Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

Administracja i eksploatacja …

Dysk zewnętrzny 3,5" o pojemności 5 TB, używany do archiwizacji lub wykonywania kopii zapasowych, wyposażony jest w obudowę z czterema interfejsami komunikacyjnymi do wyboru. Który z tych interfejsów powinien być użyty do podłączenia do komputera, aby uzyskać najwyższą prędkość transferu?

A. USB 3.1 gen 2
B. eSATA 6G
C. FireWire80
D. WiFi 802.11n
Administracja i eksploatacja …

Który z protokołów zapewnia bezpieczne połączenie między klientem a witryną internetową banku, zachowując prywatność użytkownika?

A. FTPS (File Transfer Protocol Secure)
B. HTTPS (Hypertext Transfer Protocol Secure)
C. HTTP (Hypertext Transfer Protocol)
D. SFTP (SSH File Transfer Protocol)
INF.02 Pytanie 7
Administracja i eksploatacja …

Czym jest kopia różnicowa?

A. kopiowaniem jedynie tej części plików, która została dodana od momentu stworzenia ostatniej kopii pełnej
B. kopiowaniem jedynie tych plików, które zostały stworzone lub zmodyfikowane od momentu wykonania ostatniej kopii pełnej
C. kopiowaniem tylko plików, które powstały od ostatniej kopii pełnej
D. kopiowaniem wyłącznie plików, które zostały zmienione od utworzenia ostatniej kopii pełnej
Administracja i eksploatacja …

Aby zminimalizować główne zagrożenia dotyczące bezpieczeństwa podczas pracy na komputerze podłączonym do sieci Internet, najpierw należy

A. ustawić komputer z dala od źródeł ciepła, nie zgniatać kabli zasilających komputera i urządzeń peryferyjnych
B. zainstalować program antywirusowy, zaktualizować bazy danych wirusów, uruchomić zaporę sieciową i przeprowadzić aktualizację systemu
C. zmierzyć temperaturę komponentów, podłączyć komputer do zasilacza UPS oraz unikać wchodzenia na podejrzane strony internetowe
D. wyczyścić wnętrze obudowy komputera, nie spożywać posiłków ani napojów w pobliżu komputera oraz nie dzielić się swoim hasłem z innymi użytkownikami
Administracja i eksploatacja …

Aby zminimalizować ryzyko wyładowań elektrostatycznych podczas wymiany komponentów komputerowych, technik powinien wykorzystać

A. odzież poliestrową
B. matę i opaskę antystatyczną
C. rękawice gumowe
D. okulary ochronne
Administracja i eksploatacja …

Przed dokonaniem zmian w rejestrze systemu Windows, w celu zapewnienia bezpieczeństwa pracy, należy najpierw

A. wykonać kopię zapasową istotnych dokumentów
B. wykonać kopię zapasową rejestru
C. uruchomić system w trybie awaryjnym
D. sprawdzić, czy komputer jest wolny od wirusów
Administracja i eksploatacja …

Aby zapewnić użytkownikom Active Directory możliwość logowania i korzystania z zasobów tej usługi w sytuacji awarii kontrolera domeny, trzeba

A. podarować wszystkim użytkownikom kontakt do Help Desk
B. zainstalować dodatkowy kontroler domeny
C. skopiować wszystkie zasoby sieciowe na każdy komputer w domenie
D. włączyć wszystkich użytkowników do grupy administratorzy
Administracja i eksploatacja …

Administrator pragnie udostępnić w sieci folder c:\instrukcje tylko trzem użytkownikom z grupy Serwisanci. Jakie działanie powinien podjąć?

A. Udostępnić grupie Wszyscy cały dysk C: i ustawić limit równoczesnych połączeń na 3
B. Udostępnić grupie Wszyscy folder C:\instrukcje z ograniczeniem do 3 równoczesnych połączeń
C. Udostępnić grupie Serwisanci folder c:\instrukcje i nie wprowadzać ograniczeń na liczbę połączeń równoczesnych
D. Udostępnić grupie Serwisanci dysk C: bez ograniczeń dotyczących liczby połączeń równoczesnych
Administracja i eksploatacja …

Przy zmianach w rejestrze Windows w celu zapewnienia bezpieczeństwa należy najpierw

A. utworzyć kopię zapasową ważnych plików
B. zweryfikować, czy na komputerze nie ma wirusów
C. sprawdzić obecność błędów na dysku
D. wyeksportować klucze rejestru do pliku
Administracja i eksploatacja …

Użytkownik systemu Windows może korzystając z programu Cipher

A. wykonać przyrostową kopię zapasową plików systemowych
B. ochronić dane poprzez szyfrowanie plików
C. usunąć konto użytkownika wraz z jego profilem i dokumentami
D. zeskanować system w celu wykrycia malware
Administracja i eksploatacja …

Każdorazowo automatycznie szyfrowany staje się plik, który został zaszyfrowany przez użytkownika za pomocą systemu NTFS 5.0, w momencie

A. gdy jest zapisywany na dysku
B. gdy inny użytkownik próbuje go odczytać
C. kiedy jest wysyłany pocztą e-mail
D. gdy jest kopiowany przez sieć
Administracja i eksploatacja …

Laptopy zazwyczaj są wyposażone w bezprzewodowe sieci LAN. Ograniczenia ich stosowania dotyczą emisji fal radiowych, które mogą zakłócać działanie innych, istotnych dla bezpieczeństwa, urządzeń?

A. w pociągu
B. w biurze
C. w mieszkaniu
D. w samolocie
Administracja i eksploatacja …

Urządzenie elektryczne lub elektroniczne, które zostało zużyte i posiada znak widoczny na ilustracji, powinno być

Ilustracja do pytania 25
A. Wyrzucone do kontenerów na odpady komunalne
B. Przekazane do punktu skupującego złom
C. Wyrzucone do pojemników z tym oznaczeniem
D. Przekazane do miejsca odbioru zużytej elektroniki
Administracja i eksploatacja …

Aby skutecznie zabezpieczyć system operacyjny przed atakami złośliwego oprogramowania, po zainstalowaniu programu antywirusowego konieczne jest

A. niedostarczanie swojego hasła dostępowego oraz wykonywanie defragmentacji dysków twardych
B. zainstalowanie dodatkowego programu antywirusowego dla zwiększenia bezpieczeństwa
C. wykupienie licencji na oprogramowanie antywirusowe i korzystanie z programu chkdsk
D. aktualizowanie oprogramowania i baz wirusów oraz regularne skanowanie systemu
Administracja i eksploatacja …

Najbardziej nieinwazyjnym, a zarazem efektywnym sposobem naprawy komputera zainfekowanego wirusem typu rootkit jest

A. uruchomienie specjalnego programu do wykrywania rootkitów z zewnętrznego nośnika (np. LiveCD)
B. usunięcie podejrzanych procesów z Menedżera zadań
C. zainstalowanie najskuteczniejszego oprogramowania antywirusowego i uruchomienie go w trybie monitorowania - z biegiem czasu wirus zostanie automatycznie wykryty
D. ponowne zainstalowanie systemu operacyjnego
Administracja i eksploatacja …

W jaki sposób skonfigurować zaporę Windows, aby spełniała zasady bezpieczeństwa i umożliwiała użycie polecenia ping do weryfikacji komunikacji z innymi urządzeniami w sieci?

A. Ustawić reguły dla protokołu IGMP
B. Ustawić reguły dla protokołu TCP
C. Ustawić reguły dla protokołu IP
D. Ustawić reguły dla protokołu ICMP
Administracja i eksploatacja …

Możliwość odzyskania listy kontaktów z telefonu komórkowego działającego na systemie Android występuje, gdy użytkownik wcześniej przeprowadził synchronizację danych urządzenia z Google Drive przy użyciu

A. konta Microsoft
B. konta Yahoo
C. konta Google
D. dowolnego konta pocztowego z portalu Onet
Administracja i eksploatacja …

Dane z twardego dysku HDD, którego sterownik silnika SM jest uszkodzony, można odzyskać

A. poprzez wymianę silnika SM
B. za pomocą polecenia fixmbr
C. dzięki wymianie płytki z elektroniką dysku na inną z tego samego modelu
D. przy użyciu programu do odzyskiwania danych, na przykład TestDisk
Administracja i eksploatacja …

Lokalny komputer posiada adres 192.168.0.5. Po otwarciu strony internetowej z tego urządzenia, która rozpoznaje adresy w sieci, wyświetla się informacja, że jego adres to 195.182.130.24. Co to oznacza?

A. serwer DHCP zmienił adres podczas przesyłania żądania.
B. adres został przetłumaczony przez translację NAT.
C. serwer WWW dostrzega inny komputer w sieci.
D. inny komputer podszył się pod adres lokalnego komputera.
Administracja i eksploatacja …

Po dokonaniu eksportu klucza HKCU stworzona zostanie kopia rejestru zawierająca dane o konfiguracji

A. aktualnie zalogowanego użytkownika
B. procedurach uruchamiających system operacyjny
C. sprzętu komputera dla wszystkich użytkowników systemu
D. wszystkich aktywnie ładowanych profili użytkowników systemu