Filtrowanie pytań
Administracja i eksploatacja …
A. \firma.local\pliki\%username%
B. \serwer1\pliki\%username%
C. \firma.local\dane\%username%
D. \serwer1\dane$\%username%
Administracja i eksploatacja …
Narzędzie służące do oceny wydajności systemu komputerowego to
A. sniffer
B. exploit
C. benchmark
D. checkdisk
Administracja i eksploatacja …
W wyniku wykonania komendy: net user w terminalu systemu Windows, pojawi się
A. nazwa obecnego użytkownika oraz jego hasło
B. informacje pomocnicze dotyczące polecenia net
C. lista kont użytkowników
D. dane o parametrach konta bieżącego użytkownika
Administracja i eksploatacja …
Na początku procesu uruchamiania sprzętowego komputera, wykonywany jest test
A. MBR
B. POST
C. BIOS
D. DOS
Administracja i eksploatacja …
W systemie Linux wykonanie komendy passwd Ala spowoduje
A. stworzenie konta użytkownika Ala
B. wyświetlenie członków grupy Ala
C. zmianę hasła użytkownika Ala
D. pokazanie ścieżki do katalogu Ala
Administracja i eksploatacja …
Użytkownik systemu Windows może korzystając z programu Cipher
A. usunąć konto użytkownika wraz z jego profilem i dokumentami
B. ochronić dane poprzez szyfrowanie plików
C. zeskanować system w celu wykrycia malware
D. wykonać przyrostową kopię zapasową plików systemowych
Administracja i eksploatacja …
Jakie polecenie należy wykorzystać, aby zmienić właściciela pliku w systemie Linux?
A. chmod
B. ps
C. chown
D. pwd
Administracja i eksploatacja …
Przypisanie licencji oprogramowania do pojedynczego komputera lub jego komponentów stanowi charakterystykę licencji
A. OEM
B. TRIAL
C. AGPL
D. BOX
Administracja i eksploatacja …
Każdorazowo automatycznie szyfrowany staje się plik, który został zaszyfrowany przez użytkownika za pomocą systemu NTFS 5.0, w momencie
A. gdy jest kopiowany przez sieć
B. gdy jest zapisywany na dysku
C. kiedy jest wysyłany pocztą e-mail
D. gdy inny użytkownik próbuje go odczytać
Administracja i eksploatacja …
Rodzaj systemu plików, który w systemie Windows pozwala na kompresję danych oraz przydzielanie uprawnień do plików i folderów, to
A. FAT
B. NTFS
C. EXT
D. FAT32
Administracja i eksploatacja …
Podstawowym zadaniem mechanizmu Plug and Play jest:
A. automatyczne uruchomienie ostatnio używanej gry
B. automatyczne wykonywanie kopii zapasowych danych na nowo podłączonym nośniku
C. automatyczne usunięcie sterowników, które nie były wykorzystywane przez dłuższy czas
D. wykrycie nowego sprzętu i automatyczne przypisanie mu zasobów
Administracja i eksploatacja …
Aby po załadowaniu systemu Windows program Kalkulator uruchamiał się automatycznie, konieczne jest dokonanie ustawień
A. pliku wymiany
B. funkcji Snap i Peak
C. harmonogramu zadań
D. pulpitu systemowego
Administracja i eksploatacja …
Jaki program powinien zostać zainstalowany na serwerze internetowym opartym na Linuxie, aby umożliwić korzystanie z baz danych?
A. sshd
B. httpd
C. vsftpd
D. MySqld
Administracja i eksploatacja …
Użytkownik planuje instalację 32-bitowego systemu operacyjnego Windows 7. Jaka jest minimalna ilość pamięci RAM, którą powinien mieć komputer, aby system mógł działać w trybie graficznym?
A. 256 MB
B. 1 GB
C. 2 GB
D. 512 MB
Administracja i eksploatacja …
W jakiej usłudze wykorzystywany jest protokół RDP?
A. terminalowej w systemie Linux
B. poczty elektronicznej w systemie Linux
C. SCP w systemie Windows
D. pulpitu zdalnego w systemie Windows
Administracja i eksploatacja …
Jaką rolę pełni serwer plików w sieciach komputerowych LAN?
A. przeprowadzanie obliczeń na lokalnych komputerach
B. współdzielenie tych samych zasobów
C. nadzorowanie działania przełączników i ruterów
D. zarządzanie danymi na komputerach w obrębie sieci lokalnej
Administracja i eksploatacja …
W dokumentacji systemu operacyjnego Windows XP opisano pliki o rozszerzeniu .dll. Czym jest ten plik?
A. dziennika zdarzeń
B. uruchamialnego
C. inicjalizacyjnego
D. biblioteki
Administracja i eksploatacja …
Która kopia w procesie archiwizacji plików pozostawia oznaczenie archiwizacji?
A. Normalna
B. Przyrostowa
C. Różnicowa
D. Całościowa
Administracja i eksploatacja …
Korzystając z polecenia systemowego ipconfig, można skonfigurować
A. przypisania dysków sieciowych
B. właściwości uprawnień dostępu
C. interfejsy sieciowe
D. rejestr systemowy
Administracja i eksploatacja …
Plik tekstowy wykonaj.txt w systemie Windows 7 zawiera @echo off
echo To jest tylko jedna linijka tekstu Aby wykonać polecenia zapisane w pliku, należy
@echo offA. zmienić nazwę pliku na wykonaj.bat
B. zmienić nazwę pliku na wykonaj.exe
C. skompilować plik przy użyciu odpowiedniego kompilatora
D. dodać uprawnienie +x
Administracja i eksploatacja …
Do zarządzania konfiguracją grup komputerowych oraz użytkowników w systemach Windows Server, należy wykorzystać narzędzie
A. UNC
B. GPMC
C. RDP
D. MMC
Administracja i eksploatacja …
Na komputerze, na którym zainstalowane są dwa systemy – Windows i Linux, po przeprowadzeniu reinstalacji systemu Windows drugi system przestaje się uruchamiać. Aby ponownie umożliwić uruchamianie systemu Linux oraz aby zachować wszystkie dane i ustawienia w nim zawarte, co należy zrobić?
A. wykonać reinstalację systemu Linux
B. ponownie zainstalować bootloadera GRUB
C. wykonać ponowną instalację systemu Windows
D. przeprowadzić skanowanie dysku programem antywirusowym
INF.02 Pytanie 63
Administracja i eksploatacja …
Aby skutecznie zabezpieczyć system operacyjny przed atakami złośliwego oprogramowania, po zainstalowaniu programu antywirusowego konieczne jest
A. aktualizowanie oprogramowania i baz wirusów oraz regularne skanowanie systemu
B. wykupienie licencji na oprogramowanie antywirusowe i korzystanie z programu chkdsk
C. niedostarczanie swojego hasła dostępowego oraz wykonywanie defragmentacji dysków twardych
D. zainstalowanie dodatkowego programu antywirusowego dla zwiększenia bezpieczeństwa
Administracja i eksploatacja …
Które systemy operacyjne są atakowane przez wirusa MS Blaster?
A. MS Windows 2000/NT/XP
B. Linux
C. DOS
D. MS Windows 9x
Administracja i eksploatacja …
W systemie Linux przypisano uprawnienia do katalogu w formie ciągu znaków rwx--x--x. Jaką wartość liczbową te uprawnienia reprezentują?
A. 621
B. 711
C. 777
D. 543
INF.02 Pytanie 66
Administracja i eksploatacja …
Najbardziej nieinwazyjnym, a zarazem efektywnym sposobem naprawy komputera zainfekowanego wirusem typu rootkit jest
A. usunięcie podejrzanych procesów z Menedżera zadań
B. zainstalowanie najskuteczniejszego oprogramowania antywirusowego i uruchomienie go w trybie monitorowania - z biegiem czasu wirus zostanie automatycznie wykryty
C. uruchomienie specjalnego programu do wykrywania rootkitów z zewnętrznego nośnika (np. LiveCD)
D. ponowne zainstalowanie systemu operacyjnego
Administracja i eksploatacja …
Na podstawie wyników działania narzędzia diagnostycznego chkdsk, które są przedstawione na zrzucie ekranu, jaka jest wielkość pojedynczego klastra na dysku?
Typ systemu plików to FAT32.
Wolumin FTP utworzono 12-11-2005 18:31
Numer seryjny woluminu: 3CED-3B31
Trwa sprawdzanie plików i folderów...
Zakończono sprawdzanie plików i folderów.
Trwa sprawdzanie wolnego miejsca na dysku...
Zakończono sprawdzanie wolnego miejsca na dysku.
System Windows sprawdził system plików i nie znalazł żadnych problemów.
8 233 244 KB całkowitego miejsca na dysku.
1 KB w 13 plikach ukrytych.
2 KB w 520 folderach.
1 537 600 KB w 4 952 plikach.
6 690 048 KB jest dostępnych.
4 096 bajtów w każdej jednostce alokacji.
2 058 311 ogółem jednostek alokacji na dysku.
1 672 512 jednostek alokacji dostępnych na dysku.
C:\>
Typ systemu plików to FAT32.
Wolumin FTP utworzono 12-11-2005 18:31
Numer seryjny woluminu: 3CED-3B31
Trwa sprawdzanie plików i folderów...
Zakończono sprawdzanie plików i folderów.
Trwa sprawdzanie wolnego miejsca na dysku...
Zakończono sprawdzanie wolnego miejsca na dysku.
System Windows sprawdził system plików i nie znalazł żadnych problemów.
8 233 244 KB całkowitego miejsca na dysku.
1 KB w 13 plikach ukrytych.
2 KB w 520 folderach.
1 537 600 KB w 4 952 plikach.
6 690 048 KB jest dostępnych.
4 096 bajtów w każdej jednostce alokacji.
2 058 311 ogółem jednostek alokacji na dysku.
1 672 512 jednostek alokacji dostępnych na dysku.
C:\>
A. 8 kB
B. 1 972 kB
C. 4 kB
D. 2 140 kB
Administracja i eksploatacja …
Jakie polecenie jest używane do ustawienia konfiguracji interfejsu sieciowego w systemie Linux?
A. interfaces
B. ifconfig
C. networking
D. ipconfig
Administracja i eksploatacja …
Które z poniższych twierdzeń na temat protokołu DHCP jest poprawne?
A. Jest to protokół trasowania
B. Jest to protokół konfiguracji hosta
C. Jest to protokół dostępu do bazy danych
D. Jest to protokół transferu plików
Administracja i eksploatacja …
Która z kopii w trakcie archiwizacji plików pozostawia ślad archiwizacji?
A. Zwykła
B. Całkowita
C. Różnicowa
D. Przyrostowa
Administracja i eksploatacja …
Zjawisko, w którym pliki przechowywane na dysku twardym są zapisywane w klastrach, które nie sąsiadują ze sobą, określane jest mianem
A. kodowaniem danych
B. fragmentacją danych
C. defragmentacją danych
D. konsolidacją danych
Administracja i eksploatacja …
W jaki sposób skonfigurować zaporę Windows, aby spełniała zasady bezpieczeństwa i umożliwiała użycie polecenia ping do weryfikacji komunikacji z innymi urządzeniami w sieci?
A. Ustawić reguły dla protokołu TCP
B. Ustawić reguły dla protokołu IGMP
C. Ustawić reguły dla protokołu IP
D. Ustawić reguły dla protokołu ICMP
Administracja i eksploatacja …
Aby w systemie Windows nadać użytkownikowi możliwość zmiany czasu systemowego, potrzebna jest przystawka
A. secpol.msc
B. eventvwr.msc
C. services.msc
D. certmgr.msc
Administracja i eksploatacja …
W jakim trybie pracy znajduje się system Linux, kiedy osiągalny jest tylko minimalny zestaw funkcji systemowych, często używany do napraw?
A. Tryb awaryjny
B. Tryb serwisowy
C. Tryb użytkownika
D. Tryb normalny
Administracja i eksploatacja …
Które z poniższych stwierdzeń dotyczących konta użytkownika Active Directory w systemie Windows jest prawdziwe?
A. Nazwa logowania użytkownika może mieć długość przekraczającą 100 bajtów
B. Nazwa logowania użytkownika powinna mieć nie więcej niż 20 znaków
C. Nazwa logowania użytkownika nie może mieć długości większej niż 100 bajtów
D. Nazwa logowania użytkownika może zawierać mniej niż 21 znaków
Administracja i eksploatacja …
Administrator systemu Linux wykonał listę zawartości folderu /home/szkola w terminalu, uzyskując następujący wynik -rwx -x r-x 1 admin admin 25 04-09 15:17 szkola.txt. Następnie wpisał polecenie: chmod ug=rw szkola.txt | ls -l
Jaki rezultat jego działania zostanie pokazany w terminalu?
chmod ug=rw szkola.txt | ls -lA. -rwx r-x r-x 1 admin admin 25 04-09 15:17 szkola.txt
B. -rwx ~x rw- 1 admin admin 25 04-09 15:17 szkola.txt
C. -rw- rw- r-x 1 admin admin 25 04-09 15:17 szkola.txt
D. -rw- rw- rw- 1 admin admin 25 04-09 15:17 szkola.txt
Administracja i eksploatacja …
Aby zablokować hasło dla użytkownika egzamin w systemie Linux, jakie polecenie należy zastosować?
A. useradd –d egzamin
B. userdel –r egzamin
C. usermod –L egzamin
D. passwd –p egzamin
Administracja i eksploatacja …
Możliwość odzyskania listy kontaktów z telefonu komórkowego działającego na systemie Android występuje, gdy użytkownik wcześniej przeprowadził synchronizację danych urządzenia z Google Drive przy użyciu
A. konta Microsoft
B. konta Yahoo
C. dowolnego konta pocztowego z portalu Onet
D. konta Google
Administracja i eksploatacja …
Jakie polecenie w systemach Windows należy użyć, aby ustawić statyczny adres IP w konsoli poleceń?
A. net use
B. netsh
C. tracert
D. telnet
Administracja i eksploatacja …
W trakcie normalnego funkcjonowania systemu operacyjnego w laptopie zjawia się informacja o potrzebie sformatowania wewnętrznego dysku twardego. Co to oznacza?
A. usterki systemu operacyjnego wywołane złośliwym oprogramowaniem
B. przegrzewanie się procesora
C. uszkodzona pamięć RAM
D. nośnik, który nie został zainicjowany lub przygotowany do użycia