TEST nr.09, Grupa 1 TEST, 1


1. Na jakim protokole opiera się działanie sieci internet?

A. IP

B. FTP

C. HTTP

D.WWW

2. Przesyłanie plików między komputerami w sieci umożliwia usługa

A. telnet

B. ftp

C. ssh

D. irc

3. Autentyczność strony WWW potwierdza

A. adres IP serwera

B. certyfikat serwera

C. podpis elektroniczny

D. nazwa domenowa serwera

4. Filtrowanie przepływających danych w sieci zapewnia

A. firewall.

B. brama internetowa.

C. program antywirusowy.

D. usługa translacji adresów NAT.

5. Która z poniższych liczb zapisanych w systemie dwójkowym jest odpowiednikiem liczby 234 w systemie dziesiętnym?

A. 11102020

B. 11100000

C. 11010101

D. 11000000

6. Adres IPv4 może być reprezentowany za pomocy liczby dwójkowej złożonej z

A. 128 bitów

B. 64 bitów

C. 48 bitów

D. 32 bitów

7. Który z poniższych adresów IPv4 jest adresem prywatnym klasy C?

A. 10.1.12.23

B. 182.16.100.200

C. 192.168.123.234

D. 192.186.111.222

8.W sieci o adresie 192.168.0.0 z maską podsieci 255.255.255.224 można wydzielić

A. 6 podsieci

B. 8 podsieci

C. 8 podsieci efektywnych

D. 16 podsieci

9.Obiektem klasy kontener w strukturze edirectory jest

A. drukarka

B. użytkownik

C. grupa użytkowników

D. jednostka organizacyjna

10. Które uprawnienie zapewnia wszystkie prawa do zasoby w systemie NetWare?

A. Access Control

B. Supervisor

C. File Scan

D. Modify

11. Uprawnienia efektywne użytkownika do zasobu to

A. suma uprawnień nadanych dysponentowi lub odziedziczonych z folderów nadrzędnych i wynikających z przynależności do grup, którym nadano uprawnienia.

B. uprawnienia wynikających z przynależności do grup, którym nadano uprawnienia

C. uprawnienia odziedziczone z folderów nadrzędnych

D. uprawnienia nadane dysponentowi

12 Użytkownik posiada uprawnienia do folderu [ R C M A]. Jakie będą uprawnienia użytkownika do folderu podrzędnego, jeżeli filtr IRF pozwala na dziedziczenie uprawnień [SRW E FA]?

A. [ R A]

B. [ R C M A]

C. [SRW E FA]

D. [SRWCEMFA]

13. Na jakiej licencji odbywa się korzystanie z jądra Linux?

A. shareware

B. freeware

C. addware

D. GPL

14.Pierwsza podstawowa partycja dysku (primary master) w systemie Linux jest oznaczona jako

A. /dev/hda1

B. /dev/hda5

C. /dev/sda1

D. /dev/sda5

15.Wersja rozwojowa jądra Linuksa to

A 2.2

B. 2.4

C. 2.5

D. 2.6

16. Na katalogi domowe użytkownika w serwerze Linux powinien być

A. /

B. /tmp

C. /var

D. /home

17. Algorytm szeregowania zadań w kolejce do wykonania jest realizowany przez

  1. planistę

  2. jądro systemu

  3. menedżer pamięci

  4. sterownik programowy

18. Które polecenie wykorzystuje się do wyświetlenia listy procesów?

A. process list

B. plist

C. ps

D. ls

19 Polecenie whoami powoduje wyświetlenie

A. listy użytkowników zalogowanych do systemu

B. identyfikatora użytkowanego konta

C. nazwy bieżącego programu

D. nazwy bieżącego katalogu

20. Polecenie Wall pozwala na

A. wysyłanie wiadomości tekstowej do wszystkich zalogowanych w systemie użytkowników.

B. wyświetlenie informacji o zalogowanych użytkownikach

C. wyświetlenie informacji o ścianie ogniowej

D. Dopisanie nowej reguły ściany ogniowej

21. Aby wskazać pliki rozpoczynające się literą alub z, należy użyć zapisu

A. [!a-z]*

B. [a,z]*

C. [a-z]*

D.[az]*

22. Dowiązanie twarde w systemie Linux

A. wskazuje istniejący wcześniej i-węzeł w obrębie tej samej partycji.

B. wskazuje na nazwę pliku lub katalogu w obrebie tej samej partycji.

C. wskazuje istniejący wcześniej i-węzeł.

D. wsakazuje na nazwę pliku lub katalogu.

23. Uprawnienia rwx rw- --x mogą być reprezentowane przez wartości

A. 167

B. 176

C. 716

D. 761

24. Polecenie 1s-1a wyświetliło następujące informacje o pliku

-rw-rw---- 1 uczen1 student1 123 lip 18 21:37 plik.txt

A. użytkownik uczen1 i grupa uczen1.

B. użytkownik student1 i grupa uczen1.

C. użytkownik uczen1 i grupa student1.

D. użytkownik student1 i grupa student1.

25. W jaki sposób oznacza się drugi interfejs ethernet w Linuksie?

A. eth0

B. eth1

C. eth2

D. /dev/eth

26. Ustawienia konfiguracyjne sieci są przechowywane w pliku

A. /etc/network

B. /etc/sysconfig/network

C. /etc/sysconfig/ifcfg-eth0

D. /etc/sysconfig/network-scripts/network

27. Informacje o konfiguracji protokołu TCP/IP są wyświetlane po wpisaniu polecenia

A. show ip config

B. ipconfig

C. ifconfig

D. ping

28. Wpisy w pliku /etc/hosts.allow pozwalają określić liste

A. komputerów, które mogą korzystać z serwera.

B. użytkowników, którzy mogą korzystać z serwera.

C. komputerów, które nie mogą korzystać z serwera.

D. użytkowników, którzy nie mogą korzystać z serwera.


29. Program Xsane standardowo oferuje dostęp do sprzętu

A. audio-video.

B. skanującego obraz w grafice rastrowej.

C. skanującego obraz w grafice wektorowej.

D. skanującego obraz w grafice wektorowej i rastrowej.

30. Które z poniższych stwierdzeń dotyczących pakietów biurowych jest prawdziwe?

A. Pakiet MS Office umożliwia tylko odczytywanie dokumentów OpenOffice.

B. Pakiet OpenOffice umożliwia na tylko odczytywanie dokumentów MS Office.

C. Pakiet MS Office umożliwia odczytywanie i zapisywanie dokumentów OpenOffice.

D. Pakiet OpenOffice umożliwia odczytywanie i zapisywanie dokumentów MS Office.

31. Linux w standardowej konfiguracji umożliwia

A. kodowanie i dekodowanie plików dźwiękowych w formacie OGG.

B. kodowanie i dekodowanie plików dźwiękowych w formacie MP3.

C. tylko dekodowanie plików dźwiękowych w formacie OGG.

D. nagrywanie ścieżek z płyt CD-audio do formatu MP3.

32. Do katalogowania i przechowywania zdjęć wczytanych z aparatu cyfrowego można wykorzystać

A. program graficzny Gimp.

B. przeglądarkę internetową.

C. albumy programu digiKam.

D. odtwarzacz plików multimedialnych.

33. Informacje o kontach użytkowników są przechowywane w pliku

A. /shadow

B. /passwd

C. /etc/passwd

D. /etc/shadow

34. Hasło użytkownika jest przechowywane w pliku

A. /etc/passwd w postaci jawnej.

B. /etc/shadow w pastaci jawnej.

C. /etc/passwd w postaci zaszyfrowanej.

D. /etc/shadow w postaci zaszyfrowanej.

35. Co się stanie, gdy menedżder pakietów rpm wykryje brak w systemie składnika wymaganego przez instalowany program?

A. Menedżer pakietów rpm przerwie instalację.

B. Menedżer pakietów rpm dokończy instalację mimo braku składnika.

C. Menedżer pakietów rpm nie sprawdza zależności między pakietami.

D. Menedżer pakietów rpm zainstaluje brakujący składnik i dokończy instalację.

36. Pakiet instalacyjny programu zawiera

A. pliki źródłowe programu przeznaczone do kompilacji.

B. pliki źródłowe oraz informnacje o sposobie ich kompilacji.

C. pliki binarne programu oraz składników wymaganych do instalacji.

D. pliki binarne programu oraz informacje o wymaganiach i sposobie jego instalacji.

37. Podstawowym elementem konstrukcyjnym struktury Active Directory jest

A. las.

B. drzewo.

C. domena.

D. jednostka organizacyjna.

38. Które z poniższych stwierdzeń dotyczących wymagań sprzętowych systemu operacyjnego jest prawdziwe?

A. Urządzenia niewpisane na listę zgodności sprzętu nie mogą być używane w systemie.

B. Jeżeli wymagania zalecane nie zostaną spełnione, to instalator przewie proces instalacji.

C. Jeżeli wymagania minimalne nie zostana spełnione, to instalator przerwie proces instalacji.

D. Jeżeli wymagania zalecane nie zostaną spełnione, to proces instalacji zostanie dokończony, ale uruchomienie systenu będzie możliwe dopiero po wymianie podzespołów niezgodnych z zaleceniami.

39. Jaki należy wybrać system plików dla Windows z zainstalowaną usługą Active Directory?

A. EXT3

B. FAT

C. FAT32

D.NTFS

40. Uprawnienia do zasobu można przypisać

A. tylko grupie zabezpieczeń

B. tylko grupie dystrybucyjnej

C. grupie dystrybucyjnej i grupie zabezpieczeń

D. tylko użytkownikom indywidualnym

1. A

2. B

3. B

4. A

5. A

6. D

7. C

8. B

9. D

10. B

11. A

12. A

13. D

14. A

15. C

16. D

17. B

18. C

19. B

20. A

21. D

22. A

23. D

24. C

25. B

26. B

27. C

28. A

29. B

30. D

31. A

32. C

33. C

34. D

35. A

36. D

37. C

38. C

39. D

40. A



Wyszukiwarka

Podobne podstrony:
TEST nr 09 Grupa 1 TEST KLUCZ
BO II stacjonarne wykład nr 09
Biofizyka instrukcja do cw nr 09
PE Nr 09 93
Ćw nr 9, 09.., Meksuła Daniel
inne03, Załącznik nr 3 - III grupa wiekowa od 40 do 50 lat
Biofizyka kontrolka do cw nr 09
autyzm nr 09 2009
PE Nr 09 95
Cw nr 09 Elektropneumatyczne sterowanie
PE Nr 09 98
nr albumu grupa egz(
Monitor Ubezpieczeniowy nr 09
Optymalizacja doboru mocy bloku elektrocieplowni elektroenergetyka nr 09 07 e1
PE Nr 09 94
Biofizyka kontrolka do cw nr 09
nr 09 czas świąt - czas radości, KONSPEKTY
Niebieska Linia,od wielbiciela do zabojcy nr 5 09

więcej podobnych podstron