• Nie Znaleziono Wyników

ADSK, test PDF / Memorizer

N/A
N/A
Protected

Academic year: 2021

Share "ADSK, test PDF / Memorizer"

Copied!
11
0
0

Pełen tekst

(1)

1/ 1. Dysk twardy tylko z jedną partycją rozszerzoną może zostać podzielony maksymalnie na:

[ ] b. 7 partycji na system i dane

[X] a. 4 partycje na system i dane

[ ] c. 8 partycji na system i dane [ ] d. 16 partycji na system i dane

2/ 2. Systemy unixowe uruchamiamy w trybie jedno-użytkownikowym (single) na przykład wtedy gdy chcemy:

[ ] d. dokonać naprawy uszkodzonego sprzętu [ ] a. administrować użytkownikami systemu

[X] b. zalogować się z konsoli na konto administratora, gdy zapomnieliśmy hasła

[ ] c. zapobiec ładowaniu źle działających skryptów startowych

3/ 3. “Active Directory” to jest firmowa nazwa realizacji poprzez firmę Microsoft protokołu: [X] c. X 500

[ ] b. LDAP [ ] a. X 400 [ ] d. SOAP

4/ 4. Formatowanie wysokopoziomowe dysku magnetycznego polega na:

[ ] d. wszystkie pozostałe opcje są prawdziwe

[X] a. przygotowaniu pamięci dyskowej do pracy z konkretnym systemem operacyjnym

[ ] b. nagraniu struktury sektorów na ścieżkach

[ ] c. nagranie ścieżek na aktywnych powierzchniach pamięci dyskowej

5/ 5. Protokół RIP wybiera dla pakietów:

[ ] d. trasę najmniej obciążoną

[X] b. trasę przechodzącą przez najmniejszą liczbę routerów

(2)

[ ] a. trasę najkrótszą i najmniej obciążoną

6/ 6. Adres IPv6 ma długość:

[ ] c. 64 bajtów

[X] d. 128 bitów

[ ] a. 32 bajtów [ ] b. 32 bitów

7/ 7. W Linuxie maska 575 (ósemkowo) określa następujące uprawnienia zasobu dyskowego:

[ ] b. r-xrw-r-x

[X] a. r-xrwxr-x

[ ] d. r--rw-r-x [ ] c. r--r--rwx

8/ W Linuxie polecenie postaci “program”, gdzie “program” to nazwa pliku w katalogu “folder” zostanie zaakceptowane, jeśli użytkownik ma zdefiniowane następujące prawa

[ ] a. “x” dla pliku “program”

[ ] d. “x” dla pliku “program” oraz “x” dla katalogu “folder” [ ] b. “x” dla pliku “program” i “w” dla katalogu “folder”

[X] c. “x” oraz “w” dla pliku “program”, “x” dla katalogu “folder”

9/ 9. W architekturze trójwarstwowej termin “cienki klient” odnosi się do:

[ ] c. klienta, który obsługuje logikę biznesową [ ] d. jest synonimem określenia “wirtualny terminal” [ ] b. klienta, który nie obsługuje funkcji logiki biznesowej

[X] a. przeglądarki internetowej

10/ 10. Polecenie chmod 337 test.txt przypisze plikowi test.txt następujące prawa: [X] c. -wx-wxrwx

[ ] d. -xw-xwrwx [ ] b. -w-rw-rwx [ ] a. -w--wxrwx

11/ 11. Jakiego typu interfejs określa skrót GUI:

[ ] d. Interface for real-time operating system [ ] a. Command line user interface

(3)

[X] b. Menu-driven user interface

12/ 12. Polecenie cat 1.txt | cut -c1-3 w Linuksie wyświetli

[ ] a. 1-szy i 2-ci znak z każdej linii pliku “1.txt” [ ] b. pierwszy znak z 3-ciej linii pliku “1.tx”

[X] d. trzy pierwsze znaki z każdej linii pliku “1.txt”

[ ] c. trzy pierwsze znaki pierwszej linii pliku “1.txt”

13/ 13. Który z poniższych znaków nie jest metaznakiem w wyrażeniach regularnych?

[ ] b. + [ ] a. * [ ] d. ?

[X] c. &

14/ 14. Polecenie [ -r game ] zwróci wartość “true” jeśli “game” to: [X] a. nazwa pliku, który można odczytać

[ ] b. nazwa pustej zmiennej środowiskowej

[ ] d. nazwa zmiennej systemowej, która nie jest pusta [ ] c. nazwa katalogu plików

15/ 15. Polecenie cat 1.txt 2&rt; 2.txt Linuksa

[ ] a. utworzy plik “2.txt” jako kopię pliku “1.txt”

[X] c. utworzy plik “2.txt” jeśli plik “1.txt” nie może być odczytany

[ ] d. ta postać polecenia jest błędna

[ ] b. wyświetli na ekranie zawartość pliku “2.txt”

16/ 16. Który element nie pasuje do pozostałych?

[ ] b. router [ ] c. repeater

[X] a. serwer plików

[ ] d. most

17/ 18. Polecenie echo “$((3*4))” Linuksa w….

[ ] d. $((3*4)) [ ] a. 0

[X] c. 12

(4)

18/ 20. Każdy kolejny router IP na trasie pakietu

[ ] a. zwiększa wartość TTL przekazywanego pakietu o dwa [ ] b. zmniejsza wartość TTL przekazywanego pakietu o dwa [ ] c. zwiększa wartość TTL przekazywanego pakietu o jeden

[X] d. zmniejsza wartość TTL przekazywanego pakietu o jeden

19/ 21. Rozpowszechniona forma oprogramowania zgodna z zasadą “najpierw wypróbuj, a potem kup”, to:

[X] d. Shareware

[ ] c. Freeware [ ] a. OEM [ ] b. Software

20/ 22. Program, który dostarcza informacji o wydajności zestawu komputerowego to:

[ ] a. sniffer [ ] b. debugger [ ] c. kompilator

[X] d. benchmark

21/ 23. Rezydentna część programu antywirusowego jako podstawowa forma ochrony antywirusowej, odpowiedzialna za ciągłe nadzorowanie chronionego systemu komputerowego to:

[ ] b. zapora systemowa [ ] a. skaner skryptowy [ ] d. moduł antyspywarowy

[X] c. monitor antywirusowy

22/ 24. Najwyższy poziom bezpieczeństwa sieci bezprzewodowej zapewni szyfrowanie:

[ ] d. ROT13 [ ] a. WEP

[X] c. WPA2

[ ] b. WPA

23/ 25. Liczba 55AA szesnastkowo to binarnie:

[ ] c. 1010 010110100101 [ ] b. 1010 1010 0101 0101 [ ] d. 0101101001011010

(5)

[X] a. 0101 0101 1010 1010

24/ 26. Co oznacza skrót LDAP?

[ ] d. LDAP Data Internet File [ ] a. LDAP Data Interchange Format

[X] b. Lightweight Directory Access Protocol

[ ] c. LDAP Database Interchange Format

25/ 27. SOA na gruncie usług nazewniczych to skrót od:

[ ] c. Software On Adress [ ] d. Step Of Adressing

[X] b. Source Of Autrhority

[ ] a. Source Of Adress

26/ 28. Jakie mogą być typy partycji dyskowych w systemie operacyjnym Windows?

[ ] d. dodatkowa, podstawowa, rozszerzona, wymiany oraz dysk logiczny [ ] b. dodatkowa, rozszerzona, wymiany oraz dysk logiczny

[X] a. podstawowa, rozszerzona oraz dysk logiczny

[ ] c. podstawowa, rozszerzona, wymiany, dodatkowa

27/ 29. Który z wymienionych mechanizmów zapewni najwyższy poziom bezpieczeństwa sieci bezprzewodowych standardu 802.11n

[ ] d. Autoryzacja [ ] a. WEP [ ] b. WPA

[X] c. WPA2

28/ 30. Który z wtyków należy zamontować na przewodzie UTP Cat 5e by podłączyć komputer do sieci? [X] c. RJ45

[ ] d. MT-RJ [ ] a. BNC [ ] b. RJ11

29/ 31. W sieci Ethernet 100Base-FX medium transmisyjnym jest kabel.

[ ] b. koncentryczny

[X] a. światłowodowy

(6)

[ ] d. UTP kat 6

30/ 32. Główny rekord rozruchowy dysku twardego komputera to:

[ ] a. BOOT [ ] d. BS [ ] c. FAT

[X] b. MBR

31/ 33. Wskaż błędne zdanie wśród zdań odnoszących się do reguł korzystania z argumentów wywołania skryptów systemowych w Linuksie:

[ ] a. “$*” reprezentuje listę wszystkich parametrów z linii wywołania skryptu [ ] b. “$#” oznacza liczbę argumentów wywołania skryptu

[ ] c. “$9” oznacza wartość 9-go argumentu z linii wywołania

[X] d. “$0” oznacza zerowy argument linii wywołania skryptu

32/ 34. Który opis funkcji katalogów linuksa jest nieprawdziwy?

[ ] a. /tmp przechowuje pliki robocze generowane przez aplikacje

[X] c. /usr catalog przechowujący katalogi domowe użytkowników

[ ] d. /mnt catalog przechowujący zamontowane systemy plików [ ] b. /root catalog domowy administrator systemu

33/ 35. Polecenie: cd $HOME w Linuksie:

[X] c. da ten sam efekt co polecenie postaci “cd \~”

[ ] b. da ten sam efekt co polecenie postaci “cd pwd” [ ] d. zmieni folder roboczy na folder o nazwie “HOME” [ ] a. zmieni folder roboczy na folder o nazwie “$HOME”

34/ 38. Które z podanych protokołów działają w oparciu o protokół TCP?

[ ] d. wszystkie powyższe

[X] b. FTP

[ ] c. SNMP [ ] a. DHCP

35/ 39. Wskaż prawidłowy adres pętli zwrotnej (localhost) protokołu IPv6:

[ ] b. 127::0 [ ] a. 0::0 [ ] d. 127::1

(7)

[X] c. 0::1

36/ 40. Który z poniższych terminów NIE jest prawidłowym słowem kluczowym określającym typ protokołu routingu?

[ ] c. distance-vector [ ] b. dynamic

[X] a. static

[ ] d. link-state

37/ 41. Który z podanych terminów NIE określa metryki protokołu trasowania?

[ ] a. wektor odległości [ ] c. szerokość pasma [ ] b. stan łącza

[X] d. przepustowość łącza

38/ 42. Która warstwa modelu ISO OSI odpowiada za wybór trasy pakietu w sieci?

[ ] d. sesji [ ] a. łącza danych

[X] b. sieci

[ ] c. transportu

39/ 43. Który z podanych protokołów odpowiada za odwzorowanie adresu sieciowego na adres fizyczny?

[ ] b. DHCP [ ] d. IMAP [ ] a. DNS

[X] c. ARP

40/ 44. Termin MIB jest skrótem od

[ ] c. Management Information Block [ ] a. Multiagent Interaction Base [ ] d. Management Interactions Base

[X] b. Management Information Base

41/ 45. Skrypt systemowy, to:

[X] c. pliki zawierający ciąg poleceń systemu operacyjnego

[ ] a. program przetwarzania zapisany w języku poleceń systemu operacyjnego [ ] d. program systemowy, zwykle pisany w języku C

(8)

[ ] b. każdy ciąg poleceń systemu operacyjnego

42/ 46. Z którym z poniższych terminów możesz utożsamić z określeniem “serwer plików” [X] c. FTP

[ ] a. TCP [ ] d. NNTP [ ] b. SMB

43/ 47. Termin ACL jest związany z zarządzaniem:

[ ] d. szyfrowaniem transmisji w sieci komputerowej

[X] a. dostępem do zasobów

[ ] b. szyfrowaniem zasobów

[ ] c. uprawnień użytkownika do pracy w systemie użytkownika

44/ 48. Który termin nie odnosi się do określenia architektury systemów rozproszonych [X] c. Serwer HTTP

[ ] b. CORBA [ ] d. Peer to peer [ ] a. Klient-serwer

45/ 52. Protokol DHCP wykorzystuje do przesytania danych do serwera port

[ ] d. UDP 69 [ ] a. TCP 66 [ ] c. TCP 68

[X] b. UDP 67

46/ 53. W standardzie X.500 termin DIT jest skrotern od:

[ ] b. Directory information Table

[X] a. Directory Information Tree

[ ] c. Directory Information Touple [ ] d. Data Inventory Table

47/ 54. Która z poniższych nie jest zaletą ustug katalogowych

[ ] d. Kontrola skiadni wprowadzanych danych [ ] c. Mozliwość szyfrowania komunikacji ( SSL/TLS) [ ] a. Scentralizowane administrowanie

(9)

[X] b. Rozproszona konfiguracja

48/ 55. W systemach z rodziny MS Windows parametry konfiguracji interfejsu sieciowego mozna z konsoli CMD ustawic poleceniem :

[X] d. netsh

[ ] b. ifconfig [ ] a. ipconfig [ ] c. net

49/ 56. Które polecenie w systernach Windows nalezy zastować do rnonitorowania listy aktywnych polączen karty sieciowej w komputerze?

[ ] d. Ipconfig [ ] a. Ping

[X] c. Netstat

[ ] b. Netsh

50/ 57. Instalowanie w systemie operacyjnym Windows Server ustugi Active Directory wymaga wcześniejszego zainstalowania i skonfigurowania serwera:

[X] b. DNS

[ ] a. FTP [ ] c. WWW [ ] d. DHCP

51/ 67. Termin LDIF jest skrótem od ? [X] a. LDAP Data Interchange Format

[ ] c. LDAP Database Interchange Format [ ] d. LDAP Data Internet File

[ ] b. Lightweight Database Interchange Format

52/ W bazie usługi DNS nazwa hosta może mieć maksymalnie ilie znaków?

[ ] 127

[X] 255

[ ] 63 [ ] 31

53/ Poprawne okreslenie klienta DNS w to:

[ ] DNS resolver

(10)

[ ] DNS handler [ ] DNS updater

54/ Adresem rozgloszeniowym sieci, w ktorej pracuje host o adresie IP 195.120.252.32 i masce posieci 255.255.255.192 jest

[ ] 195.120.252.255 [ ] 195.120.252.255

[X] 195.120.252.63

[ ] 195.120.252.0

55/ 36. Który z podanych niżej adresów jest w tej samej podsieci co adres 10.72.127.15/11: [X] c. 10.92.127.15/11

[ ] b. 10.42.127.15/11 [ ] a. 10.52.127.15/11 [ ] d. 10.42.127.15/11

56/ 37. Zaznacz ten z poniższych adresów, który jest adresem hosta w dowolnej z podsieci o masce 255.255.255.248 podanego numeru IP:

[ ] a. 17.61.12.31 [ ] d. 17.61.12.56 [ ] c. 17.61.12.144

[X] b. 17.61.12.93

57/ 49. Zakładając, że każdy z podanych numerów IP ma maskę wynikającą z jego klasy IP wskaż, który z nich nie może być przypisany pojedynczemu interfejsowi:

[ ] b. 1.0.0.1

[ ] d. 192.168.255.254 [ ] a. 222.222.255.222

[X] c. 131.107.256.131

58/ 51. Na ile maksymalnie podsieci można podzielić w zgodzie z CIDR podsieć o adresie IP 149.156.210.0/23

[X] a. 512

[ ] d. 128 [ ] b. 510 [ ] c. 256

59/ 17. Adres IP postaci IP 146.1.0.0/15 zgodnie z regułami CIDR jest nazywany

(11)

[X] b. podsiecią IP

[ ] d. IP tej postaci jest nieprawidłowym adresem [ ] a. siecią IP

Cytaty

Powiązane dokumenty

lizacji nakładów oraz przeznaczanie ich znacznej części do kolportażu gratis (w przypadku „Rycerza” sięgało do zapewne 40%). W ojtczaka ten stały gest wobec ubogich

In this paper, an approximate method for calculating the excitation sway force, yaw and roll moments acting on ships with speed in regular oblique waves has deen developed. Then,

Odmienne oblicza nocy – Nokturn B-dur Marii Szymanowskiej oraz Nokturn fis-moll op... Anna

In dit artikel is er naar gestreefd algemene formules af te leiden voor de profielgrootheden van een willekeurige veelhoek; op het vorenbedoeld in- zieht, nodig

The paper presents how online laboratory sessions can be used for the education on electrical machines and drives. A methodology to design assignments is proposed to integrate

Therefore, when the presence of samples with higher slope of grain values cannot be ruled out, for strength class assignments the range of slope of grain values present in the

Na jego podstawie Rada Unii Europejskiej (dalej: Rada) wraz z Parlam entem Europejskim uchwa­ lać mogą przepisy mające na celu zbliżanie tych ustaw, rozporządzeń i

For instance, given an applied oscillation with an amplitude γ = 0.08 (8% of the height of the domain), an accuracy of 10% can be obtained in both the displacement and the