Systemy operacyjne - Test 40 pytań

Sprawdź się w dokładnie takim samym trybie, jaki obowiązuje podczas rzeczywistego egzaminu! Na rozwiązanie czterdziestu pytań w przedstawionej części pisemnej, otrzymujesz maksymalnie 60 minut. Powodzenia!

Łączna liczba pytań z działu "Systemy operacyjne" zgromadzonych w naszej bazie: 499

1. Program df działający w systemach rodziny Linux umożliwia wyświetlenie
A. nazwy bieżącego katalogu
B. zawartości ukrytego katalogu
C. tekstu pasującego do wzorca
D. informacji o wolnej przestrzeni dyskowej
2. W systemie Linux program top umożliwia
A. sortowanie rosnąco plików według ich wielkości.
B. wyszukanie katalogu zajmującego najwięcej miejsca na dysku twardym.
C. ustawienie użytkownikowi maksymalnego limitu quoty.
D. monitoring wszystkich aktywnych procesów.
3. Cookie nazywa się plik
A. tekstowy, z którego korzystają wszystkie witryny sieci
B. graficzny przechowujący obraz witryny sieci Web
C. tekstowy, przechowujący informacje dla danej witryny sieci Web
D. graficzny, z którego korzystają wszystkie witryny sieci
4. Na podstawie informacji z "Właściwości systemu" można wywnioskować, że na komputerze jest zainstalowana fizycznie pamięć RAM o pojemności
A. 256 MB
B. 128 MB
C. 512 MB
D. 523 MB
5. Do sprawdzania rozmiaru katalogu w systemie Linux służy polecenie
A. rm
B. ps
C. cp
D. du
6. Oprogramowanie komputerowe, z którego można korzystać za darmo i bez ograniczeń czasowych, rozpowszechniane jest w ramach licencji typu
A. trial
B. shareware
C. public domain
D. donationware
7. Najefektywniejszym zabezpieczeniem danych firmy, której siedziby znajdują się w różnych, odległych od siebie lokalizacjach, jest zastosowanie
A. kopii przyrostowych.
B. backupu w chmurze firmowej.
C. kompresji strategicznych danych.
D. kopii analogowych.
8. W systemie Linux program fsck pozwala na
A. testowanie wydajności karty sieciowej
B. usuwanie błędnych wpisów w rejestrze systemowym
C. zlokalizowanie i naprawę uszkodzonych sektorów na dysku twardym
D. monitorowanie stanu procesora
9. W systemie Linux polecenie chmod umożliwia
A. naprawę systemu plików
B. ustawienie praw dostępu do pliku
C. wyświetlenie informacji o ostatniej aktualizacji pliku
D. zmianę właściciela pliku
10. Jaka kopia w procesie archiwizacji plików pozostawia znacznik archiwizacji?
A. Całościowa
B. Przyrostowa
C. Różnicowa
D. Normalna
11. W jakim katalogu systemu Linux mogą znajdować się pliki z informacjami o zainstalowanych w komputerze urządzeniach, np pamięci operacyjnej
A. /sbin
B. /proc
C. /dev
D. /var
12. Narzędziem do monitorowania zdarzeń w systemie Windows jest
A. tsmmc.msc
B. eventvwr.msc
C. gpedit.msc
D. dfrg.msc
13. Do wykonania kopii danych na dysk USB w systemie Linux stosuje się polecenie
A. su
B. mv
C. rm
D. cp
14. Zapisywanie kluczy rejestru do pliku nazywamy
A. eksportowaniem rejestru
B. kopiowaniem rejestru
C. modyfikacją rejestru
D. edycją rejestru
15. W systemie operacyjnym Ubuntu konto użytkownika student można usunąć za pomocą polecenia
A. del user student
B. user net student /del
C. userdel student
D. net user student /del
16. Które zadanie spełnia system informatyczny?
A. Zabezpieczanie przed wirusami
B. Przetwarzanie danych
C. Kontrola pracy oprogramowania diagnostycznego
D. Sterowanie monitorem CRT
17. W dokumentacji opisano system plików
A. FAT32
B. FAT
C. NTFS
D. EXT4
18. Program, który dostarcza informacji o wydajności zestawu komputerowego to
A. debugger
B. kompilator
C. sniffer
D. benchmark
19. W systemie Linux mamy następujące prawa dostępu do pewnego pliku rwxr--r-- . Jakim poleceniem zmienimy je na rwxrwx---?
A. chmod 755 nazwapliku
B. chmod 221 nazwapliku
C. chmod 770 nazwapliku
D. chmod 544 nazwapliku
20. Aby uruchomić tryb awaryjny w systemach rodziny Windows, należy podczas uruchamiania komputera wcisnąć klawisz
A. F7
B. F1
C. F8
D. F10
21. Polecenie "mmc" systemu Windows 2OOO/Windows XP uruchamia narzędzie do tworzenia, zapisywania oraz otwierania
A. plików multimedialnych, przechowujących filmy
B. zestawu narzędzi administracyjnych zwanych konsolami, służących do zarządzania sprzętem i oprogramowaniem
C. katalogu wraz z jego podkatalogami na partycji sformatowanej w systemie plików NTFS
D. pliku dziennika operacji dyskowych w systemie plików NTFS
22. Z jakiego systemu plików należy skorzystać instalując Linuxa, by mieć możliwość definiowania uprawnień do plików i folderów?
A. EXT2
B. FAT32
C. NTFS
D. ISO9660
23. W celu dokonania aktualizacji zainstalowanego systemu operacyjnego Linux Ubuntu należy użyć polecenia
A. system update
B. kernel update
C. yum upgrade
D. apt-get upgrade
24. Polecenie net accounts zastosowane w wierszu poleceń systemu Windows, powodujące ustawienie maksymalnej liczby dni ważności hasła, wymaga użycia opcji
A. /FORCELOGOFF
B. /MAXPWAGE
C. /EXPIRES
D. /TIMES
25. Aby stworzyć katalog za pomocą wiersza poleceń systemu Windows, należy zastosować komendę
A. rmdir
B. dir
C. mv
D. md
26. W celu odzyskania danych usuniętych przy pomocy kombinacji klawiszy Shift + Delete, należy
A. odzyskać je z katalogu plików tymczasowych
B. skorzystać z oprogramowania do odzyskiwania danych
C. odzyskać je z kosza systemowego
D. użyć kombinacji klawiszy Shift+Insert
27. Jak należy wpisać w formule arkusza kalkulacyjnego adres komórki B3, żeby przy kopiowaniu tej formuły w dowolne miejsce arkusza adres komórki B3 pozostał niezmieniony?
A. B3
B. $B3
C. B$3
D. $B$3
28. Po zainstalowaniu systemu Windows 10, aby skonfigurować połączenie internetowe z limitem danych, w ustawieniach sieci i Internetu należy ustawić połączenie
A. taryfowe.
B. bezprzewodowe.
C. szerokopasmowe.
D. przewodowe.
29. Do ilu maksymalnie GB pamięci RAM może uzyskać dostęp 32-bitowa wersja systemu Windows?
A. 8 GB
B. 2 GB
C. 12 GB
D. 4 GB
30. Która tablica partycji umożliwia utworzenie do 128 partycji podstawowych na jednym dysku?
A. BOOT
B. MBR
C. NTLDR
D. GPT
31. Oprogramowanie antywirusowe może skutecznie chronić komputer. Ważne jest, aby wybrać opcję uruchamiania programu wraz z komputerem oraz opcję
A. monitorowania w czasie rzeczywistym (skanowania w tle)
B. automatycznego kasowania zainfekowanych plików
C. skanowania ostatnio używanych programów
D. automatycznego odłączenia od sieci w przypadku infekcji
32. Partycją systemu Linux przechowującą tymczasowo dane w przypadku braku wolnej pamięci RAM jest
A. sys
B. tmp
C. var
D. swap
33. Przy modyfikacji rejestru Windows dla zapewnienia bezpieczeństwa pracy w pierwszej kolejności należy
A. wykonać kopię zapasową ważnych dokumentów
B. sprawdzić czy na komputerze nie ma wirusów
C. sprawdzić czy nie ma błędów na dysku
D. wyeksportować klucze rejestru do pliku
34. Programem służącym do archiwizacji danych w systemie Linux jest
A. free
B. lzma
C. tar
D. compress
35. Narzędziem wiersza poleceń w systemie Windows, umożliwiającym zamianę tablicy partycji GPT na MBR, jest program
A. gparted
B. diskpart
C. bcdedit
D. cipher
36. Obraz dysku tworzy się, aby
A. zabezpieczyć dane przed nieupoważnionymi użytkownikami
B. zabezpieczyć aplikacje przed nieupoważnionymi użytkownikami
C. zabezpieczyć system, aplikacje i dane przed poważną awarią komputera
D. przyspieszyć pracę z wybranymi plikami na tym dysku
37. Aby sprawdzić statystyki użycia pamięci wirtualnej w systemie Linux, należy sprawdzić zawartość pliku
A. pagefile.sys
B. /proc/vmstat
C. /etc/inittab
D. xload
38. Po zainstalowaniu systemu Linux użytkownik chce przeprowadzić konfigurację karty sieciowej poprzez wpisanie ustawień konfiguracyjnych sieci. Jest to możliwe przez edycję pliku
A. /etc/network/interfaces
B. /etc/profile
C. /etc/shadow
D. /etc/resolv.configuration
39. Minimalną długość hasła użytkownika w systemie Windows można ustawić za pomocą polecenia
A. net accounts
B. net computer
C. net user
D. net config
40. Do zmiany nazwy pliku i jego lokalizacji w systemie Windows służy polecenie
A. mkdir
B. rename
C. set
D. move

Oto polecana książka warta uwagi!
Pełną listę książek znajdziesz tutaj.

Sprawdź odpowiedzi!

Komentarze, pytania?

Czy macie jakieś pytania, sugestie, uwagi? A może zauważyliście literówkę albo błąd? Dajcie koniecznie znać: kontakt@pasja-informatyki.pl. Dziękujemy za poświęcony czas - to dzięki Wam serwis staje się coraz lepszy!

Zamów książki o bezpieczeństwie IT z kodem: pasja

Wprowadzenie do bezpieczeństwa IT tom 1
Wprowadzenie do bezpieczeństwa IT tom 2

Można już zamawiać dwa tomy książek o ITsec pt. "Wprowadzenie do bezpieczeństwa IT" - mamy dla Was kod: pasja (użyjcie go w koszyku), dzięki któremu uzyskamy aż 15% zniżki!

Dziękujemy ekipie Sekuraka za fajny rabat dla naszej Społeczności! Zamówień można dokonać tutaj:

Tom 1 Tom 2

Pomóż dzieciom: Pajacyk.pl

Polska Akcja Humanitarna od wielu lat dożywia dzieci. Proszę, poświęć teraz dosłownie chwilę i pomóż klikając w oznaczony strzałką (w witrynie pajacyk.pl) zielony brzuszek Pajacyka. Dziękujemy za poświęcenie chwili! <3