Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

Administracja i eksploatacja …

Zużyty sprzęt elektryczny lub elektroniczny, na którym znajduje się symbol zobrazowany na ilustracji, powinien być

Ilustracja do pytania 6
A. wrzucony do pojemników oznaczonych tym symbolem
B. przekazany do miejsca skupu złomu
C. wyrzucony do pojemników na odpady domowe
D. przekazany do punktu odbioru zużytej elektroniki
Administracja i eksploatacja …

Aby chronić sieć WiFi przed nieautoryzowanym dostępem, należy między innymi

A. dezaktywować szyfrowanie informacji
B. korzystać tylko z kanałów wykorzystywanych przez inne sieci WiFi
C. włączyć filtrowanie adresów MAC
D. wybrać nazwę identyfikatora sieci SSID o długości co najmniej 16 znaków
Administracja i eksploatacja …

Określ rezultat wykonania zamieszczonego polecenia.

A. Zweryfikowana data ostatniego logowania na konto Test
B. Skonfigurowany czas aktywności konta Test
C. Wyznaczona data wygaśnięcia konta Test
D. Wymuszona zmiana hasła na koncie Test w ustalonym terminie
Administracja i eksploatacja …

Oprogramowanie, które regularnie przerywa działanie przez pokazanie komunikatu o konieczności uiszczenia opłaty, co prowadzi do zniknięcia tego komunikatu, jest dystrybuowane na podstawie licencji

A. nagware
B. crippleware
C. careware
D. greenware
Administracja i eksploatacja …

Użytkownik o nazwie Gość należy do grupy o nazwie Goście. Grupa Goście jest częścią grupy Wszyscy. Jakie ma uprawnienia użytkownik Gość w folderze test1?

Ilustracja do pytania 15
A. Użytkownik Gość ma uprawnienia tylko do odczytu folderu test1
B. Użytkownik Gość nie ma uprawnień do folderu test1
C. Użytkownik Gość ma pełne uprawnienia do folderu test1
D. Użytkownik Gość posiada tylko uprawnienia zapisu do folderu test1
Administracja i eksploatacja …

Kasety z drukarek po zakończeniu użytkowania powinny zostać

A. wrzucone do pojemnika na odpady komunalne
B. wyrzucone do pojemnika przeznaczonego na plastik
C. dostarczone do firmy zajmującej się utylizacją takich odpadów
D. przekazane do urzędu ochrony środowiska
Administracja i eksploatacja …

W wyniku polecenia net accounts /MINPWLEN:11 w systemie Windows, wartość 11 będzie przypisana do

A. maksymalnej liczby dni ważności konta
B. minimalnej liczby minut, przez które użytkownik może być zalogowany
C. minimalnej liczby znaków w hasłach użytkowników
D. maksymalnej liczby dni między zmianami haseł użytkowników
Administracja i eksploatacja …

Jednym ze sposobów na ograniczenie dostępu do sieci bezprzewodowej dla nieuprawnionych osób jest

A. wyłączenie rozgłaszania SSID
B. dezaktywacja szyfrowania
C. zmiana standardu szyfrowania z WPA na WEP
D. zmiana częstotliwości nadawania sygnału
Administracja i eksploatacja …

Atak DDoS (ang. Disributed Denial of Service) na serwer doprowadzi do

A. przechwytywania pakietów sieciowych
B. przeciążenia aplikacji serwującej określone dane
C. zmiany pakietów przesyłanych przez sieć
D. zbierania danych o atakowanej sieci
Administracja i eksploatacja …

Na rysunku poniżej przedstawiono ustawienia zapory ogniowej w ruterze TL-WR340G. Jakie zasady dotyczące konfiguracji zapory zostały zastosowane?

Ilustracja do pytania 26
A. Zapora jest nieaktywna, filtrowanie adresów IP oraz domen jest wyłączone, reguła filtrowania adresów IP ustawiona na opcję "zezwalaj pakietom nieokreślonym jakimikolwiek regułami filtrowania przejść przez urządzenie", filtrowanie domen aktywne
B. Zapora jest aktywna, wyłączone jest filtrowanie adresów IP, reguła filtrowania adresów IP ustawiona na opcję "odmów pakietom nieokreślonym jakimikolwiek regułami filtrowania przejść przez urządzenie", filtrowanie domen aktywne
C. Zapora jest aktywna, włączone jest filtrowanie adresów IP, reguła filtrowania adresów IP ustawiona na opcję "odmów pakietom nieokreślonym jakimikolwiek regułami filtrowania przejść przez urządzenie", filtrowanie domen wyłączone
D. Zapora jest aktywna, włączone jest filtrowanie adresów IP, reguła filtrowania adresów IP ustawiona na opcję "zezwalaj pakietom nieokreślonym jakimikolwiek regułami filtrowania przejść przez urządzenie", filtrowanie domen jest wyłączone
Administracja i eksploatacja …

W ramach zalecanych działań konserwacyjnych użytkownicy dysków SSD powinni unikać wykonywania

A. systematycznych kopii zapasowych danych
B. defragmentacji dysku
C. czyszczenia wnętrza jednostki centralnej z kurzu
D. systematycznego sprawdzania dysku programem antywirusowym
Administracja i eksploatacja …

Aby zapobiec uszkodzeniu sprzętu w trakcie modernizacji laptopa polegającej na wymianie modułów pamięci RAM, należy

A. wywietrzyć pomieszczenie oraz założyć okulary z powłoką antyrefleksyjną.
B. podłączyć laptop do UPS-a, a następnie rozmontować jego obudowę i przystąpić do instalacji.
C. rozłożyć i uziemić matę antystatyczną oraz założyć na nadgarstek opaskę antystatyczną.
D. przygotować pastę przewodzącą oraz nałożyć ją równomiernie na gniazda pamięci RAM.
Administracja i eksploatacja …

Jednym z programów ochronnych, które zabezpieczają system przed oprogramowaniem, które bez zgody użytkownika zbiera i przesyła jego dane osobowe, numery kart kredytowych, informacje o odwiedzanych stronach WWW, hasła oraz używane adresy e-mail, jest aplikacja

A. FakeFlashTest
B. Reboot Restore Rx
C. Spyboot Search & Destroy
D. HDTune
Administracja i eksploatacja …

Symbol umieszczony na obudowie komputera stacjonarnego wskazuje na ostrzeżenie dotyczące

Ilustracja do pytania 36
A. promieniowania niejonizującego
B. możliwego urazu mechanicznego
C. porażenia prądem elektrycznym
D. możliwości zagrożenia radiacyjnego
Administracja i eksploatacja …

Skaner antywirusowy zidentyfikował niechciane oprogramowanie. Z opisu wynika, że jest to dialer, który pozostawiony w systemie

A. zainfekuje załączniki wiadomości email
B. zaatakuje sektor rozruchowy dysku
C. uzyska pełną kontrolę nad komputerem
D. połączy się z płatnymi numerami telefonicznymi przy użyciu modemu
Administracja i eksploatacja …

Aby wymusić na użytkownikach lokalnych systemów z rodziny Windows Server regularną zmianę hasła oraz stosowanie haseł o odpowiedniej długości i spełniających wymagania dotyczące złożoności, należy ustawić

A. konta użytkowników w Ustawieniach
B. zasady blokady kont w politykach grup
C. zasady haseł w lokalnych zasadach zabezpieczeń
D. właściwości konta użytkownika w zarządzaniu systemem