Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

Eksploatacja i konfiguracja o…

W systemach Linux/Windows listy kontroli dostępu ACL (Access Control Lists) pozwalają na

A. podstawową kontrolę dostępu do plików opartą na uprawnieniach do zapisu, odczytu i wykonania
B. rozbudowaną kontrolę dostępu do plików opartą o uprawnienia do zapisu, odczytu, wykonania dla dowolnego użytkownika lub grupy
C. odczytywanie danych o czasie dostępu do urządzenia sieciowego
D. zapisywanie danych dotyczących czasu dostępu do urządzeń sieciowych
Eksploatacja i konfiguracja o…

Jaką regułę należy zastosować, aby skutecznie zablokować ruch przychodzący na domyślny port telnet w łańcuchu INPUT, gdy polityka domyślna akceptuje wszystkie połączenia w programie iptables?

A. iptables –C INPUT –p tcp –dport 21 –j REJECT
B. iptables -A INPUT –p tcp –dport 23 –j DROP
C. iptables –T FORWARD –p input –dport 22 –j ACCEPT
D. iptables remove –port telnet –c INPUT
Eksploatacja i konfiguracja o…

Jaką licencję posiada oprogramowanie, które jest darmowo dystrybuowane i którego kopie można legalnie wymieniać, jednak jego użytkowanie po pewnym czasie wymaga uiszczenia określonych opłat lub zakupu licencji, aby uzyskać dostęp do wszystkich jego funkcji?

A. BOX
B. Shareware
C. OEM
D. Freeware
Eksploatacja i konfiguracja o…

Dysk twardy w komputerze uległ uszkodzeniu i wymaga wymiany. Aby chronić informacje przed dostępem niepożądanych osób, należy

A. przeprowadzić proces formatowania dysku
B. fizycznie uszkodzić dysk twardy, nieodwracalnie niszcząc tarcze magnetyczne
C. wymienić elektronikę na nową oraz usunąć istotne pliki z dysku twardego
D. zniszczyć wyłącznie elektronikę dysku twardego
Eksploatacja i konfiguracja o…

Jaką funkcję pełni zapora systemu Windows?

A. Uniemożliwia dostęp do wybranych ustawień systemowych osobom bez uprawnień administratora
B. Nadzoruje wszystkie operacje na komputerze w celu zabezpieczenia przed złośliwym oprogramowaniem
C. Weryfikuje nazwę konta użytkownika oraz hasło podczas logowania do systemu
D. Chroni komputer, blokując nieautoryzowanym użytkownikom dostęp do systemu przez sieć LAN lub Internet
Eksploatacja i konfiguracja o…

Z dysku twardego usunięto istotny plik systemowy, a następnie Kosz systemu Windows został opróżniony. Od tego momentu w systemie operacyjnym nie przeprowadzono żadnych działań. W celu odzyskania całego pliku należy uruchomić

A. z płyty instalacyjnej Windows XP opcję Undelete Console
B. przystawkę Management Console o nazwie Zarządzanie dyskami
C. przystawkę Microsoft Management Console o nazwie Defragmentator dysków
D. funkcję Przywracanie Systemu, aby przywrócić system i tym samym odzyskać utracone pliki
Eksploatacja i konfiguracja o…

Jaka licencja dotyczy oprogramowania, które umożliwia korzystanie w tym samym czasie przez liczbę użytkowników określoną w umowie?

A. Licencję bezpłatnego oprogramowania
B. Licencję na ograniczoną liczbę uruchomień
C. Licencję współpracy
D. Licencję dostępu jednoczesnego
INF.08 Pytanie 11
Eksploatacja i konfiguracja o…

Można zrezygnować z obowiązku udzielenia pomocy przedmedycznej zgodnie z art.162 Kodeksu Karnego jedynie w sytuacji, gdy

A. odpowiednie służby ratunkowe, takie jak straż pożarna lub pogotowie ratunkowe, zostały powiadomione.
B. poszkodowany sam ponosi winę za swoje krytyczne położenie lub jest bezpośrednim sprawcą zdarzenia.
C. udzielający pomocy to osoba nieprzeszkolona - nie posiada odpowiednich kwalifikacji do udzielania pierwszej pomocy.
D. udzielanie pomocy stawia ratującego lub inną osobę w sytuacji zagrożenia utraty życia lub poważnego uszczerbku na zdrowiu.
INF.08 Pytanie 12
Eksploatacja i konfiguracja o…

Podczas montażu sieci teleinformatycznej, gdy pracownik wierci otwory w ścianach, powinien on mieć

A. buty z gumową podeszwą
B. okulary ochronne
C. kask ochronny
D. fartuch bawełniany
Eksploatacja i konfiguracja o…

Funkcję ekranu absorbującego niekorzystne promieniowanie elektromagnetyczne wypełnia materiał wykorzystany w odzieży ochronnej

A. siateczka metalowa (miedziana lub srebrna)
B. kopolimer na bazie polichlorku winylu
C. membrana poliuretanowa
D. elastyczna tkanina odporna na wysoką temperaturę
Eksploatacja i konfiguracja o…

Jaką metodą można najlepiej zabezpieczyć zainfekowany system operacyjny Windows przed atakami wirusów?

A. włączenie i skonfigurowanie zapory sieciowej
B. zainstalowanie programu antywirusowego oraz pobranie aktualnych baz wirusów
C. użytkowanie systemu bez logowania się na konto administratora
D. przeprowadzenie aktualizacji systemu operacyjnego do najnowszej wersji
Eksploatacja i konfiguracja o…

Które z poniższych działań nie wpływa na bezpieczeństwo sieci?

A. Korzystanie z sieci teleinformatycznej w określonych porach dnia, kiedy ruch w sieci jest znacznie mniejszy
B. Wykorzystanie odpowiednich aplikacji oraz urządzeń typu firewall i systemów do wykrywania i zapobiegania włamaniom na poziomie sieci i hostów
C. Dezaktywacja (blokowanie) usług sieciowych, które nie są wykorzystywane, nie mają podstaw biznesowych ani technicznych lub są uważane za potencjalnie niebezpieczne
D. Używanie oprogramowania antywirusowego monitorującego wymianę danych między siecią a sieciami innych organizacji lub sieciami publicznymi
Eksploatacja i konfiguracja o…

Który z wymienionych algorytmów szyfrowania nie korzysta z kluczy szyfrowania i jest wykorzystywany w sieciach VPN?

A. TEA (Tiny Encryption Algorithm)
B. AES (Advanced Encryption Standard)
C. RSA (Rivest-Shamir-Adleman cryptosystem)
D. DES (Data Encryption Standard)
Eksploatacja i konfiguracja o…

Jaką rolę pełni serwer Radius (ang. Remote Authentication Dial-In User)?

A. prowadzenie kontroli integralności oraz autentyczności segmentów TCP
B. utworzenie kanału komunikacyjnego, który zabezpiecza przed nieuprawnionym dostępem przy pomocy kryptografii
C. umożliwienie weryfikacji tożsamości użytkownika zdalnego oraz ustalenie jego uprawnień dostępu i praw w sieci
D. gwarantowanie integralności oraz poufności informacji w datagramie IP
Eksploatacja i konfiguracja o…

Funkcja HDD S.M.A.R.T. Capability (Self Monitoring, Analysis and Reporting Technology) w BIOS-ie

A. zapewnia ochronę przed usunięciem danych z twardego dysku
B. chroni przed nadpisywaniem plików na dysku
C. obserwuje i informuje o stanie dysku twardego
D. nadzoruje komunikację pomiędzy dyskiem a płytą główną
INF.08 Pytanie 30
Eksploatacja i konfiguracja o…

Wskaż środek osobistej ochrony, który jest konieczny podczas wiercenia otworów w ścianach w trakcie montażu sieci teleinformatycznej w budynku?

A. Rękawice ochronne
B. Okulary ochronne
C. Obuwie ze skóry
D. Fartuch gumowy
INF.08 Pytanie 32
Eksploatacja i konfiguracja o…

Przystępując do udzielania pierwszej pomocy osobie, która została porażona prądem elektrycznym, co należy zrobić w pierwszej kolejności?

A. zacząć sztuczne oddychanie
B. odłączyć źródło prądu
C. udrożnić drogi oddechowe
D. przywrócić krążenie
Eksploatacja i konfiguracja o…

Osoba, która zdobyła program typu FREEWARE,

A. może z niego swobodnie korzystać, aktualizować oraz sprzedawać.
B. ma prawo używać go w celach testowych jedynie przez rok.
C. musi poinformować właściciela praw autorskich o źródle tej kopii.
D. może z niego korzystać bezpłatnie do użytku osobistego.
Eksploatacja i konfiguracja o…

Jakie cechy ma licencja oprogramowania Donationware?

A. Licencja pozwala na bezpłatne rozpowszechnianie aplikacji, nie ujawniając jednocześnie kodu źródłowego
B. Oprogramowanie na tej licencji może być dowolnie modyfikowane, kopiowane i rozpowszechniane, pod warunkiem, że licencjobiorca uiści autorowi symboliczną opłatę, której wysokość zależy od licencjobiorcy
C. Licencja ta pozwala instytucjom komercyjnym oraz organizacjom na zakup licencji oprogramowania Microsoftu na korzystnych warunkach grupowych
D. Oprogramowanie objęte tą licencją można użytkować przez określony czas, od 7 do 90 dni, i można je modyfikować bez ograniczeń
Eksploatacja i konfiguracja o…

Jak można ustalić, czy osoba rażona prądem elektrycznym nie ma zaburzeń w świadomości?

A. Ocenić reakcję źrenic u poszkodowanego
B. Obserwować reakcję poszkodowanego na bodźce bólowe
C. Zadać osobie poszkodowanej proste pytanie
D. Sprawdzić, czy poszkodowany wykonuje czynność oddychania
INF.08 Pytanie 39
Eksploatacja i konfiguracja o…

Jakie opatrzenie należy zastosować do ran oparzeniowych powstałych w wyniku porażenia prądem elektrycznym?

A. opatrunek z gazy nasączonej alkoholem.
B. suchy opatrunek z wyjałowionej gazy.
C. opatrunek z waty i owinąć bandażem.
D. opatrunek z waty nasączonej alkoholem.
Eksploatacja i konfiguracja o…

Algorytm rotacyjny (Round Robin) polega na przydzieleniu na każdy dzień tygodnia jednego dysku do zapisywania kopii zapasowej. Dyski mają oznaczenia: poniedziałek, wtorek, środa, czwartek, piątek, sobota, niedziela. Każdego dnia na przypisany dysk jest zapisywana pełna kopia wszystkich danych przeznaczonych do kopiowania. Jaki jest maksymalny czas, w jakim zaprezentowana metoda tworzenia kopii zapasowych pozwala na odzyskanie danych?

A. Miesiąca
B. Dnia
C. Tygodnia
D. Kwartału