sciaga so 2

background image

1.

Polecenie powłoki mv umożliwia:

a)

usuniecie pliku o podanej nazwie,

b)

przeniesienie pliku z jednego katalogu do drugiego,

c)

zmianę nazwy pliku w bieżącym katalogu,

d)

dodanie pliku do archiwum o podanej nazwie.

2.

Jaki jest wynik działania ciągu poleceń: var = plik.sqc;
echo ${var#*}

a) .sqc

b) sqc

c) plik.

d) plik

3.

Komentarzem w skrypcie shell'owym (ksh, bash) jest:

a)

dowolny wielowierszowy napis otoczony parą dwuznaków /*
i */,

b)

ciąg znaków ograniczony dwoma ukośnikami // i końcem
wiersza,

c)

wszystkie znaki po znaku # aż do końca wiersza,

d)

ciąg znaków ograniczony dwoma minusami -- i końcem
wiersza.

4.

Jedną z możliwości grupowania poleceń w shell’u jest
użycie nawiasów klamrowych: {cmd1;cmd2;}.Oznacza to
m.in., ze:

a)

polecenia cmd1 i cmd2 zostaną wykonane sekwencyjnie
jedno po drugim w środowisku aktualnego procesu,

b)

polecenia cmd1 i cmd2 wykonają się sekwencyjnie jako
odrębny proces,

c)

operatory &, |, && i || oraz przeadresowania we/wy dotyczą
obu poleceń zawartych w nawiasach, jeśli wystąpią po
zamykającym nawiasie klamrowym (przykładowo
poprawnym zapisem jest: {pwd; ls;} l more),

d)

podany przykład użycia grupowania przy pomocy nawiasów
{} jest nieprawidłowy, ponieważ po poleceniu cmd2 nie
może wystąpić średnik.

5.

Zmienna środowiskowa PS 1 określa:

a)

podstawowy znak gotowości wyświetlany po otwarciu sesji
terminalowej,

b)

pomocniczy znak gotowości, zwykle znak "większy" (>),

c)

status ostatnio wykonanego polecenia,

d)

wewnętrzny separator pól wykorzystywany do dzielenia
polecenia na części składowe.

6.

Jaki jest wynik działania polecenia cd ~ (ksh, bash)?

a)

zmiana katalogu bieżącego na katalog o nazwie ~,

b)

zmiana katalogu bieżącego na root katalog (/),

c)

polecenie jest niepoprawne, gdyż jego składnia nie pozwala
na tak „egzotyczną" nazwę katalogu,

d)

zmiana bieżącego katalogu na katalog określony zawartością
zmiennej HOME (zazwyczaj jest to katalog domowy
użytkownika).

7.

Po uruchomieniu poniższy program wyświetli napis Ala:

a) 16 razy,

b) 24 razy,

c) 8 razy,

d) 20 razy

8.

Kod powrotu zwrócony przez proces potomny
uruchomiony w środowisku shell’a, zapisana jest w
zmiennej specjalnej:
a) $?,

b) $#,

c) $@,

d) $%,

9.

Wyświetlenie zawartości pliku tekstowego o nazwie
dane.txt uzyskamy jako rezultat wykonania polecenia:

a) cat >dane.txt,

b) more dane.txt,

c) more <dane.txt,

d) cat <dane.txt.

10.

Jeżeli właściciel pliku raport.txt może go czytać i
zapisywać, grupa czytać, zaś wszyscy pozostali nie mają
dostępu do tego pliku, to ósemkowy zapis praw do tego
pliku ma postać:

a) 640,

b) 620,

c) 046,

d) 750.

11.

Po wywołaniu funkcji fork:

a)

nowy proces otrzymuje kopię segmentu danych procesu
rodzica,

b)

nowy proces ma ten sam UID co proces rodzicielski, ale
zawsze może go zmienić używając funkcji setuid(),

c)

nowy proces ma ten sam PPID (parent ID) jak jego proces
rodzicielski,

d)

nowy proces należy do grupy procesów rodzica, ale może
ustanowić własną grupę używając funkcji setpgrp().

12.

Polecenie kill -<sig> <pid> (oba parametry mają wartość
liczbową).

a)

powoduje zawsze przerwanie wykonywania procesu o
identyfikatorze <pid> niezależnie od wartości <sig>,

b)

jeżeli <pid> ma wartość ujemną różną od -l przesyła sygnał
<sig> do grupy procesów o identyfikatorze przywódcy
równym wartości bezwzględnej parametru <pid>,

c)

jeżeli parametr <sig> jest opuszczony, przesyła sygnał
SIGKILL do wskazanego procesu (parametrem <pid>),

d)

jeżeli parametr <pid> jest równy -1, zaś użytkownik nie jest
administratorem, przesyła sygnał <sig> do wszystkich
procesów, których rzeczywisty lub efektywny identyfikator
ID jest taki sam jak identyfikator procesu nadawcy (a więc
naszego shell’a).

13.

Dana jest następująca lista plików: aLLc a.c a.cc bc.
Które pliki zostaną usunięte w wyniku wykonania
polecenia: rm a.*c b?c

a) aLLc i bZc,

b) a. c i bc,

c)a.cCc i bZc,

d) aLLc i bc.

14.

Jakie warunki muszą być spełnione, aby właściciel mógł
uruchomić swój skrypt shell'owy:

a)

musi mieć tylko prawo odczyni pliku,

b)

prawo odczytu nie jest wystarczające, potrzeba dodatkowo
prawa do jego wykonania,

c)

prawo do wykonania jest wystarczające,

d)

wystarczy prawo do odczytu, ale tylko wówczas, gdy skrypt
wykonujemy w bieżącym shell'u przy pomocy polecenia
kropka (.)

15.

W i-węźle zapisana jest:

a)

nazwa pliku,

b)

numer pierwszego bloku dyskowego, zaś bloki tworzą listę,
której opis dla każdego pliku umieszczony jest w
superblocku,

c)

informacja o tym, czy plik jest tekstowy czy binarny,

d)

identyfikator UID i GID kreatora pliku.

16.

Status zakończenia polecenia ma wartość:

a) 0 - gdy kończy pracę z wynikiem pozytywnym,

c) różną od zera - gdy zakończyło się z wynikiem

negatywnym,

b) 1 - gdy kończy pracę z wynikiem negatywnym,

d) różną od zera - gdy kończy się z wynikiem

pozytywnym.

17.

Rozpatrzmy trzy polecenia: A)echo * B) echo "*" i C)
echo \*

a)

w przypadku B) i C) zostanie wyświetlona gwiazdka,

b)

w przypadku A) i B) zostanie wyświetlone lista plików w
bieżącym katalogu,

c)

tylko w przypadku A) zostanie wyświetlona lista plików w
bieżącym katalogu,

d)

we wszystkich przypadkach zostanie wyświetlona gwiazdka,
gdyż znak ten nie pełni żadnej specjalnej funkcji.

18.

Zapis [!a-z] w wyrażeniu będącym wzorcem dla polecenia
grep oznacza:

a)

każdy znak za wyjątkiem małych liter alfabetu łacińskiego,

b)

każdy znak zawarty w parze nawiasów klamrowych, a więc !,
liter a, znak minus (-) lub litera z,

c)

wykrzyknik lub dowolna litera z zakresu od a do z,

d)

każdy znak z wyjątkiem liter a i z oraz znaku minus.

19.

Które z poniższych sformułowań jest prawdziwe: stan
zombie

a)

jest ostatnim stanem procesu, po wyjściu z którego proces
przestaje istnieć,

b)

proces przechodzi do stanu zombi po wykonaniu funkcji exit,

c)

proces w stanie zombie może zostać usunięty po przesyłaniu
do niego sygnał SIGKILL,

d)

proces w stanie zombie zajmuje wszystkie przydzielone mu
wcześniej zasoby systemowe.

20.

Jaki jest wynik polecenia echo $ (Z :+"*"}

a)

wyprowadzi znak * jeśli zmienna Z nie była zdefiniowana,

b)

wyprowadzi listę plików w bieżącym katalogu, jeśli zmienna
Z nie była zdefiniowana,

c)

wyprowadzi znak *, jeśli zmienna była zdefiniowana, w
przeciwnym wypadku wynikiem będzie pusty wiersz,

d)

jeżeli zmienna Z nie była zdefiniowana, to zostanie
wykonane przypisanie do niej wartości *, a następnie
wyświetlona zostanie jej wartość (czyli znak *)

21.

Zakładając rozmiar 512 bajtów dla bloku dyskowego i 4
bajtowy numer bloku, maksymalną długość pliku o
blokach adresowanycfi bezpośrednio (10) i przy pomocy
jednego bloku pośredniego wynosi:

a) 69kB, b) 133kB,

c) 37kB,

d) 70kB.

22.

Co można powiedzieć o wykonaniu się poleceń cmd1 i
cmd2:

a)

polecenia cmd1 i cmd2 wykonają się "potokowo",

b)

oba polecenia zostaną zawsze wykonane: sekwencyjnie jedno
po drugim,

c)

polecenie cmd2 wykona się warunkowo w przypadku
porażki polecenia cmd1,

d)

polecenie cmd2 wykona się wówczas, kiedy polecenie cmd1
zakończy się powodzeniem.

23.

Na podstawie poniższego wyniku działania polecenia ps –l
(System V) można powiedzieć:

a)

proces 21877 został zakończony, gdyż oznaczenie T to
pierwsza litera słowa terminated,

b)

proces 17231 znajduje się w stanie "uśpiony" i oczekuje na
zdarzenie o deskryptorze, określonym w kolumnie WCHAN,

c)

wykonanie polecenia kill -9 22215 spowoduje zakończenie
procesu oznaczonego jako <detunc>,

d)

powyższe zdanie jest nieprawdziwe, zamierzony efekt
osiągniemy wykonując polecenie kill -9 22214.

24.

Zapis: $1 ~ /ala/ { cnt++ }, w programie awk oznacza,
że zmienna cnt zwiększy swoją wartość, jeżeli:

a)

pierwsze pole rekordu nie będzie napisem ala,

b)

w aktualnie analizowanym rekordzie w dowolnym miejscu
wystąpi ciąg znaków ala,

c)

pierwsze pole rekordu będzie zawierać w sobie podciąg ala,

d)

pierwsze pole rekordu będzie identyczne z napisem ala.

25.

Który z poniższych plików jest plikiem konfiguracyjnym
dla interpretera bash:

a) /etc/profile,

b) .profile,

c) .bash_profile,

d) .kshrc

26.

Do wyrażenia regularnego ^$ zostaną dopasowane:

a)

wszystkie puste wiersze,

b)

wszystkie wiersze zawierające co najwyżej "białe" znaki (np.
spacje, znaki tabulacji),

c)

wszystkie wiersze,

d)

wyrażenie jest niepoprawne, gdyż pomiędzy dwiema
"kotwicami" musi wystąpić co najmniej jeden znak.

27.

Polecenie sed '10,$d' test.txt wyświetli na ekranie
terminala:

a)

wszystkie wiesze począwszy od dziesiątego do końca pliku,

b)

wiersze począwszy od dziesiątego aż do najbliższego
wystąpienia znaku $,

c)

dziewięć pierwszych wierszy pliku,

d)

dziesiąty i ostatni wiesz pliku

28.

Które z poniższych stwierdzeń odnośnie tablic w shell'u
(ksh, bash) i w awk są fałszywe:

a)

w awk indeksem tablicy jest napis, zaś w shell’u wartość
numeryczna (dokładniej liczba całkowita),

b)

w awk można używać tablic pseudo-wielowymiarowych,
gdyż zmienna SUBSEP zawiera znak służący do połączenia
napisów indeksujących,

c)

w shell'u przed użyciem tablicy należy ją zadeklarować
korzystając z polecenia dim,

d)

jeżeli tablica była indeksowana napisami o wartościach
liczbowych to użycie konstrukcji awk: for ( var in arr )
gwarantuje, że zmienna var będzie przyjmować wartości
kolejnych elementów tablicy arr zgodnie z rosnącą wartością
liczbową indeksu.

29.

Do wyrażenia regularnego: \ (\..*\) : \ (\..*\) : \1: \2
(akceptowanego przez polecenie grep) opasuje się tekst:

a) AC:B:AC:B,

b) AC:ALZ:\1:\2,

c) \(.AC\) :\ (.ALZ\) :\1:\2,

d).ALZ: .OLZ:

.ALZ: .OLZ.

30.

Test [ $var -eq $ref ] oznacza:

a)

porównanie napisu $var z napisem $ref, zatem wynikiem jest
zawsze fałsz,

b)

porównanie napisu będącego wartością zmiennej var z
napisem będącym wartością zmiennej ref; prawda, jeżeli
napisy są identyczne,

c)

porównanie liczbowej wartości zmiennej var z wartością
liczbową zmiennej ref; prawda jeżeli wartości są różne,

d)

jeżeli $ref lub $var nie ma poprawnej wartości numerycznej,
występuje błąd składni, gdyż test dotyczy równości liczb.

31.

Efektywny .identyfikator użytkownika (EUID) to:

a)

identyfikator użytkownika UID, który rozpoczął dany proces
(ściśle mówiąc jest odziedziczony po procesie rodzicu, np.
shell’u zgłoszeniowym)

b)

identyfikator użytkownika UID, który jest używany do
rozpoznawania praw dostępu danego procesu do zasobów
systemu,

c)

identyfikator właściciela pliku, z którego załadowany został
kod programu,

d)

identyfikator ten zawsze jest równy rzeczywistemu
identyfikatorowi użytkownika, o ile proces nie jest proc.
systemowym (uruchomionym przez root’a)

32.

Które z poniższych stwierdzeń jest fałszywe:

a)

dowiązanie (link) twardy, jest to powiązanie nazwy pliku z
jego i-węzłem (tak więc każda pozycja katalogowa jest
twardym dowiązaniem),

b)

link symboliczny jest plikiem, który wskazuje na lokalizację
innego pliku,

c)

oba rodzaje dowiązań (tzn. twarde i symboliczne) mogą
dotyczyć katalogów,

d)

przeniesienie pliku za pomocą polecenia mv do innego
katalogu nie ma wpływu na inne twarde dowiązania do tego
pliku.


Wyszukiwarka

Podobne podstrony:
word97 2003 Sciaga SO Kajtek
SCIAGA SO
sciaga so 5
sciaga so 4
sciaga so 1
sciaga so 3
SO ściąga
SO ściąga
SO ściąga
SO ściąga v2
so c4
so c3
1 sciaga ppt
so w3
metro sciaga id 296943 Nieznany
ŚCIĄGA HYDROLOGIA
AM2(sciaga) kolos1 id 58845 Nieznany

więcej podobnych podstron