Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

Administracja i eksploatacja …

Analizując ruch w sieci, zauważono, że na adres serwera kierowano tysiące zapytań DNS na sekundę z różnych adresów IP, co doprowadziło do zawieszenia systemu operacyjnego. Przyczyną tego zjawiska był atak typu

A. DDoS (Distributed Denial of Service)
B. Mail Bombing
C. Flooding
D. DNS snooping
Administracja i eksploatacja …

Gdy w przeglądarce internetowej wpiszemy adres HTTP, pojawia się błąd "403 Forbidden", co oznacza, że

A. użytkownik nie dysponuje uprawnieniami do żądanego zasobu.
B. wielkość wysyłanych danych przez klienta została ograniczona.
C. adres IP karty sieciowej jest niewłaściwie przypisany.
D. brak pliku docelowego na serwerze.
Administracja i eksploatacja …

Aby zabezpieczyć system przed atakami typu phishing, nie zaleca się

A. używania stron WWW, które korzystają z protokołu HTTPS
B. posługiwania się przestarzałymi przeglądarkami internetowymi
C. aktualizowania oprogramowania do obsługi e-maili
D. wykorzystywania bankowości internetowej
Administracja i eksploatacja …

Oznaczenie CE wskazuje, że

A. producent ocenił towar pod kątem wydajności i ergonomii
B. wyrób spełnia normy bezpieczeństwa użytkowania, ochrony zdrowia oraz ochrony środowiska
C. produkt jest zgodny z normami ISO
D. towar został wytworzony w obrębie Unii Europejskiej
Administracja i eksploatacja …

Jakie składniki systemu komputerowego muszą być usuwane w wyspecjalizowanych zakładach przetwarzania ze względu na obecność niebezpiecznych substancji lub chemicznych pierwiastków?

A. Kable
B. Obudowy komputerów
C. Chłodnice
D. Tonery
Administracja i eksploatacja …

Wykonanie polecenia tar –xf dane.tar w systemie Linux spowoduje

A. wyodrębnienie danych z archiwum o nazwie dane.tar
B. utworzenie archiwum dane.tar zawierającego kopię folderu /home
C. skopiowanie pliku dane.tar do folderu /home
D. pokazanie informacji o zawartości pliku dane.tar
Administracja i eksploatacja …

Do jakiej grupy w systemie Windows Server 2008 powinien być przypisany użytkownik odpowiedzialny jedynie za archiwizację danych zgromadzonych na dysku serwera?

A. Użytkownicy pulpitu zdalnego
B. Operatorzy kopii zapasowych
C. Użytkownicy zaawansowani
D. Użytkownicy domeny
Administracja i eksploatacja …

Urządzeniem, które chroni przed różnorodnymi atakami sieciowymi oraz może wykonywać dodatkowe zadania, takie jak szyfrowanie przesyłanych informacji lub automatyczne informowanie administratora o próbie włamania, jest

A. firewall sprzętowy
B. punkt dostępowy
C. koncentrator
D. regenerator
Administracja i eksploatacja …

Po dokonaniu eksportu klucza HKCU powstanie kopia rejestru zawierająca dane dotyczące ustawień

A. procedur startujących system operacyjny
B. aktualnie zalogowanego użytkownika
C. wszystkich aktywnie załadowanych profili użytkowników systemu
D. sprzętu komputera dla wszystkich użytkowników systemu
Administracja i eksploatacja …

Wirusy polimorficzne mają jedną charakterystyczną cechę, którą jest

A. zdolność do modyfikowania swojego kodu
B. atak na rekord startowy dysku
C. atak na tablicę FAT
D. zarażanie wszystkich komputerów w sieci lokalnej
Administracja i eksploatacja …

Po wykonaniu podanego polecenia w systemie Windows:
net accounts /MINPWLEN:11
liczba 11 zostanie przydzielona dla

A. minimalnej liczby znaków w hasłach użytkowników.
B. maksymalnej liczby dni pomiędzy zmianami haseł użytkowników.
C. maksymalnej ilości dni ważności konta.
D. minimalnej liczby minut, przez które użytkownik może być zalogowany.
Administracja i eksploatacja …

Aby przywrócić dane, które zostały usunięte dzięki kombinacji klawiszy Shift+Delete, trzeba

A. odzyskać je z folderu plików tymczasowych
B. odzyskać je z systemowego kosza
C. skorzystać z oprogramowania do odzyskiwania danych
D. zastosować kombinację klawiszy Shift+Insert
Administracja i eksploatacja …

Część programu antywirusowego działająca w tle jako kluczowy element zabezpieczeń, mająca na celu nieustanne monitorowanie ochrony systemu komputerowego, to

A. moduł przeciwspywaczowy
B. skaner skryptów
C. firewall
D. monitor antywirusowy
Administracja i eksploatacja …

W systemie Windows 7 program Cipher.exe w trybie poleceń jest używany do

A. szyfrowania i odszyfrowywania plików oraz katalogów
B. sterowania rozruchem systemu
C. przełączania monitora w tryb uśpienia
D. wyświetlania plików tekstowych
Administracja i eksploatacja …

W trakcie konserwacji oraz czyszczenia drukarki laserowej, która jest odłączona od zasilania, pracownik serwisu komputerowego może zastosować jako środek ochrony osobistej

A. przenośny odkurzacz komputerowy
B. rękawice ochronne
C. ściereczkę do usuwania zabrudzeń
D. element mocujący
Administracja i eksploatacja …

Podczas konserwacji i czyszczenia drukarki laserowej, która jest odłączona od zasilania, pracownik serwisu komputerowego może zastosować jako środek ochrony indywidualnej

A. komputerowy odkurzacz ręczny
B. rękawiczki ochronne
C. element kotwiczący
D. ściereczkę do usuwania zanieczyszczeń
Administracja i eksploatacja …

Który z protokołów umożliwia terminalowe połączenie ze zdalnymi urządzeniami, zapewniając jednocześnie transfer danych w zaszyfrowanej formie?

A. Telnet
B. SSH (Secure Shell)
C. Remote
D. SSL (Secure Socket Layer)
Administracja i eksploatacja …

Aby umożliwić jedynie wybranym urządzeniom dostęp do sieci WiFi, konieczne jest w punkcie dostępowym

A. zmienić hasło
B. skonfigurować filtrowanie adresów MAC
C. zmienić kanał radiowy
D. zmienić rodzaj szyfrowania z WEP na WPA
Administracja i eksploatacja …

Wykonano test przy użyciu programu Acrylic Wi-Fi Home, a wyniki przedstawiono na zrzucie ekranu. Na ich podstawie można wnioskować, że dostępna sieć bezprzewodowa

Ilustracja do pytania 40
A. cechuje się bardzo dobrą jakością sygnału
B. osiąga maksymalną prędkość transferu 72 Mbps
C. używa kanałów 10 ÷ 12
D. jest niezaszyfrowana