Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

Eksploatacja i konfiguracja o…

Funkcja HDD S.M.A.R.T. Capability (Self Monitoring, Analysis and Reporting Technology) w BIOS-ie

A. obserwuje i informuje o stanie dysku twardego
B. zapewnia ochronę przed usunięciem danych z twardego dysku
C. chroni przed nadpisywaniem plików na dysku
D. nadzoruje komunikację pomiędzy dyskiem a płytą główną
Eksploatacja i konfiguracja o…

Jaką metodą można najlepiej zabezpieczyć zainfekowany system operacyjny Windows przed atakami wirusów?

A. użytkowanie systemu bez logowania się na konto administratora
B. przeprowadzenie aktualizacji systemu operacyjnego do najnowszej wersji
C. włączenie i skonfigurowanie zapory sieciowej
D. zainstalowanie programu antywirusowego oraz pobranie aktualnych baz wirusów
Eksploatacja i konfiguracja o…

Jaką funkcję pełni zapora systemu Windows?

A. Nadzoruje wszystkie operacje na komputerze w celu zabezpieczenia przed złośliwym oprogramowaniem
B. Uniemożliwia dostęp do wybranych ustawień systemowych osobom bez uprawnień administratora
C. Weryfikuje nazwę konta użytkownika oraz hasło podczas logowania do systemu
D. Chroni komputer, blokując nieautoryzowanym użytkownikom dostęp do systemu przez sieć LAN lub Internet
Eksploatacja i konfiguracja o…

Która z wymienionych czynności sprawi, że system operacyjny nie będzie odpowiednio zabezpieczony, mimo zainstalowanego oprogramowania antywirusowego?

A. Nadzorowanie systemu w czasie rzeczywistym
B. Aktywowanie automatycznych aktualizacji bazy wirusów
C. Realizowanie pełnego skanowania systemu plików co najmniej raz dziennie
D. Przeprowadzanie szybkiego skanowania nie częściej niż raz w miesiącu
Eksploatacja i konfiguracja o…

W systemach Linux/Windows listy kontroli dostępu ACL (Access Control Lists) pozwalają na

A. odczytywanie danych o czasie dostępu do urządzenia sieciowego
B. rozbudowaną kontrolę dostępu do plików opartą o uprawnienia do zapisu, odczytu, wykonania dla dowolnego użytkownika lub grupy
C. zapisywanie danych dotyczących czasu dostępu do urządzeń sieciowych
D. podstawową kontrolę dostępu do plików opartą na uprawnieniach do zapisu, odczytu i wykonania
Eksploatacja i konfiguracja o…

Jaką formę przyjmuje użytkowanie oprogramowania, do którego przyznano licencję niewyłączną?

A. Nie ogranicza możliwości udzielania przez twórcę upoważnienia innym osobom do użytkowania oprogramowania w tym samym zakresie.
B. Ogranicza możliwość udzielania przez twórcę upoważnienia innym osobom do użytkowania oprogramowania w tym samym zakresie.
C. Zezwala na jego wykorzystanie jedynie przez jedną, konkretną firmę.
D. Zezwala na jego wykorzystanie jedynie przez jedną, konkretną osobę.
Eksploatacja i konfiguracja o…

Jakie cechy ma licencja oprogramowania Donationware?

A. Licencja ta pozwala instytucjom komercyjnym oraz organizacjom na zakup licencji oprogramowania Microsoftu na korzystnych warunkach grupowych
B. Oprogramowanie na tej licencji może być dowolnie modyfikowane, kopiowane i rozpowszechniane, pod warunkiem, że licencjobiorca uiści autorowi symboliczną opłatę, której wysokość zależy od licencjobiorcy
C. Licencja pozwala na bezpłatne rozpowszechnianie aplikacji, nie ujawniając jednocześnie kodu źródłowego
D. Oprogramowanie objęte tą licencją można użytkować przez określony czas, od 7 do 90 dni, i można je modyfikować bez ograniczeń
Eksploatacja i konfiguracja o…

Osoba, która nabyła program na licencji OEM, może

A. używać go tylko na sprzęcie komputerowym, na którym został zakupiony.
B. uruchamiać go w każdym celu, rozwijać oraz publikować własne poprawki programu i kod źródłowy tego programu.
C. zainstalować go na nieograniczonej liczbie komputerów i udostępniać innym użytkownikom w sieci.
D. korzystać z niego jedynie przez ustalony czas od momentu jego zainstalowania w systemie, po tym czasie musi go usunąć.
Eksploatacja i konfiguracja o…

Jaką licencję posiada oprogramowanie, które jest darmowo dystrybuowane i którego kopie można legalnie wymieniać, jednak jego użytkowanie po pewnym czasie wymaga uiszczenia określonych opłat lub zakupu licencji, aby uzyskać dostęp do wszystkich jego funkcji?

A. Freeware
B. Shareware
C. OEM
D. BOX
INF.08 Pytanie 100
Eksploatacja i konfiguracja o…

Jakie działanie powinna podjąć osoba udzielająca pierwszej pomocy w przypadku porażenia prądem elektrycznym?

A. zadzwonienie po lekarza
B. umieszczenie poszkodowanego w pozycji bocznej
C. odłączenie poszkodowanego od źródła prądu
D. przeprowadzenie sztucznego oddychania
INF.08 Pytanie 101
Eksploatacja i konfiguracja o…

Podczas montażu sieci teleinformatycznej, gdy pracownik wierci otwory w ścianach, powinien on mieć

A. kask ochronny
B. buty z gumową podeszwą
C. okulary ochronne
D. fartuch bawełniany
Eksploatacja i konfiguracja o…

Jak powinno się postępować podczas korzystania z komputera w domu w trakcie burzy z intensywnymi wyładowaniami atmosferycznymi?

A. Można spokojnie kontynuować pracę na komputerze
B. Należy wyłączyć komputer przyciskiem Reset na obudowie
C. Należy wyjąć przewód zasilający z gniazda komputera lub z gniazdka elektrycznego
D. Należy wyłączyć komputer przyciskiem Power na obudowie
Eksploatacja i konfiguracja o…

Jaka licencja dotyczy oprogramowania, które umożliwia korzystanie w tym samym czasie przez liczbę użytkowników określoną w umowie?

A. Licencję współpracy
B. Licencję na ograniczoną liczbę uruchomień
C. Licencję bezpłatnego oprogramowania
D. Licencję dostępu jednoczesnego
Eksploatacja i konfiguracja o…

Keyloggery to aplikacje, które

A. szyfrują i chronią bieżące loginy oraz hasła zapisane w systemie
B. umożliwiają interakcję klawiatury z komputerem
C. rejestrują sekwencję naciśnięć klawiszy przez użytkownika komputera, co może być wykorzystane do przechwytywania na przykład haseł
D. służą do generowania silnych haseł w celu zabezpieczenia systemu komputerowego
Eksploatacja i konfiguracja o…

Aby ograniczyć ryzyko związane z "dziurami w systemie operacyjnym", czyli lukami w oprogramowaniu, powinno się

A. skonfigurować automatyczną aktualizację systemu
B. ustawić codzienną aktualizację oprogramowania antywirusowego
C. wprowadzić w zasadach haseł wymagania dotyczące ich złożoności
D. opracować zasady grupowe, które określają dostępne oprogramowanie dla wszystkich użytkowników
Eksploatacja i konfiguracja o…

Kontroler RAID 1 umieszczony na płycie głównej serwera

A. łączy kilka fizycznych dysków w jeden logiczny dysk poprzez przeplatanie danych między dyskami
B. zwiększa szybkość zapisu i odczytu z dysku twardego poprzez operowanie na blokach danych
C. umożliwia odzyskanie danych po awarii jednego z dysków przy użyciu kodów korekcyjnych przechowywanych na dodatkowym dysku
D. zwiększa ochronę danych na dysku twardym poprzez ich replikację na dwóch lub więcej dyskach
INF.08 Pytanie 113
Eksploatacja i konfiguracja o…

Jaką czynność należy wykonać w pierwszej kolejności, pomagając osobie porażonej prądem?

A. powiadomienie służb ratunkowych
B. ocena stanu zdrowia poszkodowanego
C. odłączenie poszkodowanego od źródła prądu
D. rozpoczęcie resuscytacji krążeniowo-oddechowej