Pytanie 1
Jak najlepiej chronić zebrane dane przed dostępem w przypadku kradzieży komputera?
Wynik: 30/40 punktów (75,0%)
Wymagane minimum: 20 punktów (50%)
Jak najlepiej chronić zebrane dane przed dostępem w przypadku kradzieży komputera?
Program "VirtualPC", dostępny do pobrania z witryny Microsoft, jest przeznaczony do korzystania:
Osoba korzystająca z systemu operacyjnego Linux pragnie przypisać adres IP 152.168.1.200 255.255.0.0 do interfejsu sieciowego. Jakie polecenie powinna wydać, mając uprawnienia administratora?
Jaka jest maksymalna prędkość transferu danych w sieci lokalnej, w której zastosowano przewód UTP kat.5e do budowy okablowania strukturalnego?
Protokół trasowania wewnętrznego, który opiera się na analizie stanu łącza, to
Komenda "mmc" w systemach Windows 2000 oraz Windows XP uruchamia aplikację do tworzenia, zapisywania i otwierania
Liczbie 16 bitowej 0011110010101110 wyrażonej w systemie binarnym odpowiada w systemie szesnastkowym liczba
Podaj domyślny port używany do przesyłania poleceń w serwerze FTP
Informacje ogólne dotyczące zdarzeń systemowych w systemie Linux są zapisywane w
Karta rozszerzeń zaprezentowana na rysunku ma system chłodzenia
Płyta główna z gniazdem G2 będzie kompatybilna z procesorem
Aby zatrzymać wykonywanie programu zapisanego w pliku wsadowym Windows do momentu naciśnięcia dowolnego klawisza, należy zastosować komendę
Jaką funkcję pełni zarządzalny przełącznik, aby łączyć wiele połączeń fizycznych w jedno logiczne, co pozwala na zwiększenie przepustowości łącza?
Na podstawie zrzutu ekranu ilustrującego ustawienia przełącznika można wnioskować, że
Adres IP urządzenia, zapisany jako sekwencja 172.16.0.1, jest przedstawiony w systemie
Jak można zwolnić miejsce na dysku, nie tracąc przy tym danych?
Jednym z typowych symptomów mogących świadczyć o nadchodzącej awarii dysku twardego jest wystąpienie
Główną rolą serwera FTP jest
Urządzenie peryferyjne, które jest kontrolowane przez komputer i służy do pracy z dużymi, płaskimi powierzchniami, a do produkcji druku odpornego na warunki atmosferyczne wykorzystuje farby na bazie rozpuszczalników, nosi nazwę ploter
Symbol przedstawiony na ilustracji oznacza rodzaj złącza
Zarządzanie partycjami w systemach operacyjnych Windows
Użytkownik systemu Linux, który pragnie usunąć konto innej osoby wraz z jej katalogiem domowym, powinien użyć polecenia
Poniższy rysunek ilustruje ustawienia zapory ogniowej w ruterze TL-WR340G. Jakie zasady dotyczące konfiguracji zapory zostały zastosowane?
Jakie będzie rezultatem dodawania liczb 10011012 i 110012 w systemie binarnym?
Na skutek użycia polecenia ipconfig uzyskano konfigurację przedstawioną na ilustracji. Jaki jest adres IP stacji roboczej, która została poddana testom?
Ile minimalnie pamięci RAM powinien mieć komputer, aby możliwe było uruchomienie 32-bitowego systemu operacyjnego Windows 7 w trybie graficznym?
Diody LED RGB funkcjonują jako źródło światła w różnych modelach skanerów
Na załączonym rysunku przedstawiono
Jakie będą całkowite koszty materiałów potrzebnych do stworzenia sieci lokalnej dla 6 komputerów, jeśli do budowy sieci wymagane jest 100 m kabla UTP kat. 5e oraz 20 m kanału instalacyjnego? Ceny komponentów sieci przedstawiono w tabeli.
Elementy sieci | j.m. | cena brutto |
---|---|---|
Kabel UTP kat. 5e | m | 1,00 zł |
Kanał instalacyjny | m | 8,00 zł |
Gniazdo komputerowe | szt. | 5,00 zł |
Schemat ilustruje fizyczną strukturę
Jakie materiały eksploatacyjne wykorzystuje się w rzutniku multimedialnym?
Cookie to plik
Interfejs, którego magistrala kończy się elementem przedstawionym na ilustracji, jest typowy dla
Jakiej klasy należy adres IP 130.140.0.0?
Które z poniższych zdań charakteryzuje protokół SSH (Secure Shell)?
Osoba korzystająca z systemu Linux, chcąc zweryfikować dysk twardy pod kątem obecności uszkodzonych sektorów, ma możliwość skorzystania z programu
Które z poniższych poleceń w systemie Linux służy do zmiany uprawnień pliku?
chmod
jest używane w systemach operacyjnych Unix i Linux do zmiany uprawnień plików i katalogów. Uprawnienia te określają, kto i w jaki sposób może czytać, zapisywać lub wykonywać dany plik. Polecenie to jest niezwykle przydatne w kontekście zarządzania bezpieczeństwem i dostępem do zasobów na serwerach i komputerach osobistych. Przykładowo, aby nadać pełne uprawnienia właścicielowi pliku, ale ograniczyć je dla innych użytkowników, można użyć polecenia chmod 700 nazwa_pliku
. Ten sposób nadawania uprawnień jest bardzo elastyczny i pozwala na dokładne skonfigurowanie dostępu zgodnie z potrzebami użytkownika lub politykami firmy. Warto także wspomnieć, że chmod
wspiera zarówno notację symboliczną (np. chmod u+x
) jak i ósemkową (np. chmod 755
), co ułatwia jego stosowanie w różnych scenariuszach. Dzięki temu narzędziu administratorzy systemów mogą skutecznie zarządzać dostępem do plików, co jest kluczowe dla utrzymania bezpieczeństwa danych.Jakie protokoły są właściwe dla warstwy internetowej w modelu TCP/IP?
Ile domen kolizyjnych znajduje się w sieci przedstawionej na rysunku?
Jakim protokołem komunikacyjnym, który gwarantuje niezawodne przesyłanie danych, jest protokół