Systemy operacyjne - Test 40 pytań

Sprawdź się w dokładnie takim samym trybie, jaki obowiązuje podczas rzeczywistego egzaminu! Na rozwiązanie czterdziestu pytań w przedstawionej części pisemnej, otrzymujesz maksymalnie 60 minut. Powodzenia!

Łączna liczba pytań z działu "Systemy operacyjne" zgromadzonych w naszej bazie: 499

1. Do zamiany kodu źródłowego na program wykonywalny służy
A. debuger
B. emulator
C. interpreter
D. kompilator
2. Użytkownik systemu Windows otrzymuje komunikaty o zbyt małej pamięci wirtualnej. Problem ten można rozwiązać przez:
A. zwiększenie rozmiaru pliku virtualfile.sys
B. zamontowanie dodatkowej pamięci cache procesora
C. zwiększenie pamięci RAM
D. zamontowanie dodatkowego dysku
3. W trybie wielozadaniowości z wywłaszczeniem zawieszony program
A. nie może zawiesić systemu operacyjnego
B. zablokuje pracę wszystkich innych programów
C. nie pozwoli usunąć się z pamięci operacyjnej
D. może zawiesić cały system operacyjny
4. Program WinRaR wyświetlił okienko informacyjne pokazane na rysunku. Z jakiego typu licencji na program korzystał do tej pory użytkownik?
A. public domain
B. shareware
C. adware
D. freeware
5. W systemie Windows 7 w celu skopiowania katalogu c: est wraz z podkatalogami na dysk przenośny, nalezy użyć polecenia
A. xcopy c: est f: est /E
B. copy c: est f: est /E
C. copy f: est c: est /E
D. xcopy f: est c: est /E
6. Aby sprawdzić, który program najbardziej obciąża procesor w systemie Windows, należy uruchomić program:
A. regedit
B. menedżer zadań
C. msconfig
D. dxdiag
7. Narzędziem usług katalogowych w systemach z rodziny Windows Server, służącym do przekserowania komputerów do jednostki organizacyjnej określonej przez administratora, jest polecenie
A. dcdiag
B. dsrm
C. redircmp
D. redirusr
8. Do wykonania kopii danych na dysk USB w systemie Linux stosuje się polecenie
A. rm
B. su
C. cp
D. mv
9. W systemie Linux polecenie ps spowoduje wyświetlenie
A. konfiguracji Proxy Server
B. listy aktualnych procesów zalogowanego użytkownika
C. listy aktualnych procesów drukowania
D. konfiguracji serwera drukarek Print Server
10. Użytkownik systemu Windows otrzymuje komunikaty o zbyt małej pamięci wirtualnej. Problem ten można rozwiązać przez
A. zwiększenie pamięci RAM
B. zamontowanie dodatkowej pamięci cache procesora
C. zamontowanie dodatkowego dysku
D. zwiększenie rozmiaru pliku virtualfile.sys
11. W systemie Windows konto użytkownika tworzy się poleceniem
A. adduser
B. useradd
C. net user
D. users
12. Trzech użytkowników komputera z zainstalowanym systemem operacyjnym Windows XP Pro ma swoje foldery z dokumentami w katalogu głównym dysku C:. Na dysku jest zainstalowany system plików NTFS. Użytkownicy mają założone w systemie konta z ograniczeniami. W jaki sposób należy zabezpieczyć folder każdego z użytkowników, by pozostali nie mogli modyfikować zawartości folderu?
A. Każdemu z użytkowników zmienić typ konta na konto z ograniczeniami
B. Nadać dokumentom atrybut Ukryty we właściwościach folderów
C. Nie udostępniać dokumentów w zakładce Udostępnianie we właściwościach folderu
D. Przypisać uprawnienia NTFS do modyfikacji folderu tylko właściwemu użytkownikowi
13. Rysunek przedstawia wynik wykonania programu
A. sort
B. dir
C. vol
D. tree
14. By uruchomić w systemie Windows oprogramowanie narzędziowe monitorujące wydajność komputera przedstawione na rysunku, należy uruchomić
A. devmgmt.msc
B. perfmon.msc
C. taskschd.msc
D. gpedit.msc
15. Które polecenie systemu Linux wyświetla czas pracy systemu oraz jego średnie obciążenie?
A. lastreboot
B. dmidecode
C. uname -a
D. uptime
16. Określ wielkość klastra na podstawie zamieszczonego fragmentu komunikatu systemu WINDOWS wyświetlonego po zakończeniu działania programu format a:
A. 12 bitów
B. 512 KB
C. 1 457 664 bajtów
D. 0,5 KB
17. W ramce zamieszczono zawartość jednego z plików systemu operacyjnego MS Windows. Jest to plik
A. wsadowy, służący do uruchamiania instalatora
B. wykonywalny, uruchamiający edytor rejestru systemu
C. dziennika, zawierający informacje o zainstalowanych urządzeniach
D. tekstowy, zawierający listę zainstalowanych systemów operacyjnych
18. Aby odzyskać dane ze sformatowanego dysku twardego, należy wykorzystać program
A. CD Recovery Toolbox Free
B. RECUVA
C. Acronis True Image
D. CDTrack Rescue
19. Użycie polecenia ipconfig /renew podczas konfiguracji interfejsów sieciowych spowoduje
A. wyczyszczenie bufora programu rozpoznającego DNS.
B. odnowienie wszystkich dzierżaw adresów IP z DHCP.
C. wyświetlenie identyfikatora klasy DHCP dla kart sieciowych.
D. zwolnienie wszystkich dzierżaw adresów IP z DHCP.
20. W systemie Windows 7, do modyfikacji konfiguracji rozruchowej komputera za pomocą linii poleceń, należy zastosować polecenie
A. bcdedit
B. config
C. bootcfg
D. bootfix
21. W systemach operacyjnych Windows ograniczenie użytkownikom dostępu do poszczególnych katalogów, plików lub dysków umożliwia system plików
A. FAT32
B. NTFS
C. FAT16
D. EXT2
22. Jaki rodzaj tablicy partycji należy wybrać, aby utworzyć na dysku twardym partycję o wielkości 3TB?
A. GPT
B. MBR
C. DRM
D. LBA
23. W systemie Windows użytkownik oraz wszystkie grupy, do których on należy mają uprawnienia "odczyt" do folderu XYZ. Użytkownik ten będzie mógł wykonywać operacje
A. kopiowania plików do folderu XYZ
B. zmiany nazwy folderu XYZ
C. usunięcia folderu XYZ
D. odczytu uprawnień do folderu XYZ
24. Po instalacji z domyślnymi ustawieniami system Windows XP NIE OBSŁUGUJE systemu plików
A. NTFS
B. FAT32
C. EXT
D. FAT16
25. W systemie Linux plik ma ustawione uprawnienia na 541. Właściciel może plik
A. odczytać, zapisać i wykonać
B. tylko wykonać
C. odczytać i wykonać
D. modyfikować
26. Przedstawioną diagnostykę systemu Linux można zrealizować za pomocą polecenia
A. lscpu
B. cat
C. pwd
D. whoami
27. Jak nazywa się klucz rejestru systemu Windows, w którym są zapisane powiązania typów plików z obsługującymi je aplikacjami?
A. HKEY_USERS
B. HKEY_LOCAL_RELATIONS
C. HKEY_CURRENT_PROGS
D. HKEY_CLASSES_ROOT
28. Najmniej inwazyjnym, lecz skutecznym sposobem leczenia komputera zainfekowanego wirusem typu rootkit jest
A. uruchomienie specjalnego programu wykrywającego rootkity z zewnętrznego nośnika(np. LiveCD)
B. usunięcie podejrzanych procesów z Menadżera zadań
C. przeinstalowanie systemu operacyjnego
D. zainstalowanie najlepszego programu antywirusowego i włączenie go w tryb monitora - z czasem wirus zostanie sam wykryty
29. Licencja wolnego i otwartego oprogramowania, to licencja
A. Trial
B. OEM
C. Adware
D. GNU GPL
30. Użytkownik systemu Windows za pomocą programu Cipher może
A. usunąć konto użytkownika wraz z jego profilem oraz dokumentami
B. przeskanować system w poszukiwania malware
C. chronić dane przez szyfrowanie plików
D. wykonać przyrostową kopię zapasową plików systemowych
31. Dysk z systemem plików FAT32, na którym często wykonywane są operacje kasowania starych plików oraz zapisu nowych plików, ulega:
A. kolokacji
B. relokacji
C. defragmentacji
D. fragmentacji
32. Warunkiem niezbędnym przy archiwizacji danych jest
A. kopiowanie danych
B. kompresja i kopiowanie danych z jednoczesnym ich szyfrowaniem
C. kompresja danych
D. kompresja i kopiowanie danych
33. Jeśli jednostka alokacji ma 1024 bajty, to pliki zamieszczone w tabeli zajmą na dysku:
A. 5 klastrów
B. 3 klastry
C. 6 klastrów
D. 4 klastry
34. Przedstawiony zrzut ekranu uzyskany w systemie Windows to rezultat działania polecenia
A. ifconfig
B. ping
C. route
D. netstat
35. Aby umożliwić diagnozę systemu operacyjnego Windows oraz utworzyć plik zawierający listę wszystkich wczytywanych sterowników, należy uruchomić system w trybie
A. rejestrowania rozruchu.
B. debugowania.
C. przywracania usług katalogowych.
D. awaryjnym.
36. Przypisanie licencji oprogramowania do jednego komputera lub jego podzespołów jest cechą licencji
A. OEM
B. TRIAL
C. AGPL
D. BOX
37. W systemie operacyjnym Ubuntu konto użytkownika student można usunąć za pomocą polecenia
A. user net student /del
B. del user student
C. userdel student
D. net user student /del
38. Klawiszem F5 standardowo w programie Explorator systemu Windows aktywowana jest czynność:
A. uruchamiania drukowania zrzutu ekranowego
B. odświeżania zawartości bieżącego okna
C. kopiowania
D. otwierania okna wyszukiwania
39. Ogólne informacje o zdarzeniach systemowych w systemie Linux są przechowywane w
A. rejestrze systemowym
B. pliku messages
C. bibliotece RemoteApp
D. programie perfmon
40. Aby system operacyjny miał szybszy dostęp do plików znajdujących się na dysku twardym, należy przeprowadzić
A. partycjonowanie dysku
B. szyfrowanie dysku
C. defragmentację dysku
D. fragmentację dysku

Oto polecana książka warta uwagi!
Pełną listę książek znajdziesz tutaj.

W dniach od 16.04.2024 do 23.04.2024 trwa w Helionie promocja o nazwie "Światowy dzień książki... IT!". Otrzymujemy zniżkę -40% książki drukowane oraz -50% na ebooki. Zobacz szczegóły tutaj: trwająca promocja.

Sprawdź odpowiedzi!

Komentarze, pytania?

Czy macie jakieś pytania, sugestie, uwagi? A może zauważyliście literówkę albo błąd? Dajcie koniecznie znać: kontakt@pasja-informatyki.pl. Dziękujemy za poświęcony czas - to dzięki Wam serwis staje się coraz lepszy!

Polecamy: Mega Sekurak Hacking Party

Mega Sekurak Hacking Party

Kolejna edycja największej imprezy hakerskiej w Polsce, czyli Mega Sekurak Hacking Party odbędzie się już 20 maja 2024r. Z tej okazji mamy dla Was kod: pasjamshp - wpiszcie go w koszyku, dzięki czemu otrzymacie 40% zniżki na bilet standard. Więcej szczegółów znajdziecie tutaj.

Książka: Wprowadzenie do bezpieczeństwa IT

Wprowadzenie do bezpieczeństwa IT

Niedawno wystartował dodruk świetnej, rozchwytywanej książki pt. "Wprowadzenie do bezpieczeństwa IT, Tom I" (około 940 stron). Mamy dla Was kod: pasja (wpisz go w koszyku), dzięki któremu otrzymacie 10% zniżki - dziękujemy zaprzyjaźnionej ekipie Sekuraka za taki bonus dla naszych Widzów! Jest to pierwszy tom serii o ITsec, który wprowadzi w świat bezpieczeństwa IT każdą osobę - warto, polecamy!

Pomóż dzieciom: Pajacyk.pl

Polska Akcja Humanitarna od wielu lat dożywia dzieci. Proszę, poświęć teraz dosłownie chwilę i pomóż klikając w oznaczony strzałką (w witrynie pajacyk.pl) zielony brzuszek Pajacyka. Dziękujemy za poświęcenie chwili! <3