Wyniki dla: Oprogramowanie

Baza pytań (INF.02 i EE.08)

Kliknij wynik, a od razu zobaczysz odpowiedź i szybkie wskazówki do egzaminu. Możesz wpisywać fragmenty pytań lub odpowiedzi.

Znaleziono 32 dopasowań dla frazy:

Oprogramowanie

Kliknij wynik — odpowiedź i wskazówki do egzaminu są od razu na kolejnym ekranie.

Pytanie #101

Oprogramowanie Microsoft Hyper-V należy zastosować do

Odp: D

wirtualizacji fizycznych komputerów

Pytanie #118

Integralną częścią systemu Windows 10 chroniącą jego użytkowników przed złośliwym oprogramowaniem jest program

Odp: A

Windows Defender

Pytanie #184

Dla zmiany zeskanowanego obrazu na tekst należy zastosować oprogramowanie wykorzystujące techniki

Odp: B

OCR

Pytanie #191

Oprogramowanie antywirusowe może skutecznie chronić komputer. Ważne jest, aby wybrać opcję uruchamiania programu wraz z komputerem oraz opcję

Odp: A

monitorowania w czasie rzeczywistym (skanowania w tle)

Pytanie #294

System operacyjny został zaatakowany przez oprogramowanie szpiegujące. Po usunięciu usterek, aby uniknąć kolejnego ataku, zaleca się

Odp: A

zainstalowanie oprogramowania antyspyware.

Pytanie #409

Skaner antywirusowy wykrył niepożądane oprogramowanie. Z opisu wynika, że jest to dialer, który pozostawiony w systemie

Odp: D

połączy się z płatnymi numerami telefonicznymi przy użyciu modemu

Pytanie #423

Jak nazywa się oprogramowanie serwerowe systemu Linux umożliwiające współpracę z grupą roboczą i domenami Windows?

Odp: C

Samba

Pytanie #447

By uruchomić w systemie Windows oprogramowanie narzędziowe monitorujące wydajność komputera przedstawione na rysunku, należy uruchomić

Odp: B

perfmon.msc

Pytanie #632

Aby blokować i usuwać szkodliwe oprogramowanie typu exploit, robaki oraz trojany, należy zainstalować oprogramowanie

Odp: D

antymalware

Pytanie #637

Jednym z narzędzi zabezpieczających system przed oprogramowaniem, które bez wiedzy użytkownika pozyskuje i wysyła jego autorowi dane osobowe, numery kart płatniczych, informacje o adresach stron WWW odwiedzanych przez użytkownika, hasła i używane adresy mailowe, jest program

Odp: B

Spyboot Search & Destroy

Pytanie #713

Oprogramowanie regularnie przerywające działanie poprzez wyświetlenie komunikatu żądania uiszczenia zapłaty, która spowoduje usunięcie tego komunikatu, jest rozpowszechniane na bazie licencji

Odp: B

nagware

Pytanie #818

Polecenie "mmc" systemu Windows 2OOO/Windows XP uruchamia narzędzie do tworzenia, zapisywania oraz otwierania

Odp: B

zestawu narzędzi administracyjnych zwanych konsolami, służących do zarządzania sprzętem i oprogramowaniem

Pytanie #895

Złośliwe oprogramowanie służące do rejestracji naciskanych przez użytkownika systemu operacyjnego klawiszy to

Odp: A

keylogger.

Pytanie #967

Które oprogramowanie należy zainstalować, aby umożliwić zeskanowanie tekstu z wydrukowanego dokumentu do edytora tekstu?

Odp: A

Program OCR

Pytanie #970

Do oprogramowania typu malware (z ang. malicious software) nie należy oprogramowanie typu:

Odp: C

computer aided manufacturing

Pytanie #1066

Które oprogramowanie można zastosować w celu poszukiwania błędów w układach pamięci operacyjnej RAM?

Odp: A

MemTest86

Pytanie #1145

W celu bezpiecznego połączenia z serwerem firmowym przez Internet, tak aby mieć dostęp do zasobów firmowych, należy zastosować oprogramowanie klienta

Odp: C

VPN (Virtual Private Network)

Pytanie #1202

Co służy do zabezpieczenia komputera przed niepożądanym oprogramowaniem pochodzącym z Internetu?

Odp: D

Program antywirusowy

Pytanie #1256

Oprogramowanie komputerowe, z którego można korzystać za darmo i bez ograniczeń czasowych, rozpowszechniane jest w ramach licencji typu

Odp: A

public domain

Pytanie #1290

Jaką nazwę nosi niepożądane oprogramowanie komputerowe instalowane najczęściej bez wiedzy użytkownika?

Odp: D

Malware

Pytanie #1318

Urządzenie stosowane w sieciach komputerowych, wyposażone w specjalne oprogramowanie blokujące niepowołany dostęp do sieci to

Odp: D

firewall.

Pytanie #1357

Szkodliwe oprogramowanie, które w celu umożliwienia ataku na zainfekowany komputer może np. otworzyć jeden z portów, to

Odp: A

trojan.

Pytanie #1430

Do monitorowania stanu urządzeń w sieci jest stosowane oprogramowanie działające w oparciu o protokół

Odp: B

SNMP (Simple Network Management Protocol)

Pytanie #1500

Oprogramowanie, przypisane do jednego komputera lub jego części, uniemożliwiające ponowną instalację na nowszym sprzęcie zakupionym przez tego samego użytkownika, to

Odp: D

OEM

Pytanie #1539

Oprogramowanie do wirtualizacji dostępne jako rola w systemie Windows Serwer 2012 to

Odp: C

Hyper-V

Pytanie #1543

Adware jest oprogramowaniem

Odp: B

darmowym z dołączonymi reklamami

Pytanie #1577

Oprogramowanie, które wymaga wyrażenia zgody na emisję reklam lub wykupienia pełnej licencji, aby wyłączyć reklamy, jest rozpowszechniane na licencji

Odp: C

Adware

Pytanie #1612

Która z licencji na oprogramowanie wiąże je trwale z zakupionym komputerem i nie pozwala na przenoszenie praw użytkowania programu na inny komputer?

Odp: C

OEM

Pytanie #1630

Na rysunku przedstawiono oprogramowanie monitorujące

Odp: B

SMART

Pytanie #1862

Jakie oprogramowanie, zapobiegające włamaniu do sieci, należy zainstalować na serwerze udostępniającym połączenie z internetem?

Odp: D

FireWall

Pytanie #1866

Oprogramowanie OEM (Original Equipment Manufacturer) przypisane jest do

Odp: D

komputera (lub jego części), na którym jest zainstalowane

Pytanie #1908

Program stanowiący dodatek dla systemu Windows i służący do ochrony przed oprogramowaniem szpiegującym oraz innymi niepożądanymi komponentami to

Odp: A

Windows Defender