SO - Samo_życie_v3 - pytania.pdf

Full Transcript

SO - Samo_życie_v3 Imię i nazwisko Pytanie 1/60 Aby wstrzymać działanie programu zapisanego w pliku wsadowym Windows, do momentu naciśnięcia dowolnego klawisza należy użyć komendy A. echo off B. echo on C. stop D. pause Pytanie 2/60 W systemie operacyjnym Ubuntu do monitorowa...

SO - Samo_życie_v3 Imię i nazwisko Pytanie 1/60 Aby wstrzymać działanie programu zapisanego w pliku wsadowym Windows, do momentu naciśnięcia dowolnego klawisza należy użyć komendy A. echo off B. echo on C. stop D. pause Pytanie 2/60 W systemie operacyjnym Ubuntu do monitorowania w czasie rzeczywistym uruchomionych procesów i programów służy polecenie A. sysinfo B. ps C. top D. proc Pytanie 3/60 Uruchamianie programu w dowolnym celu, analizowanie działania programu oraz jego modyfikowanie wraz z możliwością publicznego rozpowszechniania tych zmian jest cechą licencji typu A. MOLP B. GNU GPL C. ADWARE D. FREEWARE Pytanie 4/60 Aby ustawić w systemach operacyjnych rodziny Windows właściwość pliku na tylko do odczytu, należy użyć polecenia A. chmod B. attrib C. ftype D. set Pytanie 5/60 W systemach operacyjnych Windows ograniczenie użytkownikom dostępu do poszczególnych katalogów, plików lub dysków umożliwia system plików A. FAT 16 B. FAT32 C. NTFS D. Ext4 1 SO - Samo_życie_v3 Pytanie 6/60 Wskaż polecenie systemu Windows Server służące do usunięcia jednostki organizacyjnej z katalogu. A. dsrm B. dsadd C. adprep D. redircmp Pytanie 7/60 Licencja CAL (Client Access License) daje użytkownikowi prawo A. zmiany kodu programu B. używania programu bezterminowo C. kopiowania programu na nośniki zewnętrzne D. korzystania z usług udostępnionych przez serwer Pytanie 8/60 W systemie Linux plik ma ustawione uprawnienia na 765. Grupa przypisana do tego pliku może go: A. odczytać i wykonać B. odczytać i wykonać C. odczytać i zapisać D. odczytać, zapisać, wykonać Pytanie 9/60 Systemy operacyjne z rodziny Linux rozprowadzane są na podstawie licencji: A. shareware B. komercyjnej C. MOLP D. GNU Pytanie 10/60 W systemie Linux do monitorowania bieżących procesów służy polecenie A. ps B. df C. watch D. free Pytanie 11/60 W systemie Linux program top umożliwia A. ustawienie użytkownikowi maksymalnego limitu quoty B. wyszukanie katalogu zajmującego najwięcej miejsca na dysku twardym C. sortowanie rosnąco plików według ich wielkości D. monitoring wszystkich aktywnych procesów 2 SO - Samo_życie_v3 Pytanie 12/60 W systemie Linux mamy następujące prawa dostępu do pewnego pliku rwxr--r--. Jakim poleceniem zmienimy je na rwxrwx---? A. chmod 755 nazwapliku B. chmod 221 nazwapliku C. chmod 770 nazwapliku D. chmod 544 nazwapliku Pytanie 13/60 Do harmonogramowania zadań w systemie Linux służy polecenie A. shred B. top C. taskschd D. cron Pytanie 14/60 Listę wszystkich założonych kont użytkowników w systemie Linux można wyświetlić poleceniem A. finger (bez parametrów) B. who -HT C. id -u D. cat /etc/passwd Pytanie 15/60 Partycją systemu Linux przechowującą tymczasowo dane w przypadku braku wolnej pamięci RAM jest A. swap B. sys C. tmp D. var Pytanie 16/60 Kompresja danych ma na celu A. zabezpieczenie danych przed ich utratą, B. zwiększenie ilości dostępnej pamięci operacyjnej C. zmniejszenie ilości miejsca zajmowanego przez dane D. ograniczenie dostępu do danych osobom nieuprawnionym Pytanie 17/60 Konfiguracja sprzętowa systemu przechowywana jest w kluczu Rejestru: A. HKEY_CLASSES_ROOT B. HKEY_LOCAL_MACHINE C. HKEY_USERS D. HKEY_CURRENT_CONFIG 3 SO - Samo_życie_v3 Pytanie 18/60 Wykonanie kopii danych na płytę CD lub na dyskietki to A. defragmentacja B. formatowanie C. archiwizacja D. skanowanie Pytanie 19/60 Którym poleceniem należy się posłużyć do instalacji pakietów języka Python w systemie Ubuntu z oficjalnego repozytorium A. yum install python3.6 B. apt-get install python3.6 C. pacman -S install python3.6 D. zypper install python3.6 Pytanie 20/60 Proces łączenia ze sobą fragmentów tego samego pliku, zmniejszający czas dostępu do niego nazywamy A. Edytowanie B. Formatowanie C. Kopiowanie D. Defragmentacja Pytanie 21/60 Do aktualizacji systemów Linux można wykorzystać programy: A. cron i mount B. defrag i YaST C. apt-get i zypper D. aptitude i amarok Pytanie 22/60 Która licencja ma charakter grupowy oraz umożliwia instytucjom komercyjnym lub organizacjom edukacyjnym, państwowym, charytatywnym zakup na korzystnych warunkach większej liczby oprogramowania firmy Microsoft? A. MPL B. OEM C. APSL D. MOLP 4 SO - Samo_życie_v3 Pytanie 23/60 Aby w systemie Windows wykonać śledzenie trasy pakietów do serwera strony internetowej, należy wykorzystać polecenie: A. ping B. tracert C. netstat D. iproute Pytanie 24/60 Wskaż program systemu Linux, służący do kompresji danych. A. arj B. tar C. gzip D. shar Pytanie 25/60 Odzyskanie listy kontaktów w telefonie komórkowym z zainstalowanym systemem Android jest możliwe, gdy użytkownik wcześniej wykonał synchronizację danych urządzenia z Google Drive za pomocą: A. konta Yahoo B. konta Google C. konta Microsoft D. dowolnego konta pocztowego z portalu Onet Pytanie 26/60 Aby wyeliminować podstawowe zagrożenia związane z bezpieczeństwem pracy na komputerze podłączonym do sieci Internet, w pierwszej kolejności należy: A. odsunąć komputer od źródła ciepła, nie przygniatać przewodów zasilających komputera i urządzeń peryferyjnych B. zainstalować program antywirusowy, zaktualizować bazy wirusów, włączyć firewall i wykonać aktualizację systemu C. wyczyścić wnętrze jednostki centralnej, nie jeść i nie pić przy komputerze oraz nie podawać swojego hasła innym użytkownikom D. sprawdzić temperaturę podzespołów, podłączyć komputer do zasilacza UPS oraz nie wchodzić na podejrzane strony internetowe Pytanie 27/60 Aby w systemie Windows zmienić parametry konfiguracyjne Menu Start i paska zadań należy wykorzystać przystawkę: A. dcpol.msc B. azman.msc C. gpedit.msc D. fsmgmt.msc 5 SO - Samo_życie_v3 Pytanie 28/60 Konfigurację interfejsu sieciowego w systemie Linux można wykonać, edytując plik : A. /etc/hosts B. /etc/host.conf C. /etc/resolv.conf D. /etc/network/interfaces Pytanie 29/60 W systemie Linux polecenie touch służy do: A. utworzenia pliku lub zmiany daty modyfikacji lub daty ostatniego dostępu B. obliczenia liczby wierszy, słów i znaków w pliku C. wyszukania podanego wzorca w tekście pliku D. przeniesienia lub zmiany nazwy pliku Pytanie 30/60 A. maksymalnej liczby dni ważności konta B. minimalnej liczby znaków w hasłach użytkowników C. maksymalnej liczby dni między zmianami haseł użytkowników D. minimalnej liczby minut, przez które użytkownik może być zalogowany Pytanie 31/60 Protokół RDP jest wykorzystywany w usłudze: A. SCP w systemie Windows B. terminalowej w systemie Linux C. pulpitu zdalnego w systemie Windows D. poczty elektronicznej w systemie Linux Pytanie 32/60 Narzędziem systemu Windows służącym do sprawdzenia prób logowania do systemu jest dziennik: A. Setup B. System C. aplikacji D. zabezpieczeń 6 SO - Samo_życie_v3 Pytanie 33/60 Program fsck jest wykorzystywany w systemie Linux do A. wykrycia struktury sieci i diagnostyki przepustowości sieci lokalnej B. monitorowania parametrów pracy i wydajności podzespołów komputera C. dokonania oceny stanu systemu plików i wykrycia uszkodzonych sektorów D. przeprowadzenia testów wydajnościowych serwera WWW poprzez wysłanie dużej liczby żądań Pytanie 34/60 Na rysunku przedstawiono komunikat systemowy. Jakie działanie powinien wykonać użytkownik, aby usunąć błąd? A. Podłączyć monitor do złącza HDMI. B. Odświeżyć okno Menedżer urządzeń C. Zainstalować sterownik do karty graficznej D. Zainstalować sterownik do Karty HD Graphics Pytanie 35/60 Shareware to rodzaj licencji polegającej na A. używaniu programu bezpłatnie, bez żadnych ograniczeń. B. bezpłatnym rozprowadzaniu aplikacji bez ujawniania kodu źródłowego. C. bezpłatnym rozpowszechnianiu programu na czas testów przed zakupem. D. korzystaniu z programu przez określony czas, po którym program przestaje działać. Pytanie 36/60 Ataki na systemy komputerowe polegające na podstępnym wyłudzaniu od użytkownika jego osobistych danych, przy wykorzystaniu zazwyczaj formy fałszywych powiadomień z instytucji czy od dostawców systemów e-płatności i innych ogólnie znanych organizacji, to: A. DDoS B. phishing C. brute force D. SYN flooding 7 SO - Samo_życie_v3 Pytanie 37/60 Na rysunku przedstawiono fragment wyniku działania programu do testowania sieci. Wskazuje to na zastosowanie sieciowego polecenia testującego A. arp B. route C. tracert D. netstat Pytanie 38/60 Które oprogramowanie należy zainstalować, aby umożliwić zeskanowanie tekstu z wydrukowanego dokumentu do edytora tekstu? A. Program ERP B. Program CAD C. Program OCR D. Program COM+ Pytanie 39/60 Użytkownicy z grupy Pracownicy nie mogą drukować dokumentów przy użyciu serwera wydruku na systemie operacyjnym Windows Server. Mają oni przydzielone uprawnienia tylko „Zarządzanie dokumentami”. Co należy zrobić, aby rozwiązać opisany problem? A. Dla grupy Pracownicy należy nadać uprawnienia „Drukuj” B. Dla grupy Administratorzy należy usunąć uprawnienia „Drukuj” C. Dla grupy Pracownicy należy usunąć uprawnienia „Zarządzanie dokumentami” D. Dla grupy Administratorzy należy usunąć uprawnienia „Zarządzanie dokumentami” Pytanie 40/60 Które polecenie powinien zastosować root w systemie Ubuntu Linux, aby zaktualizować wszystkie pakiety (cały system) do nowej wersji wraz z nowym jądrem? A. apt-get update B. apt-get upgrade C. apt-get dist-upgrade D. apt-get install nazwa_pakietu 8 SO - Samo_życie_v3 Pytanie 41/60 Nawiasy kwadratowe w powłoce BASH służą do A. Zastąpienia polecenia test B. Poruszania się po historii poleceń C. Dziedziczenia w klasach skryptu D. Dziedziczenia z klas poza skryptem Pytanie 42/60 Aby odwołać się do parametru w skrypcie BASH używamy znaku A. # B. @ C. $ D. 5 Pytanie 43/60 Do wykonania w systemie Linux kopii zapasowej wybranych plików należy z wiersza poleceń zastosować program A. tar B. gd C. set D. cal Pytanie 44/60 W systemie Linux hasła użytkowników są przechowywane w pliku A. groups B. users C. passwd D. password Pytanie 45/60 W systemie plików NFTS zmianę nazwy plików umożliwia uprawnienie A. modyfikacji B. zapisu C. odczytu D. odczytu i wykonania Pytanie 46/60 Polecenie uname –s w systemie Linux jest wyorzystywane do sprawdzenia A. nazwy jądra systemu operacyjnego B. ilość wolnej pamięci C. statusu aktywnych interfejsów sieciowych D. wolnego miejsca na dyskach twardych 9 SO - Samo_życie_v3 Pytanie 47/60 Podczas bezpośredniego dostępu do pamięci procesor może odwołać się do A. pamięci operacyjnej B. pamięci ROM C. urządzeń wejścia wyjścia D. pamięci podręcznej poziomu 1 Pytanie 48/60 Oprogramowanie komputerowe z którego można korzystać za darmo i bez ograniczeń czasowego rozpowszechnione jest w ramach licencji typu A. shareware B. donationware C. public domain D. trial Pytanie 49/60 Program df działający w systemach rodziny Linux umożliwia wyświetlenie A. Informacji o wolnej przestrzeni dyskowej B. Nazwa bieżącego katalogu C. Tekstu pasującego do wzorca D. Zawartości ukrytego katalogu Pytanie 50/60 Aby dane pliku znajdującego się na dysku twardym zapisane na niesąsiadujących ze sobą klastrach zostały ułożone tak by zajmował sąsiadujące klastry należy uruchomić A. oczyszczanie dysku B. program chkdsk C. program scandisk D. defragmentację dysku Pytanie 51/60 MFT w systemie plików NTFS to A. główny plik indeksowy patrycji B. główny rekord rozruchu dysku C. plik zawierający informacje dotyczące poszczególnych plików i folderów na danym woluminie D. tablica partycji na dysku twardym 10 SO - Samo_życie_v3 Pytanie 52/60 Do wykonania w systemie Linux kopii zapasowej wybranych plików należy z wiersza poleceń zastosować program A. cp B. mv C. rm D. rsync Pytanie 53/60 W systemie plików NTFS zmianę nazwy plików umożliwia uprawnienie A. Execute B. Read C. Write D. Modify Pytanie 54/60 Narzędziem wiersza poleceń w systemie Windows, umożliwiającym zamianę tablicy partycji GPT na MBR, jest program A. bcdedit B. gparted C. cipher D. diskpart Pytanie 55/60 Autorskie prawo osobiste twórcy do programu komputerowego A. trwa 50 lat od daty pierwszej publikacji B. trwa 70 lat od daty pierwszej publikacji C. nigdy nie wygasa D. trwa wyłącznie przez czas życia jego twórcy Pytanie 56/60 Które z poleceń systemu Linux NIE umożliwia przeprowadzenia diagnostyki sprzętu komputerowego A. top B. ls C. fsck D. Ispci Pytanie 57/60 Uruchomienie systemu Windows w trybie debugowania pozwala na A. uruchomienie systemu z ostatnią poprawną konfiguracją B. tworzenie pliku dziennika LogWin.txt podczas startu systemu C. zapobieganie ponownemu automatycznemu uruchamianiu systemu w przypadku wystąpienia błędu D. eliminację błędów w działaniu systemu 11 SO - Samo_życie_v3 Pytanie 58/60 Zaletą systemu plików NTFS jest A. możliwość sformatowania nośnika o małej pojemności B. przechowywanie tylko jednej kopi tabeli plików C. możliwość szyfrowania folderów i plików D. zapisywanie plików o nazwie dłuższej niż 255 znaków Pytanie 59/60 Jakie mogą być typy partycji dyskowych w systemie operacyjnym Windows A. Dodatkowa, rozszerzona wymiany oraz dysk logiczny B. Dodatkowa, podstawowa, rozszerzona, wymiany oraz dysk logiczny C. Podstawowa, rozszerzona oraz dysk logiczny D. Podstawowa, rozszerzona, wymiany, dodatkowa Pytanie 60/60 Którego kodu numerycznego należy użyć w poleceniu zmiany uprawnień do folderu w systemie Linux, aby właściciel folderu miał uprawnienia zapisu i odczytu, grupa miała uprawnienia odczytu i wykonania, a pozostali użytkownicy tylko uprawnienia odczytu A. 123 B. 765 C. 751 D. 654 12

Use Quizgecko on...
Browser
Browser