Systemy operacyjne - Test 40 pytań

Sprawdź się w dokładnie takim samym trybie, jaki obowiązuje podczas rzeczywistego egzaminu! Na rozwiązanie czterdziestu pytań w przedstawionej części pisemnej, otrzymujesz maksymalnie 60 minut. Powodzenia!

Łączna ilość pytań z działu "Systemy operacyjne" zgromadzonych w naszej bazie: 382

1. Autorskie prawo majątkowe twórcy do programu komputerowego
A. trwa 25 lat od daty pierwszej publikacji
B. można przenosić na inną osobę
C. nie jest prawem zbywalnym
D. nie jest ograniczone w czasie
2. Program tar umożliwia
A. zarządzanie pakietami
B. archiwizowanie plików
C. konfigurowanie karty sieciowej
D. wyświetlanie listy aktywnych procesów
3. Aby wyeliminować podstawowe zagrożenia związane z bezpieczeństwem pracy na komputerze podłączonym do sieci Internet, w pierwszej kolejności należy
A. sprawdzić temperaturę podzespołów, podłączyć komputer do zasilacza UPS oraz nie wchodzić na podejrzane strony internetowe
B. zainstalować program antywirusowy, zaktualizować bazy wirusów, włączyć firewall i wykonać aktualizację systemu
C. wyczyścić wnętrze jednostki centralnej, nie jeść i nie pić przy komputerze oraz nie podawać swojego hasła innym użytkownikom
D. odsunąć komputer od źródła ciepła, nie przygniatać przewodów zasilających komputera i urządzeń peryferyjnych
4. W systemie Linux dla uzyskania uprawnień administratora należy w oknie terminala użyć polecenia
A. su root
B. df
C. uname -s
D. $HOME
5. Specyfika pracy firmy wymaga posługiwania się systemami plików charakteryzujących się dużym bezpieczeństwem i możliwością szyfrowania danych. W tym celu należy zastosować system operacyjny Windows
A. 2000/7/XP
B. NC
C. Server
D. NTSC
6. Zgodnie z zamieszczonym fragmentem testu w komputerze jest zainstalowana
A. pamięć fizyczna 0,50 GB i plik wymiany 1,00 GB
B. pamięć fizyczna 0,70 GB i plik wymiany 1,22 GB
C. pamięć fizyczna 0,49 GB i plik wymiany 1,22 GB
D. pamięć fizyczna 0,49 GB i plik wymiany 1,20 GB
7. Której funkcji należy użyć do wykonania kopii zapasowej rejestru systemowego w edytorze regedit?
A. Załaduj gałąź rejestru
B. Importuj
C. Eksportuj
D. Kopiuj nazwę klucza
8. W systemie Linux hasła użytkowników są przechowywane w pliku:
A. groups
B. users
C. password
D. passwd
9. Do sprawdzania rozmiaru katalogu w systemie Linux służy polecenie
A. cp
B. du
C. ps
D. rm
10. Do wykonania w systemie Linux kopii zapasowej wybranych plików należy z wiersza poleceń zastosować program
A. set
B. gdb
C. tar
D. cal
11. Co oznacza zwrot "wykonanie backupu systemu"?
A. Wykonanie kopii zapasowej systemu
B. Ponowne uruchomienie systemu
C. Zamknięcie systemu
D. Wykonanie aktualizacji systemu
12. W systemie Windows XP na komputerze klienckim, plik "hosts" jest plikiem tekstowym, który służy do mapowania
A. nazw hostów na adresy IP
B. dysków twardych
C. nazw hostów na adresy MAC
D. nazw hostów przez serwery DNS
13. Jakim poleceniem w systemie Linux, nadamy pełny dostęp wszystkim użytkownikom do zasobów?
A. chmod 533
B. chmod 777
C. chmod 666
D. chmod 000
14. Program "VirtualPC", który można pobrać z witryny firmy Microsoft służy do korzystania:
A. z bezpłatnej pomocy technicznej TechNet.Soft firmy Virtual Soft
B. z wirtualnych systemów operacyjnych na dysku lokalnym
C. z konta osobistego o pojemności 1 GB w serwerze wirtualnym firmy Microsoft
D. z bezpłatnego konta o pojemności 100 MB w ramach hostingu firmy Microsoft
15. Polecenie md w wierszu poleceń systemu Windows służy do
A. tworzenia katalogu
B. przejścia do katalogu nadrzędnego
C. zmiany nazwy pliku
D. tworzenia pliku
16. Wskaż efekt działania przedstawionego polecenia
A. Ustawiona data wygaśnięcia konta Test
B. Ustawiony czas aktywacji konta Test
C. Wymuszona zmiana hasła na koncie Test w podanym terminie
D. Sprawdzona data ostatniego logowania na konto Test
17. Ustawienia wszystkich użytkowników komputera zapisane są w gałęzi rejestru o akronimie
A. HKCR
B. HKLM
C. HKU
D. HKCC
18. W systemie Windows do uruchomienia przedstawionego narzędzia należy użyć polecenia
A. taskmgr
B. resmon
C. secpol
D. dcomcnfg
19. Użytkownik systemu Linux, chcąc przetestować dysk twardy pod kątem występowania na nim uszkodzonych sektorów, może użyć programu
A. fsck
B. chkdisk
C. scandisk
D. defrag
20. Użycie polecenia fsck w systemie Linux spowoduje
A. odszukanie pliku
B. zmianę praw dostępu do pliku
C. wyświetlenie parametrów plików
D. sprawdzenie integralności systemu plików
21. Którego polecenia należy użyć w konsoli do naprawy błędów na dysku?
A. CHDIR
B. CHKDSK
C. SUBST
D. DISKCOMP
22. Rozpowszechniona forma oprogramowania zgodna z zasadą "najpierw wypróbuj, a potem kup", to
A. Software
B. Freeware
C. Shareware
D. OEM
23. Aby użytkownik notebooka z systemem Windows 7 lub nowszym mógł używać drukarki za pośrednictwem sieci WiFi, powinien zainstalować drukarkę na porcie
A. LPT3
B. Nul
C. WSD
D. COM3
24. Do wyświetlania zawartości katalogu w systemie Linux służy polecenie:
A. ls
B. cd
C. rpm
D. pwd
25. Który aplet panelu sterowania w systemie Windows 7 umożliwia ograniczenie czasu pracy użytkownika na komputerze?
A. Konta użytkowników
B. Centrum akcji
C. Kontrola rodzicielska
D. Windows Defender
26. Przerywając pracę na komputerze zachowujemy możliwości szybkiego powrotu do pracy po wybraniu w systemie Windows opcji:
A. zamknięcia systemu
B. wylogowania
C. stanu wstrzymania
D. ponownego uruchomienia
27. System Windows 8, w którym wcześniej utworzono punkt przywracania systemu, uległ awarii. Które polecenie należy wydać, aby przywrócić pliki i ustawienia systemu?
A. reload
B. rstrui
C. replace
D. rootkey
28. Do zarządzania programami i usługami uruchamianymi wraz ze startem systemu operacyjnego w Windows 7 należy wykorzystać program
A. autoexec.bat
B. msconfig.exe
C. autorun.inf
D. config.sys
29. Użytkownik zamierza zainstalować 32-bitowy system operacyjny Windows 7. Ile minimalnie pamięci RAM musi posiadać komputer, aby była możliwa praca w trybie graficznym?
A. 2 GB
B. 512 MB
C. 1 GB
D. 256 MB
30. Oprogramowanie OEM (Original Equipment Manufacturer) przypisane jest do
A. właściciela/nabywcy komputera
B. systemu operacyjnego zainstalowanego na danym komputerze
C. do wszystkich komputerów w danym gospodarstwie domowym
D. komputera (lub jego części), na którym jest zainstalowane
31. Wykonanie polecenia NET USER GRACZ * /ADD zapisanego w wierszu poleceń Windows spowoduje
A. wyświetlenie monitu o podanie hasła
B. dodanie konta GRACZ z hasłem *
C. wyświetlenie komunikatu o niewłaściwej składni polecenia
D. dodanie konta GRACZ bez hasła i przypisanie mu uprawnień administratora komputera
32. Polecenie msconfig uruchamia w systemie Windows:
A. menedżera plików
B. narzędzie konfiguracji systemu
C. panel sterowania
D. menedżera zadań
33. Którym programem NIE można się posłużyć, aby odzyskać dane w systemie Windows na podstawie wcześniej utworzonej kopii?
A. FileCleaner
B. Acronis True Image
C. Clonezilla
D. Norton Ghost
34. W systemie Linux polecenie touch służy do
A. przeniesienia lub zmiany nazwy pliku
B. obliczenia liczby wierszy, słów i znaków w pliku
C. wyszukania podanego wzorca w tekście pliku
D. utworzenia pliku lub zmiany daty modyfikacji lub daty ostatniego dostępu
35. Które konto nie jest kontem wbudowanym w system Windows XP?
A. Administrator
B. Gość
C. Admin
D. Pomocnik
36. W systemie Linux narzędziem do monitorowania użycia procesora, pamięci, procesów oraz obciążenia systemu z poziomu powłoki jest
A. pwd
B. dxdiag
C. passwd
D. top
37. Po instalacji z domyślnymi ustawieniami system Windows XP nie obsługuje systemu plików
A. FAT16
B. EXT
C. FAT32
D. NTFS
38. Najmniej inwazyjnym, lecz skutecznym sposobem leczenia komputera zainfekowanego wirusem typu rootkit jest
A. zainstalowanie najlepszego programu antywirusowego i włączenie go w tryb monitora - z czasem wirus zostanie sam wykryty
B. przeinstalowanie systemu operacyjnego
C. uruchomienie specjalnego programu wykrywającego rootkity z zewnętrznego nośnika(np. LiveCD)
D. usunięcie podejrzanych procesów z Menadżera zadań
39. Partycją systemu Linux przechowującą tymczasowo dane w przypadku braku wolnej pamięci RAM jest
A. swap
B. tmp
C. sys
D. var
40. W systemie Linux ifconfig oznacza
A. narzędzie umożliwiające sprawdzanie znanych adresów MAC/IP
B. wykorzystanie pakietów TCP/IP do sprawdzenia stanu odległego hosta
C. nazwę karty sieciowej
D. narzędzie umożliwiające wyświetlenie stanu interfejsów sieciowych
Sprawdź odpowiedzi!