Filtrowanie pytań
Obsługa oprogramowania i sprz…
A. 12345678
B. jola1405
C. P4zwoXe4!%
D. qwertyuiop222
Obsługa oprogramowania i sprz…
Skrót WPA oznacza
A. urządzenie sieci przewodowej.
B. urządzenie sieci bezprzewodowej.
C. topologię sieci lokalnej.
D. protokół zabezpieczający sieci bezprzewodowe.
Obsługa oprogramowania i sprz…
Filtrowanie adresów fizycznych poprzez ruter jest metodą zabezpieczającą przed
A. zainfekowaniem urządzeń w sieci lokalnej przez inne zainfekowane urządzenie.
B. nieuprawnionym połączeniem do punktu dostępowego w sieci lokalnej.
C. nieuprawnionym połączeniem do serwera w sieci lokalnej.
D. programami szpiegującymi pobieranymi z Internetu.
Obsługa oprogramowania i sprz…
Administrator w systemie Windows zezwala użytkownikowi na zmianę hasła poprzez
A. odznaczenie opcji <i>może zmieniać hasło</i> w zasadach grupy.
B. odznaczenie opcji <i>użytkownik nie może zmienić hasła</i>.
C. zaznaczenie opcji <i>użytkownik nie może zmienić hasła</i>.
D. zaznaczenie opcji <i>zmień hasło</i> w kontach użytkowników.
Obsługa oprogramowania i sprz…
Chcąc trwale i nieodwracalnie usunąć wszelkie informacje z dysku twardego HDD, konieczne jest
A. przeniesienie ich na inny nośnik.
B. rozmagnesowanie dysku.
C. przeniesienie ich do systemowego kosza i opróżnienie go.
D. formatowanie dysku.
Obsługa oprogramowania i sprz…
Zachowaniem niezalecanym ze względu na bezpieczeństwo, związanym z użytkowaniem komputera jest
A. używanie takiej samej nazwy użytkownika w wielu usługach sieciowych.
B. używanie takiego samego hasła w wielu usługach sieciowych.
C. zmiana hasła do logowania w systemie jeden raz w miesiącu.
D. otwieranie poczty od nieznanego nadawcy.
Obsługa oprogramowania i sprz…
Licencja oprogramowania typu Freeware umożliwia
A. bezpłatne użytkowanie i rozpowszechnianie programu oraz zakaz dokonywania zmian w kodzie źródłowym
B. bezpłatne użytkowanie i rozpowszechnianie programu oraz możliwość dokonywania zmian w kodzie źródłowym.
C. płatne korzystanie z programu przez określony czas.
D. płatne korzystanie z programu bez ograniczeń czasowych.
Obsługa oprogramowania i sprz…
Użytkownik otrzymał wiadomość e-mail z informacją o konieczności zainstalowania załączonego programu w celu poprawy bezpieczeństwa korzystania z konta bankowego. W takim przypadku należy
A. usunąć wiadomość i zainstalować program.
B. zainstalować program i skontaktować się z bankiem w celu autoryzacji.
C. usunąć wiadomość nie podejmując żadnych akcji.
D. autoryzować program wpisując swoje hasło do serwisu bankowego.
Obsługa oprogramowania i sprz…
Które z wymienionych haseł zabezpieczających dostęp do konta poczty elektronicznej jest najbezpieczniejsze?
A. Af@jk@3
B. AnnaNowak95
C. qwerty!@#$%
D. R3!k&z3w
Obsługa oprogramowania i sprz…
W celu bezpiecznego, terminalowego łączenia się ze zdalnym komputerem należy zastosować protokół
A. ssh
B. https
C. ftp
D. telnet
Obsługa oprogramowania i sprz…
Netykieta jest określeniem dotyczącym
A. rozszerzenia pliku z kodem PHP
B. nagłówka w kodzie HTML
C. zbioru zasad dobrego zachowania się w Internecie.
D. części adresu WWW
Obsługa oprogramowania i sprz…
Aby zapewnić maksymalną ochronę podczas korzystania z bankowości elektronicznej przez sieć Wi-Fi, należy
A. zainstalować aplikację mobilną danego banku.
B. zabezpieczyć urządzenie kodem PIN.
C. korzystać wyłącznie z systemu iOS.
D. używać zaufanej i zabezpieczonej sieci.
Obsługa oprogramowania i sprz…
Aby dla istniejącego konta pracownik zmienić hasło na Ajstl10$ należy wydać polecenie
A. net user pracownik Ajstl10$ /add
B. net user pracownik Ajstl10$
C. net accounts pracownik Ajstl10$
D. net accounts pracownik Ajstl10$ /add
Obsługa oprogramowania i sprz…
Terminem Phishingu określa się pewien rodzaj
A. dysku twardego.
B. pamięci operacyjnej.
C. ataku hakerskiego.
D. gry komputerowej.
- ‹
- 1
- ›