Systemy operacyjne - Test 40 pytań

Sprawdź się w dokładnie takim samym trybie, jaki obowiązuje podczas rzeczywistego egzaminu! Na rozwiązanie czterdziestu pytań w przedstawionej części pisemnej, otrzymujesz maksymalnie 60 minut. Powodzenia!

Łączna liczba pytań z działu "Systemy operacyjne" zgromadzonych w naszej bazie: 499

1. Przydziały dyskowe w systemach rodziny Windows
A. zapewniają podstawową funkcje diagnostyczne, defragmentację i checkdisk
B. przydzielają etykietę (np. C) dla danej partycji
C. przydzielają partycje na dyskach
D. pozwalają na zdefiniowanie maksymalnej przestrzeni dyskowej dla kont użytkowników
2. Aby użytkownik systemu Linux mógł sprawdzić zawartość katalogu, wyświetlając pliki i katalogi, oprócz polecenia ls może skorzystać z polecenia
A. tree
B. pwd
C. dir
D. man
3. W systemie Windows parametry karty graficznej można sprawdzić za pomocą polecenia
A. dxdiag
B. graphics
C. color
D. cliconfg
4. Do sprawdzenia przedstawionej konfiguracji interfejsów sieciowych w systemie Linux użyto polecenia
A. ping
B. ifconfig
C. ip route
D. ip addr down
5. W trybie graficznym systemów Ubuntu lub SuSE Linux, do zainstalowania aktualizacji oprogramowania systemu można użyć programów
A. Chromium lub XyGrib
B. Synaptic lub YaST
C. Shutter lub J-Pilot
D. Pocket lub Dolphin
6. Główny księgowy musi mieć możliwość odzyskiwania zawartości folderów z kopii zapasowej plików. Do jakiej grupy użytkowników systemu MS Windows XP należy go przydzielić?
A. Operatorzy kopii zapasowych
B. Użytkownicy z ograniczeniami
C. Użytkownicy pulpitu zdalnego
D. Operatorzy konfiguracji sieci
7. Jak należy wpisać w formule arkusza kalkulacyjnego adres komórki B3, żeby przy kopiowaniu tej formuły w dowolne miejsce arkusza adres komórki B3 pozostał niezmieniony?
A. $B$3
B. B3
C. $B3
D. B$3
8. W systemie Windows domyślne konto administratora po jego wyłączeniu i ponownym uruchomieniu komputera
A. umożliwia uruchamianie niektórych usług z tego konta
B. pozostaje dostępne po uruchomieniu systemu w trybie awaryjnym
C. jest niedostępne, gdy system uruchomi się w trybie awaryjnym
D. nie pozwala na zmianę hasła dostępu do konta
9. Użytkownik chce tak zmodernizować komputer, aby działały na nim gry wymagające DirectX12. Jaki system operacyjny powinien zakupić do modernizowanego komputera, aby wspierał DX12?
A. Windows 8.1
B. Windows 10
C. Windows 8
D. Windows XP
10. Licencja OEM to
A. licencja czyniąca z oprogramowania własność ogółu, w myśl której autor lub autorzy oprogramowania zrzekają się praw do upowszechniania oprogramowania na rzecz ogółu użytkowników
B. dokument, który zezwala na używanie oprogramowania na dowolnym sprzęcie komputerowym w określonej w niej ilości stanowisk, bez instalacyjnych dyskietek, czy krążków CD
C. licencja oprogramowania wyłącznie na system komputerowy, na którym zostało oryginalnie zainstalowane, dotyczy oprogramowania sprzedawanego z nowymi komputerami lub odpowiednimi częściami
D. licencja uprawniająca użytkownika do zainstalowania nabytego oprogramowania tylko w jednym komputerze, obejmująca zakaz udostępniania takiego oprogramowania w sieci oraz na innych wolnostojących komputerach
11. Jakiego narzędzia wraz z parametrami, należy użyć w systemie Windows, aby wyświetlić przedstawione informacje o dysku twardym?
A. DiskUtility
B. ScanDisc
C. diskpart
D. hdparm
12. W systemie Linux program fsck pozwala na
A. testowanie wydajności karty sieciowej
B. zlokalizowanie i naprawę uszkodzonych sektorów na dysku twardym
C. monitorowanie stanu procesora
D. usuwanie błędnych wpisów w rejestrze systemowym
13. Niektóre systemy operacyjne są wielodostępne (multiuser). Systemy takie
A. stosowane są głównie w przemyśle i systemach sterowania
B. oprócz wielozadaniowości z wywłaszczeniem realizują funkcję przydzielania czasu użytkownikom
C. równocześnie wykonują wiele programów (zadań)
D. sterują układem (klasterem) niezależnych komputerów
14. W systemie Linux do monitorowania użycia procesora, pamięci, procesów i obciążenia systemu służy polecenie
A. ifconfig
B. grep
C. rev
D. top
15. Funkcje różnych kategorii (daty i czasu, finansowe, tekstowe, matematyczne, statystyczne) są elementem składowym
A. przeglądarki internetowej
B. programów do tworzenia prezentacji multimedialnych
C. edytora tekstu
D. arkusza kalkulacyjnego
16. W trybie wielozadaniowości z wywłaszczeniem zawieszony program
A. nie pozwoli usunąć się z pamięci operacyjnej
B. nie może zawiesić systemu operacyjnego
C. może zawiesić cały system operacyjny
D. zablokuje pracę wszystkich innych programów
17. Rozpowszechniona forma oprogramowania zgodna z zasadą "najpierw wypróbuj, a potem kup", to
A. Software
B. Freeware
C. OEM
D. Shareware
18. Jednym z narzędzi używanych do tworzenia kopii partycji i dysków jest
A. Norton Ghost
B. CrystalDiskInfo
C. Diskpart
D. Gparted
19. W systemie Windows Server udostępnienie folderu jako zasobu sieciowego, widocznego na stacji roboczej w postaci dysku oznaczonego literą, jest możliwe dzięki wykonaniu operacji
A. zerowania.
B. oczyszczania.
C. mapowania.
D. defragmentacji.
20. Jaka jest różnica pomiędzy poleceniem ps a poleceniem top w systemie Linux?
A. Polecenie top wyświetla aktualnie działające w systemie procesy odświeżając na bieżąco informacje, a ps nie
B. Polecenie top umożliwia wyświetlenie PID procesu, a ps nie
C. Polecenie ps nie pokazuje stopnia wykorzystania CPU, a polecenie top ma taką funkcjonalność
D. Polecenie ps pozwala na wyświetlenie uprawnień, z jakimi działa proces, a top nie pozwala
21. Po zainstalowaniu systemu Windows 10, aby skonfigurować połączenie internetowe z limitem danych, w ustawieniach sieci i Internetu należy ustawić połączenie
A. szerokopasmowe.
B. przewodowe.
C. taryfowe.
D. bezprzewodowe.
22. Aby w systemie Windows utworzyć nową partycję podstawową, należy użyć przystawki
A. certmgr.msc
B. gpedit.msc
C. diskmgmt.msc
D. fsmgmt.msc
23. Aby w systemie Windows ustawić właściwości wszystkich zainstalowanych urządeń lub wyświetlić ich listę, należy użyć narzędzia
A. devmgmt.msc
B. dhcpmgmt.msc
C. diskmgmt.msc
D. dnsmgmt.msc
24. Do zamiany kodu źródłowego na program wykonywalny służy
A. kompilator
B. emulator
C. debuger
D. interpreter
25. Jak nazywa się oprogramowanie serwerowe systemu Linux umożliwiające współpracę z grupą roboczą i domenami Windows?
A. Samba
B. CUPS
C. NTP
D. Apache
26. Narzędziem usług katalogowych w systemach z rodziny Windows Server, służącym do przekserowania komputerów do jednostki organizacyjnej określonej przez administratora, jest polecenie
A. dcdiag
B. redircmp
C. redirusr
D. dsrm
27. Aby po uruchomieniu systemu Windows automatycznie włączał się program Kalkulator, należy wykonać konfigurację
A. pulpitu systemowego.
B. pliku wymiany.
C. harmonogramu zadań.
D. funkcji Snap i Peak.
28. W systemach z rodziny Windows system EFS służy do zabezpieczenia danych poprzez ich
A. kopiowanie.
B. przenoszenie.
C. szyfrowanie.
D. archiwizowanie.
29. Użycie polecenia tar -xf dane.tar w systemie Linux spowoduje
A. wyświetlenie informacji o zawartości pliku dane.tar
B. utworzenie archiwum dane.tar zawierające kopię katalogu /home
C. wyodrębnienie danych z archiwum o nazwie dane.tar
D. skopiowanie pliku dane.tar do katalogu /home
30. Aby nadpisać błędne wpisy w pliku boot.ini w konsoli odzyskiwania systemu Windows, należy użyć polecenia
A. bootcfg /rebuild
B. fixboot
C. diskpart /add
D. fixmbr
31. W systemie Linux polecenie chmod umożliwia
A. zmianę właściciela pliku
B. wyświetlenie informacji o ostatniej aktualizacji pliku
C. ustawienie praw dostępu do pliku
D. naprawę systemu plików
32. Aby system operacyjny miał szybszy dostęp do plików znajdujących się na dysku twardym, należy przeprowadzić
A. szyfrowanie dysku
B. partycjonowanie dysku
C. defragmentację dysku
D. fragmentację dysku
33. Polecenie chmod +x test
A. pozwala na uruchomienie pliku test przez każdego użytkownika.
B. ustawia pełną kontrolę nad wszystkim plikami znajdującymi sie w katalogu test.
C. odbiera wszystkim użytkownikom prawo do zapisu do pliku test.
D. nadaje prawo do odczytu pliku test jego właścicielowi.
34. Aby stworzyć katalog za pomocą wiersza poleceń systemu Windows, należy zastosować komendę
A. dir
B. md
C. rmdir
D. mv
35. Aby wdrożyć usługę zdalnej instalacji systemów operacyjnych na stacjach roboczych należy w Windows Server zainstalować rolę
A. WDS (Usługi wdrażania systemu Windows)
B. Hyper-V
C. Application Server
D. IIS (Internet Information Services)
36. W systemie Windows przypadkowo usunięto konto użytkownika bez usunięcia katalogu domowego. Odzyskanie niezaszyfrowanych danych z katalogu domowego użytkownika jest
A. niemożliwe, dane są bezpowrotnie utracone wraz z kontem
B. możliwe za pomocą konta o uprawnieniach administratorskich
C. możliwe wyłącznie przy użyciu programu typu recovery
D. niemożliwe, ponieważ zabezpieczenia systemowe blokują dane
37. Jeśli jednostka alokacji ma 1024 bajty, to pliki zamieszczone w tabeli zajmą na dysku:
A. 6 klastrów
B. 4 klastry
C. 3 klastry
D. 5 klastrów
38. Która z licencji na oprogramowanie wiąże je trwale z zakupionym komputerem i nie pozwala na przenoszenie praw użytkowania programu na inny komputer?
A. ADWARE
B. SINGLE
C. OEM
D. BOX
39. W systemie Windows ustawienia bieżącego użytkownika komputera zapisane są w gałęzi rejestru o skróconej nazwie:
A. HKCU
B. HKLM
C. HKCC
D. HKCR
40. Aktualizację systemu Windows umożliwia polecenie
A. winmine
B. verifier
C. wuauclt
D. vssadmin

Oto polecana książka warta uwagi!
Pełną listę książek znajdziesz tutaj.

W dniach od 09.04.2024 do 15.04.2024 trwa w Helionie promocja o nazwie "Otwórz nowy rozdział w IT". Otrzymujemy zniżki -50% zarówno na książki drukowane, jak i na ebooki. Zobacz szczegóły tutaj: trwająca promocja.

Sprawdź odpowiedzi!

Komentarze, pytania?

Czy macie jakieś pytania, sugestie, uwagi? A może zauważyliście literówkę albo błąd? Dajcie koniecznie znać: kontakt@pasja-informatyki.pl. Dziękujemy za poświęcony czas - to dzięki Wam serwis staje się coraz lepszy!

Polecamy: Mega Sekurak Hacking Party

Mega Sekurak Hacking Party

Kolejna edycja największej imprezy hakerskiej w Polsce, czyli Mega Sekurak Hacking Party odbędzie się już 20 maja 2024r. Z tej okazji mamy dla Was kod: pasjamshp - wpiszcie go w koszyku, dzięki czemu otrzymacie 40% zniżki na bilet standard. Więcej szczegółów znajdziecie tutaj.

Książka: Wprowadzenie do bezpieczeństwa IT

Wprowadzenie do bezpieczeństwa IT

Niedawno wystartował dodruk świetnej, rozchwytywanej książki pt. "Wprowadzenie do bezpieczeństwa IT, Tom I" (około 940 stron). Mamy dla Was kod: pasja (wpisz go w koszyku), dzięki któremu otrzymacie 10% zniżki - dziękujemy zaprzyjaźnionej ekipie Sekuraka za taki bonus dla naszych Widzów! Jest to pierwszy tom serii o ITsec, który wprowadzi w świat bezpieczeństwa IT każdą osobę - warto, polecamy!

Pomóż dzieciom: Pajacyk.pl

Polska Akcja Humanitarna od wielu lat dożywia dzieci. Proszę, poświęć teraz dosłownie chwilę i pomóż klikając w oznaczony strzałką (w witrynie pajacyk.pl) zielony brzuszek Pajacyka. Dziękujemy za poświęcenie chwili! <3