Filtrowanie pytań
INF.02 Pytanie 241
Administracja i eksploatacja …
A. kryptograficzny
B. zaufany
C. elektroniczny
D. cyfrowy
Administracja i eksploatacja …
Jakim standardem posługuje się komunikacja między skanerem a aplikacją graficzną?
A. USB
B. OPC
C. SCAN
D. TWAIN
Administracja i eksploatacja …
Wskaż błędne twierdzenie dotyczące Active Directory?
A. Domeny zorganizowane hierarchicznie mogą tworzyć strukturę drzewa
B. W Active Directory dane są uporządkowane w sposób hierarchiczny
C. Active Directory to usługa katalogowa w systemach operacyjnych sieciowych firmy Microsoft
D. Active Directory to usługa służąca do monitorowania użycia limitów dyskowych aktywnych katalogów
Administracja i eksploatacja …
Bez uzyskania zgody właściciela praw autorskich do oprogramowania, jego legalny użytkownik, zgodnie z ustawą o prawie autorskim i prawach pokrewnych, co może uczynić?
A. może stworzyć dowolną ilość kopii programu na własny użytek
B. nie ma możliwości wykonania jakiejkolwiek kopii programu
C. ma prawo do rozpowszechniania programu
D. może wykonać jedną kopię, jeśli jest to konieczne do korzystania z programu
Administracja i eksploatacja …
Czym jest serwer poczty elektronicznej?
A. Firebird
B. MySQL
C. Postfix
D. PostgreSQL
Administracja i eksploatacja …
Jakiego portu używa protokół FTP (File transfer Protocol)?
A. 53
B. 20
C. 25
D. 69
Administracja i eksploatacja …
Wskaź, który symbol towarowy może wykorzystywać producent finansujący działalność systemu zbierania oraz recyklingu odpadów?

A. Znak 2
B. Znak 4
C. Znak 3
D. Znak 1
Administracja i eksploatacja …
Jaki typ plików powinien być stworzony w systemie operacyjnym, aby zautomatyzować najczęściej wykonywane zadania, takie jak kopiowanie, utworzenie pliku lub folderu?
A. Plik konfiguracyjny
B. Plik systemowy
C. Plik wsadowy
D. Plik inicjujący
Administracja i eksploatacja …
Licencja Office 365 PL Personal (jedno stanowisko, subskrypcja na rok) ESD jest przypisana do
A. dowolnej liczby użytkowników, jedynie na jednym komputerze do celów komercyjnych i niekomercyjnych
B. wyłącznie jednego użytkownika na jednym komputerze oraz jednym urządzeniu mobilnym do celów komercyjnych i niekomercyjnych
C. wyłącznie jednego użytkownika, na jednym komputerze, jednym tablecie i jednym telefonie, tylko do celów niekomercyjnych
D. dowolnej liczby użytkowników, jedynie na jednym komputerze do celów komercyjnych
Administracja i eksploatacja …
Oprogramowanie komputerowe, które można używać bezpłatnie i bez czasowych ograniczeń, jest udostępniane na mocy licencji typu
A. trial
B. public domain
C. donationware
D. shareware
Administracja i eksploatacja …
Z jakiego oprogramowania NIE można skorzystać, aby przywrócić dane w systemie Windows na podstawie wcześniej wykonanej kopii?
A. Clonezilla
B. FileCleaner
C. Acronis True Image
D. Norton Ghost
Administracja i eksploatacja …
Po wykonaniu podanego skryptu
| echo off |
| echo ola.txt >> ala.txt |
| pause |
A. zawartość pliku ola.txt będzie przeniesiona do pliku ala.txt
B. tekst z pliku ala.txt zostanie zapisany w pliku ola.txt
C. zawartość pliku ala.txt będzie przeniesiona do pliku ola.txt
D. tekst z pliku ola.txt zostanie zapisany w pliku ala.txt
Administracja i eksploatacja …
Do kategorii oprogramowania określanego jako malware (z ang. malicious software) nie zalicza się oprogramowanie typu:
A. exploit
B. scumware
C. keylogger
D. computer aided manufacturing
Administracja i eksploatacja …
Aplikacja komputerowa do organizowania struktury folderów oraz plików to
A. menedżer urządzeń
B. system plików
C. menedżer plików
D. edytor tekstów
INF.02 Pytanie 255
Administracja i eksploatacja …
Programem, który pozwala na zdalne monitorowanie działań użytkownika w sieci lokalnej lub przejęcie pełnej kontroli nad zdalnym komputerem, jest
A. NSlookup
B. Recuva
C. RealVNC
D. CPU-Z
INF.02 Pytanie 256
Administracja i eksploatacja …
Korzystając z programu Cipher, użytkownik systemu Windows ma możliwość
A. zabezpieczać dane poprzez szyfrowanie plików
B. utworzyć przyrostową kopię zapasową plików systemowych
C. przeszukać system w celu wykrycia malware
D. usunąć konto użytkownika wraz z jego profilem oraz plikami
INF.02 Pytanie 257
Administracja i eksploatacja …
Bez zgody właściciela praw autorskich do oprogramowania jego legalny użytkownik, zgodnie z ustawą o prawie autorskim i prawach pokrewnych, co może zrobić?
A. może dystrybuować program
B. może wykonać dowolną ilość kopii programu na swój użytek
C. może stworzyć jedną kopię, jeśli jest to konieczne do korzystania z programu
D. nie ma możliwości wykonania żadnej kopii programu
Administracja i eksploatacja …
Termin gorącego podłączenia (hot-plug) wskazuje, że podłączane urządzenie działa
A. poprawnie od razu po podłączeniu, bez potrzeby wyłączania czy restartowania systemu
B. kontrolowane przez temperaturę
C. sprawne po zainstalowaniu odpowiednich sterowników
D. zgodne z komputerem
Administracja i eksploatacja …
Który z systemów operacyjnych przeznaczonych do sieci jest dostępny na zasadach licencji GNU?
A. OS X Server
B. Unix
C. Windows Server 2012
D. Linux
Administracja i eksploatacja …
Licencja Windows OEM nie umożliwia wymiany
A. sprawnej płyty głównej na model o wyższych parametrach
B. sprawnego dysku twardego na model o wyższych parametrach
C. sprawnego zasilacza na model o wyższych parametrach
D. sprawnej karty sieciowej na model o wyższych parametrach
Administracja i eksploatacja …
Licencja CAL (Client Access License) uprawnia użytkownika do
A. przenoszenia programu na zewnętrzne nośniki
B. nielimitowanego użytkowania programu
C. modyfikacji kodu aplikacji
D. korzystania z usług oferowanych przez serwer
Administracja i eksploatacja …
Adware to rodzaj oprogramowania
A. darmowego z wplecionymi reklamami
B. płatnego w formie dobrowolnego wsparcia
C. darmowego bez żadnych ograniczeń
D. płatnego po upływie ustalonego okresu próbnego
INF.02 Pytanie 263
Administracja i eksploatacja …
Jakie oprogramowanie jest zabronione do użytku na sprzęcie instytucji rządowych lub edukacyjnych?
A. Windows Defender
B. AbiWord
C. Microsoft Word
D. Microsoft Security Essentials
Administracja i eksploatacja …
Administrator pragnie udostępnić w sieci folder C:instrukcje trzem użytkownikom z grupy Serwisanci. Jakie rozwiązanie powinien wybrać?
A. Udostępnić grupie Wszyscy dysk C: i ograniczyć liczbę równoczesnych połączeń do 3
B. Udostępnić grupie Wszyscy folder C:instrukcje i ograniczyć liczbę równoczesnych połączeń do 3
C. Udostępnić grupie Serwisanci folder C:instrukcje i nie ograniczać liczby równoczesnych połączeń
D. Udostępnić grupie Serwisanci dysk C: i nie ograniczać liczby równoczesnych połączeń
Administracja i eksploatacja …
W jakim oprogramowaniu trzeba zmienić konfigurację, aby użytkownik mógł wybrać z listy i uruchomić jeden z różnych systemów operacyjnych zainstalowanych na swoim komputerze?
A. QEMU
B. GRUB
C. GEDIT
D. CMD
Administracja i eksploatacja …
Który z poniższych systemów operacyjnych jest systemem typu open-source?
A. macOS
B. Windows
C. iOS
D. Linux
Administracja i eksploatacja …
Czym jest licencja OEM?
A. dokument, który umożliwia używanie oprogramowania na różnych sprzętach komputerowych w określonej w niej liczbie stanowisk, bez potrzeby instalacyjnych dyskietek czy płyt CD
B. licencja oprogramowania ograniczona tylko do systemu komputerowego, na którym zostało pierwotnie zainstalowane, dotyczy oprogramowania sprzedawanego razem z nowymi komputerami lub odpowiednimi komponentami
C. licencja, która pozwala użytkownikowi na zainstalowanie zakupionego oprogramowania tylko na jednym komputerze, z zakazem udostępniania tego oprogramowania w sieci oraz na innych niezależnych komputerach
D. licencja, która czyni oprogramowanie własnością publiczną, na mocy której twórcy oprogramowania zrzekają się praw do jego rozpowszechniania na rzecz wszystkich użytkowników
Administracja i eksploatacja …
Adware to program komputerowy
A. bezpłatny bez żadnych ograniczeń
B. płatny po upływie określonego okresu próbnego
C. płatny na zasadzie dobrowolnych wpłat
D. bezpłatny z wbudowanymi reklamami
Administracja i eksploatacja …
Serwer Apache to rodzaj
A. DNS
B. DHCP
C. WWW
D. baz danych
Administracja i eksploatacja …
Aplikacja komputerowa, która umożliwia zarządzanie plikami oraz folderami, to:
A. edytor tekstu
B. menedżer plików
C. menedżer sprzętu
D. system plików
Administracja i eksploatacja …
Systemy operacyjne należące do rodziny Linux są dystrybuowane na mocy licencji
A. komercyjnej
B. shareware
C. GNU
D. MOLP
Administracja i eksploatacja …
Funkcje z różnych dziedzin (data i czas, finanse, tekst, matematyka, statystyka) są składnikiem
A. programów do tworzenia prezentacji multimedialnych
B. edytora tekstowego
C. przeglądarki internetowej
D. arkusza kalkulacyjnego
Administracja i eksploatacja …
Jaki protokół do obsługi poczty elektronicznej pozwala na przykład na przechowywanie odebranych e-maili na serwerze, zarządzanie różnymi folderami, usuwanie wiadomości oraz przenoszenie ich pomiędzy folderami?
A. Post Office Protocol (POP)
B. Internet Message Access Protocol (IMAP)
C. Multipurpose Internet Mail Extensions (MIME)
D. Simple Mail Transfer Protocol (SMTP)
Administracja i eksploatacja …
Jakiego protokołu używa warstwa aplikacji w modelu TCP/IP?
A. FTP
B. SPX
C. ARP
D. UDP
Administracja i eksploatacja …
Urządzeniem stworzonym do generowania etykiet oraz kodów kreskowych, które działa dzięki roztopieniu pokrywy specjalnej taśmy, co powoduje, że barwnik z taśmy przylega do materiału, na którym odbywa się drukowanie jest drukarka
A. igłowa
B. laserowa
C. atramentowa
D. termotransferowa
Administracja i eksploatacja …
W systemie operacyjnym wystąpił problem z sterownikiem TWAIN, co może wpływać na nieprawidłowe działanie
A. klawiatury
B. plotera
C. skanera
D. drukarki
INF.02 Pytanie 277
Administracja i eksploatacja …
Aplikacja służąca jako dodatek do systemu Windows, mająca na celu ochronę przed oprogramowaniem szpiegującym oraz innymi niepożądanymi elementami, to
A. Windows Azure
B. Windows Home Server
C. Windows Embedded
D. Windows Defender
Administracja i eksploatacja …
Jakie zastosowanie ma oprogramowanie Microsoft Hyper-V?
A. łączenia się z innym hostem zdalnie
B. rozpoznawania komputera w sieci
C. znajdowania zasobów w sieci
D. wirtualizacji rzeczywistych komputerów
Administracja i eksploatacja …
Jak nazywa się protokół bazujący na architekturze klient-serwer oraz na modelu żądanie-odpowiedź, który jest używany do transferu plików?
A. ARP
B. FTP
C. SSH
D. SSL
Administracja i eksploatacja …
Jakiego materiału używa się w drukarkach tekstylnych?
A. fuser
B. filament
C. taśma woskowa
D. atrament sublimacyjny