Systemy operacyjne - Test 40 pytań

Sprawdź się w dokładnie takim samym trybie, jaki obowiązuje podczas rzeczywistego egzaminu! Na rozwiązanie czterdziestu pytań w przedstawionej części pisemnej, otrzymujesz maksymalnie 60 minut. Powodzenia!

Łączna liczba pytań z działu "Systemy operacyjne" zgromadzonych w naszej bazie: 499

1. Uruchamianie programu w dowolnym celu, analizowanie działania programu oraz jego modyfikowanie wraz z możliwością publicznego rozpowszechniania tych zmian jest cechą licencji typu
A. GNU GPL
B. MOLP
C. ADWARE
D. FREEWARE
2. Narzędzie System Image Recovery dostępne w zaawansowanych opcjach rozruchu systemu Windows 7 umożliwia
A. uruchomienie systemu w specjalnym trybie rozwiązywania problemów
B. naprawę działania systemu wykorzystując punkty przywracania
C. przywrócenie działania systemu wykorzystując jego kopię zapasową
D. naprawę uszkodzonych plików startowych
3. System Windows 8, w którym wcześniej utworzono punkt przywracania systemu, uległ awarii. Które polecenie należy wydać, aby przywrócić pliki i ustawienia systemu?
A. rstrui
B. reload
C. rootkey
D. replace
4. Błąd systemu Windows typu STOP Error (Blue Screen), polegający na odwoływaniu się systemu do nieprawidłowych danych w pamięci operacyjnej, to
A. PAGE_FAULT_IN_NONPAGE_AREA
B. UNEXPECTED_KERNEL_MODE_TRAP
C. NTFS_FILE_SYSTEM
D. UNMOUNTABLE_BOOT_VOLUME
5. Aby w systemie Windows ustawić właściwości wszystkich zainstalowanych urządzeń lub wyświetlić ich listę, należy użyć narzędzia
A. dnsmgmt.msc
B. devmgmt.msc
C. diskmgmt.msc
D. dhcpmgmt.msc
6. Komputer jest połączony z siecią Internet oraz nie ma zainstalowanego programu antywirusowego. Metodą na sprawdzenie, czy komputer ten jest zainfekowany wirusem, bez ingerowania w konfigurację systemu jest
A. wykorzystanie skanera on-line
B. uruchomienie zapory sieciowej
C. zainstalowanie skanera pamięci
D. uruchomienie programu chkdsk
7. Aby włączyć lub wyłączyć usługi w zainstalowanym systemie operacyjnym Windows, można posłużyć się przystawką
A. services.msc
B. dfsgui.msc
C. lusrmgr.msc
D. dcpol.msc
8. W sieciach bezprzewodowych Ad-Hoc IBSS (Independent Basic Service Set) stosowana jest fizyczna topologia
A. pierścienia.
B. gwiazdy.
C. siatki.
D. magistrali.
9. Partycją systemu Linux przechowującą tymczasowo dane w przypadku braku wolnej pamięci RAM jest
A. tmp
B. swap
C. var
D. sys
10. Do harmonogramowania zadań w systemie Linux służy polecenie
A. taskschd
B. top
C. shred
D. cron
11. Zastosowanie polecenia net localgroup w systemie Windows spowoduje
A. utworzenie dowolnej grupy użytkowników
B. defragmentację plików
C. skompresowanie wszystkich plików
D. wyświetlanie zdefiniowanych w systemie lokalnych grup użytkowników
12. Wydanie w systemie Windows polecenia ATTRIB -S +H TEST.TXT spowoduje
A. ustawienie atrybutu pliku tylko do odczytu oraz jego ukrycie.
B. usunięcie atrybutu pliku systemowego oraz ustawienie atrybutu pliku ukrytego.
C. ustawienie atrybutu pliku systemowego z blokadą edycji.
D. usunięcie atrybutu pliku systemowego oraz atrybutu pliku ukrytego.
13. Przy próbie odzyskania danych z dysku, który został sformatowany należy skorzystać z programu typu
A. sniffer
B. p2p
C. recovery
D. irc
14. W systemie Windows 7 w celu skopiowania katalogu c: est wraz z podkatologami na dysk przenośny f: należy użyć polecenia
A. copy c: est f: est/E
B. xcopy c: est f: est/E
C. copy f: est c: est/E
D. xcopy f: est c: est/E
15. Co należy zrobić z wiadomością pocztową od nieznanej osoby, zawierającą niepewny załącznik?
A. Otworzyć załącznik i zapisać go na dysku twardym, a następnie sprawdzić plik programem antywirusowym
B. Nie otwierać wiadomości, natychmiast ją usunąć
C. Otworzyć wiadomość i odpowiedzieć na nią, pytając co zawiera załącznik
D. Otworzyć załącznik, jeśli jest w nim wirus, natychmiast go zamknąć
16. Aby zapobiec utracie danych w programie do prowadzenia ewidencji uczniów, należy po zakończeniu pracy każdego dnia wykonać
A. aktualizację systemu
B. bezpieczne zamknięcie systemu operacyjnego
C. kopię zapasową danych programu
D. aktualizację systemu operacyjnego
17. W którym miejscu znajduje się nagłówek i stopka w dokumencie tekstowym Word?
A. Nagłówek znajduje się na początku dokumentu, natomiast stopka na końcu dokumentu
B. Nagłówek jest drukowany na górnym marginesie, natomiast stopka jest drukowana na dolnym marginesie
C. Nagłówek jest drukowany na dolnym marginesie, natomiast stopka jest drukowana na górnym marginesie
D. Na parzystych stronach dokumentu
18. W strategii archiwizacji danych zwanej Dziadek – Ojciec – Syn na poziomie Dziadek wykonuje się kopię danych na koniec
A. dnia
B. tygodnia
C. miesiąca
D. roku
19. W systemie Linux mamy następujące prawa dostępu do pewnego pliku rwxr--r-- . Jakim poleceniem zmienimy je na rwxrwx---?
A. chmod 755 nazwapliku
B. chmod 544 nazwapliku
C. chmod 770 nazwapliku
D. chmod 221 nazwapliku
20. System Linux Ubuntu zainstalowano na dysku obok systemu Windows. Aby skonfigurować kolejność uruchamianych systemów operacyjnych, należy zmodyfikować zawartość
A. boot.ini
B. /etc/grub
C. /etc/inittab
D. bcdedit
21. Przedstawiony komunikat jest wynikiem działania polecenia
A. path C:Windows
B. attrib C:Windows
C. icacls C:Windows
D. subst C:Windows
22. Który system plików należy wybrać podczas instalacji systemu Linux?
A. FAT32
B. FAT
C. EXT4
D. NTFS
23. W dokumentacji opisano system plików
A. NTFS
B. FAT
C. EXT4
D. FAT32
24. Aby zapobiec nieautoryzowanym zmianom na koncie użytkownika w systemie Windows 7, 8 lub 10 wymagającym uprawnień administratora, należy skonfigurować
A. SUDO
B. UAC
C. JOBS
D. POPD
25. Oprogramowanie, przypisane do jednego komputera lub jego części, uniemożliwiające ponowną instalację na nowszym sprzęcie zakupionym przez tego samego użytkownika, to
A. CPL
B. MOLP
C. OEM
D. MPL
26. Program komputerowy służący do zarządzania strukturą plików i katalogów, to:
A. edytor tekstowy
B. menedżer plików
C. menedżer urządzeń
D. system plików
27. Którego oprogramowania nie można używać na urządzeniach należących do instytucji rządowych lub edukacyjnych?
A. Windows Defender
B. Microsoft Word
C. Microsoft Security Essentials
D. AbiWord
28. Liczby 1001 oraz 100 w wierszu pliku /etc/passwd oznaczają
A. liczbę udanych i nieudanych prób logowania
B. identyfikatory użytkownika i grupy w systemie
C. numer koloru czcionki i numer koloru tła w terminalu
D. liczbę dni od ostatniej zmiany hasła i liczbę dni do wygaśnięcia hasła
29. Do instalacji oraz deinstalacji oprogramowania w systemie Ubuntu służy menadżer
A. ls
B. tar
C. apt
D. yast
30. W systemie Windows przypadkowo usunięto konto użytkownika bez usunięcia katalogu domowego. Odzyskanie niezaszyfrowanych danych z katalogu domowego użytkownika jest
A. niemożliwe, dane są bezpowrotnie utracone wraz z kontem
B. niemożliwe, ponieważ zabezpieczenia systemowe blokują dane
C. możliwe za pomocą konta o uprawnieniach administratorskich
D. możliwe wyłącznie przy użyciu programu typu recovery
31. Manager bootowania, który pozwala na wybór systemu operacyjnego Linux do uruchomienia to
A. Smart Boot Manager
B. Grub
C. Boot Magic
D. Ranish Partition Manager
32. W systemie Linux, aby zmienić nowo tworzonym użytkownikom domyślny katalog domowy na katalog /users/home/new, należy użyć polecenia
A. /users/home/new -n -D useradd
B. /users/home/new useradd -s -D
C. useradd /users/home/new -D -f
D. useradd -D -b /users/home/new
33. W systemie Linux do monitorowania pracy sieci, urządzeń sieciowych oraz serwerów można wykorzystać program
A. Nagios
B. Shotwell
C. Dolphin
D. Brasero
34. Którą rolę serwera należy dodać w systemach z rodziny Windows Server, aby możliwe było utworzenie nowej witryny FTP?
A. SSH
B. IIS
C. DHCP
D. RRAS
35. Który z wymienionych systemów operacyjnych nie jest obsługiwany przez system plików ext4?
A. Mandriva
B. Gentoo
C. Windows
D. Fedora
36. Serwerem DNS w systemie Linux jest
A. BIND
B. APACHE
C. CUPS
D. ProFTPD
37. W wyniku wykonania przedstawionego skryptu
A. zawartość pliku ala.txt zostanie skopiowana do pliku ola.txt
B. zostanie wpisany tekst ala.txt do pliku ola.txt
C. zawartość pliku ola.txt zostanie skopiowana do pliku ala.txt
D. zostanie wpisany tekst ola.txt do pliku ala.txt
38. Która tablica partycji umożliwia utworzenie do 128 partycji podstawowych na jednym dysku?
A. NTLDR
B. GPT
C. MBR
D. BOOT
39. Do zarządzania przydziałami dyskowymi w systemach Windows 7 oraz Windows 8 służy narzędzie
A. dcpromo
B. fsutil
C. perfmon
D. query
40. W celu ochrony systemu przed programem posiadającym zdolność replikacji należy zainstalować
A. program diagnostyczny
B. program narzędziowy
C. program szpiegowski
D. program antywirusowy

Oto polecana książka warta uwagi!
Pełną listę książek znajdziesz tutaj.

W dniach od 16.04.2024 do 23.04.2024 trwa w Helionie promocja o nazwie "Światowy dzień książki... IT!". Otrzymujemy zniżkę -40% książki drukowane oraz -50% na ebooki. Zobacz szczegóły tutaj: trwająca promocja.

Sprawdź odpowiedzi!

Komentarze, pytania?

Czy macie jakieś pytania, sugestie, uwagi? A może zauważyliście literówkę albo błąd? Dajcie koniecznie znać: kontakt@pasja-informatyki.pl. Dziękujemy za poświęcony czas - to dzięki Wam serwis staje się coraz lepszy!

Polecamy: Mega Sekurak Hacking Party

Mega Sekurak Hacking Party

Kolejna edycja największej imprezy hakerskiej w Polsce, czyli Mega Sekurak Hacking Party odbędzie się już 20 maja 2024r. Z tej okazji mamy dla Was kod: pasjamshp - wpiszcie go w koszyku, dzięki czemu otrzymacie 40% zniżki na bilet standard. Więcej szczegółów znajdziecie tutaj.

Książka: Wprowadzenie do bezpieczeństwa IT

Wprowadzenie do bezpieczeństwa IT

Niedawno wystartował dodruk świetnej, rozchwytywanej książki pt. "Wprowadzenie do bezpieczeństwa IT, Tom I" (około 940 stron). Mamy dla Was kod: pasja (wpisz go w koszyku), dzięki któremu otrzymacie 10% zniżki - dziękujemy zaprzyjaźnionej ekipie Sekuraka za taki bonus dla naszych Widzów! Jest to pierwszy tom serii o ITsec, który wprowadzi w świat bezpieczeństwa IT każdą osobę - warto, polecamy!

Pomóż dzieciom: Pajacyk.pl

Polska Akcja Humanitarna od wielu lat dożywia dzieci. Proszę, poświęć teraz dosłownie chwilę i pomóż klikając w oznaczony strzałką (w witrynie pajacyk.pl) zielony brzuszek Pajacyka. Dziękujemy za poświęcenie chwili! <3