Systemy operacyjne - Test 40 pytań

Sprawdź się w dokładnie takim samym trybie, jaki obowiązuje podczas rzeczywistego egzaminu! Na rozwiązanie czterdziestu pytań w przedstawionej części pisemnej, otrzymujesz maksymalnie 60 minut. Powodzenia!

Łączna liczba pytań z działu "Systemy operacyjne" zgromadzonych w naszej bazie: 499

1. Jakiego programu wbudowanego w system Windows 8 Pro można użyć, aby zaszyfrować dane?
A. WinLocker
B. AppLocker
C. BitLocker
D. OneLocker
2. Klawiszem F5 standardowo w programie Explorator systemu Windows aktywowana jest czynność:
A. otwierania okna wyszukiwania
B. uruchamiania drukowania zrzutu ekranowego
C. odświeżania zawartości bieżącego okna
D. kopiowania
3. W systemie plików NTFS zmianę nazwy pliku umożliwia uprawnienie
A. odczytu i wykonania
B. odczytu
C. zapisu
D. modyfikacji
4. Użytkownik komputera udostępnia publicznie posiadane pliki w sieci Internet. Prawa autorskie zostaną naruszone, gdy udostępni
A. wykonane przez siebie zdjęcia obiektów wojskowych
B. własne autorskie filmy z demonstracji publicznych
C. obraz płyty systemu operacyjnego Windows 7 Home
D. otrzymany dokument urzędowy
5. Na rysunku przedstawiono oprogramowanie monitorujące
A. NCQ
B. IRDA
C. SMART
D. SAS
6. Kopia różnicowa polega na
A. kopiowaniu tylko plików, które zostały zmienione od czasu utworzenia ostatniej kopii pełnej
B. kopiowaniu tylko plików, które zostały utworzone od czasu ostatniej kopii pełnej
C. kopiowaniu tylko plików, które zostały utworzone lub zmienione od czasu utworzenia ostatniej kopii pełnej
D. kopiowaniu tylko tej części plików, która została dopisana od czasu utworzenia ostatniej kopii pełnej
7. Aktualizacja systemów operacyjnych to proces, którego głównym zadaniem jest
A. obniżenie bezpieczeństwa danych użytkownika.
B. instalacja nowych aplikacji użytkowych.
C. naprawa luk systemowych, które zmniejszają poziom bezpieczeństwa systemu.
D. zmniejszenia fragmentacji danych.
8. Program fsck jest wykorzystywany w systemie Linux do
A. monitorowania parametrów pracy i wydajności podzespołów komputera
B. przeprowadzenia testów wydajnościowych serwera WWW poprzez wysłanie dużej liczby żądań
C. wykrycia struktury sieci i diagnostyki przepustowości sieci lokalnej
D. dokonania oceny stanu systemu plików i wykrycia uszkodzonych sektorów
9. GRUB, LILO, NTLDR to
A. firmware dla dysku twardego
B. wersje głównego interfejsu sieciowego
C. programy rozruchowe
D. aplikacje do aktualizacji BIOS-u
10. Zastosowanie polecenia net localgroup w systemie Windows spowoduje
A. utworzenie dowolnej grupy użytkowników
B. defragmentację plików
C. wyświetlanie zdefiniowanych w systemie lokalnych grup użytkowników
D. skompresowanie wszystkich plików
11. Jaki pierwszy znak w nazwie pliku w systemie Windows oznacza plik tymczasowy?
A. #
B. &
C. ~
D. *
12. Podczas instalacji systemu Windows, tuż po uruchomieniu instalatora w trybie graficznym, możliwe jest uruchomienie Wiersza poleceń (konsoli) za pomocą kombinacji przycisków
A. SHIFT + F10
B. CTRL + Z
C. ALT + F4
D. CTRL + SHIFT
13. System plików, który nie wspiera tworzenia wewnętrznego dziennika zmian, zwanego księgowaniem to
A. FAT32
B. ext3
C. NTFS
D. ext4
14. Trzech użytkowników komputera z zainstalowanym systemem operacyjnym Windows XP Pro ma swoje foldery z dokumentami w katalogu głównym dysku C:. Na dysku jest zainstalowany system plików NTFS. Użytkownicy mają założone w systemie konta z ograniczeniami. W jaki sposób należy zabezpieczyć folder każdego z użytkowników, by pozostali nie mogli modyfikować zawartości folderu?
A. Każdemu z użytkowników zmienić typ konta na konto z ograniczeniami
B. Przypisać uprawnienia NTFS do modyfikacji folderu tylko właściwemu użytkownikowi
C. Nie udostępniać dokumentów w zakładce Udostępnianie we właściwościach folderu
D. Nadać dokumentom atrybut Ukryty we właściwościach folderów
15. Które narzędzie w systemie Linux wyświetla zapisane w BIOS informacje o sprzęcie?
A. dmidecode
B. cron
C. watch
D. debug
16. Po stwierdzeniu przypadkowego usunięcia ważnych danych na dysku twardym, aby odzyskać usunięte pliki, najlepiej
A. podłączyć dysk do zestawu komputerowego z zainstalowanym programem typu recovery.
B. przeskanować system programem antywirusowym, a następnie użyć narzędzia chkdsk.
C. zainstalować na tej samej partycji co pliki program do odzyskiwania usuniętych danych np. Recuva.
D. odinstalować oraz ponownie zainstalować sterowniki dysku twardego, zalecane przez producenta.
17. Aby zwiększyć bezpieczeństwo prywatnych danych sesji na stronie WWW jest wskazane wyłączenie w opcjach przeglądarki
A. blokady wyskakujących okienek
B. funkcji zapamiętywania haseł
C. blokady uruchamiania skryptów
D. powiadamiania o wygasłych certyfikatach
18. W systemie Windows do instalacji aktualizacji oraz przywracania sterowników urządzeń należy użyć przystawki
A. wmimgmt.msc
B. certmgr.msc
C. devmgmt.msc
D. fsmgmt.msc
19. W systemie Linux program fsck pozwala na
A. usuwanie błędnych wpisów w rejestrze systemowym
B. monitorowanie stanu procesora
C. testowanie wydajności karty sieciowej
D. zlokalizowanie i naprawę uszkodzonych sektorów na dysku twardym
20. Aby system operacyjny miał szybszy dostęp do plików znajdujących się na dysku twardym, należy przeprowadzić
A. szyfrowanie dysku
B. fragmentację dysku
C. defragmentację dysku
D. partycjonowanie dysku
21. Niektóre systemy operacyjne są wielodostępne (multiuser). Systemy takie
A. równocześnie wykonują wiele programów (zadań)
B. stosowane są głównie w przemyśle i systemach sterowania
C. oprócz wielozadaniowości z wywłaszczeniem realizują funkcję przydzielania czasu użytkownikom
D. sterują układem (klasterem) niezależnych komputerów
22. W systemie Windows Professional do konfiguracji czasu dostępności drukarki należy wykorzystać zakładkę
A. Ustawienia w Preferencjach drukowania.
B. Zaawansowane we Właściwościach drukarki.
C. Konfiguracja w Preferencjach drukowania.
D. Zabezpieczenia we Właściwościach drukarki.
23. Do zarządzania programami i usługami uruchamianymi wraz ze startem systemu operacyjnego w Windows 7 należy wykorzystać program
A. autorun.inf
B. config.sys
C. msconfig.exe
D. autoexec.bat
24. Narzędziem umożliwiającym zarządzanie menadżerem rozruchu systemów Windows począwszy od Windows Vista jest
A. GRUB
B. LILO
C. AFFS
D. BCDEDIT
25. Narzędzie systemu Windows wykorzystywane do interpretacji poleceń, stosujące logikę obiektową oraz cmdlety, to
A. wiersz poleceń systemu Windows.
B. Windows PowerShell.
C. standardowy strumień wejścia.
D. konsola MMC.
26. Do harmonogramowania zadań w systemie Linux służy polecenie
A. cron
B. shred
C. top
D. taskschd
27. Systemy operacyjne z rodziny Linux rozprowadzane są na podstawie licencji
A. komercyjnej
B. shareware
C. GNU
D. MOLP
28. Skaner antywirusowy wykrył niepożądane oprogramowanie. Z opisu wynika, że jest to dialer, który pozostawiony w systemie
A. przejmie pełną kontrolę nad komputerem
B. zaatakuje rekord startowy dysku
C. połączy się z płatnymi numerami telefonicznymi przy użyciu modemu
D. zainfekuje załączniki poczty internetowej
29. Użytkownik systemu Linux, chcąc przetestować dysk twardy pod kątem występowania na nim uszkodzonych sektorów, może użyć programu
A. defrag
B. chkdisk
C. fsck
D. scandisk
30. Do wykonania kopii danych na dysk USB w systemie Linux stosuje się polecenie
A. cp
B. mv
C. rm
D. su
31. Aby sprawdzić integralność systemu plików w systemie Linux należy użyć polecenia
A. fstab
B. fsck
C. mkfs
D. man
32. Które polecenie systemu Linux wyświetla listę procesów aktualnie działających w systemie?
A. top
B. lspci
C. fsck
D. ls
33. W sieciowym systemie operacyjnym Linux do stworzenia sieci VLAN służy polecenie
A. ip link
B. ip neighbour
C. ip address
D. ip route
34. Które z poleceń systemu Linux NIE umożliwia przeprowadzenia diagnostyki sprzętu komputerowego?
A. lspci
B. top
C. ls
D. fsck
35. Jak nazywa się rodzaj licencji, który sprawia, że program jest w pełni funkcjonalny, ale można go uruchomić jedynie określoną, niewielką liczbę razy od momentu instalacji?
A. Trialware
B. Box
C. Donationware
D. Adware
36. Programem służącym do diagnozowania połączeń między hostami w systemie Windows jest
A. traceroute
B. ping
C. route
D. ipconfig
37. Funkcje różnych kategorii (daty i czasu, finansowe, tekstowe, matematyczne, statystyczne) są elementem składowym
A. przeglądarki internetowej
B. programów do tworzenia prezentacji multimedialnych
C. arkusza kalkulacyjnego
D. edytora tekstu
38. Program komputerowy służący do zarządzania strukturą plików i katalogów, to:
A. system plików
B. menedżer plików
C. menedżer urządzeń
D. edytor tekstowy
39. W systemie Windows przypadkowo usunięto konto użytkownika bez usunięcia katalogu domowego. Odzyskanie niezaszyfrowanych danych z katalogu domowego użytkownika jest
A. niemożliwe, ponieważ zabezpieczenia systemowe blokują dane
B. możliwe wyłącznie przy użyciu programu typu recovery
C. możliwe za pomocą konta o uprawnieniach administratorskich
D. niemożliwe, dane są bezpowrotnie utracone wraz z kontem
40. W systemie Linux do monitorowania pracy sieci, urządzeń sieciowych oraz serwerów można wykorzystać program
A. Nagios
B. Brasero
C. Dolphin
D. Shotwell

Oto polecana książka warta uwagi!
Pełną listę książek znajdziesz tutaj.

Kursy INF.02 i INF.03
Sprawdź odpowiedzi!
Kursy INF.02 i INF.03

Komentarze, pytania?

Czy macie jakieś pytania, sugestie, uwagi? A może zauważyliście literówkę albo błąd? Dajcie koniecznie znać: kontakt@pasja-informatyki.pl. Dziękujemy za poświęcony czas - to dzięki Wam serwis staje się coraz lepszy!

Zamów książki o bezpieczeństwie IT z kodem: pasja

Wprowadzenie do bezpieczeństwa IT tom 1
Wprowadzenie do bezpieczeństwa IT tom 2

Można już zamawiać dwa tomy książek o ITsec pt. "Wprowadzenie do bezpieczeństwa IT" - mamy dla Was kod: pasja (użyjcie go w koszyku), dzięki któremu uzyskamy aż 15% zniżki!

Dziękujemy ekipie Sekuraka za fajny rabat dla naszej Społeczności! Zamówień można dokonać tutaj:

Tom 1 Tom 2

Pomóż dzieciom: Pajacyk.pl

Polska Akcja Humanitarna od wielu lat dożywia dzieci. Proszę, poświęć teraz dosłownie chwilę i pomóż klikając w oznaczony strzałką (w witrynie pajacyk.pl) zielony brzuszek Pajacyka. Dziękujemy za poświęcenie chwili! <3