Baza pytań (INF.02 i EE.08)
Kliknij wynik, a od razu zobaczysz odpowiedź i szybkie wskazówki do egzaminu. Możesz wpisywać fragmenty pytań lub odpowiedzi.
Znaleziono 50 dopasowań dla frazy:
przez
Kliknij wynik — odpowiedź i wskazówki do egzaminu są od razu na kolejnym ekranie.
Pytanie #1
Połączenie VPN obsługiwane przez system Windows Server, w którym uwierzytelnienie użytkowników następuje przez niezabezpieczone połączenia, a dopiero po wymianie uwierzytelnień rozpoczyna się szyfrowanie połączenia, to
PPTP
Pytanie #61
Przechowywanie kopii często odwiedzanych stron oraz zwiększenie bezpieczeństwa dzięki odfiltrowywaniu określonych zawartości stron sieci Web można uzyskać poprzez
konfigurację serwera pośredniczącego proxy
Pytanie #64
Który skrót określa typ licencji Microsoft przeznaczonej dla szkół, uczelni wyższych, instytucji rządowych oraz dużych przedsiębiorstw?
MOLP
Pytanie #117
Użytkownik systemu Windows wybrał opcję powrót do punktu przywracania. Które pliki powstałe po wybranym punkcie NIE zostaną naruszone przez tę akcję?
Pliki osobiste
Pytanie #152
Dane z dysku twardego HDD z uszkodzonym sterownikiem silnika SM można odzyskać
Przez wymianę płytki z elektroniką dysku na inną pochodzącą z takiego samego modelu
Pytanie #174
Narzędziem umożliwiającym zdalną kontrolę użytkownika sieci lokalnej poprzez śledzenie jego działań lub przejęcie całkowitej kontroli nad zdalną maszyną jest program
RealVNC
Pytanie #177
Przesyłanie ruchu sieciowego poprzez router, które wiąże się ze zmianą źródłowych lub docelowych adresów IP, oznacza się skrótem
NAT
Pytanie #183
Cecha systemu operacyjnego, pozwalająca uruchomić równocześnie kilka aplikacji w ramach podziału czasu, przy czym podział czasu realizowany jest przez same aplikacje nosi nazwę
wielozadaniowości kooperatywnej
Pytanie #190
Do cech pojedynczego konta użytkownika pracującego w systemie Windows Serwer należy
numer telefonu, pod który ma oddzwonić serwer w przypadku nawiązania połączenia telefonicznego przez tego użytkownika
Pytanie #224
Użytkownik systemu Windows otrzymuje komunikaty o zbyt małej pamięci wirtualnej. Problem ten można rozwiązać przez:
zwiększenie pamięci RAM
Pytanie #226
Który protokół warstwy aplikacji modelu TCP/IP umożliwia klientowi bezpieczne połączenie z serwerem firmowym przez Internet, aby miał on dostęp do zasobów firmowych?
VPN
Pytanie #229
Który protokół jest używany przez usługę VPN, w celu zhermetyzowania pakietów IP w sieci publicznej?
PPTP
Pytanie #238
Która trasa jest oznaczona literą R w tablicy rutingu?
Trasa otrzymana przez protokół RIP.
Pytanie #261
Który z wymienionych systemów operacyjnych nie jest obsługiwany przez system plików ext4?
Windows
Pytanie #294
System operacyjny został zaatakowany przez oprogramowanie szpiegujące. Po usunięciu usterek, aby uniknąć kolejnego ataku, zaleca się
zainstalowanie oprogramowania antyspyware.
Pytanie #335
Układ na karcie graficznej, którego zadaniem jest zamiana cyfrowego sygnału generowanego poprzez kartę na sygnał analogowy, który może być wyświetlony poprzez monitor to
RAMDAC
Pytanie #342
Bezpłatnym programem antywirusowym dostarczanym przez Microsoft dla użytkowników legalnych wersji systemu operacyjnego Windows jest
Microsoft Security Essentials
Pytanie #351
Który protokół opracowany przez IBM jest stosowany do udostępniania plików w trybie klient-serwer oraz do współdzielenia zasobów z sieciami Microsoft przez systemy operacyjne LINUX, UNIX?
SMB (Server Message Block)
Pytanie #367
Zakres adresów IPv4 224.0.0.0 ÷ 239.255.255.255 jest przeznaczony do transmisji typu
multicast.
Pytanie #381
W systemie Linux narzędziem, które pokazuje trasę jaką pokonują pakiety od miejsca źródła do miejsca przeznaczenia, procentowy udział strat oraz informację na temat opóźnień pakietów, jest
mtr
Pytanie #385
System S.M.A.R.T przeznaczony jest do monitorowania pracy i wykrywania błędów
dysków twardych
Pytanie #388
Litera S w protokole FTPS oznacza zabezpieczanie przesyłanych danych poprzez
szyfrowanie
Pytanie #400
Pliki, które znajdują się w koszu, można odzyskać poprzez zastosowanie polecenia
Przywróć
Pytanie #421
W systemach z rodziny Windows system EFS służy do zabezpieczenia danych poprzez ich
szyfrowanie.
Pytanie #436
Kod BREAK odczytywany przez układ elektroniczny klawiatury oznacza
zwolnienie klawisza
Pytanie #450
Jest to najnowsza wersja klienta wieloplatformowego, cenionego przez użytkowników na całym świecie, serwera wirtualnej sieci prywatnej, pozwalającego na zestawienie pomiędzy hostem a komputerem lokalnym połączenia, obsługującego uwierzytelnianie z użyciem kluczy, jak również certyfikatów, nazwy użytkownika i hasła, a także, w wersji dla Windows, dodatkowych kart. Który z programów został opisany przed chwilą?
OpenVPN
Pytanie #464
Procedura POST (Power-On Self Test) uruchamiana przez BIOS komputera odpowiada za
przeprowadzenie testu poprawności działania podstawowych podzespołów komputera, wykonywanego przy każdym uruchomieniu lub restarcie
Pytanie #469
Sygnał sterujący wysyłany przez procesor, umożliwiający zapis do urządzeń wejścia - wyjścia, został na schemacie oznaczony numerem
4
Pytanie #473
Interfejs UDMA to interfejs
równoległy, który został zastąpiony przez interfejs SATA
Pytanie #509
Wskaż urządzenie, które należy wykorzystać, aby podłączyć dwa komputery do sieci Internet z dostępem przez sieć lokalną Ethernet, w której mamy do dyspozycji tylko jeden adres IP
Router LAN
Pytanie #511
Które narzędzie jest przeznaczone do lekkiego odgięcia blachy obudowy komputera oraz zamocowania śruby montażowej w trudno dostępnym miejscu?
D
Pytanie #521
Aby poprawić wydajność komputera, można w nim zamontować procesor obsługujący technologię Hyper-Threading, umożliwiającą
wykonywanie przez jeden rdzeń procesora dwóch niezależnych zadań jednocześnie
Pytanie #533
Za pomocą narzędzia diagnostycznego Tracert można ustalić trasę do punktu docelowego. Przez ile routerów przeszedł pakiet wysłany do hosta 172.16.0.99?
4
Pytanie #535
Prefetching to
wykonanie przez procesor fazy pobrania następnego rozkazu w trakcie realizacji fazy wykonania rozkazu poprzedniego
Pytanie #565
Pierwszą czynnością niezbędną do zabezpieczenia rutera przed dostępem do jego panelu konfiguracyjnego przez osoby niepowołane jest
zmiana nazwy login i hasła wbudowanego konta administratora
Pytanie #584
Urządzenie przedstawione na rysunku służy do
zmierzenia wartości napięcia dostarczanego przez zasilacz komputerowy
Pytanie #611
Komputer ma pełnić rolę serwera sieci lokalnej, udostępniającego innym komputerom połączenie z Internetem przez podłączenie do gniazda sieci rozległej za pomocą kabla UTP Cat 5e. Obecnie komputer jest jedynie podłączony do switcha sieci lokalnej również kablem UTP Cat 5e, nie posiada innych gniazd 8P8C. O jaki element musi być on koniecznie rozbudowany?
O drugą kartę sieciową
Pytanie #622
Dyn, firma, której serwery DNS zaatakowano, przyznała, że część ataku …. nastąpiła za pomocą różnych urządzeń połączonych z siecią. Ekosystem kamer, czujników, kontrolerów nazywany ogólnie "Internetem rzeczy" został użyty przez przestępców jako botnet − sieć maszyn-zombie. Do tej pory taką rolę pełniły głównie komputery. Cytat opisuje atak typu
DDOS
Pytanie #628
Konfiguracja usług na serwerze realizowana jest poprzez
role i funkcje
Pytanie #637
Jednym z narzędzi zabezpieczających system przed oprogramowaniem, które bez wiedzy użytkownika pozyskuje i wysyła jego autorowi dane osobowe, numery kart płatniczych, informacje o adresach stron WWW odwiedzanych przez użytkownika, hasła i używane adresy mailowe, jest program
Spyboot Search & Destroy
Pytanie #639
Która z licencji umożliwia korzystanie przez każdego użytkownika z programu bez ograniczeń wynikających z autorskich praw majątkowych?
Public domain.
Pytanie #651
Który protokół jest wykorzystywany przez polecenie ping?
ICMP
Pytanie #655
Na rysunku przedstawiono narzędzie systemu Windows 7 przeznaczone do
konfiguracji ustawień użytkownika
Pytanie #656
Które polecenie należy wydać w systemie Windows, aby sprawdzić tabelę translacji adresów IP na adresy fizyczne używane przez protokół rozróżniania adresów?
arp -a
Pytanie #664
Analiza wyświetlonych przez program danych, pozwala stwierdzić, że
partycja wymiany zajmuje 2 GiB
Pytanie #684
Który protokół zostanie zastosowany przez administratora w celu zamieszczenia plików na serwerze?
FTP (File Transfer Protocol).
Pytanie #699
Chusteczki nasączone płynem o właściwościach antystatycznych są przeznaczone do czyszczenia
ekranów monitorów CRT
Pytanie #701
Podczas konfiguracji rutera, aby wprowadzić parametry połączenia dostarczone przez dostawcę internetowego należy wybrać obszar oznaczony numerem
3
Pytanie #713
Oprogramowanie regularnie przerywające działanie poprzez wyświetlenie komunikatu żądania uiszczenia zapłaty, która spowoduje usunięcie tego komunikatu, jest rozpowszechniane na bazie licencji
nagware
Pytanie #719
Jak nazywa się technologia umożliwiająca łączenie kart graficznych opracowana przez firmę NVIDIA?
SLI