Pytania bsk poprawione PDF

Title Pytania bsk poprawione
Course Bezpieczeństwo systemów komputerowych
Institution Politechnika Czestochowska
Pages 19
File Size 191.2 KB
File Type PDF
Total Downloads 79
Total Views 121

Summary

Bezpieczeństwo systemów komputerowych...


Description

1. Ile jest sektorów przeznaczonych na ścieżkę zerową? a) 0 b) 61 c) 62 d) 63 2. Co to jest cylinder? a) Zbiór ścieżek o tym samym numerze, umieszczonych na lewej powierzchni roboczej dysku b) Zbiór ścieżek o tym samym numerze, umieszczonych na prawej powierzchni roboczej dysku c) Zbiór ścieżek o tym samym numerze, umieszczonych na wszystkich powierzchniach roboczych dysku d) Zespół obracających się talerzy dyskowych. 3. Co to jest MFM? a) Metoda kodowania informacji stosowana przy zapisie na nośniku magnetycznym b) Modified Frequency Modulation c) Wszystkie odpowiedzi są prawidłowe d) Zmodyfikowana modulacja częstotliwości 4. Jak działa pozycjoner z silnikiem skokowym? a) Silnik określa położenie za pomocą cewki b) Silnik porusza się ruchem okrężnym w celu odnalezienia odpowiedniej pozycji c) Silnik wykonuje przesunięcia między pozycjami d) Wszystkie odpowiedzi są prawidłowe 6. Śledzenie łączy… a)FAT16 b)FAT32 c)FAT12 d)NTFS 7. Do pamięci ulotnych można zaliczyć? a) CD-ROM b) dyski twarde c) pamięci RAM d) pendrive 8. Za co odpowiada przerwanie 13h? a) Wszystkie odpowiedzi są nieprawidłowe b) Za odnalezienie aktywnej partycji c) Za uruchomienie systemu operacyjnego d) Za załadowanie MBR do pamięci

9. RAID 1+0: a) jest kombinacją dwóch macierzy RAID 0 połączonych w RAID 1 b) jest kombinacją dwóch macierzy RAID 1 połączonych w RAID 0 c) jest kombinacją macierzy RAID realizowaną wyłącznie przez fakeRAID d) wszystkie odpowiedzi są nieprawidłowe 10. W parze B+drzew XFS: a) drugie drzewo stanowi kopię zapasową informacji w pierwszym drzewie b) jedno drzewo indeksowane jest początkowymi blokami każdego z obszarów, a drugie ich rozmiarami c) pierwsze drzewo przechowuje i-węzeł, a drugie dane d) wszystkie odpowiedzi są nieprawidłowe 11. Macierz stworzona poleceniem sudo mdadm –create –verbose /dev/md0 –level=0 –raiddevices=5 /dev/sda /dev/sdb /dev/sdc /dev/sdd /dev/sde: a) będzie macierzą strippingową b) będzie zapisywać dane naprzemiennie na poszczególnych dyskach c) będzie zawierała 5 dysków c) wszystkie odpowiedzi są poprawne Utworzy nową macierz RAID0 w trybem gadatliwym z liczbą aktywnych dysków równą 5. 12. Bezpieczny system komputerowy to taki, w którym: a) korzystanie z oprogramowania wymaga uprawnień administratora b) oprogramowanie działa zgodnie ze swoją specyfikacją c) oprogramowanie nie działa zgodnie ze swoją specyfikacją d) oprogramowanie nie jest potrzebne 13. Cechy UEFI to? a) chroniony tryb pracy b) graficzny interfejs c) obsługa GPT d) wszystkie odpowiedzi są prawidłowe 14. Co to jest POST? a) Power on Self Test b) Test, który jest wykonywany zaraz po włączeniu komputera c) Test, który ma na celu sprawdzenie obecności i prawidłowości działania układów niezbędnych do uruchomienia komputera d) wszystkie odpowiedzi są poprawne 18. Dane w EPS są szyfrowane: a) algorytmem MD5 b) asymetrycznie c) protokołem WooLamPi d) symetrycznie

19. Czym charakteryzuje się formatowanie wysokopoziomowe? a) dzieli ścieżki dysku na określoną liczbę sektorów b) formatuje dane zgodnie z wybranym systemem plików c) Tworzy przerwy między sektorami i ścieżkami d) Wypełnia dane wzorcem testowym 20. Co oznacza wartość ‘80’ w pierwszym bajcie wpisu w tablicy partycji (MBR)? a) partycja jest bootowalna b) partycja jest nieużywana c) partycja jest ukryta d) partycja nie jest bootowalna 21. Gdzie może być przechowywany dziennik systemu XFS? a) w MBR b) w VBR c) w sekcji danych d) XFS nie posiada dziennika 22. Od czego zależy wielkość klastra dla partycji NTFS? a) od rozmiaru GPT b) od rozmiaru MBR c) od rozmiaru VBR d) od rozmiaru partycji 23. Ekstent w ext4 to: a) ciągły zbiór bloków b) inna nazwa katalogu c) mechanizm fragmentacji dysku d) mechanizm naprawy dysku 24. i-węzły mogą być alokowane: a) na wyraźną prośbę administratora systemu b) na wyraźną prośbę użytkownika c) podczas modyfikacji pliku d) podczas zapisywania plików na dysku

25. Co to jest MFT? a) Struktura zawierająca informacje o plikach na woluminie FAT32 b) Struktura zawierająca informacje o plikach na woluminie NTFS c) Struktura zawierająca informacje o zawartości katalogu /bin d) Struktura zawierająca informacje o zawartości katalogu Moje dokumenty 26. Co to jest EBR? a) rekord rozruchowy dysku twardego b) rekord rozruchowy partycji podstawowej c) rekord rozruchowy partycji rozszerzonej d) Wszystkie odpowiedzi są niepoprawne 27. Mechanizm CoW: a) nigdy nie nadpisuje aktualizowanych danych b) usuwa stare dane dopiero po pomyślnym zapisaniu nowych danych c) wszystkie odpowiedzi są prawidłowe d) zapisuje nowe dane w nowych blokach 28. Co to jest przerwanie? Przerwanie jest sygnałem pochodzącym od sprzętu lub oprogramowania i sygnalizuje wystąpienie zdarzenia sygnał przerwania sprzętowego pochodzi z zewnętrznego układu obsługującego przerwania sprzętowe; przerwania te służą do komunikacji z urządzeniami zewnętrznymi, np. z klawiaturą, napędami dysków itp. Sygnały przerwań od sprzętu wysyłane są do procesora najczęściej za pośrednictwem szyny systemowej 29. Na czym polega bootowanie systemu za pomocą dysku optycznego? a) Dysk optyczny posiada specjalny program rozruchowy, dzięki któremu uruchamiane są struktury systemu operacyjnego znajdujące się na HDD b) Dysk optyczny zawiera system operacyjny z własnym programem rozruchowym c) Dysk optyczny zawiera system operacyjny, ale wymaga użycia programu rozruchowego z nośnika USB d) Nie można zabootować systemu z dysku optycznego 30. Macierz stworzona poleceniem sudo mdadm –create –verbose /dev/md0 –level=1 –raid-devices=4 /dev/sdb /dev/sdc /dev/sdd /dev/sde: a) będzie zapisywać dane naprzemiennie na poszczególnych dyskach b) będzie macierzą mirroringową c) wszystkie odpowiedzi są prawidłowe d) będzie zawierała 4 dyski 31. Opóźniona alokacja polega na: a) obsłudze rzadkich plików b) odwzorowaniu przydziału obszarów do pliku c) opóźnienia alokacji plików do momentu faktycznego zapisu na dysku d) tworzeniu limitów dyskowych

32. Co to jest NTloader? a) program ładujący Linuksa Xubuntu b) Program ładujący Linuksa mint c) Program ładujący Windowsa 10 d) program ładujący Windowsa 2000 33. Wpis „next-server 10.1.1.1” w pliku konfiguracyjnym DHCP oznacza: a) adres serwera TFTP b) adres serwera DNS c) adres serwera SSH d) adres serwera FTP 34. Usługa true file service jest odpowiedzialna za: a) bezpośrednie zarządzanie danymi na urządzeniach przechowujących dane b) dostarczenie odpowiednich operacji zarządzania poszczególnymi plikami oraz ich zawartością c) odwzorowaniem nazw plików….. identyfikatory d) true file service: tworzenie, kasowanie, czytanie i pisania do plików, różne mechanizmy, 35. Blok w systemie ext2 to: a) 128 MB b) mała partycja c) grupa sektorów d) inna nazwa dysku twardego 36. Grupa alokacji w XFS to: a) „podsystem” systemu plików b) autonomiczna jednostka systemu plików c) d) wszystkie odpowiedzi są prawidłowe traktowane jako indywidualne systemy plików, wiele grup alokacji = równoległe wykonywanie operacji, plik/katalog może obejmować kilka grup alokacji, zarządzanie wolnymi obszarami, i-węzły, sposoby przechowywania danych: strukturze i-węzła, tablice list dowiązań do bloków, B+-drzewo zajmowanych bloków, domyślnie: umieszczanie danych w tej samej grupie co ich katalog nadrzędny, alokacja na podstawie ekstentów. 37. W ZFS warstwa ZPL odpowiada za: a) połączenie operacji wykorzystywanych na obiektach w jedną transakcję b) wszystkie odpowiedzi są nieprawidłowe c) wykonanie operacji zapisanych w grupach transakcji d) łączenie transakcji w grupy 38. Jaka jest różnica pomiędzy formatowaniem niskopoziomowym a formatowaniem wysokopoziomowym? a) Formatowanie niskopoziomowe wykonywane jest podczas montowania dysku w komputerze, a wysokopoziomowe podczas pierwszego uruchomienia systemu operacyjnego

b) Formatowanie wysokopoziomowe wykonywane jest przez producenta, a niskopoziomowe przez system operacyjny c) Formatowanie wysokopoziomowe wykonywane jest podczas montowania dysku w komputerze, a niskopoziomowe podczas pierwszego uruchomienia systemu operacyjnego d) ) Formatowanie niskopoziomowe wykonywane jest przez producenta, a wysokopoziomowe przez system operacyjny 39. Pozwala na ukrycie przed klientami faktu korzystania z wielu serwerów: a) przezroczystość dostępu b) przezroczystość nazewnictwa c) przezroczystość struktury d) przezroczystość zwielokrotniania 40. Cechy BIOSu to? a) 16-bitowy tryb pracy b) interfejs tekstowy c) pamięć operacyjna 1 MB d) wszystkie odpowiedzi są prawidłowe 41. Cechą rozproszonego systemu plików jest: a) heterogeniczność b) skalowalność c) wszystkie odpowiedzi są prawidłowe d) wysoka dostępność 42. Wpis w tablicy partycji zawiera: a) liczbę sektorów b) Początek partycji w adresacji CHS c) Początek partycji w adresacji LBA d) wszystkie odpowiedzi są prawidłowe 43. Na czym polega formatowanie wysokopoziomowe? a) na podziale ścieżek dysku na sektory b) na wybraniu sposobu bootowania c) wszystkie odpowiedzi są poprawne d) Na zapisaniu struktur niezbędnych do zarządzania danymi zgodnie z założonym systemem plików 44.Metodą bootowania systemu operacyjnego jest: a) PXE b) lokalny dysk c) napęd USB d) wszystkie odpowiedzi są prawidłowe 45. Na którym sektorze rozpoczyna się pierwsza partycja a) LBA 33 dla MBR b) LBA 33 dla UEFI

c) LBA 34 dla UEFI d) LBA 63 dla UEFI 46. Co to jest bootowanie? a) Proces uruchamiania się komputera i ładowania systemu operacyjnego do pamięci operacyjnej b) Proces uruchomienia dysku HDD c) Proces uruchomienia dysku SSD d) Proces uruchamiania komputera bez ładowania systemu operacyjnego 47. Ile sektorów będzie miał dysk o geometrii 1024 C 16 H 63 S? a) 528482300 b) 528482304 c) 1032195 d) 1032192 48. Cecha charakterystyczna FAT12 to: a) 12-bitowe wpisy adresacji klastrów b) 28 b przeznaczonych na adresację klastra c) ograniczenie wielkości pliku do 2 GB d) wykorzystywanie tablicy alokacji 49. Która odpowiedź jest nieprawidłowa: Bezpieczne dane to takie, które: a) mogą zostać odczytane przez dowolnego użytkownika sieci b) nie ulegną zniekształceniu c) nie zostaną pozyskane przez kogoś nieuprawnionego d) nie zostaną utracone 50. Co to jest Secondary GTP? a) Kopia zapasowa nagłówka i wpisów partycji w UEFI – 80% że to b) Struktura zawierająca MBR i umożliwiająca bootowanie za pomocą MBR c) Struktura zawierająca Protective MBR d) Wszystkie odpowiedzi są niepoprawne 51. Grupa alokacji w XFS zawiera: a) drzewo i-węzłów b) strukturę wolnych obszarów c) superblock d) wszystkie odpowiedzi są prawidłowe 52. Co oznacza własność Non Persistent dysku w VMWare? a) Dysk podmontuje się w systemie, ale tylko dla dowolnego użytkownika b) Dysk podmontuje się w systemie, ale tylko dla użytkownika z uprawnieniami roota c) Dysk twardy zachowa zmiany wprowadzane podczas pracy maszyny wirtualnej d) Dysk twardy zachowa zmiany wprowadzane podczas pracy maszyny wirtualnej, ale po restarcie maszyny wróci ona do stanu początkowego

53. Podłączając do RAID0 dyski o pojemnościach 10GB, 15GB i 100GB uzyskamy macierz o pojemności: a) 30 GB b) 10 GB c) 125 GB d) 15 GB 54. Ile kopii tablicy alokacji jest przechowywanych na partycji? a) Najczęściej dwie (oryginał i kopia) b) Oryginał i dwie kopie c) Oryginał i trzy kopie d) Tylko oryginał 55. fsck umożliwia: a) sprawdzanie i naprawę linuksowych systemów plików na żądanie administratora b) sprawdzanie i naprawę linuksowych systemów plików po awarii c) sprawdzanie i naprawę linuksowych systemów plików przy starcie systemów d) 56. Mechanizm tail-packing to: a) mechanizm alokacji plików w ReiserFS b) mechanizm zwiększania wydajności małych plików c) mechanizm łączenia końcówek dużych plików w jednej grupie danych d) struktura przechowująca B+drzew 57. Co oznacza wartość ‘00’ w pierwszym bajcie wpisu w tablicy partycji (MBR)? a) partycja jest bootowalna b) partycja jest ukryta c) partycja nie jest bootowalna d) wszystkie odpowiedzi są nieprawidłowe 58. Głowice każdego dysku twardego: a) nie poruszają się podczas swojej pracy b) wymagają częstej wymiany c) ślizgają się d) poruszają się wzdłuż promienia talerza, pracujący dysk - ciśnienie powietrza tworzy poduszkę powietrzną unoszącą głowice nad jego powierzchnię. 59. Co zawiera MBR? a) Informacje o BIOSie b) Informacje o dostępie do ACL c) Informacje o dostępie do DCL d) Informacje o organizacji partycji na nośniku

60. Podłączając do RAID0 dyski o pojemności 12GB, 21GB i 1TB uzyskamy macierz o pojemności: a) 1033 GB b) 12 GB c) 21 GB d) 35 GB 61. Cechą NTFS jest: a) obsługa dużych partycji b) obsługa księgowania c) obsługa szyfrowania plików na poziomie plików d) wszystkie odpowiedzi są prawidłowe 62. Jakie tryby księgowania można spotkać w ext3? a) journal b) ordered c) writeback d) wszystkie odpowiedzi są poprawne 63. Gdzie znajduje się MBR? a) na początku dysku twardego, b) w CHS (0,0,1) c) W LAB 0 d) Wszystkie odpowiedzi są poprawne 64. Co to jest MLC? a) technologia mierzenia wydajności dysków twardych b) technologia pamięci flash c) technologia produkcji głowic dyskowych d) technologia zapisu danych na dysku HDD 65. Cechy BIOS-u a) Brak obsługi myszką b) Interfejs tekstowy c) Obsługa dysków za pomocą MBR d) Wszystkie odpowiedzi są prawidłowe 66. Ile kopii tablicy alokacji jest przechowywanych na partycji? a) Tyle, ile zostało zdefiniowanych w BPB b) Zawsze oryginał i dwie kopie c) Zawsze oryginał i kopia d) Zawsze tylko oryginał 67. Jak działa funkcja start_kernel()? a) Wszystkie odpowiedzi są niepoprawne b) Wykonuje szeroki zakres funkcji inicjujących układy sprzętowe c) Wykonuje szeroki zakres funkcji inicjujących układy sprzętowe, w tym uruchamia proces init d) Wykonuje test dysku twardego

68. Co wyróżnia dyski SSD? a) budowa wewnętrzna b) odporność na uszkodzenia mechaniczne c) szybkość działania d) wszystkie odpowiedzi są prawidłowe 69. Ukrywa fakt istnienia wielu kopii tego samego pliku na różnych urządzeniach: a) przezroczystość dostępu b) przezroczystość nazewnictwa c) przezroczystość struktury d) przezroczystość zwielokrotniania 70. System plików BtrFS: a) bazuje na zasadzie CoW b) jest odpowiednikiem ZFS c) ma wbudowaną usługę wielu urządzeń d) wszystkie odpowiedzi są prawidłowe 71. Pula dyskowa: a) umożliwia nieograniczone metody rozbudowy systemu plików b) wszystkie odpowiedzi są prawidłowe c) występuje w ZFS d) łączy kilka urządzeń w jeden system plików 72. Co to jest wirtualizacja? a) Uruchamianie Linuksa LiveCD wewnątrz Windowsa b) Uruchamianie Windowsa w trybie wiersza poleceń c) Uruchamianie wielu systemów operacyjnych na tej samej platformie sprzętowej d) Uruchomieniu tylko jednego, dodatkowego systemu operacyjnego wewnątrz tej samej platformy sprzętowej 73. Podłączając do RAID1 dyski o pojemnościach 12GB, 21GB i 1TB uzyskamy macierz o pojemnościach: a) 1033 GB b) 12 GB c) 21 GB d) 36 GB 74. Na czym polega formatowanie niskopoziomowe? a) Na podziale sektorów dysku na ścieżki b) Na podziale dysku na woluminy c) Na podziale dysku na partycje d) Na podziale ścieżek dysku na sektory 75. Która kopia zapasowa zapewnia kopię zmienionych lub dodanych plików od czasu utworzenia ostatniej dowolnej kopii zapasowej? a) pełna b) przyrostowa c) różnicowa d) wszystkie odpowiedzi są niepoprawne

76. Nazwa pliku może mieć w trybie zgodności DOS: a) 12 znaków b) 255 znaków c) 32 bajty d) 8 + 3 znaki + symbol kropki 77. Czym różniły się między sobą systemy plików FAT12, FAT16 i FAT32? a) Ograniczeniem rozmiaru partycji b) Ograniczeniem rozmiaru pliku c) Wielkością wpisu adresu klastra d) Wszystkie odpowiedzi są prawidłowe 78. Co to jest tzw. ścieżka zerowa? a) 62 sektory oddzielające MBR od pierwszej partycji b) Wszystkie odpowiedzi są prawidłowe c) Ścieżka znajdująca się po każdej partycji podstawowej d) Ścieżka znajdująca się przed MBR 79. Co sprawdza BIOS? a) Kartę graficzną b) Klawiaturę c) Poprawność działania procesora d) Wszystkie odpowiedzi są prawidłowe 80. Co to jest SLC? a) technologia mierzenia wydajności dysków twardych b) technologia pamięci flash c) technologia produkcji głowic dyskowych d) technologia zapisu danych na dysku HDD 81. Co oznacza wartość ‘FFF0h’ w FAT a) Ostatni klaster pliku b) Uszkodzony klaster c) Wolny klaster d) Zarezerwowany klaster 82. Co uzyskamy wywołując polecenie fdisk-l? a) Uzyskamy listę dostępnych dysków w komputerze b) Uzyskamy możliwość edycji zawartości dysku twardego c) Uzyskamy możliwość sformatowania dysku d) Uzyskamy możliwość usunięcia wybrane partycji 83. Jak brzmi jedna z zasad przechowywania danych na nośnikach elektronicznych? a) trzymaj komputer w sejfie b) myśli o przeszłości c) nie rób kopii zapasowych d) trzymaj kopie plików w kilku miejscach

84. Zaletą UEFI nie jest? a) Większe dyski twarde b) Wszystkie odpowiedzi są nieprawidłowe c) Zintegrowany BIOS d) Łatwiejsza obsługa 85. ext3 w porównaniu do ext2 wprowadził: a) księgowanie b) mechanizm eksentów c) obsługę defragmentacji online d) obsługę rzadkich plików 86. w BtrFS wykorzystywany jest algorytm: a) CRC – 32B b) CRC – 32C c) MD5 d) SHA-1 87. Jak działa pozycjoner ze swobodną cewką? a) Wszystkie odpowiedzi są prawidłowe b) Silnik porusza się ruchem okrężnym w celu odnalezienia odpowiedniej pozycji c) Silnik określa położenie za pomocą cewki d) Silnik wykonuje przesunięcia między pozycjami 88. Cechy rozproszonego systemu plików to: a) dostępność b) mobilność c) współdzielenie informacji d) wszystkie odpowiedzi są prawidłowe 89. Co to jest LBA? a) Metoda adresowania pamięci masowej przez system operacyjny b) Metoda ograniczająca zaadresowanie dysku twardego do pojemności około 530 MB c) Metoda zastąpiona przez metodę CHS d) Wszystkie odpowiedzi są nieprawidłowe 90. NTFS umożliwia obsługę klastrów o wielkości: a) 16 kB b) 4-32 kB c) 4-64kB d) 64kB 91. Co to jest DRM? a) Digital Rights Management b) System kontrolny, który ma zapobiegać wykorzystywania danych niezgodnie z wolą wydawcy c) Wszystkie odpowiedzi są prawidłowe d) Zarządzanie prawami cyfrowymi

92. Co wykonuje program ntdetect.com? a) Cząstkowy test sprzętowy b) Pełny test sprzętowy c) Ładuje system operacyjny Linux d) Ładuje system operacyjny MacOs 93. Jak nazywa się program ładujący w Windows XP? a) NTloader b) bootxp.exe c) winxp.load d) winxp.uefi 94. Co oznacza wartość ‘FFF0h’ w FAT? a) Ostatni klaster pliku b) Uszkodzony klaster c) Wolny klaster d) Zarezerwowany klaster 95. Co umożliwia wywołanie polecenia fdisk i zastosowanie przełącznika d? a) Sformatowanie dysku b) Usunięcie partycji c) Wypisanie tablicy partycji d) Zmianę flagi rozruchu 96. Zaletą UEFI jest: a) Obsługa większych dysków twardych b) Szybszy start systemu c) Wszystkie odpowiedzi są prawidłowe d) Łatwiejsza obsługa 97. Na czym polega proces bootowania? a) Na edycji programu rozruchowego w MBR b) Na poprawnym zamknięciu systemu operacyjnego c) Na uruchomieniu komputera i załadowaniu systemu operacyjnego do pamięci operacyjnej d) Na wybraniu systemu operacyjnego do uruchomienia 98. Polecenie zpool add tank mirror sda sdb umożliwi: a) dodanie do puli dyskowej mirror RAIDa składającego się z dwóch dysków (sda i sdb) b) dodanie do puli dyskowej o nazwie mirror RAIDa składającego się z dwóch dysków (sda i sdb) c) dodanie nowej puli dyskowej o nazwie mirror składającej się z RAIDa zwierającego dwa dyski (sda i sdb) d) stworzenie mirroringu bez dodawania go do puli dyskowej 99. Do czego służy narzędzie gdisk? a) Do edycji dysków bootowanych za pomocą UEFI b) Do edycji plików w trybie binarnym c) Do edycji plików w trybie hex lub ASCII d) Wszystkie odpowiedzi są nieprawidłowe

100. Czym jest system plików? a) Metoda edytowania plików b) Metoda kompresji plików c) Metoda przechowywania plików d) Wszystkie odpowiedzi są nieprawidłowe 101. Co sprawdza BIOS? a) działanie samego siebie b) klawiaturę c) układy wejścia/wyjścia płyty głównej d) wszystkie odpowiedzi są prawidłowe 102. Klucz w EFS jest szyfrowany? a) algorytm MD5 b) asymetrycznie c) protokołem NSPK d) symetrycznie 103. Data Managemet API jest częścią: a) GPFS b) Ibrix c) Lustre d) ZFS 104. Gdzie znajdziemy strukturę EBPB? a) Nie ma takiej struktury b) W BPB c) W VBR d) W tablicy partycji 105. Co zawiera tablica alokacji? a) Informację o MBR b) Informację o rozmieszczeniu cylindrów na partycji c) Informację o rozmieszczeniu plików na partycji d) Informację o systemie operacyjnym 106. RAID zapewnia a) bezpieczeństwo danych b) wszystkie odpowiedzi są prawidłowe c) wydajność d) zwiększoną niezawodność 107. Czy użytkownik o n...


Similar Free PDFs