Wyniki dla: przez

Baza pytań (INF.02 i EE.08)

Kliknij wynik, a od razu zobaczysz odpowiedź i szybkie wskazówki do egzaminu. Możesz wpisywać fragmenty pytań lub odpowiedzi.

Znaleziono 50 dopasowań dla frazy:

przez

Kliknij wynik — odpowiedź i wskazówki do egzaminu są od razu na kolejnym ekranie.

Pytanie #1

Połączenie VPN obsługiwane przez system Windows Server, w którym uwierzytelnienie użytkowników następuje przez niezabezpieczone połączenia, a dopiero po wymianie uwierzytelnień rozpoczyna się szyfrowanie połączenia, to

Odp: C

PPTP

Pytanie #61

Przechowywanie kopii często odwiedzanych stron oraz zwiększenie bezpieczeństwa dzięki odfiltrowywaniu określonych zawartości stron sieci Web można uzyskać poprzez

Odp: C

konfigurację serwera pośredniczącego proxy

Pytanie #64

Który skrót określa typ licencji Microsoft przeznaczonej dla szkół, uczelni wyższych, instytucji rządowych oraz dużych przedsiębiorstw?

Odp: C

MOLP

Pytanie #117

Użytkownik systemu Windows wybrał opcję powrót do punktu przywracania. Które pliki powstałe po wybranym punkcie NIE zostaną naruszone przez tę akcję?

Odp: B

Pliki osobiste

Pytanie #152

Dane z dysku twardego HDD z uszkodzonym sterownikiem silnika SM można odzyskać

Odp: B

Przez wymianę płytki z elektroniką dysku na inną pochodzącą z takiego samego modelu

Pytanie #174

Narzędziem umożliwiającym zdalną kontrolę użytkownika sieci lokalnej poprzez śledzenie jego działań lub przejęcie całkowitej kontroli nad zdalną maszyną jest program

Odp: B

RealVNC

Pytanie #177

Przesyłanie ruchu sieciowego poprzez router, które wiąże się ze zmianą źródłowych lub docelowych adresów IP, oznacza się skrótem

Odp: D

NAT

Pytanie #183

Cecha systemu operacyjnego, pozwalająca uruchomić równocześnie kilka aplikacji w ramach podziału czasu, przy czym podział czasu realizowany jest przez same aplikacje nosi nazwę

Odp: C

wielozadaniowości kooperatywnej

Pytanie #190

Do cech pojedynczego konta użytkownika pracującego w systemie Windows Serwer należy

Odp: A

numer telefonu, pod który ma oddzwonić serwer w przypadku nawiązania połączenia telefonicznego przez tego użytkownika

Pytanie #224

Użytkownik systemu Windows otrzymuje komunikaty o zbyt małej pamięci wirtualnej. Problem ten można rozwiązać przez:

Odp: C

zwiększenie pamięci RAM

Pytanie #226

Który protokół warstwy aplikacji modelu TCP/IP umożliwia klientowi bezpieczne połączenie z serwerem firmowym przez Internet, aby miał on dostęp do zasobów firmowych?

Odp: C

VPN

Pytanie #229

Który protokół jest używany przez usługę VPN, w celu zhermetyzowania pakietów IP w sieci publicznej?

Odp: D

PPTP

Pytanie #238

Która trasa jest oznaczona literą R w tablicy rutingu?

Odp: B

Trasa otrzymana przez protokół RIP.

Pytanie #261

Który z wymienionych systemów operacyjnych nie jest obsługiwany przez system plików ext4?

Odp: B

Windows

Pytanie #294

System operacyjny został zaatakowany przez oprogramowanie szpiegujące. Po usunięciu usterek, aby uniknąć kolejnego ataku, zaleca się

Odp: C

zainstalowanie oprogramowania antyspyware.

Pytanie #335

Układ na karcie graficznej, którego zadaniem jest zamiana cyfrowego sygnału generowanego poprzez kartę na sygnał analogowy, który może być wyświetlony poprzez monitor to

Odp: C

RAMDAC

Pytanie #342

Bezpłatnym programem antywirusowym dostarczanym przez Microsoft dla użytkowników legalnych wersji systemu operacyjnego Windows jest

Odp: B

Microsoft Security Essentials

Pytanie #351

Który protokół opracowany przez IBM jest stosowany do udostępniania plików w trybie klient-serwer oraz do współdzielenia zasobów z sieciami Microsoft przez systemy operacyjne LINUX, UNIX?

Odp: A

SMB (Server Message Block)

Pytanie #367

Zakres adresów IPv4 224.0.0.0 ÷ 239.255.255.255 jest przeznaczony do transmisji typu

Odp: D

multicast.

Pytanie #381

W systemie Linux narzędziem, które pokazuje trasę jaką pokonują pakiety od miejsca źródła do miejsca przeznaczenia, procentowy udział strat oraz informację na temat opóźnień pakietów, jest

Odp: A

mtr

Pytanie #385

System S.M.A.R.T przeznaczony jest do monitorowania pracy i wykrywania błędów

Odp: B

dysków twardych

Pytanie #388

Litera S w protokole FTPS oznacza zabezpieczanie przesyłanych danych poprzez

Odp: C

szyfrowanie

Pytanie #400

Pliki, które znajdują się w koszu, można odzyskać poprzez zastosowanie polecenia

Odp: B

Przywróć

Pytanie #421

W systemach z rodziny Windows system EFS służy do zabezpieczenia danych poprzez ich

Odp: B

szyfrowanie.

Pytanie #436

Kod BREAK odczytywany przez układ elektroniczny klawiatury oznacza

Odp: D

zwolnienie klawisza

Pytanie #450

Jest to najnowsza wersja klienta wieloplatformowego, cenionego przez użytkowników na całym świecie, serwera wirtualnej sieci prywatnej, pozwalającego na zestawienie pomiędzy hostem a komputerem lokalnym połączenia, obsługującego uwierzytelnianie z użyciem kluczy, jak również certyfikatów, nazwy użytkownika i hasła, a także, w wersji dla Windows, dodatkowych kart. Który z programów został opisany przed chwilą?

Odp: C

OpenVPN

Pytanie #464

Procedura POST (Power-On Self Test) uruchamiana przez BIOS komputera odpowiada za

Odp: A

przeprowadzenie testu poprawności działania podstawowych podzespołów komputera, wykonywanego przy każdym uruchomieniu lub restarcie

Pytanie #469

Sygnał sterujący wysyłany przez procesor, umożliwiający zapis do urządzeń wejścia - wyjścia, został na schemacie oznaczony numerem

Odp: A

4

Pytanie #473

Interfejs UDMA to interfejs

Odp: A

równoległy, który został zastąpiony przez interfejs SATA

Pytanie #509

Wskaż urządzenie, które należy wykorzystać, aby podłączyć dwa komputery do sieci Internet z dostępem przez sieć lokalną Ethernet, w której mamy do dyspozycji tylko jeden adres IP

Odp: B

Router LAN

Pytanie #511

Które narzędzie jest przeznaczone do lekkiego odgięcia blachy obudowy komputera oraz zamocowania śruby montażowej w trudno dostępnym miejscu?

Odp: D

D

Pytanie #521

Aby poprawić wydajność komputera, można w nim zamontować procesor obsługujący technologię Hyper-Threading, umożliwiającą

Odp: C

wykonywanie przez jeden rdzeń procesora dwóch niezależnych zadań jednocześnie

Pytanie #533

Za pomocą narzędzia diagnostycznego Tracert można ustalić trasę do punktu docelowego. Przez ile routerów przeszedł pakiet wysłany do hosta 172.16.0.99?

Odp: C

4

Pytanie #535

Prefetching to

Odp: C

wykonanie przez procesor fazy pobrania następnego rozkazu w trakcie realizacji fazy wykonania rozkazu poprzedniego

Pytanie #565

Pierwszą czynnością niezbędną do zabezpieczenia rutera przed dostępem do jego panelu konfiguracyjnego przez osoby niepowołane jest

Odp: A

zmiana nazwy login i hasła wbudowanego konta administratora

Pytanie #584

Urządzenie przedstawione na rysunku służy do

Odp: A

zmierzenia wartości napięcia dostarczanego przez zasilacz komputerowy

Pytanie #611

Komputer ma pełnić rolę serwera sieci lokalnej, udostępniającego innym komputerom połączenie z Internetem przez podłączenie do gniazda sieci rozległej za pomocą kabla UTP Cat 5e. Obecnie komputer jest jedynie podłączony do switcha sieci lokalnej również kablem UTP Cat 5e, nie posiada innych gniazd 8P8C. O jaki element musi być on koniecznie rozbudowany?

Odp: B

O drugą kartę sieciową

Pytanie #622

Dyn, firma, której serwery DNS zaatakowano, przyznała, że część ataku …. nastąpiła za pomocą różnych urządzeń połączonych z siecią. Ekosystem kamer, czujników, kontrolerów nazywany ogólnie "Internetem rzeczy" został użyty przez przestępców jako botnet − sieć maszyn-zombie. Do tej pory taką rolę pełniły głównie komputery. Cytat opisuje atak typu

Odp: D

DDOS

Pytanie #628

Konfiguracja usług na serwerze realizowana jest poprzez

Odp: D

role i funkcje

Pytanie #637

Jednym z narzędzi zabezpieczających system przed oprogramowaniem, które bez wiedzy użytkownika pozyskuje i wysyła jego autorowi dane osobowe, numery kart płatniczych, informacje o adresach stron WWW odwiedzanych przez użytkownika, hasła i używane adresy mailowe, jest program

Odp: B

Spyboot Search & Destroy

Pytanie #639

Która z licencji umożliwia korzystanie przez każdego użytkownika z programu bez ograniczeń wynikających z autorskich praw majątkowych?

Odp: A

Public domain.

Pytanie #651

Który protokół jest wykorzystywany przez polecenie ping?

Odp: C

ICMP

Pytanie #655

Na rysunku przedstawiono narzędzie systemu Windows 7 przeznaczone do

Odp: B

konfiguracji ustawień użytkownika

Pytanie #656

Które polecenie należy wydać w systemie Windows, aby sprawdzić tabelę translacji adresów IP na adresy fizyczne używane przez protokół rozróżniania adresów?

Odp: A

arp -a

Pytanie #664

Analiza wyświetlonych przez program danych, pozwala stwierdzić, że

Odp: B

partycja wymiany zajmuje 2 GiB

Pytanie #684

Który protokół zostanie zastosowany przez administratora w celu zamieszczenia plików na serwerze?

Odp: C

FTP (File Transfer Protocol).

Pytanie #699

Chusteczki nasączone płynem o właściwościach antystatycznych są przeznaczone do czyszczenia

Odp: D

ekranów monitorów CRT

Pytanie #701

Podczas konfiguracji rutera, aby wprowadzić parametry połączenia dostarczone przez dostawcę internetowego należy wybrać obszar oznaczony numerem

Odp: A

3

Pytanie #713

Oprogramowanie regularnie przerywające działanie poprzez wyświetlenie komunikatu żądania uiszczenia zapłaty, która spowoduje usunięcie tego komunikatu, jest rozpowszechniane na bazie licencji

Odp: A

nagware

Pytanie #719

Jak nazywa się technologia umożliwiająca łączenie kart graficznych opracowana przez firmę NVIDIA?

Odp: D

SLI