Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

INF.02 Pytanie 322
Administracja i eksploatacja …

Aby stworzyć las w strukturze katalogowej AD DS (Active Directory Domain Services), konieczne jest utworzenie przynajmniej

A. trzech drzew domeny
B. jednego drzewa domeny
C. dwóch drzew domeny
D. czterech drzew domeny
INF.02 Pytanie 324
Administracja i eksploatacja …

Wykonanie polecenia tar -xf dane.tar w systemie Linux spowoduje

A. stworzenie archiwum dane.tar, które zawiera kopię katalogu /home
B. wyodrębnienie danych z archiwum o nazwie dane.tar
C. pokazanie informacji o zawartości pliku dane.tar
D. przeniesienie pliku dane.tar do katalogu /home
Administracja i eksploatacja …

Aby wymusić na użytkownikach lokalnych systemów z rodziny Windows Server regularną zmianę hasła oraz stosowanie haseł o odpowiedniej długości i spełniających wymagania dotyczące złożoności, należy ustawić

A. zasady haseł w lokalnych zasadach zabezpieczeń
B. konta użytkowników w Ustawieniach
C. właściwości konta użytkownika w zarządzaniu systemem
D. zasady blokady kont w politykach grup
INF.02 Pytanie 326
Administracja i eksploatacja …

Po zainstalowaniu aplikacji VNC, używanej do obserwacji pulpitu konkretnego komputera, oprócz numeru portu należy wskazać jego

A. adres MAC
B. bramę domyślną
C. adres IP
D. adres rozgłoszeniowy
INF.02 Pytanie 327
Administracja i eksploatacja …

W systemie Linux komendą, która jednocześnie podnosi uprawnienia dla procesu uruchamianego z terminala, jest

A. sudo
B. uname
C. passwd
D. users
INF.02 Pytanie 328
Administracja i eksploatacja …

Komenda uname -s w systemie Linux służy do identyfikacji

A. stanu aktualnych interfejsów sieciowych
B. wolnego miejsca na dyskach twardych
C. nazwa jądra systemu operacyjnego
D. ilości dostępnej pamięci
INF.02 Pytanie 329
Administracja i eksploatacja …

Jakim poleceniem w systemie Linux można ustawić powłokę domyślną użytkownika egzamin na sh?

A. vi /etc/passwd -sh egzamin
B. usermod -s /bin/sh egzamin
C. chmod egzamin /etc/shadow sh
D. groupmod /users/egzamin /bin/sh
INF.02 Pytanie 330
Administracja i eksploatacja …

Jakiego kodu numerycznego należy użyć w komendzie zmiany uprawnień do katalogu w systemie Linux, aby właściciel folderu miał prawa do zapisu i odczytu, grupa posiadała prawa do odczytu i wykonywania, a pozostali użytkownicy jedynie prawa do odczytu?

A. 654
B. 765
C. 123
D. 751
Administracja i eksploatacja …

Co się stanie, jeśli w systemie operacyjnym komputera zainstalowany zostanie program określany jako Trojan?

A. wspomaganie działania użytkownika
B. ochronę systemu operacyjnego przed działaniem wirusów
C. wykonywanie niepożądanych działań poza kontrolą użytkownika
D. optymalizację działania systemu operacyjnego
Administracja i eksploatacja …

W systemie Windows przypadkowo zlikwidowano konto użytkownika, lecz katalog domowy pozostał nietknięty. Czy możliwe jest odzyskanie nieszyfrowanych danych z katalogu domowego tego użytkownika?

A. to niemożliwe, dane są trwale utracone wraz z kontem
B. to możliwe za pośrednictwem konta z uprawnieniami administratorskimi
C. to osiągalne tylko przy pomocy oprogramowania typu recovery
D. to niemożliwe, gdyż zabezpieczenia systemowe uniemożliwiają dostęp do danych
INF.02 Pytanie 335
Administracja i eksploatacja …

Jaką maksymalną ilość GB pamięci RAM może obsłużyć 32-bitowa edycja systemu Windows?

A. 2 GB
B. 4 GB
C. 8 GB
D. 12 GB
Administracja i eksploatacja …

Jednym z rezultatów realizacji podanego polecenia jest

sudo passwd -n 1 -x 5 test

A. ustawienie możliwości zmiany hasła po upływie jednego dnia
B. automatyczne zablokowanie konta użytkownika test po pięciokrotnym błędnym wprowadzeniu hasła
C. zmiana hasła aktualnego użytkownika na test
D. wymuszenie konieczności tworzenia haseł o minimalnej długości pięciu znaków
INF.02 Pytanie 337
Administracja i eksploatacja …

Domyślnie w programie Eksplorator Windows przy użyciu klawisza F5 uruchamiana jest funkcja

A. otwierania okna wyszukiwania
B. kopiowania
C. odświeżania zawartości aktualnego okna
D. rozpoczynania drukowania zrzutu ekranowego
INF.02 Pytanie 341
Administracja i eksploatacja …

Najłatwiej zidentyfikować błędy systemu operacyjnego Windows wynikające z konfliktów sprzętowych, takich jak przydzielanie pamięci, przerwań IRQ oraz kanałów DMA, przy użyciu narzędzia

A. menedżer urządzeń
B. edytor rejestru
C. przystawka Sprawdź dysk
D. chkdsk
INF.02 Pytanie 342
Administracja i eksploatacja …

W systemie Windows informacje o aktualnym użytkowniku komputera są przechowywane w gałęzi rejestru o skróconej nazwie:

A. HKCR
B. HKCC
C. HKLM
D. HKCU
Administracja i eksploatacja …

Podczas uruchamiania komputera wyświetla się komunikat CMOS checksum error press F1 to continue press DEL to setup. Naciśnięcie klawisza DEL spowoduje

A. usunięcie pliku konfiguracyjnego
B. wejście do ustawień BIOS-u komputera
C. wymazanie danych z pamięci CMOS
D. przejście do ustawień systemu Windows
Administracja i eksploatacja …

Administrator sieci komputerowej pragnie zweryfikować na urządzeniu z systemem Windows, które połączenia są aktualnie ustanawiane oraz na jakich portach komputer prowadzi nasłuch. W tym celu powinien użyć polecenia

A. tracert
B. netstat
C. ping
D. arp
Administracja i eksploatacja …

Wykonanie polecenia net use Z:192.168.20.2data /delete spowoduje?

A. rozłączenie katalogu data z dyskiem Z:
B. podłączenie katalogu data do dysku Z:
C. rozłączenie zasobów komputera 192.168.20.2 od dysku Z:
D. podłączenie zasobów komputera 192.168.20.2 do dysku Z:
Administracja i eksploatacja …

W przypadku planowania wykorzystania przestrzeni dyskowej komputera do przechowywania oraz udostępniania danych, takich jak pliki oraz aplikacje dostępne w internecie, a także ich zarządzania, komputer powinien być skonfigurowany jako

A. serwer aplikacji
B. serwer plików
C. serwer DHCP
D. serwer terminali
Administracja i eksploatacja …

Active Directory w systemach MS Windows Server 2000 oraz MS Windows Server 2003 to

A. baza danych zawierająca dane o użytkownikach sieci, ich hasłach oraz uprawnieniach
B. usługa katalogowa, która przechowuje dane dotyczące obiektów w sieci i udostępnia je użytkownikom oraz administratorom sieci
C. logiczna zbiorowość komputerów, które mają możliwość wzajemnej komunikacji w sieci oraz dzielenia się zasobami
D. grupa komputerów połączonych w infrastrukturę sieciową, składająca się z serwera działającego jako kontroler oraz stacji roboczych – klientów
Administracja i eksploatacja …

Użytkownicy z grupy Pracownicy nie mają możliwości drukowania dokumentów za pomocą serwera wydruku w systemie Windows Server. Posiadają oni jedynie uprawnienia do „Zarządzania dokumentami”. Jakie kroki należy podjąć, aby naprawić ten problem?

A. Grupie Administratorzy należy anulować uprawnienia „Zarządzanie drukarkami”
B. Grupie Pracownicy powinno się usunąć uprawnienia „Zarządzanie dokumentami”
C. Grupie Administratorzy trzeba odebrać uprawnienia „Drukuj”
D. Grupie Pracownicy należy przydzielić uprawnienia „Drukuj”
INF.02 Pytanie 350
Administracja i eksploatacja …

Jak można zaktualizować wprowadzone zmiany w konfiguracji systemu operacyjnego Windows, korzystając z edytora zasad grup?

A. dompol
B. restore
C. gpupdate
D. services
INF.02 Pytanie 352
Administracja i eksploatacja …

Na dysku obok systemu Windows zainstalowano system Linux Ubuntu. W celu ustawienia kolejności uruchamiania systemów operacyjnych, konieczna jest modyfikacja zawartości

A. boot.ini
B. bcdedit
C. /etc/grub.d
D. /etc/inittab
INF.02 Pytanie 354
Administracja i eksploatacja …

Do jakiego celu służy program fsck w systemie Linux?

A. do nadzorowania parametrów pracy i efektywności komponentów komputera
B. do identyfikacji struktury sieci oraz analizy przepustowości sieci lokalnej
C. do przeprowadzania testów wydajności serwera WWW poprzez generowanie dużej liczby żądań
D. do oceny kondycji systemu plików oraz lokalizacji uszkodzonych sektorów
Administracja i eksploatacja …

W systemie Windows przypadkowo usunięto konto użytkownika, ale katalog domowy pozostał. Czy możliwe jest odzyskanie niezaszyfrowanych danych z katalogu domowego tego użytkownika?

A. tak, ale jedynie przy pomocy programu typu recovery
B. nie, dane są definitywnie utracone wraz z kontem
C. nie, ponieważ systemowe zabezpieczenia uniemożliwiają dostęp do danych
D. tak, za pomocą konta o uprawnieniach administratorskich
INF.02 Pytanie 358
Administracja i eksploatacja …

W systemie Linux polecenie chown służy do

A. modyfikacji parametrów pliku
B. przemieszczania pliku
C. regeneracji systemu plików
D. zmiany właściciela pliku
INF.02 Pytanie 359
Administracja i eksploatacja …

Aby stworzyć las w strukturze AD DS (Active Directory Domain Services), konieczne jest utworzenie przynajmniej

A. jednego drzewa domeny
B. trzech drzew domeny
C. dwóch drzew domeny
D. czterech drzew domeny