Test sprawdzający wiadomości z przedmiotu Systemy Operacyjne i Sieci Komputerowe. POWODZENIA :)
Pliki zarejestrowane to:
które mają przypisaną aplikację do otwierania ich
pliki bez przypisanej aplikacji
to pliki zarejestrowane w systemie
żadna odpowiedź nie jest poprawna
Pliki nie zarejestrowane to:
które mają przypisaną aplikację do otwierania ich
pliki bez przypisanej aplikacji
to pliki zarejestrowane w systemie
żadna odpowiedź nie jest poprawna
Rozszerzenie powłoki to:
menu podręczne
powiększenie listy poleceń dostępnych w menu podręcznym
menu kontekstowe
żadna odpowiedź nie jest poprawna
Menu podręczne to:
powiększenie listy poleceń dostępnych w menu podręcznym
menu, które pojawia się po kliknięciu prawym przyciskiem myszy
menu kontekstowe
odpowiedź B i C jest poprawna
żadna odpowiedź nie jest poprawna
Opcje wyświetlane w menu podręcznym można:
wybrać niekiedy z menu programu
wywołać za pomocą skrótów klawiszowych
odpowiedź A i B jest poprawna
żadna odpowiedź nie jest poprawna
Zawartość menu podręcznego zależy od:
systemu operacyjnego
aktualnie używanego programu
obiektu, który znajduje się pod kursorem myszy
wszystkie odpowiedzi są prawdziwe
Elementami GUI systemu Windows nie są:
ikony
okna aplikacji
pasek zadań
wiersz poleceń
odpowiedź B i C jest poprawna
żadna odpowiedź nie jest poprawna
Pasek zadań składa się z:
3 części
1 części
2 części
4 części
odpowiedź A i D jest poprawna
żadna odpowiedź nie jest poprawna
Usługa oparta na protokole TCP/IP oferująca dynamiczną, dzierżawioną konfigurację adresów IP hostów i rozsyłająca inne parametry konfiguracji do odpowiednich klientów sieciowych to:
DHCO
DHCCP
SMTP
DHCP
Do bezpośredniego połączenia ze sobą dwóch komputerów w przewodowej sieci LAN należy użyć:
kabla USB i po jednej karcie sieciowej w obu komputerach
kabla cross- over i po jednej karcie sieciowej w obu komputerach
routera ,kabla "na wprost", oraz po jednej karcie wi-fi w obu komputerach
odpowiedź A i B jest poprawna
żadna odpowiedź nie jest poprawna
Zapisywanie kluczy rejestru do pliku nazywa się:
eksportowanie rejestru
kopia zapasowa rejestru
modyfikacja rejestru
żadna odpowiedź nie jest poprawna
Bezprzewodowy dostęp komputera do sieci Internet będzie możliwy po zainstalowaniu karty sieciowej wyposażonej w :
moduł Wi-Fi
złącze USB
gniazdo RJ-45
żadna odpowiedź nie jest poprawna
Zaznacz zdania nieprawdziwe:
Narzędzia administracyjne to folder w Panelu sterowania
Narzędzia administracyjne to aplikacja w Panelu sterowania
Narzędzia administracyjne to folder który zawiera narzędzia dla administratorów systemów i zaawansowanych użytkowników.
odpowiedź A i C jest poprawna
żadna odpowiedź nie jest poprawna
Kabel na wprost stosujemy, jeśli chcemy połączyć następujące urządzenia:
Połączyć komputer PC do portu LAN w modemie DSL/kablowym
Połączyć port LAN routera do portu uplinkowego w switch'u/hubie
C. Połączyć port LAN routera do zwykłego portu switch'a/huba
Poniższa tabela przedstawia schemat połączeń dwóch złączek Ethernet RJ-45 połączonych kablem:
na wprost
crossover
Poniższy rysunek przedstawia:
kabel crossover
kabel na wprost
W systemie Windows XP możemy przechowywać dane na dyskach sformatowanych w jednym z trzech systemów plików:
NTFS
FAAT 32
exFAT
System plików FAT wykorzystuje:
16-bitowe adresowanie
36-bitowe adresowanie
64-bitowe adresowanie
żadna z powyższych odpowiedzi nie jest poprawna
Maksymalny stosowany w praktyce rozmiar partycji w systemie plików FAT 32 wynosi:
Nie można tworzyć partycji w tym systemie plików
36 GB
2 TB
żadna odpowiedź nie jest poprawna
Co należy wykonać przed konwersją plików z jednego systemu na inny?
Wykonać kopie zapasową plików na dysku zewnętrznym.
Konwersji systemów plików dokonuje się za pomocą programu \ polecenia:
konwert
conwert
convert
convert/?
Wady kryptografii symetrycznej to:
konieczność tworzenia bezpiecznego kanału przesyłania kluczy
mała liczba kluczy
powolność szyfrowania
Algorytm szyfrowania opiera się między innymi na:
operacjach przestawiania
operacjach usuwania
żadna z powyższych odpowiedzi nie jest poprawna
Co przedstawia poniższy rysunek?
schemat szyfrowania synchronicznego
schemat szyfrowania asynchronicznego
Na czym polega zjawisko fragmentacji dysków? (opisz w kilku słowach)
....rozrzucanie danych po różnych klastrach (nie sąsiadujących ze sobą)..........
Partycja extend jest to:
partycja rozszerzona
partycja logiczna
volumin główny
Napisz w kilku zdaniach, dlaczego dzielimy dysk na partycje.
Aby pliki systemowe, film, aplikacje nie znajdowały się na tej samej partycji. W razie uszkodzenia partycji nie tracimy wszystkich danych.
Aby usunąć opisaną usterkę, należy:
sprawdzić włączenie PROXY i ewentualnie włączyć
zmienić konfiguracje adresów IP i/lub masek podsieci im odpowiadających w taki sposób, aby oba komputery znalazły się w tej samej podsieci.
wyłączyć system NetBIOS NWLink we właściwościach połączeń LAN komputerów.
wyłączyć system NetBIOS przez TCP/IP w zaawansowanych ustawieniach TCP/IP kart sieciowych.
Do utworzenia partycji logicznej służy polecenie:
create partition logical [size=n] [offset=n] [noerr]
create partition extend [size=n] [offset=n] [noerr]
create partition extended [size=n] [offset=n] [noerr]
W dokumentacji opisano system plików:
FAT32
NTFS
EXT4
FAT
Poniższy rysunek przedstawia schemat kabla:
na wprost
crossover
Kabel crossover stosujemy gdy chcemy połączyć następujące urządzenia:
połączyć komputer PC do switch'a/huba
połączyć dwa porty tego samego typu (np. WAN-WAN, LAN-LAN, uplink-uplink)
połączyć bezpośrednio 2 komputery PC
Do utworzenia partycji logicznej służy polecenie:
create partition [size=n] [offset=n] [noerr]
create partition extend [size=n] [offset=n] [noerr]
create partition extended [size=n] [offset=n] [noerr]
żadna z powyższych odpowiedzi nie jest poprawna
Wady szyfrowania programowego to:
bardzo duża złożoność obliczeniowa
brak konieczności przechowywania algorytmu szyfrowania razem z szyfrowanymi danymi
żadna z powyższych odpowiedzi nie jest poprawna
Co przedstawia poniższy rysunek?
schemat szyfrowania synchronicznego
schemat szyfrowania asynchronicznego
Do połączenia kilku komputerów w sieć można użyć:
most
router i switch
Maksymalny stosowany w praktyce rozmiar partycji w systemie plików NTFS wynosi:
nie można tworzyć partycji w tym systemie plików
36 GB
2 TB
żadna odpowiedź nie jest poprawna
System plików NTFS wykorzystuje:
16-bitoweadresowanie
36-bitowe adresowanie
64-bitowe adresowanie
żadna z powyższych odpowiedzi nie jest poprawna
Zadanie na ocenę celującą. Napisz własną netykietę odnoszącą się do poczty elektronicznej składającą się z min. 10 punktów.
nie przeklinać
nie wysyłać spamu
nie rozpowszechniać adresów e-mail znajomych w sieci.
Sprawdzać ortografie
Nadawaj temat wiadomościom
nie pisz e-maili w html`u
nie pisz e-maila w temacie
sprawdzaj poprawność załączników
używaj poprawnej polszczyzny
nie KRZYCZ!!