Test sprawdzający wiadomości z przedmiotu Systemy Operacyjne i Sieci Komputerowe klasa 2b


Test sprawdzający wiadomości z przedmiotu Systemy B. 1 części
Operacyjne i Sieci Komputerowe. POWODZENIA :) C. 2 części
D. 4 części
1. Pliki zarejestrowane to:
E. odpowiedz A i D jest poprawna
A. które mają przypisaną aplikację do
F. żadna odpowiedz nie jest poprawna
otwierania ich
9. Usługa oparta na protokole TCP/IP oferująca
B. pliki bez przypisanej aplikacji
dynamiczną, dzierżawioną konfigurację adresów
C. to pliki zarejestrowane w systemie
IP hostów i rozsyłająca inne parametry
D. żadna odpowiedz nie jest poprawna
konfiguracji do odpowiednich klientów
2. Pliki nie zarejestrowane to:
sieciowych to:
A. które mają przypisaną aplikację do
A. DHCO
otwierania ich
B. DHCCP
B. pliki bez przypisanej aplikacji
C. SMTP
C. to pliki zarejestrowane w systemie
D. DHCP
D. żadna odpowiedz nie jest poprawna
10. Do bezpośredniego połączenia ze sobą dwóch
3. Rozszerzenie powłoki to:
komputerów w przewodowej sieci LAN należy
A. menu podręczne
użyć:
B. powiększenie listy poleceń dostępnych
A. kabla USB i po jednej karcie sieciowej w
w menu podręcznym
obu komputerach
C. menu kontekstowe
B. kabla cross- over i po jednej karcie
D. żadna odpowiedz nie jest poprawna
sieciowej w obu komputerach
4. Menu podręczne to:
C. routera ,kabla "na wprost", oraz po
A. powiększenie listy poleceń dostępnych
jednej karcie wi-fi w obu komputerach
w menu podręcznym
D. odpowiedz A i B jest poprawna
B. menu, które pojawia się po kliknięciu
E. żadna odpowiedz nie jest poprawna
prawym przyciskiem myszy
11. Zapisywanie kluczy rejestru do pliku nazywa się:
C. menu kontekstowe
A. eksportowanie rejestru
D. odpowiedz B i C jest poprawna
B. kopia zapasowa rejestru
E. żadna odpowiedz nie jest poprawna
C. modyfikacja rejestru
5. Opcje wyświetlane w menu podręcznym
D. żadna odpowiedz nie jest poprawna
można:
12. Bezprzewodowy dostęp komputera do sieci
A. wybrać niekiedy z menu programu
Internet będzie możliwy po zainstalowaniu karty
B. wywołać za pomocą skrótów
sieciowej wyposażonej w :
klawiszowych
A. moduł Wi-Fi
C. odpowiedz A i B jest poprawna
B. złącze USB
D. żadna odpowiedz nie jest poprawna
C. gniazdo RJ-45
6. Zawartość menu podręcznego zależy od:
D. żadna odpowiedz nie jest poprawna
A. systemu operacyjnego
13. Zaznacz zdania nieprawdziwe:
B. aktualnie używanego programu
A. Narzędzia administracyjne to folder w
C. obiektu, który znajduje się pod
Panelu sterowania
kursorem myszy
B. Narzędzia administracyjne toaplikacja w
D. wszystkie odpowiedzi są prawdziwe
Panelu sterowania
7. Elementami GUI systemu Windows nie są:
C. Narzędzia administracyjne to folder
A. ikony
który zawiera narzędzia dla
B. okna aplikacji
administratorów systemów i
C. pasek zadań
zaawansowanych użytkowników.
D. wiersz poleceń
D. odpowiedz A i C jest poprawna
E. odpowiedz B i C jest poprawna
E. żadna odpowiedz nie jest poprawna
F. żadna odpowiedz nie jest poprawna
14. Kabel na wprost stosujemy, jeśli chcemy
8. Pasek zadań składa się z:
połączyć następujące urządzenia:
A. 3 części
1
A. Połączyć komputer PC do portu LAN w B. 36 GB
modemie DSL/kablowym C. 2 TB
B. Połączyć port LAN routera do portu D. żadna odpowiedz nie jest poprawna
uplinkowego w switch'u/hubie 20. Co należy wykonać przed konwersją plików z
C. Połączyć port LAN routera do zwykłego jednego systemu na inny?
portu switch'a/huba
15. Poniższa tabela przedstawia schemat ........................................................................
połączeń dwóch złączek Ethernet RJ-45 20. Konwersji systemów plików dokonuje się za
połączonych kablem: pomocą programu \ polecenia:
A. konwert
B. conwert
C. convert
D. convert/?
21. Wady kryptografii symetrycznej to:
A. konieczność tworzenia bezpiecznego
kanału przesyłania kluczy
B. mała liczba kluczy
C. powolność szyfrowania
A. na wprost
22. Algorytm szyfrowania opiera się między
B. crossover
innymi na:
16. Poniższy rysunek przedstawia:
A. operacjach przestawiania
A. kabel crossover
B. operacjach usuwania
B. kabel na wprost
C. żadna z powyższych odpowiedzi nie
jest poprawna
23. Co przedstawia poniższy rysunek?
17. W systemie Windows XP możemy
A. schemat szyfrowania
przechowywać dane na dyskach
synchronicznego
sformatowanych w jednym z trzech
B. schemat szyfrowania
systemów plików:
asynchronicznego
A. NTFS
24. Na czym polega zjawisko fragmentacji
B. FAAT 32
dysków? (opisz w kilku słowach)
C. exFAT
.........................................................................
18. System plików FAT wykorzystuje:
.........................................................................
A. 16-bitoweadresowanie
.........................................................................
B. 36-bitowe adresowanie
.........................................................................
C. 64-bitowe adresowanie
........................................................................
D. żadna z powyższych odpowiedzi nie
25. Partycja extend jest to:
jest poprawna
A. partycja rozszerzona
19. Maksymalny stosowany w praktyce rozmiar
B. partycja logiczna
partycji w systemie plików FAT 32 wynosi:
C. volumin główny
A. Nie można tworzyć partycji w tym
systemie plików
2
D. Napisz w kilku zdaniach, dlaczego 29. Poniższy rysunek przedstawia schemat
dzielimy dysk na partycje. kabla:
........................................................................
........................................................................
........................................................................
........................................................................
........................................................................
........................................................................
A. na wprost
........................................................................
B. crossover
......................................................
30. Kabel crossover stosujemy gdy chcemy
26. Aby usunąć opisaną usterkę, należy:
połączyć następujące urządzenia:
A. połączyć komputer PC do
switch'a/huba
B. połączyć dwa porty tego samego
typu (np. WAN-WAN, LAN-LAN,
uplink-uplink)
C. połączyć bezpośrednio 2 komputery
A. sprawdzić włączenie PROXY i
PC
ewentualnie włączyć
31. Do utworzenia partycji logicznej służy
B. zmienić konfiguracje adresów IP i/lub
polecenie:
masek podsieci im odpowiadających
w taki sposób, aby oba komputery
D. create partition [size=n] [offset=n] [noerr]
znalazły się w tej samej podsieci.
E. create partition extend [size=n] [offset=n]
C. wyłączyć system NetBIOS NWLink
[noerr]
we właściwościach połączeń LAN
F. create partition extended [size=n] [offset=n]
komputerów.
[noerr]
D. wyłączyć system NetBIOS przez
G. żadna z powyższych odpowiedzi nie jest
TCP/IP w zaawansowanych
ustawieniach TCP/IP kart sieciowych. poprawna
27. Do utworzenia partycji logicznej służy
32. Wady szyfrowania programowego to:
polecenie:
A. bardzo duża złożoność obliczeniowa
A. create partition logical [size=n] [offset=n]
B. brak konieczności przechowywania
[noerr]
algorytmu szyfrowania razem z
B. create partition extend [size=n] [offset=n]
szyfrowanymi danymi
[noerr]
C. żadna z powyższych odpowiedzi nie
C. create partition extended [size=n] [offset=n]
jest poprawna
[noerr]
33. Co przedstawia poniższy rysunek?
28. W dokumentacji opisano system plików:
C. schemat szyfrowania
synchronicznego
A. FAT32
D. schemat szyfrowania
B. NTFS
asynchronicznego
C. EXT4
D. FAT
3
34. Do połączenia kilku komputerów w sieć
można użyć:
A. most
B. router i switch
35. Maksymalny stosowany w praktyce rozmiar
partycji w systemie plików NTFS wynosi:
E. nie można tworzyć partycji w tym
systemie plików
F. 36 GB
G. 2 TB
H. żadna odpowiedz nie jest poprawna
36. System plików NTFS wykorzystuje:
E. 16-bitoweadresowanie
F. 36-bitowe adresowanie
G. 64-bitowe adresowanie
H. żadna z powyższych odpowiedzi nie jest
poprawna
36. Zadanie na ocenę celującą. Napisz własną
netykietę odnoszącą się do poczty
elektronicznej składającą się z min. 10
punktów.
4


Wyszukiwarka

Podobne podstrony:
jak dlugo przetrwa w sieci komputer z nowo zainstalowanym systemem windows
wyklad3 Wykłady z przedmiotu Sieci komputerowe – podstawy
Architektura komputerów i systemy operacyjne
Bezpieczeństwo systemów i sieci komputerowych 3FDS
Sieci komputerowe wyklady dr Furtak
4 Sieci komputerowe 04 11 05 2013 [tryb zgodności]

więcej podobnych podstron