Systemy operacyjne - Test 40 pytań

Sprawdź się w dokładnie takim samym trybie, jaki obowiązuje podczas rzeczywistego egzaminu! Na rozwiązanie czterdziestu pytań w przedstawionej części pisemnej, otrzymujesz maksymalnie 60 minut. Powodzenia!

Łączna liczba pytań z działu "Systemy operacyjne" zgromadzonych w naszej bazie: 499

1. Z jakiego systemu plików należy skorzystać instalując Linuxa, by mieć możliwość definiowania uprawnień do plików i folderów?
A. EXT2
B. NTFS
C. FAT32
D. ISO9660
2. W systemie Windows 7 narzędzie trybu poleceń Cipher.exe służy do
A. szyfrowania i odszyfrowywania plików i katalogów
B. podglądu plików tekstowych
C. zarządzania rozruchem systemu
D. przełączania monitora w tryb oczekiwania
3. Na nowym komputerze program antywirusowy należy zainstalować
A. po zainstalowaniu pobranych z Internetu programów
B. w trakcie instalacji systemu operacyjnego
C. zaraz po zainstalowaniu systemu operacyjnego
D. przed zainstalowaniem systemu operacyjnego
4. W systemie Windows przypadkowo usunięto konto użytkownika bez usunięcia katalogu domowego. Odzyskanie niezaszyfrowanych danych z katalogu domowego użytkownika jest
A. niemożliwe, ponieważ zabezpieczenia systemowe blokują dane
B. możliwe wyłącznie przy użyciu programu typu recovery
C. możliwe za pomocą konta o uprawnieniach administratorskich
D. niemożliwe, dane są bezpowrotnie utracone wraz z kontem
5. Jednym z efektów wykonania przedstawionego polecenia jest
A. zmiana hasła bieżącego użytkownika na test
B. wymuszenie konieczności tworzenia haseł minimum pięcioznakowych
C. automatyczna blokada konta użytkownika test po pięciokrotnym błędnym podaniu hasła
D. ustawienie możliwości zmiany hasła po upływie jednego dnia
6. Przydziały dyskowe w systemach rodziny Windows
A. przydzielają partycje na dyskach
B. przydzielają etykietę (np. C) dla danej partycji
C. zapewniają podstawową funkcje diagnostyczne, defragmentację i checkdisk
D. pozwalają na zdefiniowanie maksymalnej przestrzeni dyskowej dla kont użytkowników
7. Jeśli jednostka alokacji ma 1024 bajty, to pliki zamieszczone w tabeli zajmą na dysku:
A. 4 klastry
B. 6 klastrów
C. 3 klastry
D. 5 klastrów
8. Narzędzie systemu Windows wykorzystywane do interpretacji poleceń, stosujące logikę obiektową oraz cmdlety, to
A. standardowy strumień wejścia.
B. konsola MMC.
C. wiersz poleceń systemu Windows.
D. Windows PowerShell.
9. W systemie Linux narzędziem do monitorowania użycia procesora, pamięci, procesów oraz obciążenia systemu z poziomu powłoki jest
A. passwd
B. dxdiag
C. pwd
D. top
10. Szkodliwe samoreplikujące się programy komputerowe wykorzystujące luki w systemie operacyjnym, które potrafią uzupełniać i zmieniać swoją funkcjonalność to
A. robaki
B. rootkity
C. wirusy
D. trojany
11. Rozpowszechniona forma oprogramowania zgodna z zasadą "najpierw wypróbuj, a potem kup", to
A. Freeware
B. Software
C. OEM
D. Shareware
12. Narzędziem systemu Windows, służącym do sprawdzenia wpływu poszczególnych procesów i usług na wydajność procesora oraz tego, w jakim stopniu generują one obciążenie pamięci czy dysku, jest
A. credwiz
B. cleanmgr
C. resmon
D. dcomcnfg
13. Wskaż tryb pracy, w którym komputer zużywa najmniejszą ilość energii
A. gotowość (pracy)
B. hibernacja
C. uśpienie
D. wstrzymanie
14. Aby wdrożyć usługę zdalnej instalacji systemów operacyjnych na stacjach roboczych należy w Windows Server zainstalować rolę
A. IIS (Internet Information Services)
B. WDS (Usługi wdrażania systemu Windows)
C. Application Server
D. Hyper-V
15. Po wydaniu polecenia net accounts /MINPWLEN:11 systemu Windows, wartość 11 zostanie ustawiona dla
A. minimalnej liczby minut, przez które użytkownik może być zalogowany
B. maksymalnej liczby dni ważności konta
C. maksymalnej liczby dni między zmianami haseł użytkowników
D. minimalnej liczby znaków w hasłach użytkowników
16. Cookie nazywa się plik
A. graficzny, z którego korzystają wszystkie witryny sieci
B. tekstowy, przechowujący informacje dla danej witryny sieci Web
C. graficzny przechowujący obraz witryny sieci Web
D. tekstowy, z którego korzystają wszystkie witryny sieci
17. Użytkownik systemu Windows otrzymuje komunikaty o zbyt małej pamięci wirtualnej. Problem ten można rozwiązać przez
A. zwiększenie pamięci RAM
B. zamontowanie dodatkowego dysku
C. zwiększenie rozmiaru pliku virtualfile.sys
D. zamontowanie dodatkowej pamięci cache procesora
18. Aby stworzyć katalog za pomocą wiersza poleceń systemu Windows, należy zastosować komendę
A. rmdir
B. mv
C. md
D. dir
19. W systemie Linux poleceniem jednorazowo podnoszącym uprawnienia dla procesu uruchamianego z konsoli jest
A. users
B. uname
C. passwd
D. sudo
20. Do usuwania plików lub katalogów w systemie Linux służy polecenie
A. rm
B. cat
C. tar
D. ls
21. Aby w systemie Windows przydzielić użytkownikowi prawo do zmiany czasu systemowego, należy użyć przystawki
A. eventvwr.msc
B. services.msc
C. certmgr.msc
D. secpol.msc
22. Która usługa działa na porcie 3389?
A. DHCP (Dynamic Host Configuration Protocol)
B. RDP (Remote Desktop Protocol)
C. TFTP (Trivial File Transfer Protocol)
D. DNS (DomainName System)
23. Aby w systemie Windows ustawić właściwości wszystkich zainstalowanych urządzeń lub wyświetlić ich listę, należy użyć narzędzia
A. diskmgmt.msc
B. devmgmt.msc
C. dhcpmgmt.msc
D. dnsmgmt.msc
24. W systemie Linux wyświetlenie informacji o uruchomionych procesach umożliwia polecenie
A. ls
B. rm
C. su
D. ps
25. System operacyjny działający w trybie tekstowym z możliwością uruchomienia środowiska graficznego KDE, to
A. Linux
B. Windows 95
C. Windows XP
D. DOS
26. Jakie systemy operacyjne infekuje wirus MS Blaster?
A. Linux
B. DOS
C. MS Windows 2000/NT/XP
D. MS Windows 9x
27. Narzędziem systemu Windows, służącym do sprawdzenia wpływu poszczególnych procesów i usłg na wydajność procesora oraz tego, w jakim stopniu generują one obciążenie pamięci czy dysku, jest
A. resmon
B. credwiz
C. dcomcnfg
D. cleanmgr
28. W komunikacie o błędzie systemu informacja wyświetlana w postaci heksadecymalnej oznacza
A. nazwę sterownika
B. definicję błędu
C. kod błędu
D. odnośnik do systemu pomocy
29. Komputer jest połączony z siecią Internet oraz nie ma zainstalowanego programu antywirusowego. Metodą na sprawdzenie, czy komputer ten jest zainfekowany wirusem, bez ingerowania w konfigurację systemu jest
A. wykorzystanie skanera on-line
B. uruchomienie zapory sieciowej
C. uruchomienie programu chkdsk
D. zainstalowanie skanera pamięci
30. W jakim systemie operacyjnym przy instalacji sterowników do nowego urządzenia może pojawić się komunikat
A. Linux
B. Unix
C. Windows 98
D. Windows XP
31. W sieciowym systemie operacyjnym Linux do stworzenia sieci VLAN służy polecenie
A. ip address
B. ip neighbour
C. ip link
D. ip route
32. Złośliwe oprogramowanie służące do rejestracji naciskanych przez użytkownika systemu operacyjnego klawiszy to
A. keylogger.
B. dialer.
C. exploit.
D. backdoor.
33. W trybie wielozadaniowości z wywłaszczeniem zawieszony program
A. nie pozwoli usunąć się z pamięci operacyjnej
B. zablokuje pracę wszystkich innych programów
C. może zawiesić cały system operacyjny
D. nie może zawiesić systemu operacyjnego
34. Aby w systemie Windows ustawić właściwości wszystkich zainstalowanych urządeń lub wyświetlić ich listę, należy użyć narzędzia
A. diskmgmt.msc
B. dhcpmgmt.msc
C. dnsmgmt.msc
D. devmgmt.msc
35. Polecenie uname -s w systemie Linux jest wykorzystywane do sprawdzania
A. statusu aktywnych interfejsów sieciowych
B. ilości wolnej pamięci
C. nazwy jądra systemu operacyjnego
D. wolnego miejsca na dyskach twardych
36. Które polecenie należy wykonać w celu zamontowania pierwszej partycji logicznej dysku primary slave w systemie Linux?
A. mount /dev/hda2 /mnt/hdd
B. mount /dev/hdb3 /mnt/hdd
C. mount /dev/hda4 /mnt/hdd
D. mount /dev/hdb5 /mnt/hdd
37. Która licencja umożliwia bezpłatne wykorzystywanie programu, pod warunkiem, że użytkownik zatroszczy się o środowisko naturalne?
A. Greenware
B. Adware
C. OEM
D. Donationware
38. W systemie Linux ifconfig oznacza
A. narzędzie umożliwiające wyświetlenie stanu interfejsów sieciowych
B. nazwę karty sieciowej
C. wykorzystanie pakietów TCP/IP do sprawdzenia stanu odległego hosta
D. narzędzie umożliwiające sprawdzanie znanych adresów MAC/IP
39. W systemach operacyjnych Windows ograniczenie użytkownikom dostępu do poszczególnych katalogów, plików lub dysków umożliwia system plików
A. NTFS
B. FAT32
C. FAT16
D. EXT2
40. Które polecenie systemu Windows wpisano w miejscu kropek, aby uzyskać informacje zawarte na przedstawionym obrazie?
A. net user Gość
B. net config Gość
C. net accounts Gość
D. net statistics Gość

Oto polecana książka warta uwagi!
Pełną listę książek znajdziesz tutaj.

W dniach od 01.06.2024 do 08.06.2024 trwa w Helionie promocja o nazwie "Świętuj z nami Dzień Informatyka!". Otrzymujemy zniżkę -35% na jedną książkę drukowaną oraz -40% na ebooka LUB drugą książkę gratis. Zobacz szczegóły tutaj: trwająca promocja.

Sprawdź odpowiedzi!

Komentarze, pytania?

Czy macie jakieś pytania, sugestie, uwagi? A może zauważyliście literówkę albo błąd? Dajcie koniecznie znać: kontakt@pasja-informatyki.pl. Dziękujemy za poświęcony czas - to dzięki Wam serwis staje się coraz lepszy!

Książka: Wprowadzenie do bezpieczeństwa IT

Wprowadzenie do bezpieczeństwa IT

Niedawno wystartował dodruk świetnej, rozchwytywanej książki pt. "Wprowadzenie do bezpieczeństwa IT, Tom I" (około 940 stron). Mamy dla Was kod: pasja (wpisz go w koszyku), dzięki któremu otrzymacie 10% zniżki - dziękujemy zaprzyjaźnionej ekipie Sekuraka za taki bonus dla naszych Widzów! Jest to pierwszy tom serii o ITsec, który wprowadzi w świat bezpieczeństwa IT każdą osobę - warto, polecamy!

Pomóż dzieciom: Pajacyk.pl

Polska Akcja Humanitarna od wielu lat dożywia dzieci. Proszę, poświęć teraz dosłownie chwilę i pomóż klikając w oznaczony strzałką (w witrynie pajacyk.pl) zielony brzuszek Pajacyka. Dziękujemy za poświęcenie chwili! <3