Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

Administracja i eksploatacja …

Protokół Transport Layer Security (TLS) jest rozszerzeniem którego z poniższych protokołów?

A. Security Shell (SSH)
B. Session Initiation Protocol (SIP)
C. Security Socket Layer (SSL)
D. Network Terminal Protocol (telnet)
Administracja i eksploatacja …

Część programu antywirusowego działająca w tle jako kluczowy element zabezpieczeń, mająca na celu nieustanne monitorowanie ochrony systemu komputerowego, to

A. monitor antywirusowy
B. firewall
C. moduł przeciwspywaczowy
D. skaner skryptów
Administracja i eksploatacja …

Oznaczenie CE wskazuje, że

A. producent ocenił towar pod kątem wydajności i ergonomii
B. towar został wytworzony w obrębie Unii Europejskiej
C. wyrób spełnia normy bezpieczeństwa użytkowania, ochrony zdrowia oraz ochrony środowiska
D. produkt jest zgodny z normami ISO
Administracja i eksploatacja …

Użytkownicy dysków SSD powinni unikać wykonywania następujących działań konserwacyjnych

A. Regularnego tworzenia kopii zapasowych danych
B. Usuwania kurzu z wnętrza jednostki centralnej
C. Regularnego sprawdzania dysku przy użyciu programu antywirusowego
D. Defragmentacji dysku
Administracja i eksploatacja …

W systemach Windows XP Pro/Windows Vista Business/Windows 7 Pro/Windows 8 Pro, funkcją zapewniającą ochronę danych dla użytkowników dzielących ten sam komputer, których informacje mogą być wykorzystywane wyłącznie przez nich, jest

A. używanie indywidualnych kont z uprawnieniami administratora
B. przypisywanie plikom atrybutu: ukryty na własną rękę
C. przypisywanie plikom atrybutu: zaszyfrowany osobiście
D. korzystanie z osobistych kont z ograniczonymi uprawnieniami
Administracja i eksploatacja …

Użytkownik napotyka trudności z uruchomieniem systemu Windows. W celu rozwiązania tego problemu skorzystał z narzędzia System Image Recovery, które

A. odzyskuje ustawienia systemowe, korzystając z kopii rejestru systemowego backup.reg
B. przywraca system, wykorzystując punkty przywracania
C. odtwarza system na podstawie kopii zapasowej
D. naprawia pliki startowe, używając płyty Recovery
Administracja i eksploatacja …

AES (ang. Advanced Encryption Standard) to?

A. nie może być używany do szyfrowania plików
B. nie można go zaimplementować sprzętowo
C. jest poprzednikiem DES (ang. Data Encryption Standard)
D. wykorzystuje symetryczny algorytm szyfrujący
Administracja i eksploatacja …

AES (ang. Advanced Encryption Standard) to standard szyfrowania, który?

A. wykorzystuje symetryczny algorytm szyfrujący
B. nie może być wdrożony w sprzęcie
C. jest następcą DES (ang. Data Encryption Standard)
D. nie może być stosowany do szyfrowania plików
Administracja i eksploatacja …

Podczas pracy dysk twardy wydaje stukanie, a uruchamianie systemu oraz odczyt danych są znacznie spowolnione. W celu naprawienia tej awarii, po wykonaniu kopii zapasowej danych na zewnętrznym nośniku należy

A. zrobić punkt przywracania systemu
B. wymienić dysk na nowy
C. przeprowadzić defragmentację dysku
D. sformatować dysk i zainstalować system
Administracja i eksploatacja …

Jakie jest zastosowanie maty antystatycznej oraz opaski podczas instalacji komponentu?

A. usunięcia zanieczyszczeń
B. neutralizacji ładunków elektrostatycznych
C. polepszenia warunków higienicznych serwisanta
D. zwiększenia komfortu naprawy
Administracja i eksploatacja …

Jaką operację należy wykonać, aby chronić dane przesyłane w sieci przed działaniem sniffera?

A. szyfrowanie danych w sieci
B. zmiana hasła konta użytkownika
C. użycie antydialera
D. przeskanowanie systemu programem antywirusowym
Administracja i eksploatacja …

Wirusy polimorficzne mają jedną charakterystyczną cechę, którą jest

A. zdolność do modyfikowania swojego kodu
B. atak na rekord startowy dysku
C. zarażanie wszystkich komputerów w sieci lokalnej
D. atak na tablicę FAT
Administracja i eksploatacja …

Schemat ilustruje ustawienia urządzenia WiFi. Wskaż, które z poniższych stwierdzeń na temat tej konfiguracji jest prawdziwe?

Ilustracja do pytania 24
A. Dostęp do sieci bezprzewodowej jest ograniczony tylko do siedmiu urządzeń
B. Obecnie w sieci WiFi działa 7 urządzeń
C. Urządzenia w sieci posiadają adresy klasy A
D. Filtrowanie adresów MAC jest wyłączone
Administracja i eksploatacja …

Aby zapobiec uszkodzeniu sprzętu w trakcie modernizacji laptopa polegającej na wymianie modułów pamięci RAM, należy

A. wywietrzyć pomieszczenie oraz założyć okulary z powłoką antyrefleksyjną.
B. podłączyć laptop do UPS-a, a następnie rozmontować jego obudowę i przystąpić do instalacji.
C. przygotować pastę przewodzącą oraz nałożyć ją równomiernie na gniazda pamięci RAM.
D. rozłożyć i uziemić matę antystatyczną oraz założyć na nadgarstek opaskę antystatyczną.
Administracja i eksploatacja …

Aby użytkownicy lokalnej sieci mogli korzystać z przeglądarek do odwiedzania stron WWW za pomocą protokołów HTTP i HTTPS, brama internetowa musi umożliwiać ruch na portach

A. 90 i 443
B. 80 i 443
C. 90 i 434
D. 80 i 434
Administracja i eksploatacja …

Aby bezpiecznie połączyć się z firmowym serwerem przez Internet i mieć dostęp do zasobów firmy, należy wykorzystać odpowiednie oprogramowanie klienckie

A. VLAN (Virtual Local Area Network)
B. WLAN (Wireless Local Area Network)
C. NAP (Network Access Protection)
D. VPN (Virtual Private Network)
Administracja i eksploatacja …

Podczas monitorowania aktywności sieciowej zauważono, że na adres serwera przesyłano tysiące zapytań DNS w każdej sekundzie z różnych adresów IP, co doprowadziło do zawieszenia systemu operacyjnego. Przyczyną tego był atak typu

A. Flooding
B. DDoS (Distributed Denial of Service)
C. Mail Bombing
D. DNS snooping
Administracja i eksploatacja …

Który z parametrów w ustawieniach punktu dostępowego działa jako login używany podczas próby połączenia z punktem dostępowym w sieci bezprzewodowej?

Ilustracja do pytania 33
A. Wireless Network Name
B. Channel Width
C. Wireless Channel
D. Transmission Rate
Administracja i eksploatacja …

Nowe komponenty komputerowe, takie jak dyski twarde czy karty graficzne, są umieszczane w metalizowanych opakowaniach foliowych, których głównym celem jest zabezpieczenie

A. komponentów przed wilgocią
B. elementów elektronicznych przed promieniowaniem słonecznym
C. elementów elektronicznych przed ładunkami elektrostatycznymi
D. komponentów przed nagłymi zmianami temperatur w trakcie transportu
Administracja i eksploatacja …

W firmie konieczne jest regularne wykonywanie kopii zapasowych znacznych ilości danych, które znajdują się na serwerze, osiągających kilka set GB. Jakie urządzenie będzie najbardziej odpowiednie do realizacji tego zadania?

A. Nagrywarkę DVD
B. Nagrywarkę CD
C. Streamer
D. Macierz RAID1