Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

Montaż i konfiguracja lokalny…

Użytkownik domeny podczas logowania widzi komunikat przedstawiony na rysunku, co oznacza, że użytkownik nie ma

Zalogowano się przy użyciu profilu
tymczasowego.
Nie masz dostępu do swoich plików, a pliki
tworzone w ramach tego profilu zostaną
usunięte po wylogowaniu. Aby rozwiązać ten
problem, wyloguj się i zaloguj się później.
08:19

A. konta w domenie.
B. uprawnień do logowania się w domenie.
C. utworzonego profilu mobilnego.
D. uprawnień do folderu z profilem mobilnym.
INF.07 Pytanie 46
Montaż i konfiguracja lokalny…

Jaką metodę należy zastosować, aby chronić dane przesyłane w sieci przed działaniem sniffera?

A. Skanowanie za pomocą programu antywirusowego
B. Wykorzystanie antydialera
C. Szyfrowanie danych w sieci
D. Zmiana hasła konta użytkownika
Montaż i konfiguracja lokalny…

Firma Dyn, której serwery DNS zostały poddane atakowi, potwierdziła, że część incydentu …. miała miejsce z wykorzystaniem różnych urządzeń podłączonych do sieci. Ekosystem kamer, czujników oraz kontrolerów, nazywany ogólnie „Internetem rzeczy”, został wykorzystany przez przestępców jako botnet – sieć maszyn-zombie. Dotychczas rolę tę w większości pełniły głównie komputery. Cytat ten opisuje atak typu

A. flooding
B. DDOS
C. mail bombing
D. DOS
Montaż i konfiguracja lokalny…

Atak DDoS (ang. Distributed Denial of Service) na serwer spowoduje

A. przeciążenie aplikacji dostarczającej określone informacje.
B. zbieranie danych o atakowanej infrastrukturze sieciowej.
C. zmianę pakietów transmisyjnych w sieci.
D. zatrzymywanie pakietów danych w sieci.
Montaż i konfiguracja lokalny…

The Dude, Cacti oraz PRTG to przykłady aplikacji wykorzystujących protokół SNMP (ang. Simple Network Management Protocol), używanego do

A. sprawdzania wydajności sieci
B. udostępniania zasobów w sieci
C. przechwytywania i analizy danych pakietowych
D. monitorowania oraz zarządzania urządzeniami sieciowymi
Montaż i konfiguracja lokalny…

Firma Dyn, której serwery DNS zostały zaatakowane, potwierdziła, że część ataku … miała miejsce dzięki różnym urządzeniom podłączonym do sieci. Ekosystem kamer, czujników oraz kontrolerów, określany ogólnie jako "Internet rzeczy", został wykorzystany przez przestępców jako botnet − sieć zainfekowanych maszyn. Do tej pory tę funkcję pełniły głównie komputery. Jakiego rodzaju atak jest opisany w tym cytacie?

A. DOS
B. DDOS
C. flooding
D. mail bombing
Montaż i konfiguracja lokalny…

Podstawową rolą monitora, który jest częścią oprogramowania antywirusowego, jest

A. zapewnienie bezpieczeństwa systemu operacyjnego przed atakami z sieci komputerowej
B. nadzór nad aktualnymi działaniami komputera w trakcie uruchamiania oraz pracy programów
C. ochrona poczty elektronicznej przed niechcianymi wiadomościami
D. cykliczne skanowanie plików przechowywanych na dysku twardym komputera