japewłW drukarka
Wydruk wysokiej jakoAo fotograficzny
A igłowa & termiczna C subfemacyjna D termotraneierowa
Zadanie 35.
W system* Windows konto użytkownik* tworzy w$ poleceniem
A users (&i not user C useradd 0 adduser
Przed modyfikacji rejestru Windows, dla zapownionia bezpieczeństwa pracy, w pierwszej kolejności należy
A wykonać kop* zapasową ważnych dokumentów.
B sprawdzić czy na komputerze nio ma wirusów.
C uruchomić komputer w trybie awaryjnym.
(0) wykonać kopię zapasowy rejestru.
Aby połączyć komputery w sieć przewodową opartą na topologii gwiazdy, należy zastosować
A. router
B. regonorator
C. punkt dostępowy
(6) przełącznik (switch). '
Administrator nadając adresy prywatne w klasie C. z maską 24 bitową dla komputerów w sieci lokalnej, wybierze zakres
A. 172.16 0.1-172.16 255 254
B. 172.168 0 1+172 168.255 254
C. 192.168.0.1 + 192 168 10.254 192.168.0.1+192.168 0 254
Strona 10 2 19
Zadanie 39.
Najlepszym zabezpieczaniem ^ tmrprumodo^ p*
A. protokół SSH
B. protokół WP A C protokół W£P (B) protokół WPA2
Zadanie 40.
Celem stosowania strefy zdemilłtaryzowane) OM* w *w*o p>«
(A) zwiększenie bezpieczeństwa przez oodziełentr wi-wt- .* tiusiępnych / InUr-otrUi od sieci lokalnej
B zwiększenie bezpieczeństwa przez <.a<K»wu«' uor.•«.*<.n« serwerów i si«k . od Internetu (Intranet)
C. uproszczenie konfigurnqi sieci prze? wyeliminowanie zapory t NAl D zwiększenie przepustowości dla serwerów łw) su*., i
Zadanie 41.
Aby podłączyć do Internetu sieć lokalną, działającą w oparciu o adresy prywato* nalały
zastosować
A koncentrator.
B. regenerator.
C przełącznik, router.
Programem antywirusowym nie test
A. AVG
B. NOD32
C. AVASTI (d) PacketFilter
Atak komputerowy przeprowadzany równocześnie z wielu komputerów w cieci. polegający na uniemożliwieniu działania systemu komputerowego poprzez, zajęcie wszystkich wolnych
zasobów, nosi nazwę
(A) DDoS B Spoofing
C. Brute force D Atak słownikowy
Strona 11 z 19