2740390266

2740390266



Egzamin pisemny Systemy operacyjne i sieci komputerowe

b)    Podczas formatowania dyskietki wszystkie pliki zostaną z niej usunięte.

c)    Z dyskietką należy obchodzić się ostrożnie, bo jest czuła na uszkodzenia mechaniczne.

d)    Na dyskietce nie można zapisać pliku o pojemności większej niż 1,14 MB.

9)    Proces łączenia ze sobą fragmentów tego samego pliku, wpływający na szybszy dostęp do danego pliku to:

a)    formatowanie

b)    defragmentacja

c)    kopiowanie

d)    edytowanie

10)    Dokumenty tekstowe mogą mieć rozszerzenia:

a)    *.xls

b)    *.bmp

c)    *.txt

d)    *. doc

11)    Pojemność współcześnie najczęściej sprzedawanych nowych dysków wynosi:

a)    2-8 GB

b)    65 kb

c)    60- 120 GB

d)    512 MB

12)    FAT (File AHocation Table):

a)    zawiera informacje o wszystkich partycjach na danym dysku

b)    jest to tablica zawierająca informacje o wszystkich plikach systemowych i ich użyciu w danym momencie przez system operacyjny

c)    zawiera informacje o położeniu i wielkości plików na danej partycji

d)    żadne z powyższych

13)    Poniżej podano cechy systemu NTFS, wskaż zdanie nieprawdziwe:

a)    możliwość przydziału uprawnień do plików i folderów użytkownikom i grupom użytkowników,

b)    brak dostępu do woluminów NTFS z poziomu systemów MS-DOS, Windows 95 i Windows 98

c)    możliwość ograniczania ilości przestrzeni dyskowej wykorzystywanej przez użytkowników

d)    brak możliwości wykonania kopii systemu

14)    Zaplanowano zakup komputera z dyskiem 120 GB i systemem operacyjnym Windows XP. Komputer ten będzie używany przez kilka osób w firmie. Pewne programy i dane będą wspólnie użytkowane przez te osoby. Oprócz tego każdy z pracowników chce mieć wyłączność na pewnych informacji, tak aby inni nie mieli do nich dostępu. Jaki system plików należy zainstalować na tym komputerze?

a)    FAT

b)    FAT 32

c)    NTFS

d)    EXT

15)    Wskaż zdanie nieprawdziwe:

a)    w systemie Windows 98 Rejestr przechowywany jest w plikach system.dat i user.dat

b)    w systemach Windows 2000 i Windows XP Rejestr jest przechowywany w kilku plikach, w folderach \windows\system32\config i \Documents and Settings\nazwa użytkownika

c)    podstawowym narzędziem przeznaczonym do przeglądania i modyfikowania Rejestru jest specjalny edytor, uruchamiany poleceniem: regedit

d)    w systemach Windows Rejestr przechowywany jest w pliku winlogons.ini

16)    Konfiguracja sprzętowa systemu przechowywana jest w kluczu Rejestru:

a)    HKEY_CLASSES_ROOT

b)    HKEY_LOCAL_MACHINE

-2-



Wyszukiwarka

Podobne podstrony:
Egzamin pisemny Systemy operacyjne i sieci komputerowe c)    HKEY_USERS d)
Egzamin pisemny Systemy operacyjne i sieci komputerowe 26) subst D: C:Katalog wydany z linii poleceń
Egzamin pisemny Systemy operacyjne i sieci komputeroweb)    Odzyskiwanie systemu plik
1Materiały pomocnicze do wykładu:Systemy Operacyjne i Sieci Komputerowe Spis treści: Schemat działan
Systemy operacyjne i sieci komputerowe - powtórzenie w iadomości 1.    Rodzaje sieci
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Autor: Administrator 04.10.2007. Zmieniony 04.10.2007. SYSTEM
Uwagi o realizacji Program przedmiotu Systemy operacyjne i sieci komputerowe obejmuje treści dotyczą
U. PROGRAMY NAUCZANIA PRZEDMIOTÓW ZAWODOWYCH SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Szczegółowe cele
1Materiały pomocnicze do wykładu:Systemy Operacyjne i Sieci Komputerowe Spis treści: Schemat działan
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE A Historia systemu Linux System Linux jest dziełem wielu
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE & Najważniejsze cechy systemu Linux jest systemem nowocze
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE A Warstwa programów obsługi urządzeń komunikuje się
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE A Kod jądra Linuksa może być podzielony fizycznie na kilka
A SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Autoryzacja użytkowników System Linux po uruchomieniu nie j
A SYSTEMY OPERACYJNE ^ I SIECI KOMPUTEROWE W każdym systemie istnieje konto uprzywilejowanego użytko
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE & Użytkownik może zmienić swoje hasło posługując się

więcej podobnych podstron