1/ 1. Dysk twardy tylko z jedną partycją rozszerzoną może zostać podzielony maksymalnie na:
[ ] b. 7 partycji na system i dane
[X] a. 4 partycje na system i dane
[ ] c. 8 partycji na system i dane [ ] d. 16 partycji na system i dane
2/ 2. Systemy unixowe uruchamiamy w trybie jedno-użytkownikowym (single) na przykład wtedy gdy chcemy:
[ ] d. dokonać naprawy uszkodzonego sprzętu [ ] a. administrować użytkownikami systemu
[X] b. zalogować się z konsoli na konto administratora, gdy zapomnieliśmy hasła
[ ] c. zapobiec ładowaniu źle działających skryptów startowych
3/ 3. “Active Directory” to jest firmowa nazwa realizacji poprzez firmę Microsoft protokołu: [X] c. X 500
[ ] b. LDAP [ ] a. X 400 [ ] d. SOAP
4/ 4. Formatowanie wysokopoziomowe dysku magnetycznego polega na:
[ ] d. wszystkie pozostałe opcje są prawdziwe
[X] a. przygotowaniu pamięci dyskowej do pracy z konkretnym systemem operacyjnym
[ ] b. nagraniu struktury sektorów na ścieżkach
[ ] c. nagranie ścieżek na aktywnych powierzchniach pamięci dyskowej
5/ 5. Protokół RIP wybiera dla pakietów:
[ ] d. trasę najmniej obciążoną
[X] b. trasę przechodzącą przez najmniejszą liczbę routerów
[ ] a. trasę najkrótszą i najmniej obciążoną
6/ 6. Adres IPv6 ma długość:
[ ] c. 64 bajtów
[X] d. 128 bitów
[ ] a. 32 bajtów [ ] b. 32 bitów
7/ 7. W Linuxie maska 575 (ósemkowo) określa następujące uprawnienia zasobu dyskowego:
[ ] b. r-xrw-r-x
[X] a. r-xrwxr-x
[ ] d. r--rw-r-x [ ] c. r--r--rwx
8/ W Linuxie polecenie postaci “program”, gdzie “program” to nazwa pliku w katalogu “folder” zostanie zaakceptowane, jeśli użytkownik ma zdefiniowane następujące prawa
[ ] a. “x” dla pliku “program”
[ ] d. “x” dla pliku “program” oraz “x” dla katalogu “folder” [ ] b. “x” dla pliku “program” i “w” dla katalogu “folder”
[X] c. “x” oraz “w” dla pliku “program”, “x” dla katalogu “folder”
9/ 9. W architekturze trójwarstwowej termin “cienki klient” odnosi się do:
[ ] c. klienta, który obsługuje logikę biznesową [ ] d. jest synonimem określenia “wirtualny terminal” [ ] b. klienta, który nie obsługuje funkcji logiki biznesowej
[X] a. przeglądarki internetowej
10/ 10. Polecenie chmod 337 test.txt przypisze plikowi test.txt następujące prawa: [X] c. -wx-wxrwx
[ ] d. -xw-xwrwx [ ] b. -w-rw-rwx [ ] a. -w--wxrwx
11/ 11. Jakiego typu interfejs określa skrót GUI:
[ ] d. Interface for real-time operating system [ ] a. Command line user interface
[X] b. Menu-driven user interface
12/ 12. Polecenie cat 1.txt | cut -c1-3 w Linuksie wyświetli
[ ] a. 1-szy i 2-ci znak z każdej linii pliku “1.txt” [ ] b. pierwszy znak z 3-ciej linii pliku “1.tx”
[X] d. trzy pierwsze znaki z każdej linii pliku “1.txt”
[ ] c. trzy pierwsze znaki pierwszej linii pliku “1.txt”
13/ 13. Który z poniższych znaków nie jest metaznakiem w wyrażeniach regularnych?
[ ] b. + [ ] a. * [ ] d. ?
[X] c. &
14/ 14. Polecenie [ -r game ] zwróci wartość “true” jeśli “game” to: [X] a. nazwa pliku, który można odczytać
[ ] b. nazwa pustej zmiennej środowiskowej
[ ] d. nazwa zmiennej systemowej, która nie jest pusta [ ] c. nazwa katalogu plików
15/ 15. Polecenie cat 1.txt 2&rt; 2.txt Linuksa
[ ] a. utworzy plik “2.txt” jako kopię pliku “1.txt”
[X] c. utworzy plik “2.txt” jeśli plik “1.txt” nie może być odczytany
[ ] d. ta postać polecenia jest błędna
[ ] b. wyświetli na ekranie zawartość pliku “2.txt”
16/ 16. Który element nie pasuje do pozostałych?
[ ] b. router [ ] c. repeater
[X] a. serwer plików
[ ] d. most
17/ 18. Polecenie echo “$((3*4))” Linuksa w….
[ ] d. $((3*4)) [ ] a. 0
[X] c. 12
18/ 20. Każdy kolejny router IP na trasie pakietu
[ ] a. zwiększa wartość TTL przekazywanego pakietu o dwa [ ] b. zmniejsza wartość TTL przekazywanego pakietu o dwa [ ] c. zwiększa wartość TTL przekazywanego pakietu o jeden
[X] d. zmniejsza wartość TTL przekazywanego pakietu o jeden
19/ 21. Rozpowszechniona forma oprogramowania zgodna z zasadą “najpierw wypróbuj, a potem kup”, to:
[X] d. Shareware
[ ] c. Freeware [ ] a. OEM [ ] b. Software
20/ 22. Program, który dostarcza informacji o wydajności zestawu komputerowego to:
[ ] a. sniffer [ ] b. debugger [ ] c. kompilator
[X] d. benchmark
21/ 23. Rezydentna część programu antywirusowego jako podstawowa forma ochrony antywirusowej, odpowiedzialna za ciągłe nadzorowanie chronionego systemu komputerowego to:
[ ] b. zapora systemowa [ ] a. skaner skryptowy [ ] d. moduł antyspywarowy
[X] c. monitor antywirusowy
22/ 24. Najwyższy poziom bezpieczeństwa sieci bezprzewodowej zapewni szyfrowanie:
[ ] d. ROT13 [ ] a. WEP
[X] c. WPA2
[ ] b. WPA
23/ 25. Liczba 55AA szesnastkowo to binarnie:
[ ] c. 1010 010110100101 [ ] b. 1010 1010 0101 0101 [ ] d. 0101101001011010
[X] a. 0101 0101 1010 1010
24/ 26. Co oznacza skrót LDAP?
[ ] d. LDAP Data Internet File [ ] a. LDAP Data Interchange Format
[X] b. Lightweight Directory Access Protocol
[ ] c. LDAP Database Interchange Format
25/ 27. SOA na gruncie usług nazewniczych to skrót od:
[ ] c. Software On Adress [ ] d. Step Of Adressing
[X] b. Source Of Autrhority
[ ] a. Source Of Adress
26/ 28. Jakie mogą być typy partycji dyskowych w systemie operacyjnym Windows?
[ ] d. dodatkowa, podstawowa, rozszerzona, wymiany oraz dysk logiczny [ ] b. dodatkowa, rozszerzona, wymiany oraz dysk logiczny
[X] a. podstawowa, rozszerzona oraz dysk logiczny
[ ] c. podstawowa, rozszerzona, wymiany, dodatkowa
27/ 29. Który z wymienionych mechanizmów zapewni najwyższy poziom bezpieczeństwa sieci bezprzewodowych standardu 802.11n
[ ] d. Autoryzacja [ ] a. WEP [ ] b. WPA
[X] c. WPA2
28/ 30. Który z wtyków należy zamontować na przewodzie UTP Cat 5e by podłączyć komputer do sieci? [X] c. RJ45
[ ] d. MT-RJ [ ] a. BNC [ ] b. RJ11
29/ 31. W sieci Ethernet 100Base-FX medium transmisyjnym jest kabel.
[ ] b. koncentryczny
[X] a. światłowodowy
[ ] d. UTP kat 6
30/ 32. Główny rekord rozruchowy dysku twardego komputera to:
[ ] a. BOOT [ ] d. BS [ ] c. FAT
[X] b. MBR
31/ 33. Wskaż błędne zdanie wśród zdań odnoszących się do reguł korzystania z argumentów wywołania skryptów systemowych w Linuksie:
[ ] a. “$*” reprezentuje listę wszystkich parametrów z linii wywołania skryptu [ ] b. “$#” oznacza liczbę argumentów wywołania skryptu
[ ] c. “$9” oznacza wartość 9-go argumentu z linii wywołania
[X] d. “$0” oznacza zerowy argument linii wywołania skryptu
32/ 34. Który opis funkcji katalogów linuksa jest nieprawdziwy?
[ ] a. /tmp przechowuje pliki robocze generowane przez aplikacje
[X] c. /usr catalog przechowujący katalogi domowe użytkowników
[ ] d. /mnt catalog przechowujący zamontowane systemy plików [ ] b. /root catalog domowy administrator systemu
33/ 35. Polecenie: cd $HOME w Linuksie:
[X] c. da ten sam efekt co polecenie postaci “cd \~”
[ ] b. da ten sam efekt co polecenie postaci “cd pwd” [ ] d. zmieni folder roboczy na folder o nazwie “HOME” [ ] a. zmieni folder roboczy na folder o nazwie “$HOME”
34/ 38. Które z podanych protokołów działają w oparciu o protokół TCP?
[ ] d. wszystkie powyższe
[X] b. FTP
[ ] c. SNMP [ ] a. DHCP
35/ 39. Wskaż prawidłowy adres pętli zwrotnej (localhost) protokołu IPv6:
[ ] b. 127::0 [ ] a. 0::0 [ ] d. 127::1
[X] c. 0::1
36/ 40. Który z poniższych terminów NIE jest prawidłowym słowem kluczowym określającym typ protokołu routingu?
[ ] c. distance-vector [ ] b. dynamic
[X] a. static
[ ] d. link-state
37/ 41. Który z podanych terminów NIE określa metryki protokołu trasowania?
[ ] a. wektor odległości [ ] c. szerokość pasma [ ] b. stan łącza
[X] d. przepustowość łącza
38/ 42. Która warstwa modelu ISO OSI odpowiada za wybór trasy pakietu w sieci?
[ ] d. sesji [ ] a. łącza danych
[X] b. sieci
[ ] c. transportu
39/ 43. Który z podanych protokołów odpowiada za odwzorowanie adresu sieciowego na adres fizyczny?
[ ] b. DHCP [ ] d. IMAP [ ] a. DNS
[X] c. ARP
40/ 44. Termin MIB jest skrótem od
[ ] c. Management Information Block [ ] a. Multiagent Interaction Base [ ] d. Management Interactions Base
[X] b. Management Information Base
41/ 45. Skrypt systemowy, to:
[X] c. pliki zawierający ciąg poleceń systemu operacyjnego
[ ] a. program przetwarzania zapisany w języku poleceń systemu operacyjnego [ ] d. program systemowy, zwykle pisany w języku C
[ ] b. każdy ciąg poleceń systemu operacyjnego
42/ 46. Z którym z poniższych terminów możesz utożsamić z określeniem “serwer plików” [X] c. FTP
[ ] a. TCP [ ] d. NNTP [ ] b. SMB
43/ 47. Termin ACL jest związany z zarządzaniem:
[ ] d. szyfrowaniem transmisji w sieci komputerowej
[X] a. dostępem do zasobów
[ ] b. szyfrowaniem zasobów
[ ] c. uprawnień użytkownika do pracy w systemie użytkownika
44/ 48. Który termin nie odnosi się do określenia architektury systemów rozproszonych [X] c. Serwer HTTP
[ ] b. CORBA [ ] d. Peer to peer [ ] a. Klient-serwer
45/ 52. Protokol DHCP wykorzystuje do przesytania danych do serwera port
[ ] d. UDP 69 [ ] a. TCP 66 [ ] c. TCP 68
[X] b. UDP 67
46/ 53. W standardzie X.500 termin DIT jest skrotern od:
[ ] b. Directory information Table
[X] a. Directory Information Tree
[ ] c. Directory Information Touple [ ] d. Data Inventory Table
47/ 54. Która z poniższych nie jest zaletą ustug katalogowych
[ ] d. Kontrola skiadni wprowadzanych danych [ ] c. Mozliwość szyfrowania komunikacji ( SSL/TLS) [ ] a. Scentralizowane administrowanie
[X] b. Rozproszona konfiguracja
48/ 55. W systemach z rodziny MS Windows parametry konfiguracji interfejsu sieciowego mozna z konsoli CMD ustawic poleceniem :
[X] d. netsh
[ ] b. ifconfig [ ] a. ipconfig [ ] c. net
49/ 56. Które polecenie w systernach Windows nalezy zastować do rnonitorowania listy aktywnych polączen karty sieciowej w komputerze?
[ ] d. Ipconfig [ ] a. Ping
[X] c. Netstat
[ ] b. Netsh
50/ 57. Instalowanie w systemie operacyjnym Windows Server ustugi Active Directory wymaga wcześniejszego zainstalowania i skonfigurowania serwera:
[X] b. DNS
[ ] a. FTP [ ] c. WWW [ ] d. DHCP
51/ 67. Termin LDIF jest skrótem od ? [X] a. LDAP Data Interchange Format
[ ] c. LDAP Database Interchange Format [ ] d. LDAP Data Internet File
[ ] b. Lightweight Database Interchange Format
52/ W bazie usługi DNS nazwa hosta może mieć maksymalnie ilie znaków?
[ ] 127
[X] 255
[ ] 63 [ ] 31
53/ Poprawne okreslenie klienta DNS w to:
[ ] DNS resolver
[ ] DNS handler [ ] DNS updater
54/ Adresem rozgloszeniowym sieci, w ktorej pracuje host o adresie IP 195.120.252.32 i masce posieci 255.255.255.192 jest
[ ] 195.120.252.255 [ ] 195.120.252.255
[X] 195.120.252.63
[ ] 195.120.252.0
55/ 36. Który z podanych niżej adresów jest w tej samej podsieci co adres 10.72.127.15/11: [X] c. 10.92.127.15/11
[ ] b. 10.42.127.15/11 [ ] a. 10.52.127.15/11 [ ] d. 10.42.127.15/11
56/ 37. Zaznacz ten z poniższych adresów, który jest adresem hosta w dowolnej z podsieci o masce 255.255.255.248 podanego numeru IP:
[ ] a. 17.61.12.31 [ ] d. 17.61.12.56 [ ] c. 17.61.12.144
[X] b. 17.61.12.93
57/ 49. Zakładając, że każdy z podanych numerów IP ma maskę wynikającą z jego klasy IP wskaż, który z nich nie może być przypisany pojedynczemu interfejsowi:
[ ] b. 1.0.0.1
[ ] d. 192.168.255.254 [ ] a. 222.222.255.222
[X] c. 131.107.256.131
58/ 51. Na ile maksymalnie podsieci można podzielić w zgodzie z CIDR podsieć o adresie IP 149.156.210.0/23
[X] a. 512
[ ] d. 128 [ ] b. 510 [ ] c. 256
59/ 17. Adres IP postaci IP 146.1.0.0/15 zgodnie z regułami CIDR jest nazywany
[X] b. podsiecią IP
[ ] d. IP tej postaci jest nieprawidłowym adresem [ ] a. siecią IP