1. Na jakim protokole opiera się działanie sieci internet?
A. IP
B. FTP
C. HTTP
D.WWW
2. Przesyłanie plików między komputerami w sieci umożliwia usługa
A. telnet
B. ftp
C. ssh
D. irc
3. Autentyczność strony WWW potwierdza
A. adres IP serwera
B. certyfikat serwera
C. podpis elektroniczny
D. nazwa domenowa serwera
4. Filtrowanie przepływających danych w sieci zapewnia
A. firewall.
B. brama internetowa.
C. program antywirusowy.
D. usługa translacji adresów NAT.
5. Która z poniższych liczb zapisanych w systemie dwójkowym jest odpowiednikiem liczby 234 w systemie dziesiętnym?
A. 11102020
B. 11100000
C. 11010101
D. 11000000
6. Adres IPv4 może być reprezentowany za pomocy liczby dwójkowej złożonej z
A. 128 bitów
B. 64 bitów
C. 48 bitów
D. 32 bitów
7. Który z poniższych adresów IPv4 jest adresem prywatnym klasy C?
A. 10.1.12.23
B. 182.16.100.200
C. 192.168.123.234
D. 192.186.111.222
8.W sieci o adresie 192.168.0.0 z maską podsieci 255.255.255.224 można wydzielić
A. 6 podsieci
B. 8 podsieci
C. 8 podsieci efektywnych
D. 16 podsieci
9.Obiektem klasy kontener w strukturze edirectory jest
A. drukarka
B. użytkownik
C. grupa użytkowników
D. jednostka organizacyjna
10. Które uprawnienie zapewnia wszystkie prawa do zasoby w systemie NetWare?
A. Access Control
B. Supervisor
C. File Scan
D. Modify
11. Uprawnienia efektywne użytkownika do zasobu to
A. suma uprawnień nadanych dysponentowi lub odziedziczonych z folderów nadrzędnych i wynikających z przynależności do grup, którym nadano uprawnienia.
B. uprawnienia wynikających z przynależności do grup, którym nadano uprawnienia
C. uprawnienia odziedziczone z folderów nadrzędnych
D. uprawnienia nadane dysponentowi
12 Użytkownik posiada uprawnienia do folderu [ R C M A]. Jakie będą uprawnienia użytkownika do folderu podrzędnego, jeżeli filtr IRF pozwala na dziedziczenie uprawnień [SRW E FA]?
A. [ R A]
B. [ R C M A]
C. [SRW E FA]
D. [SRWCEMFA]
13. Na jakiej licencji odbywa się korzystanie z jądra Linux?
A. shareware
B. freeware
C. addware
D. GPL
14.Pierwsza podstawowa partycja dysku (primary master) w systemie Linux jest oznaczona jako
A. /dev/hda1
B. /dev/hda5
C. /dev/sda1
D. /dev/sda5
15.Wersja rozwojowa jądra Linuksa to
A 2.2
B. 2.4
C. 2.5
D. 2.6
16. Na katalogi domowe użytkownika w serwerze Linux powinien być
A. /
B. /tmp
C. /var
D. /home
17. Algorytm szeregowania zadań w kolejce do wykonania jest realizowany przez
planistę
jądro systemu
menedżer pamięci
sterownik programowy
18. Które polecenie wykorzystuje się do wyświetlenia listy procesów?
A. process list
B. plist
C. ps
D. ls
19 Polecenie whoami powoduje wyświetlenie
A. listy użytkowników zalogowanych do systemu
B. identyfikatora użytkowanego konta
C. nazwy bieżącego programu
D. nazwy bieżącego katalogu
20. Polecenie Wall pozwala na
A. wysyłanie wiadomości tekstowej do wszystkich zalogowanych w systemie użytkowników.
B. wyświetlenie informacji o zalogowanych użytkownikach
C. wyświetlenie informacji o ścianie ogniowej
D. Dopisanie nowej reguły ściany ogniowej
21. Aby wskazać pliki rozpoczynające się literą alub z, należy użyć zapisu
A. [!a-z]*
B. [a,z]*
C. [a-z]*
D.[az]*
22. Dowiązanie twarde w systemie Linux
A. wskazuje istniejący wcześniej i-węzeł w obrębie tej samej partycji.
B. wskazuje na nazwę pliku lub katalogu w obrebie tej samej partycji.
C. wskazuje istniejący wcześniej i-węzeł.
D. wsakazuje na nazwę pliku lub katalogu.
23. Uprawnienia rwx rw- --x mogą być reprezentowane przez wartości
A. 167
B. 176
C. 716
D. 761
24. Polecenie 1s-1a wyświetliło następujące informacje o pliku
-rw-rw---- 1 uczen1 student1 123 lip 18 21:37 plik.txt
A. użytkownik uczen1 i grupa uczen1.
B. użytkownik student1 i grupa uczen1.
C. użytkownik uczen1 i grupa student1.
D. użytkownik student1 i grupa student1.
25. W jaki sposób oznacza się drugi interfejs ethernet w Linuksie?
A. eth0
B. eth1
C. eth2
D. /dev/eth
26. Ustawienia konfiguracyjne sieci są przechowywane w pliku
A. /etc/network
B. /etc/sysconfig/network
C. /etc/sysconfig/ifcfg-eth0
D. /etc/sysconfig/network-scripts/network
27. Informacje o konfiguracji protokołu TCP/IP są wyświetlane po wpisaniu polecenia
A. show ip config
B. ipconfig
C. ifconfig
D. ping
28. Wpisy w pliku /etc/hosts.allow pozwalają określić liste
A. komputerów, które mogą korzystać z serwera.
B. użytkowników, którzy mogą korzystać z serwera.
C. komputerów, które nie mogą korzystać z serwera.
D. użytkowników, którzy nie mogą korzystać z serwera.
29. Program Xsane standardowo oferuje dostęp do sprzętu
A. audio-video.
B. skanującego obraz w grafice rastrowej.
C. skanującego obraz w grafice wektorowej.
D. skanującego obraz w grafice wektorowej i rastrowej.
30. Które z poniższych stwierdzeń dotyczących pakietów biurowych jest prawdziwe?
A. Pakiet MS Office umożliwia tylko odczytywanie dokumentów OpenOffice.
B. Pakiet OpenOffice umożliwia na tylko odczytywanie dokumentów MS Office.
C. Pakiet MS Office umożliwia odczytywanie i zapisywanie dokumentów OpenOffice.
D. Pakiet OpenOffice umożliwia odczytywanie i zapisywanie dokumentów MS Office.
31. Linux w standardowej konfiguracji umożliwia
A. kodowanie i dekodowanie plików dźwiękowych w formacie OGG.
B. kodowanie i dekodowanie plików dźwiękowych w formacie MP3.
C. tylko dekodowanie plików dźwiękowych w formacie OGG.
D. nagrywanie ścieżek z płyt CD-audio do formatu MP3.
32. Do katalogowania i przechowywania zdjęć wczytanych z aparatu cyfrowego można wykorzystać
A. program graficzny Gimp.
B. przeglądarkę internetową.
C. albumy programu digiKam.
D. odtwarzacz plików multimedialnych.
33. Informacje o kontach użytkowników są przechowywane w pliku
A. /shadow
B. /passwd
C. /etc/passwd
D. /etc/shadow
34. Hasło użytkownika jest przechowywane w pliku
A. /etc/passwd w postaci jawnej.
B. /etc/shadow w pastaci jawnej.
C. /etc/passwd w postaci zaszyfrowanej.
D. /etc/shadow w postaci zaszyfrowanej.
35. Co się stanie, gdy menedżder pakietów rpm wykryje brak w systemie składnika wymaganego przez instalowany program?
A. Menedżer pakietów rpm przerwie instalację.
B. Menedżer pakietów rpm dokończy instalację mimo braku składnika.
C. Menedżer pakietów rpm nie sprawdza zależności między pakietami.
D. Menedżer pakietów rpm zainstaluje brakujący składnik i dokończy instalację.
36. Pakiet instalacyjny programu zawiera
A. pliki źródłowe programu przeznaczone do kompilacji.
B. pliki źródłowe oraz informnacje o sposobie ich kompilacji.
C. pliki binarne programu oraz składników wymaganych do instalacji.
D. pliki binarne programu oraz informacje o wymaganiach i sposobie jego instalacji.
37. Podstawowym elementem konstrukcyjnym struktury Active Directory jest
A. las.
B. drzewo.
C. domena.
D. jednostka organizacyjna.
38. Które z poniższych stwierdzeń dotyczących wymagań sprzętowych systemu operacyjnego jest prawdziwe?
A. Urządzenia niewpisane na listę zgodności sprzętu nie mogą być używane w systemie.
B. Jeżeli wymagania zalecane nie zostaną spełnione, to instalator przewie proces instalacji.
C. Jeżeli wymagania minimalne nie zostana spełnione, to instalator przerwie proces instalacji.
D. Jeżeli wymagania zalecane nie zostaną spełnione, to proces instalacji zostanie dokończony, ale uruchomienie systenu będzie możliwe dopiero po wymianie podzespołów niezgodnych z zaleceniami.
39. Jaki należy wybrać system plików dla Windows z zainstalowaną usługą Active Directory?
A. EXT3
B. FAT
C. FAT32
D.NTFS
40. Uprawnienia do zasobu można przypisać
A. tylko grupie zabezpieczeń
B. tylko grupie dystrybucyjnej
C. grupie dystrybucyjnej i grupie zabezpieczeń
D. tylko użytkownikom indywidualnym
1. A
2. B
3. B
4. A
5. A
6. D
7. C
8. B
9. D
10. B
11. A
12. A
13. D
14. A
15. C
16. D
17. B
18. C
19. B
20. A
21. D
22. A
23. D
24. C
25. B
26. B
27. C
28. A
29. B
30. D
31. A
32. C
33. C
34. D
35. A
36. D
37. C
38. C
39. D
40. A