Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

Administracja i eksploatacja …

Zaproponowany fragment ustawień zapory sieciowej umożliwia przesył danych przy użyciu protokołów
iptables -A INPUT --protocol tcp --dport 443 -j ACCEPT
iptables -A INPUT --protocol tcp --dport 143 -j ACCEPT
iptables -A OUTPUT --protocol tcp --dport 443 -j ACCEPT
iptables -A OUTPUT --protocol tcp --dport 143 -j ACCEPT

A. HTTPS, IMAP
B. HTTP, SMPT
C. POP3, TFTP
D. FTP, SSH
Administracja i eksploatacja …

Uzyskanie przechowywania kopii często odwiedzanych witryn oraz zwiększenia bezpieczeństwa przez odfiltrowanie konkretnych treści w sieci Internet można osiągnąć dzięki

A. zainstalowaniu oprogramowania antywirusowego oraz aktualnej bazy wirusów
B. konfiguracji serwera pośredniczącego proxy
C. automatycznemu zablokowaniu plików cookies
D. użytkowaniu systemu z uprawnieniami administratora
Administracja i eksploatacja …

Osoba korzystająca z lokalnej sieci musi mieć możliwość dostępu do dokumentów umieszczonych na serwerze. W tym celu powinna

A. posiadać konto użytkownika bez uprawnień administracyjnych na tym serwerze
B. zalogować się do domeny serwera oraz dysponować odpowiednimi uprawnieniami do plików znajdujących się na serwerze
C. połączyć komputer z tym samym przełącznikiem, do którego podłączony jest serwer
D. należeć do grupy administratorzy na tym serwerze
Administracja i eksploatacja …

Narzędzie System Image Recovery dostępne w zaawansowanych opcjach uruchamiania systemu Windows 7 pozwala na

A. przywrócenie funkcjonowania systemu przy użyciu jego kopii zapasowej
B. naprawę uszkodzonych plików startowych
C. naprawę systemu za pomocą punktów przywracania
D. uruchomienie systemu w specjalnym trybie naprawy
Administracja i eksploatacja …

Zachowanie kopii często odwiedzanych witryn oraz zwiększenie ochrony przez filtrowanie pewnych treści witryn internetowych można osiągnąć dzięki

A. konfiguracji serwera pośredniczącego proxy
B. automatycznemu wyłączaniu plików cookies
C. zainstalowaniu oprogramowania antywirusowego i aktualizacji bazy wirusów
D. używaniu systemu z uprawnieniami administratora
Administracja i eksploatacja …

Atak DDoS (z ang. Distributed Denial of Service) na serwer może spowodować

A. zbieranie danych o atakowanej sieci
B. zmianę pakietów wysyłanych przez sieć
C. przeciążenie aplikacji obsługującej konkretne dane
D. przechwytywanie pakietów w sieci
Administracja i eksploatacja …

Jednym z zaleceń w zakresie ochrony przed wirusami jest przeprowadzanie skanowania całego systemu. W związku z tym należy skanować komputer

A. tylko po zaktualizowaniu baz danych oprogramowania antywirusowego
B. jedynie w sytuacji, gdy w systemie nie działa monitor antywirusowy
C. regularnie, na przykład co siedem dni
D. wyłącznie w przypadkach, gdy istnieje podejrzenie infekcji wirusem
Administracja i eksploatacja …

Jak najlepiej chronić zgromadzone dane przed ich odczytem w przypadku kradzieży komputera?

A. ustawić atrybut ukryty dla wszystkich ważnych plików
B. wdrożyć szyfrowanie partycji
C. przygotować punkt przywracania systemu
D. chronić konta silnym hasłem
Administracja i eksploatacja …

Aby poprawić bezpieczeństwo prywatnych danych sesji na stronie internetowej, zaleca się dezaktywację w ustawieniach przeglądarki

A. funkcji zapamiętywania haseł
B. bloku wyskakujących okienek
C. bloku uruchamiania skryptów
D. powiadamiania o wygasłych certyfikatach
Administracja i eksploatacja …

Aby poprawić bezpieczeństwo zasobów sieciowych, administrator sieci komputerowej w firmie został zobowiązany do podziału istniejącej lokalnej sieci komputerowej na 16 podsieci. Pierwotna sieć miała adres IP 192.168.20.0 z maską 255.255.255.0. Jaką maskę sieci powinien zastosować administrator?

A. 255.255.255.192
B. 255.255.255.224
C. 255.255.255.248
D. 255.255.255.240
Administracja i eksploatacja …

AES (ang. Advanced Encryption Standard) to?

A. nie można go zaimplementować sprzętowo
B. wykorzystuje symetryczny algorytm szyfrujący
C. nie może być używany do szyfrowania plików
D. jest poprzednikiem DES (ang. Data Encryption Standard)
Administracja i eksploatacja …

Określ rezultat wykonania zamieszczonego polecenia

net user Test /expires:12/09/20

A. Ustawiona data wygaśnięcia konta Test
B. Ustawiony czas aktywacji konta Test
C. Wymuszenie zmiany hasła na koncie Test w wskazanym terminie
D. Sprawdzona data ostatniego logowania do konta Test
Administracja i eksploatacja …

Aby chronić urządzenia w sieci LAN przed przepięciami oraz różnicami potencjałów, które mogą się pojawić w trakcie burzy lub innych wyładowań atmosferycznych, należy zastosować

A. przełącznik
B. ruter
C. urządzenie typu NetProtector
D. sprzętową zaporę sieciową