Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

Eksploatacja i konfiguracja o…

Jakie informacje są zawarte w różnicowej kopii zapasowej?

A. Wszystkie dane znajdujące się na dysku
B. Informacje, które zostały zmodyfikowane lub dodane po wykonaniu ostatniej pełnej kopii zapasowej
C. Dane, które zostały dodane od momentu utworzenia ostatniej, jakiejkolwiek kopii zapasowej
D. Określone dane na dysku lub w katalogach
Eksploatacja i konfiguracja o…

Ochrona urządzeń abonenckich przed przepięciami realizowana jest poprzez podłączenie w linię abonencką (przed urządzeniem abonenckim) specjalnego elementu nazywanego

A. bezpiecznikiem przepięciowym
B. odgromnikiem abonenckim
C. ochronnikiem abonenckim
D. uziemiaczem linii
INF.08 Pytanie 4
Eksploatacja i konfiguracja o…

Można zrezygnować z obowiązku udzielenia pomocy przedmedycznej zgodnie z art.162 Kodeksu Karnego jedynie w sytuacji, gdy

A. udzielanie pomocy stawia ratującego lub inną osobę w sytuacji zagrożenia utraty życia lub poważnego uszczerbku na zdrowiu.
B. udzielający pomocy to osoba nieprzeszkolona - nie posiada odpowiednich kwalifikacji do udzielania pierwszej pomocy.
C. odpowiednie służby ratunkowe, takie jak straż pożarna lub pogotowie ratunkowe, zostały powiadomione.
D. poszkodowany sam ponosi winę za swoje krytyczne położenie lub jest bezpośrednim sprawcą zdarzenia.
Eksploatacja i konfiguracja o…

Osoba, która zdobyła program typu FREEWARE,

A. może z niego swobodnie korzystać, aktualizować oraz sprzedawać.
B. może z niego korzystać bezpłatnie do użytku osobistego.
C. ma prawo używać go w celach testowych jedynie przez rok.
D. musi poinformować właściciela praw autorskich o źródle tej kopii.
Eksploatacja i konfiguracja o…

Funkcję ekranu absorbującego niekorzystne promieniowanie elektromagnetyczne wypełnia materiał wykorzystany w odzieży ochronnej

A. membrana poliuretanowa
B. kopolimer na bazie polichlorku winylu
C. elastyczna tkanina odporna na wysoką temperaturę
D. siateczka metalowa (miedziana lub srebrna)
Eksploatacja i konfiguracja o…

Jak odbywa się zasilanie urządzeń różnych kategorii w przypadku braku napięcia, biorąc pod uwagę wymaganą pewność dostarczania energii elektrycznej w serwerowni?

A. Włącza się automatycznie agregat prądotwórczy, który zasilania urządzenia wszystkich kategorii
B. Włącza się automatycznie agregat prądotwórczy zasilający urządzenia III kategorii oraz UPS dla urządzeń II i I kat
C. Najpierw urządzenia I i II kategorii są zasilane przez UPS, aż do wyczerpania baterii, a następnie zasilają je agregat prądotwórczy
D. Urządzenia wszystkich kategorii są od razu zasilane jednocześnie przez agregat oraz UPS
Eksploatacja i konfiguracja o…

Jak można ustalić, czy osoba rażona prądem elektrycznym nie ma zaburzeń w świadomości?

A. Zadać osobie poszkodowanej proste pytanie
B. Obserwować reakcję poszkodowanego na bodźce bólowe
C. Sprawdzić, czy poszkodowany wykonuje czynność oddychania
D. Ocenić reakcję źrenic u poszkodowanego
Eksploatacja i konfiguracja o…

Ustawienia zarządzania energią

A. Weryfikuje nazwę konta oraz hasło podczas logowania do systemu
B. Chroni komputer, ograniczając dostęp nieautoryzowanych użytkowników do systemu przez sieć LAN lub Internet
C. Uniemożliwia użytkownikom bez uprawnień administratora dostęp do konkretnych ustawień systemowych
D. Monitoruje w czasie rzeczywistym wszystkie działania komputera w celu zabezpieczenia przed wirusami
Eksploatacja i konfiguracja o…

Dysk twardy w komputerze uległ uszkodzeniu i wymaga wymiany. Aby chronić informacje przed dostępem niepożądanych osób, należy

A. wymienić elektronikę na nową oraz usunąć istotne pliki z dysku twardego
B. przeprowadzić proces formatowania dysku
C. zniszczyć wyłącznie elektronikę dysku twardego
D. fizycznie uszkodzić dysk twardy, nieodwracalnie niszcząc tarcze magnetyczne
INF.08 Pytanie 18
Eksploatacja i konfiguracja o…

Wskaż środek osobistej ochrony, który jest konieczny podczas wiercenia otworów w ścianach w trakcie montażu sieci teleinformatycznej w budynku?

A. Okulary ochronne
B. Obuwie ze skóry
C. Fartuch gumowy
D. Rękawice ochronne
Eksploatacja i konfiguracja o…

Licencja typu trial to forma licencji na oprogramowanie, która umożliwia

A. używanie programu przez określony czas, po którym przestaje on działać
B. bezpłatne korzystanie z programu bez jakichkolwiek ograniczeń
C. darmowe, nieograniczone rozpowszechnianie aplikacji bez ujawniania kodu źródłowego
D. zmiany w kodzie źródłowym oraz jego dystrybucję w tej formie
Eksploatacja i konfiguracja o…

Jakie jest zadanie zapory sieciowej?

A. zabezpieczanie urządzeń w lokalnej sieci przed atakami z zewnątrz
B. weryfikacja użytkownika podczas logowania do systemu komputerowego
C. szyfrowanie danych przechodzących z zewnętrznej sieci przez zaporę
D. ochrona komputerów w lokalnej sieci przed pożarem
Eksploatacja i konfiguracja o…

Które z poniższych działań nie wpływa na bezpieczeństwo sieci?

A. Wykorzystanie odpowiednich aplikacji oraz urządzeń typu firewall i systemów do wykrywania i zapobiegania włamaniom na poziomie sieci i hostów
B. Korzystanie z sieci teleinformatycznej w określonych porach dnia, kiedy ruch w sieci jest znacznie mniejszy
C. Używanie oprogramowania antywirusowego monitorującego wymianę danych między siecią a sieciami innych organizacji lub sieciami publicznymi
D. Dezaktywacja (blokowanie) usług sieciowych, które nie są wykorzystywane, nie mają podstaw biznesowych ani technicznych lub są uważane za potencjalnie niebezpieczne
INF.08 Pytanie 27
Eksploatacja i konfiguracja o…

Jakie opatrzenie należy zastosować do ran oparzeniowych powstałych w wyniku porażenia prądem elektrycznym?

A. suchy opatrunek z wyjałowionej gazy.
B. opatrunek z waty i owinąć bandażem.
C. opatrunek z gazy nasączonej alkoholem.
D. opatrunek z waty nasączonej alkoholem.
Eksploatacja i konfiguracja o…

Z dysku twardego usunięto istotny plik systemowy, a następnie Kosz systemu Windows został opróżniony. Od tego momentu nie realizowano żadnych działań w systemie operacyjnym. Aby przywrócić cały plik, należy uruchomić

A. płytę instalacyjną Windows oraz opcję Undelete Console
B. przystawkę Management Console o nazwie Zarządzanie dyskami
C. przystawkę Microsoft Management Console o nazwie Defragmentator dysków
D. funkcję Przywracanie Systemu, aby przywrócić system i w ten sposób odzyskać swoje utracone pliki
INF.08 Pytanie 30
Eksploatacja i konfiguracja o…

W jaki sposób można ocenić tętno u nieprzytomnej osoby, która doznała porażenia prądem elektrycznym?

A. Opuszkami palców na szyi w pobliżu krtani
B. Za pomocą kciuka na nadgarstku dłoni
C. Za pomocą kciuka na szyi w rejonie krtani
D. Opuszkami palców na nadgarstku dłoni
Eksploatacja i konfiguracja o…

Algorytm rotacyjny (Round Robin) polega na przydzieleniu na każdy dzień tygodnia jednego dysku do zapisywania kopii zapasowej. Dyski mają oznaczenia: poniedziałek, wtorek, środa, czwartek, piątek, sobota, niedziela. Każdego dnia na przypisany dysk jest zapisywana pełna kopia wszystkich danych przeznaczonych do kopiowania. Jaki jest maksymalny czas, w jakim zaprezentowana metoda tworzenia kopii zapasowych pozwala na odzyskanie danych?

A. Dnia
B. Kwartału
C. Tygodnia
D. Miesiąca
Eksploatacja i konfiguracja o…

Jaką funkcję pełni zapora w systemie Windows?

A. Uniemożliwia dostęp do komputera hakerom lub złośliwemu oprogramowaniu przez sieć LAN lub Internet
B. Przeprowadza skanowanie dysku komputera w celu wykrycia uszkodzonych plików
C. Ogranicza dostęp do wybranych ustawień systemowych użytkownikom bez uprawnień administratora
D. Weryfikuje nazwę użytkownika i hasło podczas logowania do systemu
Eksploatacja i konfiguracja o…

Jaką rolę pełni Zapora Systemu Windows w komputerze?

A. Pobieranie dostępnych aktualizacji dla systemu
B. Filtrowanie połączeń przychodzących oraz wychodzących
C. Przekazywanie pakietów z sieci źródłowej do sieci docelowej
D. Uruchamianie aplikacji stworzonych dla wcześniejszych wersji systemu
Eksploatacja i konfiguracja o…

Jaką rolę pełni serwer Radius (ang. Remote Authentication Dial-In User)?

A. prowadzenie kontroli integralności oraz autentyczności segmentów TCP
B. gwarantowanie integralności oraz poufności informacji w datagramie IP
C. umożliwienie weryfikacji tożsamości użytkownika zdalnego oraz ustalenie jego uprawnień dostępu i praw w sieci
D. utworzenie kanału komunikacyjnego, który zabezpiecza przed nieuprawnionym dostępem przy pomocy kryptografii
Eksploatacja i konfiguracja o…

Które z poniższych stwierdzeń dotyczących strategii tworzenia kopii zapasowych według zasady Wieży Hanoi jest słuszne?

A. Najświeższe kopie danych są przechowywane na nośnikach o najdłuższym czasie zapisu.
B. Nośnik C jest wykorzystywany cyklicznie co cztery dni.
C. Nośnik A inicjuje cykl rotacji i jest stosowany w sposób powtarzalny co drugi dzień.
D. Na nośniku B zapisujemy kopię w trzecim dniu, kiedy nośnik A nie był używany.
Eksploatacja i konfiguracja o…

Z dysku twardego usunięto istotny plik systemowy, a następnie Kosz systemu Windows został opróżniony. Od tego momentu w systemie operacyjnym nie przeprowadzono żadnych działań. W celu odzyskania całego pliku należy uruchomić

A. przystawkę Management Console o nazwie Zarządzanie dyskami
B. z płyty instalacyjnej Windows XP opcję Undelete Console
C. przystawkę Microsoft Management Console o nazwie Defragmentator dysków
D. funkcję Przywracanie Systemu, aby przywrócić system i tym samym odzyskać utracone pliki