test (1), Studia Zip, Semestr 2, Informatyka-Bazy danych


  1. Na jakim protokole opiera się działanie sieci internet?

  2. Przesyłanie plików między komputerami w sieci umożliwia usługa

  3. Autentyczność strony WWW potwierdza

  4. Filtrowanie przepływających danych w sieci zapewnia

  5. Zbiór zasad zachowania w sieci określony jest przez

  6. Który z protokołów jest wykorzystywany do przesyłania danych w postaci zaszyfrowanej?

  7. Który port TCP standardowo wykorzystuje protokół HTTP?

  8. W jakich latach powstały początki sieci Internet?

  9. Działanie firewalla opiera się na stosowaniu

  10. Domeną najwyższego poziomu przeznaczoną do celów edukacyjnych jest

  11. W jaki sposób oznacza się drugi interfejs ethernet w Linuksie?

  12. Ustawienia konfiguracyjne sieci są przechowywane w pliku

  13. Informacje o konfiguracji protokołu TCP/IP są wyświetlane po wpisaniu polecenia

  14. Wpisy w pliku /etc/hosts. allow pozwalają określić listę

  15. . Jeżeli w systemie skonfigurowano pliki /etc.hosts.allow i /etc/hosts. deny, to

  16. W systemie Linuks posługiwanie się nazwami zamiast adresów IP umożliwia plik

  17. Aby Linux odczytał zmienione ustawienia interfejsu, należy wpisać polecenie

  18. Które z poniższych stwierdzeń dotyczących programu wget jest prawdziwe?

  19. W pliku /etc/hosts umieszcza się informacje o adresach

  20. Program wget zapisuje pobrane pliki w katalogu

  21. Informacje o kontach użytkowników są przechowywane w pliku

  22. Hasło użytkownika jest przechowywane w pliku

  23. Co się stanie, gdy menedżer pakietów rpm wykryje brak w systemie składnika wymaganego przez instalowany program?

  24. Pakiet instalacyjny programu zawiera

  25. Demon systemowy to program

  26. Aby w sposób bezpieczny wpisywać polecenia zdalnemu komputerowi o nazwie serwer, należy uruchomić szyfrowane połączenie poleceniem

  27. Statyczny przydział adresu IP przez serwer DHCP polega na

  28. Standardowym hasłem użytkownika anonymous na serwerze ftp jest

  29. Serwer o adresie IP 192.168.0.100 udostępnia strony www użytkowników. Dostęp do strony użytkownika uczeń uzyskuje się przez wpisanie w pole Adres przeglądarki

  30. Które z poniższych stwierdzeń dotyczących przydziałów dyskowych jest prawdziwe?

  31. Podstawowym elementem konstrukcyjnym struktury Active Directory jest

  32. Które z poniższych stwierdzeń dotyczących wymagań sprzętowych systemu operacyjnego jest prawdziwe?

A. Urządzenia niewpisane na listę zgodności sprzętu nie mogą być używane

w systemie.

B. Jeżeli wymagania zalecane nie zostaną spełnione, to instalator przerwie proces

instalacji.

C. Jeżeli wymagania minimalne nie zostaną spełnione, to instalator przerwie proces instalacji. D. Jeżeli wymagania zalecane nie zostaną spełnione, to proces instalacji zostanie dokończony, ale uruchomienie systemu będzie możliwe dopiero po wymianie podzespołów niezgodnych z zaleceniami.

33. Jaki należy wybrać system plików dla systemu Windows z zainstalowaną usługą Active Directory?

34. Uprawnienia do zasobu można przypisać

35. Jaki powinien być zalecany rozmiar pliku wymiany w systemie Windows 2003 Server?

36. Konta użytkowników w systemie Windows Server 2003 identyfikuje

37. Kontrolę i badanie praw dostępu do zasobów Windows Server 2003 realizuje



Wyszukiwarka

Podobne podstrony:
test informatyka, Studia Zip, Semestr 2, Informatyka-Bazy danych
Bazy Danych, STUDIA, SEMESTR III, Bazy Danych, Wykład
ASO kolo test, WAT, semestr III, Bazy danych
MOJE Kopia BazdyDanych.testy-VII, informatyka weeia stacjonarne, semestr IV, Bazy Danych, Bazy danyc
Bazy danych II program proj, Politechnika Opolska, Informatyka, Semestr VI, Bazy danych II, Projekt
kolokwium III - gr1 (dzienne) (1), Studia WIT - Informatyka, Bazy danych 1
kwerendy, informatyka weeia stacjonarne, semestr IV, Bazy Danych, Bazy danych
kolokwium III - gr1 (dzienne), Studia WIT - Informatyka, Bazy danych 1
Bazy Danych, STUDIA, SEMESTR III, Bazy Danych, Wykład
kolokwium sklepy1, WAT, SEMESTR V, PWD, Bazy danych od maslaka
bdsciaga, WAT, semestr III, Bazy danych
bdsprawko, WAT, semestr III, Bazy danych
odp zestaw e, Politechnika Śląska MT MiBM, Semestr III, Bazy danych

więcej podobnych podstron