTFS bez utraty danych na niej zawartych, powinno się zastosować polecenie
A. changeB. formatC. recoverD. corwert Kwalifikacja EE8 Po wykonaniu podanego polecenia w systemie Windows, wartość 11 zostanie przypisana dla
net accounts /MINPWLEN:11
A. maksymalnej liczby dni między zmianami haseł użytkownikówB. minimalnej liczby minut, w czasie których użytkownik może być zalogowanyC. maksymalnej liczby dni, przez które konto może być aktywneD. minimalnej liczby znaków w użytkowniczych hasłach Kwalifikacja EE8 Jakie jest przeznaczenie partycji /var w systemie Linux?
A. Jest to partycja swap.B. Zlokalizowane są w niej katalogi główne użytkownika.C. Zawiera wszystkie pliki niezbędne do realizacji procesu uruchamiania.D. Gromadzi się w niej katalogi z plikami, które ulegają zmianom, np. logi systemowe. Kwalifikacja EE8 Przyczyną niekontrolowanego wypełnienia dysku może być
A. nieprawidłowo skonfigurowana pamięć wirtualna.B. częste defragmentowanie.C. zbyt małe jednostki alokacji plików.D. wirus komputerowy. Kwalifikacja EE8 W celu ochrony danych na komputerze wykorzystującym system Windows, można użyć polecenia do zaszyfrowania katalogów
A. expandB. tasklistC. renameD. cipher Kwalifikacja EE8 Jakiego kodu numerycznego powinno się użyć w poleceniu zmiany uprawnień do folderu w systemie Linux, aby właściciel miał prawo do zapisu i odczytu, grupa posiadała prawo do odczytu i wykonania, a pozostali użytkownicy tylko prawo do odczytu?
A. 654B. 751C. 123D. 765 Kwalifikacja EE8 Aby użytkownicy mogli w bezpieczny sposób korzystać z danych umieszczonych na serwerze, należy
A. udostępnić zasoby w sieci i przyznać odpowiednie prawa dostępuB. ograniczyć ilość dostępnego miejsca na dysku dla użytkownikówC. stworzyć konta dla użytkowników w grupie ADMINISTRATORZY na serwerzeD. przenieść dane na lokalny komputer użytkownika Kwalifikacja EE8 Która z poniższych czynności nie jest związana z personalizacją systemu operacyjnego Windows?
A. Ustalenie koloru lub kilku nałożonych na siebie kolorów jako tła pulpituB. Wybór domyślnej przeglądarki internetowejC. Skonfigurowanie opcji dotyczących wyświetlania pasków menu oraz pasków narzędziowychD. Zdefiniowanie rozmiaru pliku wymiany
A. dezaktywować system NetBIOS przez TCP/IP w zaawansowanych ustawieniach TCP/IP adapterów sieciowych
B. dezaktywować system NetBIOS NWLink w ustawieniach połączeń LAN obu komputerów
C. zweryfikować status PROXY i w razie potrzeby aktywować
D. zmienić ustawienia adresów IP i/lub masek podsieci, aby oba komputery znalazły się w tej samej podsieci
Kwalifikacja EE8
W firmie została zainstalowana lokalna sieć komputerowa z dostępem do Internetu. Jeden z komputerów pełni rolę routera. Na tym urządzeniu udało się nawiązać połączenie z Internetem (można przeglądać strony WWW). Adresy oraz maski kart sieciowych zostały poprawnie skonfigurowane. Niestety, mimo to przeglądanie stron WWW na pozostałych komputerach jest niemożliwe. Przeprowadzono test połączenia, "pingując" hosta wp.pl. Wynik testu okazał się negatywny. Co może być przyczyną takiego rezultatu?
A. Brak ustawionego serwera proxy w3cache
B. Brak serwera WINS
C. Brak adresu bramy lub serwera DNS
D. Użytkownik tego urządzenia nie zalogował się do sieci lokalnej
Kwalifikacja EE8
Które z poniższych poleceń w systemie Linux nie pozwala na wykonanie diagnostyki sprzętu komputerowego?
A. fsck
B. ls
C. lspci
D. top
Kwalifikacja EE8
Jakie polecenie w systemie Windows wymusza na użytkowniku test zmianę hasła po jego zalogowaniu?
A. net user test /passwordchg:no
B. net user test /logonpasswordchg:yes
C. net user test /passwordreq:no
D. net user test /passwordreq:yes
Kwalifikacja EE8
"Gorące podłączenie" („hot-plug”) wskazuje, że urządzenie, które jest podłączane, jest
A. sterowane temperaturą
B. działa po zainstalowaniu odpowiednich sterowników
C. funkcjonuje od razu po podłączeniu, bez potrzeby wyłączania ani restartowania systemu
D. zgodne z komputerem
Kwalifikacja EE8
W dokumentacji systemu operacyjnego Windows XP przedstawiono pliki z rozszerzeniem .dll. To rozszerzenie odnosi się do pliku
A. uruchamialnego
B. dziennika zdarzeń
C. inicjalizacyjnego
D. biblioteki
Kwalifikacja EE8
Fragment analizy systemu:
HKEY_CURRENT_USER\SOFTWARE\KOK09RV94Z (Trojan.FakeAlert)
C:\_OTL_\MovedFiles\11712200_170139\C_WINDOWS\Ezegya.exe (Rootkit.TDSS)
Jakie oprogramowanie powinno być użyte, aby zlikwidować zagrożenie oraz przywrócić prawidłowe działanie systemu?
A. Harmonogram zadań
B. Anti-malware
C. Zaporę systemową
D. Zaporę sieciową
Kwalifikacja EE8
Aby w systemie Windows, za pomocą wiersza poleceń przekształcić partycję FAT w NTFS bez utraty danych na niej zawartych, powinno się zastosować polecenie
A. change
B. format
C. recover
D. corwert
Kwalifikacja EE8
Po wykonaniu podanego polecenia w systemie Windows, wartość 11 zostanie przypisana dla
net accounts /MINPWLEN:11
A. maksymalnej liczby dni między zmianami haseł użytkowników
B. minimalnej liczby minut, w czasie których użytkownik może być zalogowany
C. maksymalnej liczby dni, przez które konto może być aktywne
D. minimalnej liczby znaków w użytkowniczych hasłach
Kwalifikacja EE8
Jakie jest przeznaczenie partycji /var w systemie Linux?
A. Jest to partycja swap.
B. Zlokalizowane są w niej katalogi główne użytkownika.
C. Zawiera wszystkie pliki niezbędne do realizacji procesu uruchamiania.
D. Gromadzi się w niej katalogi z plikami, które ulegają zmianom, np. logi systemowe.
Kwalifikacja EE8
Przyczyną niekontrolowanego wypełnienia dysku może być
A. nieprawidłowo skonfigurowana pamięć wirtualna.
B. częste defragmentowanie.
C. zbyt małe jednostki alokacji plików.
D. wirus komputerowy.
Kwalifikacja EE8
W celu ochrony danych na komputerze wykorzystującym system Windows, można użyć polecenia do zaszyfrowania katalogów
A. expand
B. tasklist
C. rename
D. cipher
Kwalifikacja EE8
Jakiego kodu numerycznego powinno się użyć w poleceniu zmiany uprawnień do folderu w systemie Linux, aby właściciel miał prawo do zapisu i odczytu, grupa posiadała prawo do odczytu i wykonania, a pozostali użytkownicy tylko prawo do odczytu?
A. 654
B. 751
C. 123
D. 765
Kwalifikacja EE8
Aby użytkownicy mogli w bezpieczny sposób korzystać z danych umieszczonych na serwerze, należy
A. udostępnić zasoby w sieci i przyznać odpowiednie prawa dostępu
B. ograniczyć ilość dostępnego miejsca na dysku dla użytkowników
C. stworzyć konta dla użytkowników w grupie ADMINISTRATORZY na serwerze
D. przenieść dane na lokalny komputer użytkownika
Kwalifikacja EE8
Która z poniższych czynności nie jest związana z personalizacją systemu operacyjnego Windows?
A. Ustalenie koloru lub kilku nałożonych na siebie kolorów jako tła pulpitu
B. Wybór domyślnej przeglądarki internetowej
C. Skonfigurowanie opcji dotyczących wyświetlania pasków menu oraz pasków narzędziowych
D. Zdefiniowanie rozmiaru pliku wymiany