Test - 1
1. Co umożliwia praca terminalowa?
a)Korzystanie z komputera z dużej odległości
b)Automatyzacje monotonnych, schematycznych procesów
c)Prace z systemem którego nie musimy mieć zainstalowanego na naszym komputerze
2. Jak nazywa się program do nawiązywania nieszyfrowanych połączeń umożliwiający prace terminalową?
a)Internet Explorer
b)Telnet
c)Putty
3. Jak powinna wyglądać komenda wpisana w polu "Uruchom" Menu Start po której system nawiąże połączenie z serwerem geolg.geol.agh.edu.pl za pomoca programu telnet?
4. Zaznacz adres/y domenowe/y?
a)student.uci.agh.edu.pl
b)149.156.104.1
c)galicja.bj.uj.edu.pl
5. Wybierz z poniższej listy program do nawiązywania szyfrowanych połączeń umożliwiający prace terminalową?
a)Telnet
b)Putty
c)Internet Explorer
6. Które z poniższych zdań jest prawdziwe?
a)Program Telnet nie przesyła haseł "zwykłym tekstem"
b)Program Putty szyfruje połączenia
c)Nawiązanie połączenia "telnetowego" z serwerem geolog.geol.agh.edu.pl spoza sieci wydziałowej jest możliwe
7. W oknie konfiguracyjnym programu Putty w rubryce Host Name wpisujemy:
a)Adres e-mail
b)Adres domenowy serwera z którym chcemy się połączyć
c)Adres IP serwera z którym chcemy się połączyć
8. Który z wymienionych protokołów umożliwia szyfrowanie połączenia?
a)SSH
b)Telnet
c)Oba te protokoły
9. SSH opera się na tzw.?
a)Kluczach
b)Bolcach
c)Zamkach
Test - 2
1. Login to:
a)krótki opis użytkowinka w systemie
b)unikalna nazwa każdego użytkownika systemu
c)zapis wykonanych przez serwer procedur
2. Weryfikacja torżsamości użytkownika w systemie UNIX odbywa się za pomocą?
a)loginu i hasła
b)system Unix nie weryfikuje torżsamości użytkowników(nic od nich nie wymaga przy logowaniu)
c)poprzez poczte e-mail
3. Co to jest UID?
a)Unikalny Identyfikator Użytkownika
b)Uniwersalny Identyfikator Użytkownika
c)Ujednolicony Identyfikator Użytkownika
4. Co to jest GID?
a)Identyfikator Grupy
b)Identyfikator Główny
c)Identyfikator Grafiki
5. Wybierz "najlepsze" z podanych hasel?
a)geologia
b)GeologiA
c)G30!og!a
6.Co to jest quota?
a)polecenie informujące o/informacja ile mamy przydzielonego miejsca
b)polecenie służące do kopiowania
c)polecenie pokazujące prawa dostępu do pliku
7. Do czego służy polecenie uname?
a)powoduje, że "system sie nam przedstawia"(system, ver itp)
b)służy do zmiany nazwy plików
c)pokazuje liste aktualnie zalogowanych użytkowników
8. Czym jest shell?
a)programem odpowiedzialnym za interpretacje komend
programem pocztowym
c)programem służącym do nawiązywania połączeń szyfrowanych
9. Do czego służy polecenie man?
a)umożlwia przegladanie pomocy systemowej
b)wyświetla zawartość plików
c)nie ma takiego polecenia
Test - 3
1. Z jakim parametrem należy używać polecenia ls by pokazywane były wszystkie pliki (także ukryte) i katalogi z pełnym opisem (prawa dostępu itp):
a)ls -na
b)ls -ca
c)ls -la
2. Do czego służy polecenie pwd?
a)pokazuje ilość wolnego miejsca na dysku
b)umożliwia zmiane hasła
c)pokazuje nazwe katalogu w którym się właśnie znajdujemy
3. Wydanie polecenia postaci: cd ~, spowoduje?
a)przejście do katalogu nadrzędnego
b)przejście do katalogu domowego użytkownika
c)pokaże zawartość katalogu ~
4. Polecenie mkdir służy do?
a)zakładania katalogów
b)usuwania katalogów
c)kopiowania katalogów
5. Polecenie rm służy do?
a)usuwania plików
b)usuwania nie pustych katalogów
c)można nim usuwać katalogi wraz z znajdujacymi sie w nich plikami
6. Które z poniższych poleceń spowoduje przeniesienie pliku "plik1" do katalogu "katalog2" i jednoczesną zmiane jego nazwy na "plik2"
a)mv plik1 katalog2/plik2
b)mv /katalog2/plik2 plik1
c)mv plik1 plik2 katalog2
7. Aby stworzyć kopie pliku "plik1" o nazwie "plik2" należy wydać polecenie?
a)cp plik1 plik2
b)cp plik2 plik1
c)cp plik1 plik1/plik2
8. Jak powinna wyglądać komenda wyszukująca ciąg znaków "Ewelina Flinta" w pliku /etc/passwd
a)grep "Ewelina Flinta" /etc/passwd
grep Ewelina Flinta /etc/passwd
c)grep Ewelina&Flinta
9. Które z poniższych poleceń skieruje wynik wyszukiwania osób o imieniu Anna w pliku /etc/passwd do pliku anie?
a)grep Anna /etc/passwd | anie
b)grep "Anna" /etc/passwd | anie
c)grep Anna /etc/passwd >> anie
Test - 4
1. Prawa dostępu w systemach UNIX:
a)określają m.in. kto może czytać i kopiować dany plik itp.
b)można zmieniać poleceniami chown i chnod
c)to prawa nadawane przy otworzeniu pliku, których nie można zmieniać
2. Aby zobaczyć jakie prawa dostępu ma dany plik należy wydać polecenie:
a)ls -la
b)la- ls
c)ls- la
3. Zapis -rw-r----- oznacza, że:
a)właściciel ma prawa read i write, a grupa prawo read
b)właściciel nie ma żadnych praw a pozostali użytkownicy prawa read i write
c)właściciel ma prawa read i write grupa nie ma żadnych praw
4. Zapis 777 oznacza, że:
a)wszystkie grupy mają pełne prawa do pliku
b)właściciel ma pełne prawa, grupa i pozostali żadnych
c)właściciel nie ma żadnych praw
5. Komenda chmod sluży do:
a)zmian nazwy grupy użytkowników
b)tworzenia nowego katalogu
c)zmian praw dostępu do pliku
6.Polecenie umask służy do:
a) określenia praw dostępu przy tworzeniu plików i katalogów
b)nadania właścicielowi wszystkich praw, a odebrania pozostałym
c)ukrycia danego pliku lub katalogu
7. Do zmiany właściciela pliku lub katalogu służy polecenie:
a)chown
b)chawn
c)chewn
8. Aby zmienić grupę, do której będzie przypisany plik (lub pliki) należy użyć polecenia:
a)chgrp
chpgr
c)grpch
Test - 5
1. Aby utworzyć nowy plik w vi o nazwie pingu musimy:
a)wpisać vi pingu
b)wcisnąć ctrl+n
c)wpisać vi new pingu
2. Zaraz po otwarciu dokumentu w vi znajdujemy się:
a)w trybie poleceń
b)w trybie wstawiania
c)w trybie wspisywania
3. Aby przejść do trybu poleceń w vi należy:
a)nacisnąć klawisz Esc
b)wcisnać enter
c)nacisnąć ctrl+o
4. Wpisanie :w w trybie poleceń edytora vi powoduje:
a)zapisanie pliku
b)zapisanie pliku i zakończenie pracy
c)zapisanie pliku tylko, jeśli zostały dokonane zmiany
5. Aby dodać nową linijkę w dokumencie (otwartym w edytorze vi) należy:
a)przejść do trybu poleceń i wpisać dd
b)przejść do trybu edycji i wpisać dd
c)przejść do trybu edycji i wpisać o
6. Aby znaleźć w dokumencie wyraz pingu należy w trybie poleceń vi wpisać:
a) /pingu
b)/find ping
c)find /pingu
7. Aby zobaczyć obecny plik i numer linii (w edytorze vi) należy wpisać:
a)ctrl+g
b)ctrl+n
c)ctrl+b
8. Polecenie d/wzorzec:
a)usuwa wszystko, aż do natrafienia na 'wzorzec'
b)znajduje w dokumencie wszystie wyrazy 'wzorzec'
c)usuwa wszystko, co znajduje się po wyrazie 'wzorzec
Test #5
1. Proces to:
a)uruchomiony program, rezydujący w pamięci komputera
b)edytor tekstu
c)skrót od procesora
2. Demon odpowiedzialny za obsługe stron www na serwerze to:
a)httpd
b)tmlpd
c)htlmp
3. PID to:
a)numeryczny identyfikator procesu
b)komenda skojarzona z procesem
c)czas wykonywania procesu
4. Sleep to:
a)polecenie blokujące dostęp do terminala na określony argumentem czas
b)informacja, że program został zatrzymany
c)komenda, która uruchamia proces w tle
5. Programy połączone ze sobą za pomocą znaku | (pipe) tworzą:
a)błąd składni
b)sekwencje
c)potoki
6. Aby zakończyc proces:
a) używamy komendy kill PID lub killall
b)naciskamy ctrl+k
c)wpisujemy sleep PID
7. Które z przedstawionych polecen "przefiltruje" plik /etc/passwd w poszukiwaniu uzytkowników, ktorych imię to Anna i zapisze do pliku anna.txt
a)grep Anna /etc/passwd >> anna.txt
b)>> anna.txt |grep /etc/passwd
c)rep Anna /etc/passwd >> anna.txt
Test - 7
1. Program Diff służy do:
a)porównywania plików
b)kompresowania
c)archiwizowania plików
2. Program tar służy do:
a)archiwizowania plików
b)porównywania plików
c)kasowania plików
3. Polecenie tar -cvvf archiwum.tar plik1 plik2 plik3 1/ 2/
a)stworzy archiwum.tar z podanych jako argumenty plików
b)usunie pliki i katalogi
c)porówna ze sobą wszystkie wymienione pliki
4. Program compress służy do:
a)kompresowania plików
b)archiwizowania plików
c)kasowania plików
5. Aby stwierdzić czy dwa pliki się różnia (bez szczegółów) należy skorzysać z polecenia:
a)mv -q
b)cp -q
c)diff -q
6.Program uncompress służy do:
a) żadna z odpowiedzi nie jest poprawna
b)przywracania skasowanych plików
c)dearchiwizowania plików
7. Zapis 1c1 przy porównywaniu plików oznacza
a)nastąpiła zmiana w pierwszej linii
b)pierwsze linie są takie same
c)pierwsze linie są swoimi dokładnymi kopiami
Test - 8
1. JCPU to:
a)całkowity czas przez jaki działają programy z danego terminala
b)wirtualna konsola
c)pseudoterminal
2. Po wpisaniu polecenia finger otrzymamy:
a)listę zalogowanych użytkowników
b)czas zużyty przez wszystkie programy na danym terminalu
c)klucz publiczny hosta
3. Write to:
a)program do komunikacji między użytkownikami systemu
b)polecenie, dzięki któremu dowiemy się jaki program jest aktualnie używany
c)program do obsługi poczty
4. Parametry programu Write to:
a)write [użytkownik] [wiadomość]
b)write [wiadomość] [użytkownik]
c)write [wiadomość]
5. Do komunikacji(rozmowy w czasie rzeczywistym) między użytkownikami systemu służy:
a)pine
b)pico
c)talk
6. FTP to:
a) min. program, który realizuje cele protokołu FTP
b)zmienna specjalna
c)graficzna przeglądarka www
7. Adres IP 127.0.0.1 dotyczy:
a)grep Anna /etc/passwd >> wirtualnej konsoli
b)komputera, na którym pracujemy
c)pseudoterminala
8. Mailix to:
a)program do czytania poczty
b)plik systemowy zawierający listę użytkowników systemu
c)edytor tekstowy
9. Bcc to:
a)kopia ukryta, niewidoczna dla odbiorcy z pola To:
b)klient poczty elektronicznej
c)język programowania dla UNIX'a bardzo podobny do języka C
10. Aby napisać e-mail'a do użytkownika, którego adres email to student_1@email.pl musimy wpisać:
a)mailx student_1@email.pl
b)talk student_1@email.pl
c)write student_1@email.pl
11. Pine to:
a)program do obsługi poczty
b)polecenie służące do zmiany właściciela pliku
c)polecenie służące do edytowania tekstu
12. Komenda COMPOSE MESSAGE w programie pine:
a)służy do przeglądania zawartości skrzynki
b)konfiguracji programu
c)pozwala zredagować nową wiadomość
13.Parametr D pojawiający się przy wiadomości w skrzynce odbiorczej w programie Pine, oznacza:
a)wiadomość, która zostanie usunięta po zakończeniu pracy programu
b)wiadomość przeczytaną
c)wiadomość z załącznikiem
14. Aby dodać załącznik do wiadomości należy wcisnąć:
a)ctrl+j
b)ctrl+a
c)ctrl+z
15. Aby wyjść z programu Pine należy:
a)wcisnąć q
wpisać logout
c)wcisnąć e