Wołomin, 27 listopada 2010 r.
CNiB Żak
technik informatyk sem. III
Systemy operacyjne i sieci komputerowe
Zagadnienia do egzaminu
z Systemów operacyjnych i sieci komputerowych
inż. Adam Całun
Konfiguracja i zarządzanie systemem Windows.
Scharakteryzuj rejestr systemu.
Opisz główne składniki rejestru.
Wymień poddrzewa rejestru i scharakteryzuj dwa z nich.
Jak uruchamiamy edytor rejestru?
Jak wykonujemy kopie zapasowa rejestru?
Jak eksportujemy i importujemy klucze rejestru?
Zaproponuj zmianę w rejestrze systemu Windows XP.
Scharakteryzuj panel sterowania.
Jakim poleceniem uruchamiamy panel sterowania oraz podaj pięć opcji tego polecenia?
Scharakteryzuj wybrany przez nauczyciela aplet panelu sterowania.
Omów proces drukowania w Windows XP.
Scharakteryzuj pliki buforu wydruku.
W jaki sposób dodajemy drukarkę do systemu.
Omów składniki zarządzania drukowaniem.
W jaki sposób pracujemy z plikami zarejestrowanymi i nie zarejestrowanymi?
Co to jest konto użytkownika? Scharakteryzuj poszczególne typy kont użytkowników.
Przedstaw sposoby tworzenia kont użytkowników w systemie Windows XP.
Zablokuj zmianę hasła przez użytkownika.
Wymuś zmianę hasła przy pierwszym logowaniu.
Wyłącz konto.
Resetuj hasło.
Przeprowadź logowanie do systemu bez konieczności podawania loginu i hasła.
Stwórz nową grupę użytkowników.
Przydziel do wybranej przez siebie grupy stworzonego przez siebie użytkownika zmień uprawnienia dla tej grupy.
Co to są zasad grupy?
Scharakteryzuj zasady zabezpieczeń lokalnych.
Co to są szablony zabezpieczeń?
Scharakteryzuj poziomy zabezpieczeń.
Przeprowadź analizę i konfigurację zasad zabezpieczeń lokalnych według wskazówek prowadzącego.
Przeprowadź inspekcję zdarzeń logowania na kontach.
Przeprowadź inspekcję dostępu do obiektu (katalog).
Przeprowadź inspekcję dostępu do drukarki.
Przeprowadź inspekcję zmian zasad.
Przeprowadź inspekcję użycia uprawnień.
Przeprowadź inspekcję zdarzeń systemowych.
Zmień sposób logowania lub wylosowywania się użytkowników.
Stwórz w systemie 3 konta Karol, Sebastian i Marcin następnie wyłącz opcje Uruchom z menu Start oraz zablokuj dostęp do Panelu sterowania użytkownikom Sebastian i Marcin.
Systemy plików.
Scharakteryzuj sektory i jednostki alokacji.
Scharakteryzuj system plików FAT.
Opisz system plików FAT 32.
Opisz system plików NTFS.
Co to jest MFT?
W jaki sposób dokonujemy konwersji systemu plików FAT do NTFS.
Scharakteryzuj pojęcie partycji podstawowej i partycji rozszerzonej.
Co to są dyski dynamiczne i w jaki sposób je tworzymy?
Co to są woluminy proste i łączone?
Co to jest wolumin rozłożony?
Co to jest wolumin dublowany?
Co to jest wolumin RAID-5?
Omów w jaki sposób zarządzamy przydziałami.
W jaki sposób dokonujemy defragmentacji dysku?
Protokoły.
Z ilu bitów składa się adres IP?
16
32
64
Żadna z powyższych odpowiedzi.
Jaka jest maksymalna wartość każdego oktetu w adresie IP?
128
255
256
Żadna z powyższych odpowiedzi
Jaką rolę pełni numer sieci w adresie IP?
Określa sieć, do której należy host.
Identyfikuje komputer w sieci.
Określa który węzeł w sieci jest adresowany.
Określa, z którymi sieciami może komunikować się to urządzenie.
Jaką rolę pełni numer hosta w adresie IP?
Identyfikuje komputer w sieci.
Określa, który węzeł w sieci jest adresowany.
Określa sieć, do której należy host.
Określa, z którymi hostami może komunikować się urządzenie.
Jaki jest dziesiętny odpowiednik liczby binarnej 101101?
32
35
45
44
Przekształć liczbę dziesiętną 192.5.34.11 do formatu binarnego.
11000000.00000101.00100010.00001011
11000101.01010111.00011000.10111000
01001011.10010011.00111001.00110111
11000000.00001010.01000010.00001011
Przekształć binarny adres IP 11000000.00000101.00100010.00001011 do formatu dziesiętnego.
190.4.34.11
192.4.34.10
192.4.32.11
Żadna z powyższych odpowiedzi.
Która część adresu 154.19.2.7 klasy B to adres sieci?
154
154.19
154.19.2
154.19.2.7
Która część adresu IP 129.219.51.18 reprezentuje sieć?
129.219
129
14.1
1
Który adres jest przykładem adresu rozgłoszeniowego sieci 123.10.0.0 o masce podsieci 255.255.0.0?
123.255.255.255
123.10.255.255
123.13.0.0
123.1.1.1
Ile adresów hostów można użyć w sieci klasy C?
253
254
255
256
Jaki adres sieci/podsieci uzyskamy po przeprowadzeniu operacji logicznej na adresach 131.8.2.5 AND 255.0.0.0?
131.8.1.0
131.8.0.0
131.8.2.0
Żadna z powyższych odpowiedzi.
Z czego składa się adres IP?
Z adresu sieci i adresu hosta.
Z adresu sieci i adresu MAC.
Z adresu hosta i adresu MAC.
Z adresu MAC i maski podsieci.
Który protokół internetowy jest używany do odwzorowania adresu IP do adresu MAC?
UDP
ICMP
ARP
RARP
Test ping jest funkcją którego protokołu TCP/IP?
UDP
ICMP
ARP
RARP
Która z poniższych pozycji inicjalizuje żądanie ARP?
Urządzenie, które nie może zlokalizować docelowego adresu IP w swojej tablicy ARP?
Serwer RARP, w wyniku uszkodzenia urządzenia.
Bezdyskowa stacja robocza z pustym buforem.
Urządzenie, które nie może zlokalizować docelowego adresu MAC w swojej tablicy ARP.
Jak nazywane są dwie części nagłówka ramki?
Nagłówek MAC i nagłówek IP
Adres źródłowy i komunikat ARP.
Adres docelowy i komunikat RARP
Żądanie i pakiet danych
Dlaczego aktualne tablice ARP są ważne?
W celu testowania łącza w sieci
W celu ograniczenia ilości rozgłoszeń
W celu redukcji czasu poświęcanego przez administratora sieci
W celu rozwiązywania konfliktów adresowych
W jakim celu stosowane są żądania RARP?
Źródło zna swój adres MAC, ale nie zna adresu IP
Pakiet danych musi uzyskać najkrótszą ścieżkę między źródłem a miejscem przeznaczenia
Administrator musi ręcznie konfigurować system
Łącze w sieci ulega awarii, i musi nastąpić aktywacja zapasowego.
Gdy wysyłamy zarejestrowaną paczkę standardowym systemem pocztowym zakładamy że osoba do której paczka jest zaadresowana odbierze ją. To analogia do którego protokołu?
UDP
TCP
IPX
IP
Który protokół TCP/IP ma następujące właściwości: jest połączeniowy, wysyła ponownie to, co nie zostało odebrane, dzieli wychodzące komunikaty na segmenty?
IPX
TCP
UDP
SPS
Który protokół transportowy wymienia się datagramami bez potwierdzeń i gwarancji dostawy?
UDP
TCP
IRQ
LLC
W jaki sposób TCP przeprowadza synchronizację połączenia między źródłem a miejscem przeznaczenia przed transmisją danych?
Za pomocą podwójnego uzgodnienia
Za pomocą potrójnego uzgodnienia
Za pomocą poczwórnego uzgodnienia
Za pomocą funkcji Holtron
W przypadku transmisji TCP, co się dzieje gdy segment nie zostanie potwierdzony w określonym czasie?
UDP przejmuje transmisje
Wirtualny obwód jest przerywany
Nic się nie dzieje
Następuje ponowna transmisja
Który z poniższych protokołów jest wykorzystywany na poziomie warstwy transportu?
UCP
UDP
TDP
TDC
Do czego używane jest potrójne uzgodnienie/otwarte połączenie TCP?
Aby utracone dane mogły być przywrócone w przypadku późniejszych problemów
Aby określić ile danych może zaakceptować stacja odbiorcza za jednym razem
Aby zapewnić efektywne wykorzystanie pasma przez użytkowników
Aby zmienić binarne odpowiedzi ping na informacje w wyższych warstwach
Których protokołów używają segmenty UDP w celu zapewnienia niezawodności?
Protokołów warstwy sieci
Protokołów warstwy aplikacji
Protokołów internetowych
Protokołów kontroli transmisji
W jakim celu przeprowadzane są testu ICMP?
Aby określić czy komunikaty docierają do ich miejsca przeznaczenia oraz, jeśli nie docierają, do określenia potencjalnych przyczyn
Aby upewnić się że cała aktywność w sieci jest monitorowana
Aby określić, czy sieć została skonfigurowana zgodnie z modelem
Aby określić, czy sieć jest w trybie czy w trybie użytkownika
Adresowanie IPv4. Test 1.
Ile jest bitów w adresie IPv4?
16
32
64
128
Jaka jest maksymalna wartość poszczególnych oktetów adresu IPv4?
32
255
256
128
Co określa pole sieci występujące w adresie IP?
Sieć, do której host należy.
Tożsamość komputera w sieci.
Węzeł podsieci do którego ten host należy.
Z którymi sieciami urządzenie może się komunikować.
Co określa pole hosta występujące w adresie IP?
Tożsamość komputera w sieci.
Węzeł podsieci, do którego ten adres się odnosi.
Sieć, do której host należy.
Z którymi hostami urządzenie może się komunikować.
W której podsieci znajduje się adres 192.168.73.121, jeśli maską podsieci 255.255.255.224?
192.168.0.0
192.168.73.32
192.168.0.96
192.168.73.96
Jaki jest wynik przekształcenie dziesiętnego adresu IP 192.5.34.11 na postać dwójkową?
11000000.00000101.00100010.00001011
11000101.01010111.00011000.10111000
01001011.10010011.00111001.00110111
11000000.00001010.01000010.00001011
Jaki jest wynik przekształcenia dwójkowego adresu IP 11000000.00000101.00100010.00001011 na postać dziesiętną?
190.4.34.11
192.4.34.10
192.4.32.11
Żaden z powyższych
Która część adresu 154.19.2.7 klasy B stanowi pole sieci?
154
154.19
154.19.2
154.19.2.7
Która część adresu IP 129.219.51.18 reprezentuje sieć?
129.219
129
14.1
1
Który z następujących adresów jest przykładem adresu rozgłoszeniowego w podsieci 123.10.0.0 z maską 255.255.0.0?
123.255.255.255
123.10.255.255
123.13.0.0
123.1.1.1
Ilu adresów hostów można użyć w sieci klasy C?
253
254
255
256
Jaka jest minimalna liczba bitów które można pożyczyć w celu utworzenia pola podsieci?
1
2
3
4
Ile jest bitów w masce podsieci?
16
32
64
128
Jaki się uzyskuje adres sieci lub podsieci w wyniku obliczenia iloczynu logicznego adresów IP 121.8.2.5 i 255.0.0.0?
121.8.1.0
121.8.0.0
121.8.2.0
121.0.0.0
W przypadku adresu 197.15.22.33 klasy C i maski podsieci 255.255.255.224, ile bitów może zostać pożyczonych w celu utworzenia pola podsieci?
1
2
3
4
Jak się uzyskuje adres podsieci w wyniku obliczenia iloczynu logicznego adresów IP 172.16.2.120 i 255.255.255.0?
172.0.0.0
172.16.0.0
172.16.2.0
172.16.255.0
Masz do dyspozycji podsieć 192.168.2.31/[224]. Rozpisz 4 podsieci zawierające 16 numerów IP, 8 numerów IP, 4 numery IP, 4 numery IP. Przy każdej podsieci podaj ilość komputerów które można podłączyć do każdej z nich.
Mając adres 175.16.78.18 podaj
klasę adresu
maskę domyślną sieci
adres sieci
broadcast
Firma posiada sieć 196.192.32.0. W chwili obecnej potrzebuje 5 podsieci w których ma być:
podsieć 1 - 2 hostów
podsieć 2 - 2 hostów
podsieć 3 - 4 hostów
podsieć 4 - 40 hostów
Zaproponuj zakresy adresów podsieci dla każdej z wymienionych podsieci pamiętając aby jak najmniej adresów było zmarnowanych.
Ile można stworzyć podsieci i ile można zaadresować hostów w każdej z nich mając adres 194.16.17.0 z maską podsieci 255.255.255.128?
Adresowanie IPv4. Test 2.
W której podsieci znajduje się adres 192.168.73.121, jeśli maską podsieci 255.255.255.224?
192.168.0.0
192.168.73.32
192.168.0.96
192.168.73.96
Jaki jest wynik przekształcenia dwójkowego adresu IP 11000000.00000101.00100010.00001011 na postać dziesiętną?
190.4.34.11
192.4.34.10
192.4.32.11
Żaden z powyższych
Co określa pole sieci występujące w adresie IP?
Sieć, do której host należy.
Tożsamość komputera w sieci.
Węzeł podsieci do którego ten host należy.
Z którymi sieciami urządzenie może się komunikować.
Co określa pole hosta występujące w adresie IP?
Tożsamość komputera w sieci.
Węzeł podsieci, do którego ten adres się odnosi.
Sieć, do której host należy.
Z którymi hostami urządzenie może się komunikować.
Która część adresu 154.19.2.7 klasy B stanowi pole sieci?
154
154.19
154.19.2
154.19.2.7
Która część adresu IP 129.219.51.18 reprezentuje sieć?
129.219
129
14.1
1
Ile jest bitów w masce podsieci?
16
32
64
128
Jaka jest maksymalna wartość poszczególnych oktetów adresu IPv4?
32
255
256
128
Ilu adresów hostów można użyć w sieci klasy C?
253
254
255
256
Jaka jest minimalna liczba bitów które można pożyczyć w celu utworzenia pola podsieci?
1
2
3
4
Jaki jest wynik przekształcenie dziesiętnego adresu IP 192.5.34.11 na postać dwójkową?
11000000.00000101.00100010.00001011
11000101.01010111.00011000.10111000
01001011.10010011.00111001.00110111
11000000.00001010.01000010.00001011
Jaki się uzyskuje adres sieci lub podsieci w wyniku obliczenia iloczynu logicznego adresów IP 121.8.2.5 i 255.0.0.0?
121.8.1.0
121.8.0.0
121.8.2.0
121.0.0.0
W przypadku adresu 197.15.22.33 klasy C i maski podsieci 255.255.255.224, ile bitów może zostać pożyczonych w celu utworzenia pola podsieci?
1
2
3
4
Jak się uzyskuje adres podsieci w wyniku obliczenia iloczynu logicznego adresów IP 172.16.2.120 i 255.255.255.0?
172.0.0.0
172.16.0.0
172.16.2.0
172.16.255.0
Ile jest bitów w adresie IPv4?
16
32
64
128
Który z następujących adresów jest przykładem adresu rozgłoszeniowego w podsieci 123.10.0.0 z maską 255.255.0.0?
123.255.255.255
123.10.255.255
123.13.0.0
123.1.1.1
Masz do dyspozycji podsieć 192.168.7.192/[192]. Rozpisz 4 podsieci zawierające 32 numerów IP, 16 numerów IP, 8 numerów IP, 4 numery IP. Przy każdej podsieci podaj ilość komputerów które można podłączyć do każdej z nich.
Mając adres 16.19.14.18 podaj
klasę adresu
maskę domyślną sieci
adres sieci
broadcast
Firma posiada sieć 156.12.32.0/20 W chwili obecnej potrzebuje 4 podsieci w których ma być:
podsieć 1 - 100 hostów
podsieć 2 - 200 hostów
podsieć 3 - 40 hostów
podsieć 4 - 90 hostów
Zaproponuj zakresy adresów podsieci dla każdej z wymienionych podsieci pamiętając aby jak najmniej adresów było zmarnowanych.
Ile można stworzyć podsieci i ile można zaadresować hostów w każdej z nich mając adres 193.15.11.0 z maską podsieci 255.255.255.192?
Podstawowe operacje w systemie Linux.
Scharakteryzuj linuksowe systemy plików ext2, ext3 ReiserFS.
Jakie funkcje pełnią następujące katalogi główne w systemie Linux:
/bin
/sbin
/etc
/proc
/boot
/usr
/var
Jakim poleceniem:
dodajemy konto użytkownika do systemu?
modyfikujemy konto użytkownika w systemie?
usuwamy konto użytkownika z systemu?
Jakim poleceniem:
dodajemy grupę?
modyfikujemy grupę?
usuwamy grupę?
Jakim poleceniem:
dopisujemy użytkownika do istniejącej grupy?
wyświetlamy grupę do której należy użytkownik?
zmieniamy hasło użytkownika?
Jakim poleceniem zmieniamy uprawnienia użytkownika do plików i katalogów?
Jakim poleceniem zmieniamy właściciela i/lub grupę właścicieli zadanego pliku?
Opisz wynik poleceń:
chmod 750 obrazki
chown antek.kazik obrazki
chmod -R 764 obrazki
Nadaj następujące uprawnienia plikowi obrazki.
rwx r-- r—
rw- r-- r—
rwx r-x ---
rwx --x -x
Jakim poleceniem:
zmieniamy katalog?
kopiujemy plik?
wyświetlamy zawartość katalogu?
tworzymy katalog?
przenosimy plik lub zmieniamy nazwę?
usuwamy katalog?
usuwamy plik?
tworzymy pusty plik?
Jaki wynik zwrócą polecenia whereis, man whatis apropos?
Co to jest proces?
Co to jest zadanie? W jaki sposób przenosimy proces „pierwszoplanowy” w tło?
W jaki sposób możemy „zawiesić” proces?
W jaki sposób możemy „zabić” proces?
Jakimi poleceniami możemy wyświetlić listę procesów PID?