Baza pytań (INF.02 i EE.08)
Kliknij wynik, a od razu zobaczysz odpowiedź i szybkie wskazówki do egzaminu. Możesz wpisywać fragmenty pytań lub odpowiedzi.
Znaleziono 50 dopasowań dla frazy:
dostęp
Kliknij wynik — odpowiedź i wskazówki do egzaminu są od razu na kolejnym ekranie.
Pytanie #3
W systemie Linux polecenie chmod umożliwia
ustawienie praw dostępu do pliku
Pytanie #26
Ile maksymalnie kanałów, z dostępnego spectrum kanałów standardu 802.11b, można wykorzystywać na terenie Polski?
13 kanałów
Pytanie #77
Sieci lokalne typu klient-serwer charakteryzują się tym, że
istnieje jeden wydzielony komputer udostępniający swoje zasoby w sieci
Pytanie #108
Najbardziej efektywnym sposobem sporządzania codziennej archiwizacji pojedynczego pliku o rozmiarze 4,8 GB, na pojedynczym stanowisku komputerowym bez dostępu do sieci jest
użycie pamięci USB z systemem plików NTFS
Pytanie #110
W systemach operacyjnych Windows ograniczenie użytkownikom dostępu do poszczególnych katalogów, plików lub dysków umożliwia system plików
NTFS
Pytanie #211
Metoda dostępu do medium CSMA/CA jest stosowana w sieci o standardzie
IEEE 802.11
Pytanie #226
Który protokół warstwy aplikacji modelu TCP/IP umożliwia klientowi bezpieczne połączenie z serwerem firmowym przez Internet, aby miał on dostęp do zasobów firmowych?
VPN
Pytanie #282
Firma planuje budowę lokalnej sieci komputerowej, składającej się z serwera, drukarki oraz 10 stacji roboczych bez kart bezprzewodowych. Dostęp do Internetu zapewnia ruter z wbudowanym modemem ADSL i czterema portami LAN. Które z wymienionych urządzeń sieciowych jest niezbędne, aby sieć poprawnie funkcjonowała i miała dostęp do Internetu?
Przełącznik 16 portowy
Pytanie #325
Uprawnienia dostępu do plików w systemie Windows 10 można modyfikować za pomocą polecenia
icacls
Pytanie #343
Aby uzupełnić prawidłową składnię prezentowanego polecenia, które udostępnia folder Dane pod nazwą test, w miejscu kropek należy wpisać słowo
share
Pytanie #351
Który protokół opracowany przez IBM jest stosowany do udostępniania plików w trybie klient-serwer oraz do współdzielenia zasobów z sieciami Microsoft przez systemy operacyjne LINUX, UNIX?
SMB (Server Message Block)
Pytanie #352
W systemie Linux mamy następujące prawa dostępu do pewnego pliku rwxr--r-- . Jakim poleceniem zmienimy je na rwxrwx---?
chmod 770 nazwapliku
Pytanie #383
Aby zabezpieczyć sieć bezprzewodową przed nieautoryzowanym dostępem, należy między innymi
włączyć filtrowanie adresów MAC
Pytanie #416
W systemie Windows Serwer utworzenie ukrytego, udostępnionego katalogu wymaga dopisania na końcu nazwy katalogu symbolu
$
Pytanie #434
Jakim poleceniem w systemie Linux, nadamy pełny dostęp wszystkim użytkownikom do zasobów?
chmod 777
Pytanie #441
Jednym ze sposobów utrudnienia osobom niepowołanym dostępu do sieci bezprzewodowej jest
wyłączenie rozgłaszania identyfikatora sieci
Pytanie #456
W architekturze sieci lokalnych typu klient-serwer
wyróżnione komputery pełnią rolę serwerów udostępniających zasoby, a pozostałe komputery z tych zasobów korzystają
Pytanie #497
Jakie połączenie z Internetem można udostępniać sieci lokalnej?
Wszystkie rodzaje połączeń
Pytanie #503
Do połączenia lokalnej sieci bezprzewodowej z siecią przewodową jest stosowany
punkt dostępu
Pytanie #509
Wskaż urządzenie, które należy wykorzystać, aby podłączyć dwa komputery do sieci Internet z dostępem przez sieć lokalną Ethernet, w której mamy do dyspozycji tylko jeden adres IP
Router LAN
Pytanie #511
Które narzędzie jest przeznaczone do lekkiego odgięcia blachy obudowy komputera oraz zamocowania śruby montażowej w trudno dostępnym miejscu?
D
Pytanie #565
Pierwszą czynnością niezbędną do zabezpieczenia rutera przed dostępem do jego panelu konfiguracyjnego przez osoby niepowołane jest
zmiana nazwy login i hasła wbudowanego konta administratora
Pytanie #611
Komputer ma pełnić rolę serwera sieci lokalnej, udostępniającego innym komputerom połączenie z Internetem przez podłączenie do gniazda sieci rozległej za pomocą kabla UTP Cat 5e. Obecnie komputer jest jedynie podłączony do switcha sieci lokalnej również kablem UTP Cat 5e, nie posiada innych gniazd 8P8C. O jaki element musi być on koniecznie rozbudowany?
O drugą kartę sieciową
Pytanie #689
Który standard sieci LAN definiuje dostęp do medium na podstawie tokenu (żetonu)?
IEEE 802.5
Pytanie #708
W metodzie dostępu do nośnika CSMA/CD (Carrier Sense Multiple Access with Collision Detection) stacja, która zamierza rozpocząć nadawanie, nasłuchuje czy w sieci odbywa się ruch, a następnie
po wykryciu ruchu w sieci czeka aż nośnik będzie wolny
Pytanie #739
W systemie Linux polecenie touch służy do
utworzenia pliku lub zmiany daty modyfikacji lub daty ostatniego dostępu
Pytanie #770
Które narzędzie najlepiej wykorzystać do lekkiego odgięcia blachy obudowy komputera oraz zamocowania śruby montażowej w trudno dostępnym miejscu?
D
Pytanie #814
Aby chronić komputery w sieci lokalnej przed nieautoryzowanym dostępem oraz atakami typu DoS należy zainstalować i skonfigurować
zaporę ogniową
Pytanie #839
Narzędzie System Image Recovery dostępne w zaawansowanych opcjach rozruchu systemu Windows 7 umożliwia
przywrócenie działania systemu wykorzystując jego kopię zapasową
Pytanie #870
Która z czynności jest możliwa do wykonania podczas konfiguracji przełącznika CISCO w interfejsie CLI, bez przechodzenia w tryb uprzywilejowany, na poziomie dostępu widocznym w ramce?
Wyświetlenie tablicy ARP.
Pytanie #958
Który tryb pracy Access Pointa jest stosowany dla zapewnienia urządzeniom bezprzewodowym dostępu do przewodowej sieci LAN?
Punkt dostępowy
Pytanie #972
Niektóre systemy operacyjne są wielodostępne (multiuser). Systemy takie
oprócz wielozadaniowości z wywłaszczeniem realizują funkcję przydzielania czasu użytkownikom
Pytanie #983
Które polecenie wiersza poleceń systemu operacyjnego Microsoft Windows Wyświetla informacje dotyczące wszystkich zasobów udostępnionych na komputerze lokalnym?
net share
Pytanie #991
Określenie średni czas dostępu w dyskach twardych oznacza
sumę średniego czasu wyszukiwania i opóźnienia
Pytanie #992
Active Directory w systemach MS Windows Server 2000 i MS Windows Server 2003 to
usługa katalogowa, która przechowuje informacje dotyczące obiektów w sieci i udostępnia je użytkownikom oraz administratorom sieci
Pytanie #1003
W firmie został zastosowany adres klasy B do podziału na 100 podsieci. Każda z podsieci ma dostępnych maksymalnie 510 adresów IP. Która maska została zastosowana do wyznaczenia podsieci?
255.255.254.0
Pytanie #1020
Przełącznikowi warstwy drugiej adres IP jest nadawany w celu
uzyskania zdalnego dostępu.
Pytanie #1034
Otwarty (Open Source) serwer WWW, dostępny dla wielu systemów operacyjnych, to
Apache
Pytanie #1059
Aby system operacyjny miał szybszy dostęp do plików znajdujących się na dysku twardym, należy przeprowadzić
defragmentację dysku
Pytanie #1064
W sieci o adresie 192.168.20.0 zastosowano maskę podsieci 255.255.255.248. Ile adresów IP będzie dostępnych dla urządzeń?
6
Pytanie #1065
Aby zapewnić jakość usługi QoS, w przełącznikach warstwy dostępu jest stosowany mechanizm
nadawania priorytetu określonym rodzajom danych
Pytanie #1073
Udostępnianie linuksowych usług drukowania oraz serwera plików stacjom roboczym Windows, OS X, Linux umożliwia serwer
SAMBA
Pytanie #1098
Komputer ma dostęp do Internetu poprzez sieć lokalną. Wpisując w przeglądarce internetowej adres www.wp.pl użytkownik nie ma dostępu do strony WWW, natomiast wpisanie adresu IP np. 212.77.100.101 pozwala otworzyć tę stronę. Co może być tego przyczyną?
Brak serwera DNS
Pytanie #1099
Licencja dostępowa w systemie Windows Server, umożliwiająca użytkownikom stacji roboczych korzystanie z usług serwera to licencja
CAL
Pytanie #1128
Który z parametrów czasowych pamięci RAM jest nazywany czasem dostępu?
CL
Pytanie #1137
Rozgłaszaniem drukarek w sieci, kolejkowaniem zadań wydruku oraz przydzielaniem praw dostępu do drukarek zajmuje się serwer
wydruku
Pytanie #1140
Najkrótszy czas dostępu posiada
pamięć cache procesora
Pytanie #1145
W celu bezpiecznego połączenia z serwerem firmowym przez Internet, tak aby mieć dostęp do zasobów firmowych, należy zastosować oprogramowanie klienta
VPN (Virtual Private Network)
Pytanie #1146
Który z sieciowych systemów operacyjnych jest udostępniany na licencji GNU?
Linux
Pytanie #1194
Narzędzie, które zabezpiecza przed nieautoryzowanym dostępem do lokalnej sieci, to
zapora sieciowa