Systemy operacyjne

June 21, 2017 | Author: Aneta Wilczyńska | Category: N/A
Share Embed Donate


Short Description

1 Systemy operacyjne Analizując rysunek zauważamy, że limit zadeklarowanej pamięci wynosi KB. Widać jednocześnie, że zai...

Description

Systemy operacyjne – 2006-2014 1. Analizując rysunek zauważamy, że limit zadeklarowanej pamięci wynosi 620976 KB. Widać jednocześnie, że zainstalowanej pamięci fizycznej w analizowanym systemie jest mniej niż pamięci zadeklarowanej. Jaki typ pamięci decyduje w tym wypadku o zwiększeniu limitu pamięci zadeklarowanej ponad wielkość zainstalowanej pamięci fizycznej?

a) Pamięć jądra. b) Pamięć cache procesora. c) Pamięć RAM. d) Pamięć pliku stron. 2. Warunkiem niezbędnym przy archiwizacji danych jest a) kompresja i kopiowanie danych. b) kompresja danych. c) kopiowanie danych. d) kompresja i kopiowanie danych z jednoczesnym ich szyfrowaniem. 3. Z jakiego systemu plików należy skorzystać instalując Linuxa, by mieć możliwość definiowania uprawnień do plików i folderów? a) NTFS b) FAT32 c) EXT3 d) ISO9660 4. Co oznacza zwrot wykonanie backupu systemu? a) Zamknięcie systemu. b) Ponowne uruchomienie systemu. c) Wykonanie aktualizacji systemu. d) Wykonanie kopii zapasowej systemu. 5. Cechą charakterystyczną wirusów polimorficznych jest to, że a) mają cechę polegającą na modyfikowaniu swojego kodu. b) atakują rekord startowy dysku. c) atakują tablicę FAT. d) zarażają wszystkie komputery w sieci lokalnej. 6. Na komputerze podłączonym do Internetu, w programie antywirusowym bazę wirusów należy aktualizować co najmniej a) raz do roku. b) raz w tygodniu. c) raz w miesiącu. d) raz dziennie. 7. Cytowany tekst opisuje program typu Jest to niepozorny program, często instalowany z użyciem technologii ActiveX. Często oferuje dostęp do darmowej pornografii, darmowych gier lub darmowych programów łamiących zabezpieczenia komercyjnego oprogramowania. Raz zainstalowany, oferuje użycie twojego urządzenia dial-up do połączenia się z daną usługą, zwykle za pośrednictwem bardzo kosztownego numeru dostępowego. Niektóre informują o wysokich kosztach połączenia, jak to jest wymagane przepisami lokalnego prawa w niektórych państwach, lecz wiele z nich po prostu wyświetla klawisz uruchamiający połączenie, bez informowania użytkownika o tym co się dzieje w tle tej operacji. a) bomba pocztowa. b) koń trojański. c) wirus MBR. d) dialer. 8. Jakie systemy operacyjne infekuje wirus MS Blaster? a) DOS b) MS Windows 9x c) Linux d) MS Windows 2000/NT/XP 9. Podział programów na kategorie: freeware, shareware, demonstracyjne i komercyjne uwzględnia a) platformę dla działania komputera. b) rodzaj ochrony antywirusowej. c) zastosowany system plików. d) zakres praw autorskich.

1

10. Manager bootowania, który pozwala na wybór systemu operacyjnego Linux do uruchomienia to a) Grub b) Smart Boot Manager c) Ranish Partition Manager d) Boot Magic 11. Systemy operacyjne z rodziny Linux rozprowadzane są na podstawie licencji a) MOLP b) GNU c) shareware. d) komercyjnej. 12. Najlepsze zabezpieczenie komputera przed wirusami stanowi zainstalowanie a) zapory FireWall. b) hasáa dla BIOS-u. c) skanera antywirusowego. d) licencjonowanego systemu operacyjnego. 13. Komputer z bezpośrednim dostępem do Internetu, wykorzystywany w codziennej pracy sekretariatu, powinien mieć zainstalowany program a) antyadwerowy lub firewall. b) antyadwerowy. c) antywirusowy. d) antywirusowy i firewall. 14. Jeżeli w systemie operacyjnym komputera zainstaluje się program nazywany Trojanem, to spowoduje on a) optymalizację działania systemu operacyjnego. b) ochronę systemu operacyjnego przed działaniem wirusów. c) wykonywanie niepożądanych działań poza kontrolą użytkownika. d) wspomaganie działania użytkownika. 15. Co oznacza skrót MBR, dotyczący urządzeń techniki komputerowej? a) Bloki pamięci górnej komputera IBM/PC b) Fizyczny adres karty sieciowej. c) Główny rekord rozruchowy SO. d) Usługę związaną z tłumaczeniem nazw domeny. 16. Firma zamierza zastosować karty inteligentne z obsługą szyfrowania do takich zadań, jak: uwierzytelnianie klienta, logowanie do domeny Windows, podpisywanie kodu i zabezpieczenie poczty e-mail. Zadania te może spełnić system operacyjny Windows a) 95/98 b) 7 Professional c) NT Pro d) NTSC Pro 17. Niektóre systemy operacyjne są wielodostępne (multiuser). Systemy takie a) równocześnie wykonują wiele programów (zadań) b) oprócz wielozadaniowości z wywłaszczeniem realizują funkcję przydzielania czas użytkownikom c) sterują układem (klastrem) niezależnych komputerów d) stosowane są głównie w przemyśle i systemach sterowania 18. Oprogramowanie antywirusowe może skutecznie chronić komputer. Ważne jest, aby wybrać opcję uruchamiania programu wraz z komputerem oraz opcję a) monitorowania w czasie rzeczywistym (skanowania w tle) b) Skanowania ostatnio używanych programów c) automatycznego odłączenia od sieci w przypadku infekcji d) automatycznego kasowania zainfekowanych plików 19. W wyniku użycia narzędzia diagnostycznego chkdsk otrzymano informacje widoczne na zrzucie ekranu. Jaką wartość posiada pojedynczy klaster dysku ?

a) 4 kB b) 1 972 kB c) 8 kB d) 2 140 kB 20. W trybie wielozadaniowości z wywłaszczeniem zawieszony program a) zablokuje pracę wszystkich innych programów b) zawiesić cały system operacyjny c) nie może zawiesić systemu operacyjnego d) nie pozwoli usunąć się z pamięci operacyjnej

2

21. Plik szyfrowany przez użytkownika za pomocą systemu NTFS 5.0 jest każdorazowo automatycznie szyfrowany podczas a) kopiowania go przez sieć b) zapisywania go na dysku c) wysyłania go pocztą e-mail d) odczytywania go przez innego użytkownika 22. Specyfikacja pracy firm wymaga posługiwania się systemami plików charakteryzujących się dużym bezpieczeństwem i możliwością szyfrowania danych. W tym celu należy zastosować system operacyjny Windows: a) NC b) 2000/XP/7/8 c) NTSC d) Server 23. Robak komputerowy to program, który a) ma zdolność samoreplikacji. b) potrzebuje programu nosiciela. c) uruchamia się, gdy użytkownik zainfekowanego komputera uruchomi jakiś program. d) uaktywnia się, gdy nadejdzie odpowiednia data. 24. Jakie mogą być typy partycji dyskowych w systemie operacyjnym Windows? a) Dodatkowa, podstawowa, rozszerzona, wymiany oraz dysk logiczny. b) Dodatkowa, rozszerzona, wymiany oraz dysk logiczny. c) Podstawowa, rozszerzona, wymiany, dodatkowa. d) Podstawowa, rozszerzona oraz dysk logiczny. 25. Odwrotnością bezstratnej kompresji danych jest a) dekompresja. b) archiwizacja. c) pakowanie danych. d) prekompresja. 26. Które zadanie spełnia system informatyczny? a) Przetwarzanie danych. b) Sterowanie monitorem CRT. c) Kontrola pracy oprogramowania diagnostycznego. d) Zabezpieczanie przed wirusami. 27. W systemie operacyjnym LINUX archiwizację danych wykonuje się poleceniem: a) tar b) rpm c) chmod d) cmd 28. Które z wymienionych poleceń w systemie Windows XP służy do sprawdzenia bieżącej konfiguracji IP systemu Windows? a) configip b) tcpconfig c) ipconfig d) ipedit 29. Określ wielkość klastra na podstawie zamieszczonego fragmentu komunikatu systemu WINDOWS wyświetlonego po zakończeniu działania programu format a:

a) 12 bitów b) 512 KB c) 0,5 KB d) 1 457 664 bajtów 30. W systemie Linux ifconfig oznacza a) narzędzie umożliwiające wyświetlenie stanu interfejsów sieciowych. b) nazwę karty sieciowej. c) wykorzystanie pakietów TCP/IP do sprawdzenia stanu odległego hosta. d) narzędzie umożliwiające sprawdzanie znanych adresów MAC/IP. 31. W systemie Linux polecenie ps spowoduje wyświetlenie a) konfiguracji serwera drukarek Print Server. b) listy aktualnych procesów drukowania. c) listy aktualnych procesów zalogowanego użytkownika. d) konfiguracji Proxy Server. 32. Systemy operacyjne z rodziny Linux rozprowadzane są na podstawie licencji a) shareware. b) MOLP c) GNU d) komercyjnej.

3

33. MFT w systemie plików NTFS to a) główny plik indeksowy partycji. b) główny rekord rozruchowy dysku. c) tablica partycji na dysku twardym. d) plik zawierający informacje dotyczące poszczególnych plików i folderów na danym woluminie. 34. W systemie Linux mamy następujące prawa dostępu do pewnego pliku rwxr--r-- Jakim poleceniem zmienimy je na rwxrwx---? a) chmod 544 nazwapliku b) chmod 770 nazwapliku c) chmod 221 nazwapliku d) chmod 755 nazwapliku 35. W dokumentacji systemu operacyjnego Windows 7 opisane są pliki z rozszerzeniem .dll Rozszerzenie to dotyczy pliku a) inicjalizacyjnego. b) uruchamialnego. c) biblioteki. d) dziennika zdarzeń. 36. Licencja OEM to a) licencja uprawniająca użytkownika do zainstalowania nabytego oprogramowania tylko w jednym komputerze, obejmująca zakaz udostępniania takiego oprogramowania w sieci oraz na innych wolnostojących komputerach. b) licencja czyniąca z oprogramowania własność ogółu, w myśl której autor lub autorzy oprogramowania zrzekają się praw do upowszechniania oprogramowania na rzecz ogółu użytkowników. c) licencja oprogramowania wyłącznie na system komputerowy, na którym zostało oryginalnie zainstalowane, dotyczy oprogramowania sprzedawanego z nowymi komputerami lub odpowiednimi częściami. d) dokument, który zezwala na używanie oprogramowania na dowolnym sprzęcie komputerowym w określonej w niej ilości stanowisk, bez instalacyjnych dyskietek, czy krążków CD 37. Skaner antywirusowy wykrył niepożądane oprogramowanie. Z opisu wynika, że jest to dialer, który pozostawiony w systemie a) przejmie pełną kontrolę nad komputerem. b) zainfekuje załączniki poczty internetowej. c) połączy się z płatnymi numerami telefonicznymi przy użyciu modemu. d) zaatakuje rekord startowy dysku. 38. Co należy zrobić z wiadomością pocztową od nieznanej osoby, zawierającą niepewny załącznik? a) otworzyć wiadomość i odpowiedzieć na nią, pytając co zawiera załącznik. b) nie otwierać wiadomości, natychmiast ją usunąć. c) otworzyć załącznik, jeśli jest w nim wirus, natychmiast go zamknąć. d) otworzyć załącznik i zapisać go na dysku twardym, a następnie sprawdzić plik programem antywirusowym. 39. W jakim systemie operacyjnym przy instalacji sterowników do nowego urządzenia może pojawić się komunikat: "System....nie może zweryfikować wydawcy tego sterownika. Ten sterownik nie ma podpisu cyfrowego albo podpis nie został zweryfikowany przez urząd certyfikacji. Nie należy instalować tego sterownika, jeżeli nie pochodzi z oryginalnego dysku producenta lub od administratora systemu." a) Windows XP b) Linux c) Unix d) Windows 98 40. Zamontowany w komputerze dysk ma zostać podzielony na partycje. Podaj maksymalną liczbę partycji rozszerzonych, możliwych do utworzenia na jednym dysku. a) 4 b) 3 c) 2 d) 1 41. System operacyjny działający w trybie tekstowym z możliwością uruchomienia środowiska graficznego KDE, to a) Linux b) Windows 95 c) DOS d) Windows XP 42. Program, który podszywa się pod aplikacje użytkowe oraz dodatkowo implementuje niepożądane i ukryte przed użytkownikiem funkcje, to a) trojan. b) dialer. c) rootkit. d) wabbit. 43. Rezydentna część programu antywirusowego jako podstawowa forma ochrony antywirusowej, odpowiedzialna za ciągłe nadzorowanie chronionego systemu komputerowego, to a) moduł antyspywarowy. b) zapora systemowa. c) skaner skryptowy. d) monitor antywirusowy. 44. Które z poleceń w systemie Linux służy do zmiany praw dostępu do plików i katalogów? a) Chown b) Chmod c) Man chown d) Man chmod

4

45. Program, który dostarcza informacji o wydajności zestawu komputerowego to a) debugger. b) benchmark. c) kompilator. d) sniffer. 46. Instalując system operacyjny Linux należy skorzystać z systemu plików a) ReiserFS. b) NTFS 4. c) FAT32. d) NTFS 5. 47. Polecenie mmc systemu Windows 2000/Windows XP uruchamia narzędzie do tworzenia, zapisywania oraz otwierania a) zestawu narzędzi administracyjnych zwanych konsolami, służących do zarządzania sprzętem i oprogramowaniem. b) pliku dziennika operacji dyskowych w systemie plików NTFS. c) plików multimedialnych, przechowujących filmy. d) katalogu wraz z jego podkatalogami na partycji sformatowanej w systemie plików NTFS. 48. Cecha systemu operacyjnego, pozwalająca uruchomić równocześnie kilka aplikacji w ramach podziału czasu, przy czym podział czasu realizowany jest przez same aplikacje nosi nazwę a) wielozadaniowości z wywłaszczeniem. b) wielodostępowości. c) wielozadaniowości kooperatywnej. d) wieloprogramowości. 49. Szkodliwe samoreplikujące się programy komputerowe wykorzystujące luki w systemie operacyjnym, które potrafią uzupełniać i zmieniać swoją funkcjonalność to a) trojany. b) rootkity. c) robaki. d) wirusy. 50. Zapisywanie kluczy rejestru do pliku nazywamy a) kopiowaniem rejestru. b) eksportowaniem rejestru. c) modyfikacją rejestru. d) edycją rejestru. 51. Program VirtualPC, który można pobrać z witryny firmy Microsoft (http://www.microsoft.com/downloads/) służy do korzystania a) z wirtualizacji systemów operacyjnych na dysku lokalnym. b) z bezpłatnej pomocy technicznej TechNet.Soft firmy Virtual Soft. c) z konta osobistego o pojemności 1 GB w serwerze wirtualnym firmy Microsoft. d) z bezpłatnego konta o pojemności 100 MB w ramach hostingu firmy Microsoft. 52. W systemie Linux dla uzyskania uprawnień administratora należy w oknie terminala użyć polecenia a) $HOME b) df c) su root d) uname -s 53. Rozpowszechniona forma oprogramowania zgodna z zasadą "najpierw wypróbuj, a potem kup", to a) Shareware. b) Software. c) OEM. d) Freeware. 54. Uruchomionych usług w systemie Windows nie można a) przestawić w typ uruchomienia: Wyłączony. b) konfigurować. c) zatrzymać. d) ponownie uruchomić bez ich wcześniejszego zatrzymania. 55. Master Boot Rekord (MBR), to a) program zapisany w pamięci ROM. b) program konfigurujący BIOS. c) program do obsługi tablicy partycji. d) główny rekord startowy dysku. 56. Polecenie zmiany zezwoleń dostępu do plików w systemach uniksowych, to a) chmod. b) finger. c) ruser. d) whoami. 57. W którym kluczu rejestru brak jest informacji na temat konfiguracji systemu Windows? a) HKEY_CLASSES_ROOT b) HKEY_CURRENT_CONFIG c) HKEY_CURRENT_USER d) HKEY_MACHINE_LOCAL

5

58. Netykieta, to a) program do pobierania danych z Internetu. b) symulator bezpiecznej pracy sieci. c) zbiór reguł i zachowań przyzwoitego zachowania w Internecie. d) rodzaj sieci komputerowej. 59. Fragment raportu z analizy systemu: HKEY_CURRENT_USER\SOFTWARE\KOK09RV94Z (Trojan.FakeAlert) C:\_OTL_\MovedFiles\11712200_170139\C_WINDOWS\Ezegya.exe (Rootkit.TDSS) Jakie narzędzie (oprogramowanie) należy zastosować, aby usunąć zagrożenie i naprawić system? a) Harmonogram zadań. b) Zaporę sieci. c) Zaporę systemu. d) Anti-malware. 60. Który z rysunków przedstawia ekran z błędami Windows XP - BSOD (Blue Screen of Death)?

a) D b) B c) A d) C 61. Trzech użytkowników komputera z zainstalowanym systemem operacyjnym Windows XP Pro ma swoje foldery z dokumentami w katalogu głównym dysku C:. Na dysku jest zainstalowany system plików NTFS. Użytkownicy mają założone w systemie konta z ograniczeniami. W jaki sposób należy zabezpieczyć folder każdego z użytkowników, by pozostali nie mogli modyfikować zawartości folderu? a) Nie udostępniać dokumentów w zakładce Udostępnianie we właściwościach folderu. b) Każdemu z użytkowników zmienić typ konta na konto z ograniczeniami. c) Przypisać uprawnienia NTFS do modyfikacji folderu tylko właściwemu użytkownikowi. d) Nadać dokumentom atrybut Ukryty we właściwościach folderów. 62. Tylda (~) znajdująca się na początku nazwy pliku w systemie Windows XP oznacza, że jest to plik a) wykonywalny. b) archiwalny. c) wsadowy. d) tymczasowy.

6

63. W ramce zamieszczono zawartość jednego z plików systemu operacyjnego MS Windows. Jest to plik

a) tekstowy, zawierający listę zainstalowanych systemów operacyjnych. b) dziennika, zawierający informacje o zainstalowanych urządzeniach. c) wsadowy, służący do uruchamiania instalatora. d) wykonywalny, uruchamiający edytor rejestru systemu. 64. Jednym z zaleceń dotyczących ochrony antywirusowej jest skanowanie całego komputera. Zgodnie z tym zaleceniem komputer należy skanować a) jedynie w sytuacji, gdy podejrzewamy zainfekowanie wirusem. b) tylko wtedy, gdy nie działa w systemie monitor antywirusowy. c) jedynie po aktualizacji baz programu antywirusowego. d) systematycznie, na przykład raz w tygodniu. 65. Domyślnie, w systemie Linux, twardy dysk w standardzie SATA oznaczony jest a) ide b) fda c) ida d) sda 66. Główny księgowy musi mieć możliwość odzyskiwania zawartości folderów z kopii zapasowej plików. Do jakiej grupy użytkowników systemu MS Windows XP należy go przydzielić? a) Operatorzy konfiguracji sieci. b) Użytkownicy pulpitu zdalnego. c) Użytkownicy z ograniczeniami. d) Operatorzy kopii zapasowych. 67. W ramce umieszczono wyniki badania dysku twardego. Jakie działania należy podjąć po ich analizie, aby poprawić sprawność dysku?

a) Podzielić dysk na partycje. b) Sformatować dysk. c) Oczyścić dysk. d) Zdefragmentować dysk. 68. Jaką nazwę nosi niepożądane oprogramowanie komputera, instalowane najczęściej bez wiedzy użytkownika? a) Freeware. b) Slackware. c) Malware. d) Shareware. 69. Komputer jest najprawdopodobniej zainfekowany boot wirusem. Jakie działanie spowoduje usunięcie wirusa w sposób najmniej inwazyjny dla systemu operacyjnego? a) Przeskanowanie programem antywirusowym z bootowalnego nośnika. b) Uruchomienie systemu w trybie awaryjnym. c) Restart systemu. d) Ponowne zainstalowanie systemu operacyjnego. 70. Aby w systemie Linux zamknąć zawieszony program należy a) użyć polecenia exit b) użyć polecenia elear i wcisnąć klawisz Enter c) użyć klawiszy CTRL+Insert d) zakończyć związany z nim proces wydając polecenie kill PID 71. Domyślne profile użytkowników Windows XP są przechowywane w folderze a) Macierzystym - w pierwszym sektorze dysku twardego. b) Roaming User Profile - na partycji rozruchowej. c) Profile - na partycji dodatkowej. d) Documents and Settings. 72. W systemach operacyjnych wiersz poleceń oznaczamy skrótem a) CLO (ang. Command Line Open) b) CLU (ang. Command Line User) c) CLI (ang. Command Line Interface) d) CLP (ang. Command Line Process)

7

73. Wskaż domyślną kombinację klawiszy, na klawiaturze komputera, która powoduje zaznaczenie wszystkich obiektów w otwartym folderze programu Eksplorator Windows. a) Ctrl + A b) Ctrl + O c) Ctrl + Z d) Ctrl + X 74. W systemach Linux ustawienia konfiguracyjne sieci przechowywane są a) w plikach zapisanych w formacie ssh b) w plikach zapisanych w formacie gpg c) w różnych lokalizacjach, zależnie od dystrybucji systemu Linux d) zawsze w tych samych lokalizacjach, niezależnie od dystrybucji systemu Linux 75. Użytkownik systemu Windows otrzymuje komunikaty o zbyt małej pamięci wirtualnej. Problem ten można rozwiązać przez a) zwiększenie rozmiaru pliku virtualfile.sys b) zamontowanie dodatkowego dysku. c) zwiększenie pamięci RAM. d) zamontowanie dodatkowej pamięci cache procesora. 76. Instalowanie systemów Linux oraz Windows 7 przebiegło bez żadnych utrudnień. Systemy zainstalowały się poprawnie z domyślnymi ustawieniami. Na tym samym komputerze, przy identycznej konfiguracji, podczas instalowania systemu Windows XP wyświetlony został komunikat o braku dysków twardych, co może świadczyć o a) braku sterowników. b) uszkodzeniu logicznym dysku twardego. c) złym ułożeniu zworek w dysku twardym. d) źle ustawionym bootowaniu napędów. 77. Na podstawie zamieszczonej w tabeli informacji dotyczącej dysku twardego określ, który wniosek jest prawdziwy?

a) Należy zdefragmentować dysk, fragmentacja wolnego miejsca wynosi 19% b) Dysk wymaga defragmentacji, fragmentacja całkowita wynosi 19% c) Defragmentacja jest zbędna, fragmentacja plików wynosi 0% d) Defragmentacja nie jest konieczna, fragmentacja całkowita wynosi 9% 78. Na który z nośników pamięci zewnętrznej, nie przedostanie się wirus podczas odczytywania jego zawartości? a) Na dysk zewnętrzny b) Na pamięć Flash c) Na kartę SD d) Na płytę DVD-ROM 79. Który rodzaj oprogramowania jest rozpowszechniany za darmo, ale w zamian zawiera funkcję wyświetlania reklam? a) Adware b) Spyware c) Grayware d) Freeware 80. Użytkownik otrzymał na skrzynkę e-mail informacje od nadawcy, podającego się za reprezentanta banku z żądaniem wyjawienia istotnych informacji dotyczących konta. Napastnik zastosował atak typu a) adware. b) phishing. c) spyware. d) koń trojański. 81. W systemie Windows XP pojęcie "Konto z ograniczeniami" dotyczy konta, które należy do grupy a) Użytkownicy. b) Replikatorzy. c) Administratorzy. d) Operatorzy. 82. Polecenie "net user nazwa_konta hasło" wykonane w systemie Windows XP/Windows 7 spowoduje a) założenie konta użytkownika. b) usunięcie konta użytkownika. c) zmianę hasła użytkownika. d) zmianę nazwy konta użytkownika. 83. W systemie Linux standardowym folderem utworzonym podczas instalacji i zawierającym pliki reprezentujące dostęp do urządzeń systemowych jest folder o nazwie a) /bin b) /dev c) /var d) /etc

8

84. Aby użytkownik pracujący w systemie plików NTFS mógł uruchamiać pliki wykonywalne musi posiadać przynajmniej uprawnienie a) wykonanie. b) odczyt. c) odczyt i wykonanie. d) zapis. 85. W systemie Windows XP w celu utworzenia nowego użytkownika o nazwie egzamin z hasłem qwerty należy użyć polecenia a) user net egzamin qwerty /add b) useradd egzamin qwerty /add c) adduser egzamin qwerty /add d) net user egzamin qwerty /add 86. Po zainstalowaniu systemu Windows 7 została w BIOS komputera zmieniona konfiguracja dysku SATA z AHCI na IDE. Po ponownym uruchomieniu komputera system będzie a) działał szybciej. b) uruchamiał się bez zmian. c) resetował się podczas uruchamiania. d)działał wolniej. 87. Okresowych kopii zapasowych dysków serwera nie można tworzyć na wymiennych nośnikach typu a)płyty CD-RW b)karty MMC c)płyty DVD-ROM d)karty SD 88. W systemie operacyjnym Ubuntu do utworzenia archiwum danych należy wykorzystać program a)set b)tar c)sed d)awk 89. Program WinRaR wyświetlił okienko informacyjne pokazane na rysunku. Z jakiego typu licencji na program korzystał do tej pory użytkownik?

a)Adware. b)Freeware. c)Shareware. d)Public domain. 90. W celu dokonania aktualizacji zainstalowanego systemu operacyjnego Linux Ubuntu należy użyć polecenia a)apt-get upgrade b)kernel update c)yum upgrade d)system update 91. GRUB, LILO, NTLDR, to a)programy rozruchowe. b)aplikacje do aktualizacji BIOS-u. c)wersje głównego interfejsu sieciowego. d)firmware dla dysku twardego. 92. Które konto nie jest kontem wbudowanym w system Windows XP? a)Admin b)Gość c)Administrator d)Pomocnik 93. W systemie operacyjnym Ubuntu do monitorowania w czasie rzeczywistym uruchomionych procesów i programów służy polecenie a)sysinfo b)ps c)proc d)top 94. Która czynność doprowadzi do nieodwracalnej utraty danych, w przypadku uszkodzenia systemu plików? a)Przeprowadzenie skanowania scandiskiem. b)Włączenie systemu operacyjnego. c)Skanowanie programem antywirusowym. d)Formatowanie dysku. 95. Zaletą systemu plików NTFS jest a)przechowywanie tylko jednej kopii tabeli plików. b)zapisywanie plików o nazwie dłuższej niż 255 znaków. c)możliwość szyfrowania folderów i plików. d)możliwość sformatowania nośnika o małej pojemności (od 1,44 MiB). 96. W systemach operacyjnych Windows ograniczenie użytkownikom dostępu do poszczególnych katalogów, plików lub dysków umożliwia system plików a)Ext2 b)FAT32 c)FAT16 d)NTFS 97. Fedora katalogi domowe użytkowników umieszczone są w katalogu a)/user b)/home c)/users d)/bin

9

98. Użytkownik systemu Windows otrzymuje komunikaty o zbyt małej pamięci wirtualnej. Problem ten można rozwiązać przez a)zamontowanie dodatkowego dysku. b)zwiększenie rozmiaru pliku virtualfile.sys. c)zwiększenie pamięć RAM. d)zamontowanie dodatkowej pamięci cache procesora. 99. Licencja Windows OEM nie pozwala na wymianę a)sprawnej karty graficznej na model o lepszych parametrach. b)sprawnego zasilacza na model o lepszych parametrach. c)sprawnej płyty głównej na model o lepszych parametrach. d)sprawnego dysku twardego na model o lepszych parametrach. 100. Użytkownik komputera udostępnia publicznie posiadane pliki w sieci Internet. Prawa autorskie zostaną naruszone, gdy udostępni a)otrzymany dokument urzędowy. b)własne autorskie filmy z demonstracji ulicznych. c)wykonane przez siebie zdjęcia obiektów wojskowych. d)obraz płyty systemu operacyjnego Windows 7 Home. 101. W systemie Windows XP do zmiany typu systemu plików z FAT32 na NTFS należy wykorzystać program a)attrib.exe b)replace.exe c)subst.exe d)convert.exe 102. W systemie operacyjnym Ubuntu konto użytkownika "student” można usunąć za pomocą polecenia a)userdel student b)del user student c)user net student /del d)net user student /del 103. Użytkownik zamierza zainstalować 32-bitowy system operacyjny Windows 7. Ile minimalnie pamięci RAM musi posiadać komputer, aby była możliwa praca systemu w trybie graficznym? a)1 GB b)512 MB c)2 GB d)256 MB 104. Do zarządzania programami i usługami uruchamianymi wraz ze startem systemu operacyjnego w Windows 7 należy wykorzystać program a)autorun.inf b)msconfig.exe c)autoexec.bat d)config.sys 105. W systemie Windows 7 w celu skopiowania katalogu c:\test wraz z podkatalogami na dysk przenośny f:\ należy użyć polecenia a)xcopy c:\test f:\test /E b)copy f:\test c:\test /E c)xcopy f:\test c:\test /E d)copy c:\test f:\test /E 106. Na nowym komputerze program antywirusowy należy zainstalować a)przed zainstalowaniem systemu operacyjnego. b)zaraz po zainstalowaniu systemu operacyjnego. c)w trakcie instalacji systemu operacyjnego. d)po zainstalowaniu pobranych z Internetu programów. 107. Którego oprogramowania nie można używać na urządzeniach należących do instytucji rządowych lub edukacyjnych? a)Microsoft Word. b)Microsoft Security Essentials. c)Windows Defender. d)AbiWord. 108. Wskaż nieprawidłowy podział dysku MBR na partycje a)3 partycje podstawowe i 1 rozszerzona. b)2 partycje podstawowe i 1 rozszerzona. c)1 partycja podstawowa i 1 rozszerzona. d)1 partycja podstawowa i 2 rozszerzone. 109. Dysk z systemem plików FAT32, na którym często wykonywane są operacje kasowania starych plików oraz zapisu nowych plików, ulega a)defragmentacji. b)fragmentacji. c)kolokacji. d)relokacji. 110. Polecenie msconfig uruchamia w systemie Windows a)narzędzie konfiguracji systemu. b)menedżera zadań. c)panel sterowania. d)menedżera plików. 111. Harmonogram zadań w systemie Windows pozwala przypisać a)nie więcej niż pięć terminów wykonania dla wskazanego programu. b)nie więcej niż trzy terminy wykonania dla wskazanego programu. c)nie więcej niż cztery terminy wykonania dla wskazanego programu. d)więcej niż pięć terminów wykonania dla wskazanego programu. 112. W systemie Windows, zainstalowanym w wersji obsługującej przydziały dyskowe, użytkownik o nazwie Gość a)może należeć do grup lokalnych i do grup globalnych. b)może należeć tylko do grupy globalnej. c)nie może należeć do żadnej grupy. d)może należeć tylko do grupy o nazwie Goście. 113. Licencja wolnego i otwartego oprogramowania, to licencja a)Trial b)OEM c)Adware d)GNU GPL

10

114. Na dysku należy zapisać 100 tysięcy pojedynczych plików, każdy o rozmiarze 2570 bajtów. Zapisane pliki zajmą najmniej miejsca na dysku o jednostce alokacji wynoszącej a)2048 bajtów. b)4096 bajtów. c)8192 bajty. d)3072 bajty. 115. Ile maksymalnie partycji podstawowych możemy utworzyć na dysku twardym z MBR? a)24 b)8 c)4 d)26 116. Aby sprawdzić, który program najbardziej obciąża procesor w systemie Windows, należy uruchomić program a)regedit. b)msconfig. c)menedżer zadań. d)dxdiag. 117. Rodzina protokołów, której cechą jest wspólna technika szyfrowania, to a)UDP b)PPP c)SSH d)SPX/IPX 118. W systemie plików NTFS zmianę nazwy pliku umożliwia uprawnienie a)odczytu. b)modyfikacji. c)zapisu. d)odczytu i wykonania. 119. Które określenie dotyczące konta użytkownika Active Directory w systemie Windows jest prawdziwe? a)Nazwa logowania użytkownika nie może mieć długości większej niż 100 bajtów. b)Nazwa logowania użytkownika musi mieć mniej niż 20 znaków. c)Nazwa logowania użytkownika musi mieć mniej niż 21 znaków. d)Nazwa logowania użytkownika może mieć długość większą niż 100 bajtów. 120. W systemie Windows ustawienia bieżącego użytkownika komputera zapisane są w gałęzi rejestru o skróconej nazwie a)HKCR b)HKCU c)HKCC d)HKLM 121. W celu powiększenia lub zmniejszenia ikony na pulpicie należy kręcić kółkiem myszy, przytrzymując jednocześnie klawisz a)ALT b)SHIFT c)CTRL d)TAB 122. Które z poleceń systemu Linux powoduje zakończenia procesu? a)end b)kill c)null d)dead 123. Postcardware to rodzaj a)karty sieciowej. b)wirusa komputerowego. c)licencji oprogramowania. d)usługi poczty elektronicznej. 124. Do wyświetlenia zawartości katalogu w systemie Linux służy polecenie a)pwd b)cd c)rpm d)ls 125. Do oprogramowanie typu malware (z ang. malicious software) nie należy oprogramowanie typu a)exploit. b)scumware. c)keylogger. d)computer aided manufacturing. 126. W systemie Linux plik ma ustawione uprawnienia na 541. Właściciel może plik a)tylko wykonać. b)odczytać i wykonać. c)modyfikować. d)odczytać, zapisać i wykonać. 127. W systemie Linux hasła użytkowników są przechowywane w pliku a)passwd b)groups c)password d)users 128. Jeśli jednostka alokacji ma 1024 bajty, to pliki zamieszczone w tabeli zajmą na dysku

a)4 klastry. b)5 klastrów. c)3 klastry. d)6 klastrów.

11

129. Przerywając pracę na komputerze zachowujemy możliwość szybkiego powrotu do pracy po wybraniu w systemie Windows opcji a)wylogowania. b)stanu wstrzymania. c)zamknięcia systemu. d)uruchomienia ponownego. 130. W systemie Windows obsługującej przydziały dyskowe, użytkownik o nazwie Gość a)nie może należeć do żadnej grupy b)może należeć tylko do grupy globalnej c)może należeć do grupy o nazwie Goście d)może należeć do grup lokalnych i globalnych 131. Oprogramowanie OEM (Original Equipment Manufacturer) przypisane jest do a)właściciela/nabywcy komputera b)komputera (lub jego części), na którym jest zainstalowane c)systemu operacyjnego zainstalowanego na danym komputerze d)do wszystkich komputerów w danym gospodarstwie domowym 132. Licencja CAL (Client Access License) daje użytkownikowi prawo a)zmiana kodu programu b)używania programu bezterminowo c)kopiowania programu na nośniki zewnętrzne d)korzystania z usług udostępnionych przez serwer 133. Powodem niekontrolowanego zapełnienia dysku może być a)wirus komputerowy b)częsta defragmentacja c)zbyt małe jednostki alokacji plików d)źle skonfigurowana pamięć wirtualna 134. Aby uporządkować pliki na dysku w celu przyśpieszenia pracy systemu, należy a)wykonać defragmentację b)usunąć pliki tymczasowe c)odinstalować nieużywane programy d)przeskanować dysk programem antywirusowym 135. W celu odzyskania danych usuniętych przy pomocy kombinacji klawiszy Shift+Delete, należy a)odzyskać je z kosza systemowego b)użyć klawiszy Shift+Insert c)odzyskać je z katalogu plików tymczasowych d)skorzystać z oprogramowania do odzyskiwania danych 136. Obraz dysku tworzy się, aby a)przyśpieszyć pracę z wybranymi plikami na tym dysku b)zabezpieczyć dane przed nieupoważnionymi użytkownikami c)zabezpieczyć aplikacje przed nieupoważnionymi użytkownikami d)zabezpieczyć system, aplikacje i dane przed poważną awarią komputera 137. W systemach Windows Xp PRO/VISTA Business/7 PRO/8 PRO, opcją gwarantującą poufność danych dla użytkowników korzystających z tego samego komputera, których dane mogą być wykorzystywane wyłącznie przez niech samych, jest a)korzystanie z własnych kont z ograniczeniami b)samodzielne przypisywanie plikom atrybutu: ukryty c)samodzielne przypisywanie plikom atrybutu: zaszyfrowany d)korzystanie z własnych kont z uprawnieniami administratora 138. Programem typu wirus, którego głównym celem jest rozprzestrzenianie się w sieci komputerowej, jest a)trojan. b)robak. c)backdoor. d)keylogger. 139. Błąd systemu Windows typu STOP Error (Blue Screen), polegający na odwoływaniu się systemu do nieprawidłowych danych w pamięci operacyjnej, to a)PAGE FAULT IN NONPAGE AREA b)UNMOUNTABLE BOOT VOLUME c)UNEXPECTED KERNEL MODE TRAP d)NTFS_FILE_SYSTEM 140. Programu CHKDSK używa się w celu a)zmiany systemu plików. b)naprawy logicznej struktury dysku. c)defragmentacji dysku. d)naprawy fizycznej struktury dysku. 141. Dziedziczenie uprawnień polega na a)nadawaniu uprawnień użytkownikowi przez administratora. b)przeniesieniu uprawnień z obiektu nadrzędnego na obiekt podrzędny. c)przeniesieniu uprawnień z obiektu podrzędnego na obiekt nadrzędny. d)przekazywaniu uprawnień jednego użytkownika drugiemu.

12

142. W systemie Windows domyślne konto administratora po jego wyłączeniu i ponownym uruchomieniu komputera a)umożliwia uruchamianie niektórych usług z tego konta. b)pozostaje dostępne po uruchomieniu systemu w trybie awaryjnym. c)jest niedostępne, gdy system uruchomi się w trybie awaryjnym. d)nie pozwala na zmianę hasła dostępu do konta. 143. Program firewall stosuje się w celu zabezpieczenia a)dysku przed przepełnieniem. b)systemu przed błędnymi programami. c)sieci LAN i systemów przed intruzami. d)procesora przed przeciążeniem ze strony systemu. 144. Polecenie md w wierszu poleceń systemu Windows służy do a)przejścia do katalogu nadrzędnego. b)tworzenia pliku. c)zmiany nazwy pliku. d)tworzenia katalogu. 145. Klawiszem F5 standardowo w programie Explorator systemu Windows aktywowana jest czynność a)kopiowania. b)otwierania okna wyszukiwania. c)odświeżania zawartości bieżącego okna. d)uruchamiania drukowania zrzutu ekranowego. 146. Po instalacji z domyślnymi ustawieniami system Windows XP nie obsługuje systemu plików a)FAT32 b)NTFS c)FAT16 d)EXT 147. Głównym celem mechanizmu Plug and Play jest a)wykrycie nowo podłączonego sprzętu i automatycznie przydzielenie mu zasobów. b)automatyczne tworzenie kopii danych na nowo podłączonym nośniku pamięci. c)automatyczne odinstalowanie sterowników, które przez dłuższy czas nic były używane. d)automatyczne uruchomienie ostatnio otwartej gry. 148. Program komputerowy służący do zarządzania strukturą plików i katalogów, to a)menedżer urządzeń. b)edytor tekstowy. c)system plików. d)menedżer plików. 149. Wyłączenie automatycznej aktualizacji systemu Windows powoduje a)zablokowanie każdego sposobu pobierania aktualizacji systemu. b)zablokowanie samodzielnego pobierania uaktualnień przez system. c)automatyczne pobieranie aktualizacji bez jej instalacji. d)automatyczne sprawdzenie, czy jest dostępna aktualizacja i powiadomienie o niej użytkownika. 150. W systemie Windows, zainstalowanym w wersji obsługującej przydziały dyskowe, użytkownik o nazwie Gość a)może należeć do grup lokalnych i do grup globalnych. b)może należeć tylko do grupy globalnej. c)nie może należeć do żadnej grupy. d)może należeć tylko do grupy o nazwie Goście.

13

View more...

Comments

Copyright � 2017 SILO Inc.