Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

Administracja i eksploatacja …

Programy antywirusowe mogą efektywnie zabezpieczać komputer. Istotne jest, aby wybrać możliwość uruchamiania aplikacji razem z komputerem oraz opcję

A. automatycznego odłączenia od sieci w razie wykrycia infekcji
B. monitorowania w czasie rzeczywistym (skanowania w tle)
C. skanowania ostatnio uruchamianych aplikacji
D. automatycznego usuwania zainfekowanych plików
Administracja i eksploatacja …

Jakie jest zastosowanie maty antystatycznej oraz opaski podczas instalacji komponentu?

A. usunięcia zanieczyszczeń
B. polepszenia warunków higienicznych serwisanta
C. neutralizacji ładunków elektrostatycznych
D. zwiększenia komfortu naprawy
Administracja i eksploatacja …

Który z poniższych mechanizmów zapewni najwyższy stopień ochrony sieci bezprzewodowych w standardzie 802.11n?

A. WPS (Wi-Fi Protected Setup)
B. WPA2 (Wi-Fi Protected Access II)
C. WEP (Wired Equivalent Privacy)
D. WPA (Wi-Fi Protected Access)
Administracja i eksploatacja …

Oznaczenie CE świadczy o tym, że

A. producent ocenił produkt pod kątem wydajności i ergonomii
B. wyrób spełnia wymagania dotyczące bezpieczeństwa użytkowania, ochrony zdrowia oraz ochrony środowiska
C. wyrób jest zgodny z normami ISO
D. wyrób został wyprodukowany na terenie Unii Europejskiej
Administracja i eksploatacja …

Proces aktualizacji systemów operacyjnych ma na celu przede wszystkim

A. zaniżenie ochrony danych użytkownika.
B. dodawanie nowych aplikacji dla użytkowników.
C. usunięcie luk w systemie, które obniżają poziom bezpieczeństwa.
D. redukcję fragmentacji danych.
Administracja i eksploatacja …

Po zauważeniu przypadkowego skasowania istotnych danych na dysku, najlepszym sposobem na odzyskanie usuniętych plików jest

A. zainstalowanie na tej samej partycji co pliki programu do odzyskiwania skasowanych danych, np. Recuva
B. odinstalowanie i ponowne zainstalowanie sterowników dysku twardego, zalecanych przez producenta
C. podłączenie dysku do komputera, w którym zainstalowany jest program typu recovery
D. przeskanowanie systemu narzędziem antywirusowym, a następnie skorzystanie z narzędzia chkdsk
Administracja i eksploatacja …

Jakie są skutki działania poniższego polecenia
netsh advfirewall firewall add rule name="Open" dir=in action=deny protocol=TCP localport=53
?

A. Zaimportowanie ustawienia zapory sieciowej z katalogu in action
B. Blokowanie działania usługi DNS opartej na protokole TCP
C. Wyłączenie reguły o nazwie Open w zaporze sieciowej
D. Otworzenie portu 53 dla protokołu TCP
Administracja i eksploatacja …

W systemach Windows XP Pro/Windows Vista Business/Windows 7 Pro/Windows 8 Pro, funkcją zapewniającą ochronę danych dla użytkowników dzielących ten sam komputer, których informacje mogą być wykorzystywane wyłącznie przez nich, jest

A. korzystanie z osobistych kont z ograniczonymi uprawnieniami
B. przypisywanie plikom atrybutu: zaszyfrowany osobiście
C. używanie indywidualnych kont z uprawnieniami administratora
D. przypisywanie plikom atrybutu: ukryty na własną rękę
Administracja i eksploatacja …

Jest to najnowsza edycja klienta wieloplatformowego, docenianego przez użytkowników na całym świecie, serwera wirtualnej sieci prywatnej, umożliwiającego nawiązanie połączenia między hostem a komputerem lokalnym, obsługującego uwierzytelnianie z wykorzystaniem kluczy, certyfikatów, nazwy użytkownika oraz hasła, a także, w wersji dla Windows, dodatkowych zakładek. Który z programów został wcześniej opisany?

A. Ethereal
B. OpenVPN
C. TinghtVNC
D. Putty
Administracja i eksploatacja …

Zgodnie z ustawą z 14 grudnia 2012 roku o odpadach, wymagane jest

A. przechowywanie odpadów nie dłużej niż przez rok.
B. neutralizacja odpadów w dowolny sposób w jak najkrótszym czasie
C. poddanie odpadów w pierwszej kolejności procesowi odzysku.
D. spalanie odpadów w maksymalnie wysokiej temperaturze.
Administracja i eksploatacja …

Zastosowanie programu firewall ma na celu ochronę

A. sieci LAN oraz systemów przed atakami intruzów
B. procesora przed przeciążeniem przez system
C. dysku przed przepełnieniem
D. systemu przed szkodliwymi aplikacjami
Administracja i eksploatacja …

Aby zapewnić użytkownikom Active Directory możliwość logowania oraz dostęp do zasobów tej usługi w sytuacji awarii kontrolera domeny, co należy zrobić?

A. przenieść wszystkich użytkowników do grupy administratorzy
B. skopiować wszystkie zasoby sieci na każdy komputer w domenie
C. zainstalować drugi kontroler domeny
D. udostępnić wszystkim użytkownikom kontakt do Help Desk
Administracja i eksploatacja …

Jan, użytkownik, nie ma możliwości zmiany właściciela drukarki w systemie Windows. Aby zyskał taką opcję, konieczne jest nadanie mu w ustawieniach zabezpieczeń prawa do

A. administrowania dokumentami
B. specjalnych uprawnień
C. modyfikacji uprawnień drukowania
D. administrowania drukarkami
Administracja i eksploatacja …

Pierwszym krokiem, który należy podjąć, aby chronić ruter przed nieautoryzowanym dostępem do jego panelu administracyjnego, jest

A. aktywacja filtrowania adresów MAC
B. zmiana loginu i hasła dla wbudowanego konta administratora
C. włączenie szyfrowania przy użyciu klucza WEP
D. zmiana domyślnej nazwy sieci (SSID) na unikalną