Filtrowanie pytań
Eksploatacja i konfiguracja o…
A. podstawową kontrolę dostępu do plików opartą na uprawnieniach do zapisu, odczytu i wykonania
B. rozbudowaną kontrolę dostępu do plików opartą o uprawnienia do zapisu, odczytu, wykonania dla dowolnego użytkownika lub grupy
C. odczytywanie danych o czasie dostępu do urządzenia sieciowego
D. zapisywanie danych dotyczących czasu dostępu do urządzeń sieciowych
Eksploatacja i konfiguracja o…
Jaką licencję oprogramowania przypisuje się do płyty głównej danego komputera?
A. CPL
B. OEM
C. GNU
D. IPL
Eksploatacja i konfiguracja o…
Jaką regułę należy zastosować, aby skutecznie zablokować ruch przychodzący na domyślny port telnet w łańcuchu INPUT, gdy polityka domyślna akceptuje wszystkie połączenia w programie iptables?
A. iptables –C INPUT –p tcp –dport 21 –j REJECT
B. iptables -A INPUT –p tcp –dport 23 –j DROP
C. iptables –T FORWARD –p input –dport 22 –j ACCEPT
D. iptables remove –port telnet –c INPUT
Eksploatacja i konfiguracja o…
Jaką licencję posiada oprogramowanie, które jest darmowo dystrybuowane i którego kopie można legalnie wymieniać, jednak jego użytkowanie po pewnym czasie wymaga uiszczenia określonych opłat lub zakupu licencji, aby uzyskać dostęp do wszystkich jego funkcji?
A. BOX
B. Shareware
C. OEM
D. Freeware
Eksploatacja i konfiguracja o…
Dysk twardy w komputerze uległ uszkodzeniu i wymaga wymiany. Aby chronić informacje przed dostępem niepożądanych osób, należy
A. przeprowadzić proces formatowania dysku
B. fizycznie uszkodzić dysk twardy, nieodwracalnie niszcząc tarcze magnetyczne
C. wymienić elektronikę na nową oraz usunąć istotne pliki z dysku twardego
D. zniszczyć wyłącznie elektronikę dysku twardego
Eksploatacja i konfiguracja o…
Jaką funkcję pełni zapora systemu Windows?
A. Uniemożliwia dostęp do wybranych ustawień systemowych osobom bez uprawnień administratora
B. Nadzoruje wszystkie operacje na komputerze w celu zabezpieczenia przed złośliwym oprogramowaniem
C. Weryfikuje nazwę konta użytkownika oraz hasło podczas logowania do systemu
D. Chroni komputer, blokując nieautoryzowanym użytkownikom dostęp do systemu przez sieć LAN lub Internet
Eksploatacja i konfiguracja o…
Z dysku twardego usunięto istotny plik systemowy, a następnie Kosz systemu Windows został opróżniony. Od tego momentu w systemie operacyjnym nie przeprowadzono żadnych działań. W celu odzyskania całego pliku należy uruchomić
A. z płyty instalacyjnej Windows XP opcję Undelete Console
B. przystawkę Management Console o nazwie Zarządzanie dyskami
C. przystawkę Microsoft Management Console o nazwie Defragmentator dysków
D. funkcję Przywracanie Systemu, aby przywrócić system i tym samym odzyskać utracone pliki
Eksploatacja i konfiguracja o…
Jakim skrótem nazywa się licencja, która pozwala instytucjom komercyjnym oraz organizacjom w sektorze administracji publicznej i edukacji na zakup oprogramowania firmy Microsoft na korzystnych warunkach grupowych?
A. MOLP
B. CPL
C. OEM
D. APSL
Eksploatacja i konfiguracja o…
Zasady dotyczące tzw. silnych haseł użytkowników w systemie Windows można ustawić za pomocą narzędzia
A. Zarządzanie komputerem
B. Zasady zabezpieczeń lokalnych
C. Firewall systemu Windows
D. Ustawienia systemowe
Eksploatacja i konfiguracja o…
Jaka licencja dotyczy oprogramowania, które umożliwia korzystanie w tym samym czasie przez liczbę użytkowników określoną w umowie?
A. Licencję bezpłatnego oprogramowania
B. Licencję na ograniczoną liczbę uruchomień
C. Licencję współpracy
D. Licencję dostępu jednoczesnego
Eksploatacja i konfiguracja o…
Można zrezygnować z obowiązku udzielenia pomocy przedmedycznej zgodnie z art.162 Kodeksu Karnego jedynie w sytuacji, gdy
A. odpowiednie służby ratunkowe, takie jak straż pożarna lub pogotowie ratunkowe, zostały powiadomione.
B. poszkodowany sam ponosi winę za swoje krytyczne położenie lub jest bezpośrednim sprawcą zdarzenia.
C. udzielający pomocy to osoba nieprzeszkolona - nie posiada odpowiednich kwalifikacji do udzielania pierwszej pomocy.
D. udzielanie pomocy stawia ratującego lub inną osobę w sytuacji zagrożenia utraty życia lub poważnego uszczerbku na zdrowiu.
Eksploatacja i konfiguracja o…
Podczas montażu sieci teleinformatycznej, gdy pracownik wierci otwory w ścianach, powinien on mieć
A. buty z gumową podeszwą
B. okulary ochronne
C. kask ochronny
D. fartuch bawełniany
Eksploatacja i konfiguracja o…
Funkcję ekranu absorbującego niekorzystne promieniowanie elektromagnetyczne wypełnia materiał wykorzystany w odzieży ochronnej
A. siateczka metalowa (miedziana lub srebrna)
B. kopolimer na bazie polichlorku winylu
C. membrana poliuretanowa
D. elastyczna tkanina odporna na wysoką temperaturę
Eksploatacja i konfiguracja o…
Czy zapora systemu Windows jest standardowo aktywna dla
A. wybranych aplikacji
B. wszystkich aplikacji
C. wybranych interfejsów sieciowych
D. wszystkich interfejsów sieciowych
Eksploatacja i konfiguracja o…
Określ rodzaj licencji, która pozwala na darmowe dystrybuowanie aplikacji bez ujawniania kodu źródłowego oraz nieodpłatne użytkowanie oprogramowania, przy czym można pobierać opłaty za produkty stworzone z jego wykorzystaniem?
A. Trial
B. Demo
C. Freeware
D. Donationware
Eksploatacja i konfiguracja o…
Jaką metodą można najlepiej zabezpieczyć zainfekowany system operacyjny Windows przed atakami wirusów?
A. włączenie i skonfigurowanie zapory sieciowej
B. zainstalowanie programu antywirusowego oraz pobranie aktualnych baz wirusów
C. użytkowanie systemu bez logowania się na konto administratora
D. przeprowadzenie aktualizacji systemu operacyjnego do najnowszej wersji
Eksploatacja i konfiguracja o…
Które z poniższych działań nie wpływa na bezpieczeństwo sieci?
A. Korzystanie z sieci teleinformatycznej w określonych porach dnia, kiedy ruch w sieci jest znacznie mniejszy
B. Wykorzystanie odpowiednich aplikacji oraz urządzeń typu firewall i systemów do wykrywania i zapobiegania włamaniom na poziomie sieci i hostów
C. Dezaktywacja (blokowanie) usług sieciowych, które nie są wykorzystywane, nie mają podstaw biznesowych ani technicznych lub są uważane za potencjalnie niebezpieczne
D. Używanie oprogramowania antywirusowego monitorującego wymianę danych między siecią a sieciami innych organizacji lub sieciami publicznymi
Eksploatacja i konfiguracja o…
W celu ochrony urządzeń teleinformatycznych przed nagłymi skokami napięcia wykorzystuje się
A. wyłącznik różnicowoprądowy
B. ogranicznik przepięć
C. wyłącznik nadprądowy
D. bezpiecznik
Eksploatacja i konfiguracja o…
Który z wymienionych algorytmów szyfrowania nie korzysta z kluczy szyfrowania i jest wykorzystywany w sieciach VPN?
A. TEA (Tiny Encryption Algorithm)
B. AES (Advanced Encryption Standard)
C. RSA (Rivest-Shamir-Adleman cryptosystem)
D. DES (Data Encryption Standard)
Eksploatacja i konfiguracja o…
W systemie Windows funkcja znana jako quota służy do ograniczania
A. ważności hasła
B. czasu logowania
C. przestrzeni dyskowej
D. aktywności konta
Eksploatacja i konfiguracja o…
Jakiego rodzaju licencja pozwala na bezpłatne używanie oprogramowania, gdzie producent zyskuje poprzez wyświetlanie reklam podczas jego użytkowania?
A. GNU GPL
B. Adware
C. Beerware
D. Trial
Eksploatacja i konfiguracja o…
Jaką rolę pełni serwer Radius (ang. Remote Authentication Dial-In User)?
A. prowadzenie kontroli integralności oraz autentyczności segmentów TCP
B. utworzenie kanału komunikacyjnego, który zabezpiecza przed nieuprawnionym dostępem przy pomocy kryptografii
C. umożliwienie weryfikacji tożsamości użytkownika zdalnego oraz ustalenie jego uprawnień dostępu i praw w sieci
D. gwarantowanie integralności oraz poufności informacji w datagramie IP
Eksploatacja i konfiguracja o…
Jaka licencja oprogramowania jest związana z urządzeniem?
A. OEM
B. Freeware
C. Shareware
D. GNU
Eksploatacja i konfiguracja o…
W celu zabezpieczenia komputerów w sieci lokalnej przed nieautoryzowanym dostępem oraz atakami DoS, konieczne jest zainstalowanie i odpowiednie skonfigurowanie
A. zapory ogniowej
B. programu antywirusowego
C. bloku okienek pop-up
D. filtru antyspamowego
Eksploatacja i konfiguracja o…
Która z licencji oprogramowania pozwala licencjobiorcy na udzielanie licencji innym użytkownikom, pod warunkiem zapisania uprawnienia w jego umowie licencyjnej?
A. Licencja wyłączna
B. Public domain
C. Sublicencja
D. Licencja niewyłączna
Eksploatacja i konfiguracja o…
Programy takie jak Open Office, GIMP oraz Inkscape są wydawane na podstawie jakiej licencji?
A. Oprogramowanie z reklamami
B. GNU GPL
C. Wersja próbna
D. Oprogramowanie udostępniane
Eksploatacja i konfiguracja o…
Funkcja HDD S.M.A.R.T. Capability (Self Monitoring, Analysis and Reporting Technology) w BIOS-ie
A. zapewnia ochronę przed usunięciem danych z twardego dysku
B. chroni przed nadpisywaniem plików na dysku
C. obserwuje i informuje o stanie dysku twardego
D. nadzoruje komunikację pomiędzy dyskiem a płytą główną
INF.08 Pytanie 28
Eksploatacja i konfiguracja o…
Kluczowym aspektem zabezpieczenia centrali telefonicznej przed dostępem osób bez uprawnień jest
A. konfigurowanie wyłącznie abonentów cyfrowych
B. ustanowienie silnego hasła dla konta SIP
C. ustanowienie silnego hasła do centrali
D. konfigurowanie wyłącznie abonentów SIP
Eksploatacja i konfiguracja o…
Jakiego rodzaju licencji używa się do przypisania oprogramowania wyłącznie do jednego, określonego zestawu komputerowego?
A. BOX
B. OEM
C. CPL
D. GNU GPL
Eksploatacja i konfiguracja o…
Wskaż środek osobistej ochrony, który jest konieczny podczas wiercenia otworów w ścianach w trakcie montażu sieci teleinformatycznej w budynku?
A. Rękawice ochronne
B. Okulary ochronne
C. Obuwie ze skóry
D. Fartuch gumowy
Eksploatacja i konfiguracja o…
Która z licencji na oprogramowanie pozwala na nieodpłatne rozpowszechnianie oraz korzystanie z aplikacji w pełnej wersji bezterminowo, nie wymagając ujawnienia jej kodu źródłowego?
A. Demoware
B. Trial
C. Shareware
D. Freeware
Eksploatacja i konfiguracja o…
Przystępując do udzielania pierwszej pomocy osobie, która została porażona prądem elektrycznym, co należy zrobić w pierwszej kolejności?
A. zacząć sztuczne oddychanie
B. odłączyć źródło prądu
C. udrożnić drogi oddechowe
D. przywrócić krążenie
Eksploatacja i konfiguracja o…
Który rodzaj licencji umożliwia użytkownikom uruchamianie programu w dowolnym celu, kopiowanie oraz modyfikowanie i publikowanie własnych poprawionych wersji kodu źródłowego?
A. DEMO
B. BOX
C. FREEWARE
D. GNU GPL
Eksploatacja i konfiguracja o…
Osoba, która zdobyła program typu FREEWARE,
A. może z niego swobodnie korzystać, aktualizować oraz sprzedawać.
B. ma prawo używać go w celach testowych jedynie przez rok.
C. musi poinformować właściciela praw autorskich o źródle tej kopii.
D. może z niego korzystać bezpłatnie do użytku osobistego.
Eksploatacja i konfiguracja o…
Jakie cechy ma licencja oprogramowania Donationware?
A. Licencja pozwala na bezpłatne rozpowszechnianie aplikacji, nie ujawniając jednocześnie kodu źródłowego
B. Oprogramowanie na tej licencji może być dowolnie modyfikowane, kopiowane i rozpowszechniane, pod warunkiem, że licencjobiorca uiści autorowi symboliczną opłatę, której wysokość zależy od licencjobiorcy
C. Licencja ta pozwala instytucjom komercyjnym oraz organizacjom na zakup licencji oprogramowania Microsoftu na korzystnych warunkach grupowych
D. Oprogramowanie objęte tą licencją można użytkować przez określony czas, od 7 do 90 dni, i można je modyfikować bez ograniczeń
Eksploatacja i konfiguracja o…
Aby zabezpieczyć dane oraz system operacyjny komputera podłączonego do Internetu przed złośliwym oprogramowaniem, konieczne jest zainstalowanie na nim
A. najświeższą wersję przeglądarki
B. oprogramowania antyadware.
C. filtru antyspamowego.
D. programu antywirusowego.
Eksploatacja i konfiguracja o…
Jak nazywa się system zabezpieczeń, który pozwala na identyfikowanie ataków oraz skuteczne ich blokowanie?
A. IPS (Intrusion Prevention System)
B. DNS (Domain Name Server)
C. VPN (Virtual Private Network)
D. NAT (Network Address Translation)
Eksploatacja i konfiguracja o…
Jak można ustalić, czy osoba rażona prądem elektrycznym nie ma zaburzeń w świadomości?
A. Ocenić reakcję źrenic u poszkodowanego
B. Obserwować reakcję poszkodowanego na bodźce bólowe
C. Zadać osobie poszkodowanej proste pytanie
D. Sprawdzić, czy poszkodowany wykonuje czynność oddychania
Eksploatacja i konfiguracja o…
Jakie opatrzenie należy zastosować do ran oparzeniowych powstałych w wyniku porażenia prądem elektrycznym?
A. opatrunek z gazy nasączonej alkoholem.
B. suchy opatrunek z wyjałowionej gazy.
C. opatrunek z waty i owinąć bandażem.
D. opatrunek z waty nasączonej alkoholem.
Eksploatacja i konfiguracja o…
Algorytm rotacyjny (Round Robin) polega na przydzieleniu na każdy dzień tygodnia jednego dysku do zapisywania kopii zapasowej. Dyski mają oznaczenia: poniedziałek, wtorek, środa, czwartek, piątek, sobota, niedziela. Każdego dnia na przypisany dysk jest zapisywana pełna kopia wszystkich danych przeznaczonych do kopiowania. Jaki jest maksymalny czas, w jakim zaprezentowana metoda tworzenia kopii zapasowych pozwala na odzyskanie danych?
A. Miesiąca
B. Dnia
C. Tygodnia
D. Kwartału