Systemy operacyjne - Test 40 pytań

Sprawdź się w dokładnie takim samym trybie, jaki obowiązuje podczas rzeczywistego egzaminu! Na rozwiązanie czterdziestu pytań w przedstawionej części pisemnej, otrzymujesz maksymalnie 60 minut. Powodzenia!

Łączna liczba pytań z działu "Systemy operacyjne" zgromadzonych w naszej bazie: 489

1. Który z trybów nie jest dostępny dla narzędzia lupa w systemie Windows?
A. Lupy
B. Płynny
C. Zadokowany
D. Pełnoekranowy
2. Aby w systemie Windows przydzielić użytkownikowi prawo do zmiany czasu systemowego, należy użyć przystawki
A. eventvwr.msc
B. secpol.msc
C. services.msc
D. certmgr.msc
3. Narzędziem do monitorowania wydajności i niezawodności w systemach Windows 7, Windows Server 2008 R2 oraz Windows Vista jest
A. perfmon.msc
B. dfrg.msc
C. devmgmt.msc
D. tsmmc.msc
4. Po wydaniu polecenia net accounts /MINPWLEN:11 systemu Windows, wartość 11 zostanie ustawiona dla
A. maksymalnej liczby dni między zmianami haseł użytkowników
B. minimalnej liczby znaków w hasłach użytkowników
C. minimalnej liczby minut, przez które użytkownik może być zalogowany
D. maksymalnej liczby dni ważności konta
5. Aby włączyć lub wyłączyć usługi w zainstalowanym systemie operacyjnym Windows, można posłużyć się przystawką
A. lusrmgr.msc
B. services.msc
C. dfsgui.msc
D. dcpol.msc
6. Programem antywirusowym nie jest
A. NOD32
B. AVG
C. PacketFilter
D. AVAST
7. Z jakiego systemu plików należy skorzystać instalując Linuxa, by mieć możliwość definiowania uprawnień do plików i folderów?
A. EXT2
B. NTFS
C. ISO9660
D. FAT32
8. W celu przywrócenia prawidłowych wersji plików systemowych, w systemie Windows stosowane jest narzędzie
A. debug
B. verifer
C. sfc
D. replace
9. Które polecenie należy wydać, aby uzyskać wykaz przedstawionych plików?
A. ls -l *a* *.jpg
B. dir *a*.jpg
C. find *.jpg | *a*
D. grep *a* *.jpg
10. Wyrównanie tekstu do prawego i lewego marginesu nazywa się
A. kapitalikiem
B. wersalikiem
C. justowaniem
D. interlinią
11. Przedstawione narzędzie służące do monitorowania sieci LAN to
A. skaner portów.
B. konfigurator sieci.
C. konfigurator IP.
D. zapora sieciowa.
12. Do utworzenia skompresowanego archiwum danych w systemie Linux można użyć polecenia
A. tar -zcvf
B. tar -jxvf
C. tar -tvf
D. tar -xvf
13. Scandisk to program, który stosuje się do
A. oczyszczania dysku
B. defragmentacji dysku
C. sprawdzania dysku
D. formatowania dysku
14. Wynik działania polecenia ls -l użytego w systemie Linux przedstawia rysunek
A. A
B. B
C. C
D. D
15. W systemie Windows wymagania co do złożoności hasła należy określić w
A. panelu sterowania
B. autostarcie
C. zasadach zabezpieczeń lokalnych
D. BIOS-ie
16. Którego oprogramowania nie można używać na urządzeniach należących do instytucji rządowych lub edukacyjnych?
A. AbiWord
B. Windows Defender
C. Microsoft Security Essentials
D. Microsoft Word
17. Użytkownik ma problem z rozruchem systemu Windows. Aby to naprawić, uruchomił narzędzie System Image Recovery, które
A. odzyskuje ustawienia systemu, korzystając z kopii rejestru systemowego backup.reg
B. odtwarza system wykorzystując w tym celu punkty przywracania
C. naprawia pliki startowe, wykorzystując płytę Recovery
D. przywraca system na podstawie kopii zapasowej
18. Oprogramowanie, które wymaga wyrażenia zgody na emisję reklam lub wykupienia pełnej licencji, aby wyłączyć reklamy, jest rozpowszechniane na licencji
A. GNU GPL
B. Trial
C. Adware
D. Freeware
19. Wskaż polecenie systemu Linux służące do sprawdzenia, w którym katalogu znajduje się użytkownik.
A. mkdir
B. pwd
C. cls
D. path
20. Po stwierdzeniu przypadkowego usunięcia ważnych danych na dysku twardym, aby odzyskać usunięte pliki, najlepiej
A. zainstalować na tej samej partycji co pliki program do odzyskiwania usuniętych danych np. Recuva.
B. przeskanować system programem antywirusowym, a następnie użyć narzędzia chkdsk.
C. odinstalować oraz ponownie zainstalować sterowniki dysku twardego, zalecane przez producenta.
D. podłączyć dysk do zestawu komputerowego z zainstalowanym programem typu recovery.
21. Wskaż program DTP
A. MS Publisher
B. MS Excel
C. MS Visio
D. MS Word
22. W systemie Linux poleceniem jednorazowo podnoszącym uprawnienia dla procesu uruchamianego z konsoli jest
A. passwd
B. uname
C. users
D. sudo
23. Umowa, na mocy której użytkownik ma między innymi wgląd do kodu źródłowego oprogramowania w celu jego analizy oraz udoskonalania, to licencja
A. MOLP
B. OLP
C. OEM
D. GNU GPL
24. W celu dokonania aktualizacji zainstalowanego systemu operacyjnego Linux Ubuntu należy użyć polecenia
A. kernel update
B. apt-get upgrade
C. yum upgrade
D. system update
25. Do oprogramowania typu malware (z ang. malicious software) nie należy oprogramowanie typu:
A. exploit
B. keylogger
C. computer aided manufacturing
D. scumware
26. Do wyświetlenia daty w systemie Linux można wykorzystać polecenie
A. irc
B. joe
C. awk
D. cal
27. Użycie polecenia tar -xf dane.tar w systemie Linux spowoduje
A. wyświetlenie informacji o zawartości pliku dane.tar
B. wyodrębnienie danych z archiwum o nazwie dane.tar
C. utworzenie archiwum dane.tar zawierające kopię katalogu /home
D. skopiowanie pliku dane.tar do katalogu /home
28. Większą wydajność programów multimedialnych w systemie rodziny Windows zapewnia technologia
A. jQuery
B. GPU
C. CUDA
D. DirectX
29. Serwerem DNS w systemie Linux jest
A. APACHE
B. ProFTPD
C. BIND
D. CUPS
30. Jednym z zaleceń dotyczących ochrony antywirusowej jest skanowanie całego komputera. Zgodnie z tym zaleceniem komputer należy skanować
A. jedynie po aktualizacji baz programu antywirusowego
B. tylko wtedy, gdy nie działa w systemie monitor antywirusowy
C. jedynie w sytuacji, gdy podejrzewamy zainfekowanie wirusem
D. systematycznie, na przykład raz w tygodniu
31. Aktualizację do wyższej wersji systemu Ubuntu Linux umożliwia polecenie
A. install source update
B. upgrade install dist high
C. apt-get sudo su update
D. sudo apt-get dist-upgrade
32. Który typ plików należy utworzyć w systemie operacyjnym do zautomatyzowania najczęściej wykonywanych czynności, takich jak kopiowanie, tworzenie plików lub folderów?
A. Systemowy
B. Konfiguracyjny
C. Wsadowy
D. Inicjujący
33. Które oprogramowanie należy zainstalować, aby umożliwić zeskanowanie tekstu z wydrukowanego dokumentu do edytora tekstu?
A. Program OCR
B. Program ERP
C. Program CAD
D. Program COM+
34. Cechą charakterystyczną wirusów polimorficznych jest to, że
A. atakują tablicę FAT
B. zarażają wszystkie komputery w sieci lokalnej
C. atakują rekord startowy dysku
D. mają cechę polegającą na modyfikowaniu swojego kodu
35. W celu ochrony systemu przed programem posiadającym zdolność replikacji należy zainstalować
A. program narzędziowy
B. program antywirusowy
C. program szpiegowski
D. program diagnostyczny
36. Ogólne informacje o zdarzeniach systemowych w systemie Linux są przechowywane w
A. pliku messages
B. bibliotece RemoteApp
C. rejestrze systemowym
D. programie perfmon
37. Które konto nie jest wbudowanym w systemie Windows XP ?
A. admin
B. gość
C. administrator
D. pomocnik
38. Komputer jest najprawdopodobniej zainfekowany boot wirusem. Jakie działanie spowoduje usunięcie wirusa w sposób najmniej inwazyjny dla systemu operacyjnego?
A. Ponowne zainstalowanie systemu operacyjnego
B. Uruchomienie systemu w trybie awaryjnym
C. Przeskanowanie programem antywirusowym z bootowalnego nośnika
D. Restart systemu
39. Którego z poleceń systemu Linux należy użyć do utworzenia archiwum danych?
A. grep
B. tar
C. date
D. cal
40. W celu powiększenia lub zmniejszenia ikony na pulpicie należy kręcić rolką myszki, przytrzymując jednocześnie klawisz
A. SHIFT
B. CTRL
C. ALT
D. TAB
Sprawdź odpowiedzi!