Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

Eksploatacja i konfiguracja o…

Algorytm nazywany Round Robin polega na przydzieleniu jednego dysku do zapisu kopii bezpieczeństwa na każdy dzień tygodnia. Dyski są oznaczone jako: poniedziałek, wtorek, środa, czwartek, piątek, sobota, niedziela. Codziennie na wyznaczony dysk zapisywana jest cała kopia wszystkich danych przeznaczonych do backupu. Jaki jest maksymalny okres czasu, w którym opisana metoda tworzenia kopii zapasowych pozwala na odtworzenie danych?

A. Dnia
B. Tygodnia
C. Kwartału
D. Miesiąca
Eksploatacja i konfiguracja o…

W jakiej chwili pracownik serwisu może odłączyć kabel światłowodowy od urządzenia w pomieszczeniu, w którym są inne osoby, aby nie stworzyć ryzyka związanego z laserowym światłem?

A. Nigdy nie należy tego robić ze względu na ryzyko uszkodzenia kabla
B. Gdy wszystkie obecne w pomieszczeniu osoby opuszczą je
C. Po wyłączeniu urządzeń emitujących światło laserowe, do których był podłączony
D. W każdej sytuacji przy zachowaniu podstawowych zasad bezpieczeństwa
Eksploatacja i konfiguracja o…

Przed rozpoczęciem udzielania pierwszej pomocy osobie porażonej prądem elektrycznym, co powinno być zrobione w pierwszej kolejności?

A. ocenić stan poszkodowanego
B. ustawić poszkodowanego w bezpiecznej pozycji
C. odciąć źródło prądu
D. wezwać pomoc medyczną
INF.08 Pytanie 50
Eksploatacja i konfiguracja o…

Przystępując do udzielania pierwszej pomocy osobie, która została porażona prądem elektrycznym, co należy zrobić w pierwszej kolejności?

A. odłączyć źródło prądu
B. zacząć sztuczne oddychanie
C. udrożnić drogi oddechowe
D. przywrócić krążenie
Eksploatacja i konfiguracja o…

Jakie są różnice pomiędzy robakiem a wirusem komputerowym?

A. Robak rozprzestrzenia się wyłącznie poprzez sieć, natomiast wirus tylko za pomocą nośników wymiennych
B. Wirus do rozprzestrzeniania się potrzebuje pliku-nosiciela, a robak jest samodzielnym programem
C. Robak do swojego rozprzestrzeniania potrzebuje pliku-nosiciela, podczas gdy wirus jest samodzielnym programem
D. Wirus rozprzestrzenia się jedynie przez sieć, a robak tylko przez nośniki wymienne
Eksploatacja i konfiguracja o…

Który z wymienionych algorytmów szyfrowania nie korzysta z kluczy szyfrowania i jest wykorzystywany w sieciach VPN?

A. AES (Advanced Encryption Standard)
B. RSA (Rivest-Shamir-Adleman cryptosystem)
C. TEA (Tiny Encryption Algorithm)
D. DES (Data Encryption Standard)
Eksploatacja i konfiguracja o…

Jak można ochronić komputer przed nieautoryzowanym dostępem z sieci lokalnej lub Internetu?

A. zawsze pracować na koncie z uprawnieniami administratora
B. zainstalować oprogramowanie proxy oraz skaner online
C. korzystając z Internetu, używać konta Gość
D. zainstalować i odpowiednio skonfigurować firewall
Eksploatacja i konfiguracja o…

Jaką regułę należy zastosować, aby skutecznie zablokować ruch przychodzący na domyślny port telnet w łańcuchu INPUT, gdy polityka domyślna akceptuje wszystkie połączenia w programie iptables?

A. iptables remove –port telnet –c INPUT
B. iptables -A INPUT –p tcp –dport 23 –j DROP
C. iptables –C INPUT –p tcp –dport 21 –j REJECT
D. iptables –T FORWARD –p input –dport 22 –j ACCEPT
Eksploatacja i konfiguracja o…

Osoba wykonująca pierwszą pomoc przeprowadza masaż serca oraz sztuczne oddychanie według rytmu

A. 3 wdmuchnięcia powietrza, 15 uciśnień klatki piersiowej
B. 2 wdmuchnięcia powietrza, 30 uciśnień klatki piersiowej
C. 1 wdmuchnięcie powietrza, 20 uciśnień klatki piersiowej
D. 4 wdmuchnięcia powietrza, 5 uciśnień klatki piersiowej
Eksploatacja i konfiguracja o…

Baterie i akumulatory zużyte o masie nieprzekraczającej 5 kg

A. można je wrzucać do zwykłych koszy na śmieci.
B. nie muszą być oddzielane.
C. muszą być utylizowane wyłącznie przez wyspecjalizowane przedsiębiorstwa.
D. stanowią zwykłe odpady komunalne.
Eksploatacja i konfiguracja o…

Zapora sieciowa typu filtra

A. modyfikuje adres wewnętrznego hosta, aby ukryć go przed zewnętrznym nadzorem
B. nawiązuje połączenie z serwerem w imieniu użytkownika
C. przesyła wszystkie pakiety do zdalnych serwerów w celu ich weryfikacji
D. obserwuje pakiety IP przepływające przez nią w zgodzie z wcześniej ustalonymi zasadami
Eksploatacja i konfiguracja o…

Przed przystąpieniem do wymiany karty ISDN w centrali telefonicznej, co należy zrobić?

A. należy odłączyć centralę od zasilania i założyć opaskę antystatyczną na rękę
B. wystarczy jedynie odłączyć centralę od zasilania
C. wystarczy nie odłączać centrali od zasilania, lecz ustawić ją na macie elektrostatycznej
D. wystarczy postawić centralę na uziemionej macie elektrostatycznej
Eksploatacja i konfiguracja o…

Jakie urządzenie służy jako dodatkowa ochrona przed porażeniem prądem w systemach zasilania komputerów PC?

A. ochronne obniżenie napięcia roboczego
B. ochrona poprzez automatyczne odłączenie zasilania
C. listwa zabezpieczająca
D. zasilacz UPS
INF.08 Pytanie 71
Eksploatacja i konfiguracja o…

Osobę, która została porażona prądem elektrycznym, jest nieprzytomna, ale oddycha, należy przygotować przed przybyciem lekarza

A. położyć na plecach i podnieść głowę
B. położyć na płaskim podłożu w pozycji na wznak
C. ustawić na brzuchu i przechylić głowę na bok
D. umieścić w ustalonej pozycji bocznej
Eksploatacja i konfiguracja o…

Funkcja Windows Update pozwala na

A. aktualizację systemu operacyjnego z nośnika lub pendrive’a
B. ustawienie sposobu aktualizacji systemu operacyjnego
C. zapewnienie ochrony przed oprogramowaniem szpiegującym
D. automatyczne dodanie sterowników nowych urządzeń w systemie operacyjnym