Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

Administracja i eksploatacja …

Osoba korzystająca z systemu Windows zdecydowała się na przywrócenie systemu do określonego punktu. Które pliki utworzone po tym punkcie NIE zostaną zmienione w wyniku tej operacji?

A. Pliki sterowników
B. Pliki aktualizacji
C. Pliki osobiste
D. Pliki aplikacji
Administracja i eksploatacja …

Jakie składniki systemu komputerowego wymagają utylizacji w wyspecjalizowanych zakładach przetwarzania z powodu obecności niebezpiecznych substancji lub pierwiastków chemicznych?

A. Przewody
B. Tonery
C. Radiatory
D. Obudowy komputerów
Administracja i eksploatacja …

Aby wymusić na użytkownikach lokalnych systemów z rodziny Windows Server regularną zmianę haseł oraz stosowanie haseł o odpowiedniej długości, które spełniają kryteria złożoności, należy ustawić

A. zasady haseł w lokalnych zasadach zabezpieczeń
B. zasady blokady konta w zasadach grupowych
C. konta użytkowników w Ustawieniach
D. parametry konta użytkownika w narzędziu zarządzania komputerem
Administracja i eksploatacja …

Jaką operację należy wykonać, aby chronić dane przesyłane w sieci przed działaniem sniffera?

A. szyfrowanie danych w sieci
B. zmiana hasła konta użytkownika
C. użycie antydialera
D. przeskanowanie systemu programem antywirusowym
Administracja i eksploatacja …

AppLocker to funkcjonalność dostępna w systemach Windows Server, która umożliwia

A. szyfrowanie partycji systemowej, z wyjątkiem partycji rozruchowej
B. administrację partycjami dysków twardych przy pomocy interpretera poleceń PowerShell
C. przyznawanie uprawnień do plików i katalogów zawierających dane użytkowników
D. tworzenie reguł zarządzających uruchamianiem aplikacji dla użytkowników lub grup
Administracja i eksploatacja …

Czynnikiem zagrażającym bezpieczeństwu systemu operacyjnego, który zmusza go do automatycznej aktualizacji, są

A. nieprawidłowo skonfigurowane uprawnienia do plików
B. niepoprawne hasła użytkowników mających prawa administratora
C. nieprawidłowo zainstalowane sterowniki sprzętowe
D. dziury w oprogramowaniu systemowym
Administracja i eksploatacja …

Jakie zdanie charakteryzuje SSH Secure Shell?

A. Sesje SSH nie umożliwiają stwierdzenia, czy punkty końcowe są autentyczne
B. Protokół do pracy zdalnej na odległym komputerze, który nie zapewnia kodowania transmisji
C. Sesje SSH powodują wysłanie zwykłego tekstu, niezaszyfrowanych danych
D. Bezpieczny protokół terminalowy oferujący usługi szyfrowania połączenia
Administracja i eksploatacja …

Czym jest kopia różnicowa?

A. polega na kopiowaniu jedynie plików, które zostały zmodyfikowane od chwili utworzenia ostatniej kopii pełnej
B. polega na kopiowaniu jedynie plików, które zostały stworzone od momentu ostatniej kopii pełnej
C. polega na kopiowaniu jedynie tej części plików, która została dodana od czasu utworzenia ostatniej kopii pełnej
D. polega na kopiowaniu jedynie plików, które zostały stworzone lub zmienione od momentu utworzenia ostatniej kopii pełnej
Administracja i eksploatacja …

Użytkownik napotyka trudności przy uruchamianiu systemu Windows. W celu rozwiązania tego problemu, skorzystał z narzędzia System Image Recovery, które

A. odzyskuje ustawienia systemowe, korzystając z kopii rejestru systemowego backup.reg
B. przywraca system używając punktów przywracania
C. przywraca system na podstawie kopii zapasowej
D. naprawia pliki rozruchowe, wykorzystując płytę Recovery
Administracja i eksploatacja …

Jaką funkcję pełni punkt dostępowy, aby zabezpieczyć sieć bezprzewodową w taki sposób, aby jedynie urządzenia z wybranymi adresami MAC mogły się do niej łączyć?

A. Autoryzacja
B. Filtrowanie adresów MAC
C. Radius (Remote Authentication Dial In User Service)
D. Przydzielenie SSID
Administracja i eksploatacja …

Ataki na systemy komputerowe, które odbywają się poprzez podstępne pozyskiwanie od użytkowników ich danych osobowych, często wykorzystywane są w postaci fałszywych komunikatów z różnych instytucji lub od dostawców usług e-płatności i innych znanych organizacji, to

A. DDoS
B. SYN flooding
C. phishing
D. brute force
Administracja i eksploatacja …

Trzech użytkowników komputera z systemem operacyjnym Windows XP Pro posiada swoje foldery z dokumentami w głównym katalogu dysku C:. Na dysku znajduje się system plików NTFS. Użytkownicy mają utworzone konta z ograniczonymi uprawnieniami. Jak można zabezpieczyć folder każdego z użytkowników, aby inni nie mieli możliwości modyfikacji jego zawartości?

A. Zmierzyć każdemu z użytkowników typ konta na konto z ograniczeniami
B. Ustawić dla dokumentów atrybut Ukryty w ustawieniach folderów
C. Nie udostępniać dokumentów w sekcji Udostępnianie w ustawieniach folderu
D. Przydzielić uprawnienia NTFS do edytowania folderu jedynie odpowiedniemu użytkownikowi
Administracja i eksploatacja …

Jednym z rezultatów wykonania poniższego polecenia jest
sudo passwd -n 1 -x 5 test

A. zmiana aktualnego hasła użytkownika na test
B. automatyczne zablokowanie konta użytkownika test po pięciokrotnym wprowadzeniu błędnego hasła
C. wymuszenie konieczności stosowania haseł o długości minimum pięciu znaków
D. ustawienie możliwości zmiany hasła po jednym dniu
Administracja i eksploatacja …

Do czego służy program firewall?

A. ochrony sieci LAN oraz systemów przed intruzami
B. zapobiegania przeciążeniu procesora przez system
C. ochrony dysku przed przepełnieniem
D. zabezpieczenia systemu przed błędnymi aplikacjami
Administracja i eksploatacja …

Najskuteczniejszym sposobem na wykonanie codziennego archiwizowania pojedynczego pliku o wielkości 4,8 GB, na jednym komputerze bez dostępu do Internetu jest

A. korzystanie z pamięci USB z systemem plików NTFS
B. zapisanie na płycie DVD-5 w formacie ISO
C. skompresowanie i zapisanie w lokalizacji sieciowej
D. korzystanie z pamięci USB z systemem plików FAT32
Administracja i eksploatacja …

Najlepszą metodą ochrony danych przedsiębiorstwa, którego biura znajdują się w różnych, odległych miejscach, jest wdrożenie

A. backupu w chmurze firmowej
B. kompresji strategicznych danych
C. kopii analogowych
D. kopii przyrostowych
Administracja i eksploatacja …

Jakie zagrożenie nie jest eliminowane przez program firewall?

A. Dostęp do systemu przez hakerów
B. Szpiegowanie oraz kradzież poufnych informacji użytkownika
C. Wirusy rozprzestrzeniające się za pomocą poczty e-mail
D. Ataki powodujące zwiększony ruch w sieci
Administracja i eksploatacja …

Nowe komponenty komputerowe, takie jak dyski twarde czy karty graficzne, są umieszczane w metalizowanych opakowaniach foliowych, których głównym celem jest zabezpieczenie

A. komponentów przed nagłymi zmianami temperatur w trakcie transportu
B. elementów elektronicznych przed promieniowaniem słonecznym
C. komponentów przed wilgocią
D. elementów elektronicznych przed ładunkami elektrostatycznymi
Administracja i eksploatacja …

Jakie oprogramowanie opisuje najnowsza wersja wieloplatformowego klienta, który cieszy się popularnością wśród użytkowników na całym świecie, oferującego wirtualną sieć prywatną do nawiązywania połączenia pomiędzy hostem a lokalnym komputerem, obsługującego uwierzytelnianie z wykorzystaniem kluczy, certyfikatów, nazwy użytkownika i hasła, a także dodatkowych kart w wersji dla Windows?

A. Ethereal
B. TightVNC
C. Putty
D. OpenVPN