SOISKegzamin, Policealna Informatyka


Wołomin, 27 listopada 2010 r.

CNiB Żak

technik informatyk sem. III

Systemy operacyjne i sieci komputerowe

Zagadnienia do egzaminu
z Systemów operacyjnych i sieci komputerowych

inż. Adam Całun

Konfiguracja i zarządzanie systemem Windows.

  1. Scharakteryzuj rejestr systemu.

  2. Opisz główne składniki rejestru.

  3. Wymień poddrzewa rejestru i scharakteryzuj dwa z nich.

  4. Jak uruchamiamy edytor rejestru?

  5. Jak wykonujemy kopie zapasowa rejestru?

  6. Jak eksportujemy i importujemy klucze rejestru?

  7. Zaproponuj zmianę w rejestrze systemu Windows XP.

  8. Scharakteryzuj panel sterowania.

  9. Jakim poleceniem uruchamiamy panel sterowania oraz podaj pięć opcji tego polecenia?

  10. Scharakteryzuj wybrany przez nauczyciela aplet panelu sterowania.

  11. Omów proces drukowania w Windows XP.

  12. Scharakteryzuj pliki buforu wydruku.

  13. W jaki sposób dodajemy drukarkę do systemu.

  14. Omów składniki zarządzania drukowaniem.

  15. W jaki sposób pracujemy z plikami zarejestrowanymi i nie zarejestrowanymi?

  16. Co to jest konto użytkownika? Scharakteryzuj poszczególne typy kont użytkowników.

  17. Przedstaw sposoby tworzenia kont użytkowników w systemie Windows XP.

  18. Zablokuj zmianę hasła przez użytkownika.

  19. Wymuś zmianę hasła przy pierwszym logowaniu.

  20. Wyłącz konto.

  21. Resetuj hasło.

  22. Przeprowadź logowanie do systemu bez konieczności podawania loginu i hasła.

  23. Stwórz nową grupę użytkowników.

  24. Przydziel do wybranej przez siebie grupy stworzonego przez siebie użytkownika zmień uprawnienia dla tej grupy.

  25. Co to są zasad grupy?

  26. Scharakteryzuj zasady zabezpieczeń lokalnych.

  27. Co to są szablony zabezpieczeń?

  28. Scharakteryzuj poziomy zabezpieczeń.

  29. Przeprowadź analizę i konfigurację zasad zabezpieczeń lokalnych według wskazówek prowadzącego.

  30. Przeprowadź inspekcję zdarzeń logowania na kontach.

  31. Przeprowadź inspekcję dostępu do obiektu (katalog).

  32. Przeprowadź inspekcję dostępu do drukarki.

  33. Przeprowadź inspekcję zmian zasad.

  34. Przeprowadź inspekcję użycia uprawnień.

  35. Przeprowadź inspekcję zdarzeń systemowych.

  36. Zmień sposób logowania lub wylosowywania się użytkowników.

  37. Stwórz w systemie 3 konta Karol, Sebastian i Marcin następnie wyłącz opcje Uruchom z menu Start oraz zablokuj dostęp do Panelu sterowania użytkownikom Sebastian i Marcin.

Systemy plików.

  1. Scharakteryzuj sektory i jednostki alokacji.

  2. Scharakteryzuj system plików FAT.

  3. Opisz system plików FAT 32.

  4. Opisz system plików NTFS.

  5. Co to jest MFT?

  6. W jaki sposób dokonujemy konwersji systemu plików FAT do NTFS.

  7. Scharakteryzuj pojęcie partycji podstawowej i partycji rozszerzonej.

  8. Co to są dyski dynamiczne i w jaki sposób je tworzymy?

  9. Co to są woluminy proste i łączone?

  10. Co to jest wolumin rozłożony?

  11. Co to jest wolumin dublowany?

  12. Co to jest wolumin RAID-5?

  13. Omów w jaki sposób zarządzamy przydziałami.

  14. W jaki sposób dokonujemy defragmentacji dysku?

Protokoły.

  1. Z ilu bitów składa się adres IP?

    1. 16

    2. 32

    3. 64

    4. Żadna z powyższych odpowiedzi.

  2. Jaka jest maksymalna wartość każdego oktetu w adresie IP?

    1. 128

    2. 255

    3. 256

    4. Żadna z powyższych odpowiedzi

  3. Jaką rolę pełni numer sieci w adresie IP?

    1. Określa sieć, do której należy host.

    2. Identyfikuje komputer w sieci.

    3. Określa który węzeł w sieci jest adresowany.

    4. Określa, z którymi sieciami może komunikować się to urządzenie.

  4. Jaką rolę pełni numer hosta w adresie IP?

    1. Identyfikuje komputer w sieci.

    2. Określa, który węzeł w sieci jest adresowany.

    3. Określa sieć, do której należy host.

    4. Określa, z którymi hostami może komunikować się urządzenie.

  5. Jaki jest dziesiętny odpowiednik liczby binarnej 101101?

    1. 32

    2. 35

    3. 45

    4. 44

  6. Przekształć liczbę dziesiętną 192.5.34.11 do formatu binarnego.

    1. 11000000.00000101.00100010.00001011

    2. 11000101.01010111.00011000.10111000

    3. 01001011.10010011.00111001.00110111

    4. 11000000.00001010.01000010.00001011

  7. Przekształć binarny adres IP 11000000.00000101.00100010.00001011 do formatu dziesiętnego.

    1. 190.4.34.11

    2. 192.4.34.10

    3. 192.4.32.11

    4. Żadna z powyższych odpowiedzi.

  8. Która część adresu 154.19.2.7 klasy B to adres sieci?

    1. 154

    2. 154.19

    3. 154.19.2

    4. 154.19.2.7

  9. Która część adresu IP 129.219.51.18 reprezentuje sieć?

    1. 129.219

    2. 129

    3. 14.1

    4. 1

  10. Który adres jest przykładem adresu rozgłoszeniowego sieci 123.10.0.0 o masce podsieci 255.255.0.0?

    1. 123.255.255.255

    2. 123.10.255.255

    3. 123.13.0.0

    4. 123.1.1.1

  11. Ile adresów hostów można użyć w sieci klasy C?

    1. 253

    2. 254

    3. 255

    4. 256

  12. Jaki adres sieci/podsieci uzyskamy po przeprowadzeniu operacji logicznej na adresach 131.8.2.5 AND 255.0.0.0?

    1. 131.8.1.0

    2. 131.8.0.0

    3. 131.8.2.0

    4. Żadna z powyższych odpowiedzi.

  13. Z czego składa się adres IP?

    1. Z adresu sieci i adresu hosta.

    2. Z adresu sieci i adresu MAC.

    3. Z adresu hosta i adresu MAC.

    4. Z adresu MAC i maski podsieci.

  14. Który protokół internetowy jest używany do odwzorowania adresu IP do adresu MAC?

    1. UDP

    2. ICMP

    3. ARP

    4. RARP

  15. Test ping jest funkcją którego protokołu TCP/IP?

    1. UDP

    2. ICMP

    3. ARP

    4. RARP

  16. Która z poniższych pozycji inicjalizuje żądanie ARP?

    1. Urządzenie, które nie może zlokalizować docelowego adresu IP w swojej tablicy ARP?

    2. Serwer RARP, w wyniku uszkodzenia urządzenia.

    3. Bezdyskowa stacja robocza z pustym buforem.

    4. Urządzenie, które nie może zlokalizować docelowego adresu MAC w swojej tablicy ARP.

  17. Jak nazywane są dwie części nagłówka ramki?

    1. Nagłówek MAC i nagłówek IP

    2. Adres źródłowy i komunikat ARP.

    3. Adres docelowy i komunikat RARP

    4. Żądanie i pakiet danych

  18. Dlaczego aktualne tablice ARP są ważne?

    1. W celu testowania łącza w sieci

    2. W celu ograniczenia ilości rozgłoszeń

    3. W celu redukcji czasu poświęcanego przez administratora sieci

    4. W celu rozwiązywania konfliktów adresowych

  19. W jakim celu stosowane są żądania RARP?

    1. Źródło zna swój adres MAC, ale nie zna adresu IP

    2. Pakiet danych musi uzyskać najkrótszą ścieżkę między źródłem a miejscem przeznaczenia

    3. Administrator musi ręcznie konfigurować system

    4. Łącze w sieci ulega awarii, i musi nastąpić aktywacja zapasowego.

  20. Gdy wysyłamy zarejestrowaną paczkę standardowym systemem pocztowym zakładamy że osoba do której paczka jest zaadresowana odbierze ją. To analogia do którego protokołu?

    1. UDP

    2. TCP

    3. IPX

    4. IP

  21. Który protokół TCP/IP ma następujące właściwości: jest połączeniowy, wysyła ponownie to, co nie zostało odebrane, dzieli wychodzące komunikaty na segmenty?

    1. IPX

    2. TCP

    3. UDP

    4. SPS

  22. Który protokół transportowy wymienia się datagramami bez potwierdzeń i gwarancji dostawy?

    1. UDP

    2. TCP

    3. IRQ

    4. LLC

  23. W jaki sposób TCP przeprowadza synchronizację połączenia między źródłem a miejscem przeznaczenia przed transmisją danych?

    1. Za pomocą podwójnego uzgodnienia

    2. Za pomocą potrójnego uzgodnienia

    3. Za pomocą poczwórnego uzgodnienia

    4. Za pomocą funkcji Holtron

  24. W przypadku transmisji TCP, co się dzieje gdy segment nie zostanie potwierdzony w określonym czasie?

    1. UDP przejmuje transmisje

    2. Wirtualny obwód jest przerywany

    3. Nic się nie dzieje

    4. Następuje ponowna transmisja

  25. Który z poniższych protokołów jest wykorzystywany na poziomie warstwy transportu?

    1. UCP

    2. UDP

    3. TDP

    4. TDC

  26. Do czego używane jest potrójne uzgodnienie/otwarte połączenie TCP?

    1. Aby utracone dane mogły być przywrócone w przypadku późniejszych problemów

    2. Aby określić ile danych może zaakceptować stacja odbiorcza za jednym razem

    3. Aby zapewnić efektywne wykorzystanie pasma przez użytkowników

    4. Aby zmienić binarne odpowiedzi ping na informacje w wyższych warstwach

  27. Których protokołów używają segmenty UDP w celu zapewnienia niezawodności?

    1. Protokołów warstwy sieci

    2. Protokołów warstwy aplikacji

    3. Protokołów internetowych

    4. Protokołów kontroli transmisji

  28. W jakim celu przeprowadzane są testu ICMP?

    1. Aby określić czy komunikaty docierają do ich miejsca przeznaczenia oraz, jeśli nie docierają, do określenia potencjalnych przyczyn

    2. Aby upewnić się że cała aktywność w sieci jest monitorowana

    3. Aby określić, czy sieć została skonfigurowana zgodnie z modelem

    4. Aby określić, czy sieć jest w trybie czy w trybie użytkownika

Adresowanie IPv4. Test 1.

  1. Ile jest bitów w adresie IPv4?

    1. 16

    2. 32

    3. 64

    4. 128

  2. Jaka jest maksymalna wartość poszczególnych oktetów adresu IPv4?

    1. 32

    2. 255

    3. 256

    4. 128

  3. Co określa pole sieci występujące w adresie IP?

    1. Sieć, do której host należy.

    2. Tożsamość komputera w sieci.

    3. Węzeł podsieci do którego ten host należy.

    4. Z którymi sieciami urządzenie może się komunikować.

  4. Co określa pole hosta występujące w adresie IP?

    1. Tożsamość komputera w sieci.

    2. Węzeł podsieci, do którego ten adres się odnosi.

    3. Sieć, do której host należy.

    4. Z którymi hostami urządzenie może się komunikować.

  5. W której podsieci znajduje się adres 192.168.73.121, jeśli maską podsieci 255.255.255.224?

    1. 192.168.0.0

    2. 192.168.73.32

    3. 192.168.0.96

    4. 192.168.73.96

  6. Jaki jest wynik przekształcenie dziesiętnego adresu IP 192.5.34.11 na postać dwójkową?

    1. 11000000.00000101.00100010.00001011

    2. 11000101.01010111.00011000.10111000

    3. 01001011.10010011.00111001.00110111

    4. 11000000.00001010.01000010.00001011

  7. Jaki jest wynik przekształcenia dwójkowego adresu IP 11000000.00000101.00100010.00001011 na postać dziesiętną?

    1. 190.4.34.11

    2. 192.4.34.10

    3. 192.4.32.11

    4. Żaden z powyższych

  8. Która część adresu 154.19.2.7 klasy B stanowi pole sieci?

    1. 154

    2. 154.19

    3. 154.19.2

    4. 154.19.2.7

  9. Która część adresu IP 129.219.51.18 reprezentuje sieć?

    1. 129.219

    2. 129

    3. 14.1

    4. 1

  10. Który z następujących adresów jest przykładem adresu rozgłoszeniowego w podsieci 123.10.0.0 z maską 255.255.0.0?

    1. 123.255.255.255

    2. 123.10.255.255

    3. 123.13.0.0

    4. 123.1.1.1

  11. Ilu adresów hostów można użyć w sieci klasy C?

    1. 253

    2. 254

    3. 255

    4. 256

  12. Jaka jest minimalna liczba bitów które można pożyczyć w celu utworzenia pola podsieci?

    1. 1

    2. 2

    3. 3

    4. 4

  13. Ile jest bitów w masce podsieci?

    1. 16

    2. 32

    3. 64

    4. 128

  14. Jaki się uzyskuje adres sieci lub podsieci w wyniku obliczenia iloczynu logicznego adresów IP 121.8.2.5 i 255.0.0.0?

    1. 121.8.1.0

    2. 121.8.0.0

    3. 121.8.2.0

    4. 121.0.0.0

  15. W przypadku adresu 197.15.22.33 klasy C i maski podsieci 255.255.255.224, ile bitów może zostać pożyczonych w celu utworzenia pola podsieci?

    1. 1

    2. 2

    3. 3

    4. 4

  16. Jak się uzyskuje adres podsieci w wyniku obliczenia iloczynu logicznego adresów IP 172.16.2.120 i 255.255.255.0?

    1. 172.0.0.0

    2. 172.16.0.0

    3. 172.16.2.0

    4. 172.16.255.0

  17. Masz do dyspozycji podsieć 192.168.2.31/[224]. Rozpisz 4 podsieci zawierające 16 numerów IP, 8 numerów IP, 4 numery IP, 4 numery IP. Przy każdej podsieci podaj ilość komputerów które można podłączyć do każdej z nich.

  18. Mając adres 175.16.78.18 podaj

    1. klasę adresu

    2. maskę domyślną sieci

    3. adres sieci

    4. broadcast

  19. Firma posiada sieć 196.192.32.0. W chwili obecnej potrzebuje 5 podsieci w których ma być:

    1. podsieć 1 - 2 hostów

    2. podsieć 2 - 2 hostów

    3. podsieć 3 - 4 hostów

    4. podsieć 4 - 40 hostów

Zaproponuj zakresy adresów podsieci dla każdej z wymienionych podsieci pamiętając aby jak najmniej adresów było zmarnowanych.

  1. Ile można stworzyć podsieci i ile można zaadresować hostów w każdej z nich mając adres 194.16.17.0 z maską podsieci 255.255.255.128?

Adresowanie IPv4. Test 2.

  1. W której podsieci znajduje się adres 192.168.73.121, jeśli maską podsieci 255.255.255.224?

    1. 192.168.0.0

    2. 192.168.73.32

    3. 192.168.0.96

    4. 192.168.73.96

  2. Jaki jest wynik przekształcenia dwójkowego adresu IP 11000000.00000101.00100010.00001011 na postać dziesiętną?

    1. 190.4.34.11

    2. 192.4.34.10

    3. 192.4.32.11

    4. Żaden z powyższych

  3. Co określa pole sieci występujące w adresie IP?

    1. Sieć, do której host należy.

    2. Tożsamość komputera w sieci.

    3. Węzeł podsieci do którego ten host należy.

    4. Z którymi sieciami urządzenie może się komunikować.

  4. Co określa pole hosta występujące w adresie IP?

    1. Tożsamość komputera w sieci.

    2. Węzeł podsieci, do którego ten adres się odnosi.

    3. Sieć, do której host należy.

    4. Z którymi hostami urządzenie może się komunikować.

  5. Która część adresu 154.19.2.7 klasy B stanowi pole sieci?

    1. 154

    2. 154.19

    3. 154.19.2

    4. 154.19.2.7

  6. Która część adresu IP 129.219.51.18 reprezentuje sieć?

    1. 129.219

    2. 129

    3. 14.1

    4. 1

  7. Ile jest bitów w masce podsieci?

    1. 16

    2. 32

    3. 64

    4. 128

  8. Jaka jest maksymalna wartość poszczególnych oktetów adresu IPv4?

    1. 32

    2. 255

    3. 256

    4. 128

  9. Ilu adresów hostów można użyć w sieci klasy C?

    1. 253

    2. 254

    3. 255

    4. 256

  10. Jaka jest minimalna liczba bitów które można pożyczyć w celu utworzenia pola podsieci?

    1. 1

    2. 2

    3. 3

    4. 4

  11. Jaki jest wynik przekształcenie dziesiętnego adresu IP 192.5.34.11 na postać dwójkową?

    1. 11000000.00000101.00100010.00001011

    2. 11000101.01010111.00011000.10111000

    3. 01001011.10010011.00111001.00110111

    4. 11000000.00001010.01000010.00001011

  12. Jaki się uzyskuje adres sieci lub podsieci w wyniku obliczenia iloczynu logicznego adresów IP 121.8.2.5 i 255.0.0.0?

    1. 121.8.1.0

    2. 121.8.0.0

    3. 121.8.2.0

    4. 121.0.0.0

  13. W przypadku adresu 197.15.22.33 klasy C i maski podsieci 255.255.255.224, ile bitów może zostać pożyczonych w celu utworzenia pola podsieci?

    1. 1

    2. 2

    3. 3

    4. 4

  14. Jak się uzyskuje adres podsieci w wyniku obliczenia iloczynu logicznego adresów IP 172.16.2.120 i 255.255.255.0?

    1. 172.0.0.0

    2. 172.16.0.0

    3. 172.16.2.0

    4. 172.16.255.0

  15. Ile jest bitów w adresie IPv4?

    1. 16

    2. 32

    3. 64

    4. 128

  16. Który z następujących adresów jest przykładem adresu rozgłoszeniowego w podsieci 123.10.0.0 z maską 255.255.0.0?

    1. 123.255.255.255

    2. 123.10.255.255

    3. 123.13.0.0

    4. 123.1.1.1

  17. Masz do dyspozycji podsieć 192.168.7.192/[192]. Rozpisz 4 podsieci zawierające 32 numerów IP, 16 numerów IP, 8 numerów IP, 4 numery IP. Przy każdej podsieci podaj ilość komputerów które można podłączyć do każdej z nich.

  18. Mając adres 16.19.14.18 podaj

    1. klasę adresu

    2. maskę domyślną sieci

    3. adres sieci

    4. broadcast

  19. Firma posiada sieć 156.12.32.0/20 W chwili obecnej potrzebuje 4 podsieci w których ma być:

    1. podsieć 1 - 100 hostów

    2. podsieć 2 - 200 hostów

    3. podsieć 3 - 40 hostów

    4. podsieć 4 - 90 hostów

Zaproponuj zakresy adresów podsieci dla każdej z wymienionych podsieci pamiętając aby jak najmniej adresów było zmarnowanych.

  1. Ile można stworzyć podsieci i ile można zaadresować hostów w każdej z nich mając adres 193.15.11.0 z maską podsieci 255.255.255.192?

Podstawowe operacje w systemie Linux.

  1. Scharakteryzuj linuksowe systemy plików ext2, ext3 ReiserFS.

  2. Jakie funkcje pełnią następujące katalogi główne w systemie Linux:

    1. /bin

    2. /sbin

    3. /etc

    4. /proc

    5. /boot

    6. /usr

    7. /var

  3. Jakim poleceniem:

    1. dodajemy konto użytkownika do systemu?

    2. modyfikujemy konto użytkownika w systemie?

    3. usuwamy konto użytkownika z systemu?

  4. Jakim poleceniem:

    1. dodajemy grupę?

    2. modyfikujemy grupę?

    3. usuwamy grupę?

  5. Jakim poleceniem:

    1. dopisujemy użytkownika do istniejącej grupy?

    2. wyświetlamy grupę do której należy użytkownik?

    3. zmieniamy hasło użytkownika?

  6. Jakim poleceniem zmieniamy uprawnienia użytkownika do plików i katalogów?

  7. Jakim poleceniem zmieniamy właściciela i/lub grupę właścicieli zadanego pliku?

  8. Opisz wynik poleceń:

    1. chmod 750 obrazki

    2. chown antek.kazik obrazki

    3. chmod -R 764 obrazki

  9. Nadaj następujące uprawnienia plikowi obrazki.

    1. rwx r-- r—

    2. rw- r-- r—

    3. rwx r-x ---

    4. rwx --x -x

  10. Jakim poleceniem:

    1. zmieniamy katalog?

    2. kopiujemy plik?

    3. wyświetlamy zawartość katalogu?

    4. tworzymy katalog?

    5. przenosimy plik lub zmieniamy nazwę?

    6. usuwamy katalog?

    7. usuwamy plik?

    8. tworzymy pusty plik?

  11. Jaki wynik zwrócą polecenia whereis, man whatis apropos?

  12. Co to jest proces?

  13. Co to jest zadanie? W jaki sposób przenosimy proces „pierwszoplanowy” w tło?

  14. W jaki sposób możemy „zawiesić” proces?

  15. W jaki sposób możemy „zabić” proces?

  16. Jakimi poleceniami możemy wyświetlić listę procesów PID?



Wyszukiwarka

Podobne podstrony:
dwumian kwadratowy, Policealna Informatyka
PSiO, Policealna Informatyka
Systemowe podejście do zarządzania, Policealna Informatyka
New Mexico State Police Informants Intelligence
policealna - ZALICZENIE SOISK, technik informatyk, soisk utk
Sieci - Zaliczenie2, COSINUS ŁÓDŹ, Zaoczna policealna szkoła COSINUS w Łodzi ul Wólczańska 81, Kieru
policealna szkola fryzjerska semestr iv, Tanki1990, informatyka, umowy kupna samochodu
ZAOCZNA POLICEALNA SZKOŁA INFORMATYKI I ZARZĄDZANIA zestawy egzaminacyjne
techniki informacyjne
wykład 6 instrukcje i informacje zwrotne
Technologia informacji i komunikacji w nowoczesnej szkole
Państwa Ogólne informacje
Fizyka 0 wyklad organizacyjny Informatyka Wrzesien 30 2012
informacja w pracy biurowej 3
Wykorzystanie modelu procesow w projektowaniu systemow informatycznych

więcej podobnych podstron