Filtrowanie pytań
Eksploatacja i konfiguracja o…
A. Dnia
B. Tygodnia
C. Kwartału
D. Miesiąca
Eksploatacja i konfiguracja o…
Proces uwierzytelniania użytkownika polega na
A. szyfrowaniu loginu oraz hasła użytkownika.
B. potwierdzeniu zadeklarowanej tożsamości użytkownika.
C. ustaleniu nowej tożsamości użytkownika.
D. przyznaniu użytkownikowi dostępu do danych.
Eksploatacja i konfiguracja o…
Który z poniższych protokołów pozwala na ustanawianie bezpiecznych połączeń?
A. HTTP
B. Telnet
C. SSL
D. PKCS#7
Eksploatacja i konfiguracja o…
Jaką licencję oprogramowania przypisuje się do płyty głównej danego komputera?
A. IPL
B. CPL
C. OEM
D. GNU
Eksploatacja i konfiguracja o…
Zgodnie z wymogami licencji OEM, gdzie należy zamieścić naklejkę z kluczem produktu?
A. na płycie głównej i na fakturze
B. na paragonie sprzedaży lub na fakturze
C. na obudowie komputera lub w pudełku BOX albo w licencji zbiorowej
D. na monitorze oraz na paragonie sprzedaży
Eksploatacja i konfiguracja o…
Aby chronić system operacyjny przed zagrożeniami z sieci, konieczne jest zainstalowanie oraz prawidłowe skonfigurowanie
A. zapory sieciowej
B. przeglądarki internetowej
C. programu archiwizującego
D. komunikatora internetowego
Eksploatacja i konfiguracja o…
W jakiej chwili pracownik serwisu może odłączyć kabel światłowodowy od urządzenia w pomieszczeniu, w którym są inne osoby, aby nie stworzyć ryzyka związanego z laserowym światłem?
A. Nigdy nie należy tego robić ze względu na ryzyko uszkodzenia kabla
B. Gdy wszystkie obecne w pomieszczeniu osoby opuszczą je
C. Po wyłączeniu urządzeń emitujących światło laserowe, do których był podłączony
D. W każdej sytuacji przy zachowaniu podstawowych zasad bezpieczeństwa
Eksploatacja i konfiguracja o…
Programy takie jak Open Office, GIMP oraz Inkscape są wydawane na podstawie jakiej licencji?
A. GNU GPL
B. Oprogramowanie z reklamami
C. Wersja próbna
D. Oprogramowanie udostępniane
Eksploatacja i konfiguracja o…
Przed rozpoczęciem udzielania pierwszej pomocy osobie porażonej prądem elektrycznym, co powinno być zrobione w pierwszej kolejności?
A. ocenić stan poszkodowanego
B. ustawić poszkodowanego w bezpiecznej pozycji
C. odciąć źródło prądu
D. wezwać pomoc medyczną
Eksploatacja i konfiguracja o…
Przystępując do udzielania pierwszej pomocy osobie, która została porażona prądem elektrycznym, co należy zrobić w pierwszej kolejności?
A. odłączyć źródło prądu
B. zacząć sztuczne oddychanie
C. udrożnić drogi oddechowe
D. przywrócić krążenie
INF.08 Pytanie 51
Eksploatacja i konfiguracja o…
Kluczowym aspektem zabezpieczenia centrali telefonicznej przed dostępem osób bez uprawnień jest
A. konfigurowanie wyłącznie abonentów SIP
B. konfigurowanie wyłącznie abonentów cyfrowych
C. ustanowienie silnego hasła do centrali
D. ustanowienie silnego hasła dla konta SIP
Eksploatacja i konfiguracja o…
Jakie są różnice pomiędzy robakiem a wirusem komputerowym?
A. Robak rozprzestrzenia się wyłącznie poprzez sieć, natomiast wirus tylko za pomocą nośników wymiennych
B. Wirus do rozprzestrzeniania się potrzebuje pliku-nosiciela, a robak jest samodzielnym programem
C. Robak do swojego rozprzestrzeniania potrzebuje pliku-nosiciela, podczas gdy wirus jest samodzielnym programem
D. Wirus rozprzestrzenia się jedynie przez sieć, a robak tylko przez nośniki wymienne
Eksploatacja i konfiguracja o…
Aby zabezpieczyć dane oraz system operacyjny komputera podłączonego do Internetu przed złośliwym oprogramowaniem, konieczne jest zainstalowanie na nim
A. filtru antyspamowego.
B. programu antywirusowego.
C. oprogramowania antyadware.
D. najświeższą wersję przeglądarki
Eksploatacja i konfiguracja o…
W celu ochrony urządzeń teleinformatycznych przed nagłymi skokami napięcia wykorzystuje się
A. bezpiecznik
B. wyłącznik nadprądowy
C. ogranicznik przepięć
D. wyłącznik różnicowoprądowy
Eksploatacja i konfiguracja o…
Który z wymienionych algorytmów szyfrowania nie korzysta z kluczy szyfrowania i jest wykorzystywany w sieciach VPN?
A. AES (Advanced Encryption Standard)
B. RSA (Rivest-Shamir-Adleman cryptosystem)
C. TEA (Tiny Encryption Algorithm)
D. DES (Data Encryption Standard)
Eksploatacja i konfiguracja o…
Który z wymienionych typów oprogramowania monitoruje działania związane z dyskami oraz przeprowadza skanowanie zewnętrznych nośników pamięci w poszukiwaniu złośliwego oprogramowania?
A. Debugger
B. Antywirus
C. Zaporowy system
D. Sniffer
Eksploatacja i konfiguracja o…
Jak można ochronić komputer przed nieautoryzowanym dostępem z sieci lokalnej lub Internetu?
A. zawsze pracować na koncie z uprawnieniami administratora
B. zainstalować oprogramowanie proxy oraz skaner online
C. korzystając z Internetu, używać konta Gość
D. zainstalować i odpowiednio skonfigurować firewall
Eksploatacja i konfiguracja o…
Jaką regułę należy zastosować, aby skutecznie zablokować ruch przychodzący na domyślny port telnet w łańcuchu INPUT, gdy polityka domyślna akceptuje wszystkie połączenia w programie iptables?
A. iptables remove –port telnet –c INPUT
B. iptables -A INPUT –p tcp –dport 23 –j DROP
C. iptables –C INPUT –p tcp –dport 21 –j REJECT
D. iptables –T FORWARD –p input –dport 22 –j ACCEPT
Eksploatacja i konfiguracja o…
Który aplet w panelu sterowania systemu MS Windows 10 pozwala na ręczne zaktualizowanie sygnatur zagrożeń w wbudowanym oprogramowaniu antywirusowym systemu?
A. Ustawienia internetowe
B. Dostosowanie
C. Aktualizacja systemu
D. Windows Defender
Eksploatacja i konfiguracja o…
Osoba wykonująca pierwszą pomoc przeprowadza masaż serca oraz sztuczne oddychanie według rytmu
A. 3 wdmuchnięcia powietrza, 15 uciśnień klatki piersiowej
B. 2 wdmuchnięcia powietrza, 30 uciśnień klatki piersiowej
C. 1 wdmuchnięcie powietrza, 20 uciśnień klatki piersiowej
D. 4 wdmuchnięcia powietrza, 5 uciśnień klatki piersiowej
Eksploatacja i konfiguracja o…
Jak nazywa się system zabezpieczeń, który pozwala na identyfikowanie ataków oraz skuteczne ich blokowanie?
A. IPS (Intrusion Prevention System)
B. VPN (Virtual Private Network)
C. NAT (Network Address Translation)
D. DNS (Domain Name Server)
Eksploatacja i konfiguracja o…
W celu zabezpieczenia komputerów w sieci lokalnej przed nieautoryzowanym dostępem oraz atakami DoS, konieczne jest zainstalowanie i odpowiednie skonfigurowanie
A. filtru antyspamowego
B. bloku okienek pop-up
C. zapory ogniowej
D. programu antywirusowego
Eksploatacja i konfiguracja o…
Symbolem zamieszczonym na urządzeniu telekomunikacyjnym oznacza się urządzenia, które mogą być uszkodzone przez

A. promieniowanie laserowe.
B. substancje radioaktywne.
C. ładunki elektrostatyczne.
D. substancje żrące.
Eksploatacja i konfiguracja o…
Baterie i akumulatory zużyte o masie nieprzekraczającej 5 kg
A. można je wrzucać do zwykłych koszy na śmieci.
B. nie muszą być oddzielane.
C. muszą być utylizowane wyłącznie przez wyspecjalizowane przedsiębiorstwa.
D. stanowią zwykłe odpady komunalne.
Eksploatacja i konfiguracja o…
Określ rodzaj licencji, która pozwala na darmowe dystrybuowanie aplikacji bez ujawniania kodu źródłowego oraz nieodpłatne użytkowanie oprogramowania, przy czym można pobierać opłaty za produkty stworzone z jego wykorzystaniem?
A. Trial
B. Demo
C. Freeware
D. Donationware
Eksploatacja i konfiguracja o…
Zapora sieciowa typu filtra
A. modyfikuje adres wewnętrznego hosta, aby ukryć go przed zewnętrznym nadzorem
B. nawiązuje połączenie z serwerem w imieniu użytkownika
C. przesyła wszystkie pakiety do zdalnych serwerów w celu ich weryfikacji
D. obserwuje pakiety IP przepływające przez nią w zgodzie z wcześniej ustalonymi zasadami
Eksploatacja i konfiguracja o…
Przed przystąpieniem do wymiany karty ISDN w centrali telefonicznej, co należy zrobić?
A. należy odłączyć centralę od zasilania i założyć opaskę antystatyczną na rękę
B. wystarczy jedynie odłączyć centralę od zasilania
C. wystarczy nie odłączać centrali od zasilania, lecz ustawić ją na macie elektrostatycznej
D. wystarczy postawić centralę na uziemionej macie elektrostatycznej
Eksploatacja i konfiguracja o…
Jakie urządzenie służy jako dodatkowa ochrona przed porażeniem prądem w systemach zasilania komputerów PC?
A. ochronne obniżenie napięcia roboczego
B. ochrona poprzez automatyczne odłączenie zasilania
C. listwa zabezpieczająca
D. zasilacz UPS
Eksploatacja i konfiguracja o…
W systemie Windows narzędzie quota służy do ustanawiania ograniczeń
A. czasów logowania.
B. ważności hasła.
C. działalności konta.
D. przestrzeni dyskowej.
Eksploatacja i konfiguracja o…
Termin software odnosi się do
A. rodzaj pamięci
B. typ licencji
C. oprogramowanie
D. złośliwe oprogramowanie
Eksploatacja i konfiguracja o…
Osobę, która została porażona prądem elektrycznym, jest nieprzytomna, ale oddycha, należy przygotować przed przybyciem lekarza
A. położyć na plecach i podnieść głowę
B. położyć na płaskim podłożu w pozycji na wznak
C. ustawić na brzuchu i przechylić głowę na bok
D. umieścić w ustalonej pozycji bocznej
Eksploatacja i konfiguracja o…
Metoda filtrowania datagramów, stosowana do ochrony sieci lokalnej przed nieautoryzowanym dostępem z zewnątrz, to
A. modem
B. switch
C. firewall
D. hub
Eksploatacja i konfiguracja o…
Który nośnik, biorąc pod uwagę jego pojemność, najlepiej nadaje się do przechowywania kopii zapasowej dysku twardego o wielkości powyżej 1 TB?
A. Płyta BluRay
B. Płyta DVD
C. Dysk zewnętrzny
D. FIashdrive
Eksploatacja i konfiguracja o…
Która z komercyjnych licencji jest przeznaczona dla większych przedsiębiorstw, instytucji edukacyjnych, takich jak szkoły i uniwersytety, oraz organów rządowych?
A. Licencja OEM
B. Licencja publiczna
C. Licencja zbiorowa
D. Licencja dla osoby fizycznej
INF.08 Pytanie 75
Eksploatacja i konfiguracja o…
Na komputerze z systemem Windows XP może być zainstalowane złośliwe oprogramowanie, prawdopodobnie typu spyware. Jakie polecenie należy wykorzystać, aby sprawdzić zestaw aktywnych połączeń sieciowych?
A. Tracert
B. Netstat
C. Ipconfig
D. Ping
INF.08 Pytanie 76
Eksploatacja i konfiguracja o…
Jakiego działania nie realizują programowe analizatory sieciowe?
A. Przekształcania binarnych pakietów na format zrozumiały dla ludzi
B. Identyfikowania źródeł ataków
C. Naprawiania spójności danych
D. Analizowania wydajności sieci w celu identyfikacji wąskich gardeł
Eksploatacja i konfiguracja o…
W metodzie tworzenia kopii zapasowych według schematu Dziadek - Ojciec - Syn nośnik oznaczony jako "Ojciec" służy do tworzenia kopii zapasowej
A. tygodniowej
B. dziennej
C. godzinnej
D. rocznej
Eksploatacja i konfiguracja o…
Jaką gaśnicę wykorzystuje się do zwalczania pożaru w sprzęcie teleinformatycznym?
A. mgłową
B. śniegową
C. pianową
D. proszkową
Eksploatacja i konfiguracja o…
Funkcja Windows Update pozwala na
A. aktualizację systemu operacyjnego z nośnika lub pendrive’a
B. ustawienie sposobu aktualizacji systemu operacyjnego
C. zapewnienie ochrony przed oprogramowaniem szpiegującym
D. automatyczne dodanie sterowników nowych urządzeń w systemie operacyjnym
INF.08 Pytanie 80
Eksploatacja i konfiguracja o…
Aby umożliwić użytkownikom sieci lokalnej przeglądanie stron internetowych z użyciem protokołów HTTP oraz HTTPS, konieczna jest konfiguracja zapory sieciowej. W związku z tym należy otworzyć porty
A. 20 oraz 143
B. 80 oraz 143
C. 20 oraz 443
D. 80 oraz 443