Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

Administracja i eksploatacja …

Wymogi działalności przedsiębiorstwa nakładają konieczność używania systemów plików, które zapewniają wysoki poziom zabezpieczeń oraz umożliwiają szyfrowanie informacji. W związku z tym należy wybrać system operacyjny Windows

A. NC
B. NTSC
C. 2000/7/XP
D. Server
Administracja i eksploatacja …

Określ zakres adresów IP z klasy A, który wykorzystywany jest do adresacji prywatnej w sieciach komputerowych?

A. 192.168.0.0 - 192.168.255.255
B. 172.16.0.0. - 172.31.255.255
C. 127.0.0.0 - 127.255.255.255
D. 10.0.0.0 - 10.255.255.255
Administracja i eksploatacja …

Podczas zmiany ustawień rejestru Windows w celu zapewnienia bezpieczeństwa operacji, na początku należy

A. sprawdzić, czy nie występują błędy na dysku
B. przeanalizować, czy komputer jest wolny od wirusów
C. przygotować kopię zapasową istotnych dokumentów
D. wyeksportować klucze rejestru do pliku
Administracja i eksploatacja …

Schemat ilustruje ustawienia urządzenia WiFi. Wskaż, które z poniższych stwierdzeń na temat tej konfiguracji jest prawdziwe?

Ilustracja do pytania 7
A. Obecnie w sieci WiFi działa 7 urządzeń
B. Dostęp do sieci bezprzewodowej jest ograniczony tylko do siedmiu urządzeń
C. Urządzenia w sieci posiadają adresy klasy A
D. Filtrowanie adresów MAC jest wyłączone
Administracja i eksploatacja …

Pierwszym krokiem koniecznym do ochrony rutera przed nieautoryzowanym dostępem do jego panelu konfiguracyjnego jest

A. zmiana standardowej nazwy sieci (SSID) na unikalną
B. włączenie szyfrowania z zastosowaniem klucza WEP
C. aktywacja filtrowania adresów MAC
D. zmiana nazwy loginu oraz hasła domyślnego konta administratora
Administracja i eksploatacja …

Co należy zrobić, aby chronić dane przesyłane w sieci przed działaniem sniffera?

A. Szyfrowanie danych w sieci
B. Skanowanie komputerów za pomocą programu antywirusowego
C. Zmiana hasła konta
D. Użycie antydialera
Administracja i eksploatacja …

Protokół stosowany w sieciach komputerowych do zarządzania zdalnym terminalem w modelu klient-serwer, który nie gwarantuje bezpieczeństwa przekazywanych danych i funkcjonuje tylko w formacie tekstowym, to

A. Telnet
B. Internet Protocol
C. Secure Shell
D. Remote Desktop Protocol
Administracja i eksploatacja …

Poniższy rysunek ilustruje ustawienia zapory ogniowej w ruterze TL-WR340G. Jakie zasady dotyczące konfiguracji zapory zostały zastosowane?

Ilustracja do pytania 17
A. Zapora jest aktywna, filtrowanie adresów IP jest wyłączone, reguła filtrowania adresów IP jest ustawiona na opcję "odmów pakietom nieokreślonym jakimikolwiek regułami filtrowania przejść przez urządzenie", filtrowanie domen włączone
B. Zapora jest aktywna, włączone jest filtrowanie adresów IP, reguła filtrowania adresów IP jest ustawiona na opcję "odmów pakietom nieokreślonym jakimikolwiek regułami filtrowania przejść przez urządzenie", filtrowanie domen wyłączone
C. Zapora jest dezaktywowana, włączone jest filtrowanie domen oraz wyłączone filtrowanie adresów IP, reguła filtrowania adresów IP jest ustawiona na opcję "zezwalaj pakietom nieokreślonym jakimikolwiek regułami filtrowania przejść przez urządzenie"
D. Zapora jest aktywna, włączone jest filtrowanie adresów IP, reguła filtrowania adresów IP jest ustawiona na opcję "zezwalaj pakietom nieokreślonym jakimikolwiek regułami filtrowania przejść przez urządzenie", filtrowanie domen wyłączone
Administracja i eksploatacja …

Podczas próby nawiązania połączenia z serwerem FTP, uwierzytelnienie anonimowe nie powiodło się, natomiast logowanie za pomocą loginu i hasła zakończyło się sukcesem. Co może być przyczyną tej sytuacji?

A. Nieprawidłowo skonfigurowane uprawnienia do zasobu
B. Wyłączona funkcjonalność FTP
C. Brak wymaganego zasobu
D. Dezaktywowane uwierzytelnianie anonimowe na serwerze
Administracja i eksploatacja …

Bez uzyskania zgody właściciela praw autorskich do oprogramowania, jego legalny użytkownik, zgodnie z ustawą o prawie autorskim i prawach pokrewnych, co może uczynić?

A. ma prawo do rozpowszechniania programu
B. może wykonać jedną kopię, jeśli jest to konieczne do korzystania z programu
C. nie ma możliwości wykonania jakiejkolwiek kopii programu
D. może stworzyć dowolną ilość kopii programu na własny użytek
Administracja i eksploatacja …

W ustawieniach haseł w systemie Windows Server aktywowano opcję, że hasło musi spełniać wymagania dotyczące złożoności. Z jakiej minimalnej liczby znaków musi składać się hasło użytkownika?

A. 12 znaków
B. 10 znaków
C. 6 znaków
D. 5 znaków
INF.02 Pytanie 388
Administracja i eksploatacja …

Jak należy postąpić z wiadomością e-mail od nieznanej osoby, która zawiera podejrzany załącznik?

A. Nie otwierać wiadomości, od razu ją usunąć
B. Otworzyć załącznik i zapisać go na dysku, a następnie przeskanować plik programem antywirusowym
C. Otworzyć wiadomość i odpowiedzieć, pytając o zawartość załącznika
D. Otworzyć załącznik, a jeśli znajduje się w nim wirus, natychmiast go zamknąć
Administracja i eksploatacja …

Główny sposób zabezpieczania danych w sieciach komputerowych przed dostępem nieautoryzowanym to

A. autoryzacja dostępu do zasobów serwera
B. tworzenie sum kontrolnych plików
C. tworzenie kopii zapasowych danych
D. używanie macierzy dyskowych
Administracja i eksploatacja …

Kluczowym mechanizmem zabezpieczającym dane przechowywane na serwerze jest

A. uruchomienie ochrony systemu
B. tworzenie kopii bezpieczeństwa
C. automatyczne realizowanie kompresji danych
D. generowanie punktu przywracania systemu
Administracja i eksploatacja …

Które z poniższych zdań charakteryzuje protokół SSH (Secure Shell)?

A. Sesje SSH nie umożliwiają weryfikacji autentyczności punktów końcowych
B. Sesje SSH prowadzą do przesyłania danych w formie zwykłego tekstu, bez szyfrowania
C. Bezpieczny protokół terminalu sieciowego oferujący usługi szyfrowania połączenia
D. Protokół do pracy zdalnej na odległym komputerze nie zapewnia szyfrowania transmisji
Administracja i eksploatacja …

Aby bezpiecznie połączyć się z firmowym serwerem przez Internet i mieć dostęp do zasobów firmy, należy wykorzystać odpowiednie oprogramowanie klienckie

A. WLAN (Wireless Local Area Network)
B. VPN (Virtual Private Network)
C. VLAN (Virtual Local Area Network)
D. NAP (Network Access Protection)