• Nie Znaleziono Wyników

ADSK2, test PDF / Memorizer

N/A
N/A
Protected

Academic year: 2021

Share "ADSK2, test PDF / Memorizer"

Copied!
9
0
0

Pełen tekst

(1)

Part 2

1/ Który z podanych w notacji adresów IPv4 jest adresem (pod)sieci?

[ ] 46.16.10.19/30 [ ] 64.77.199.192/26 [ ] 208.99.255.134/28 [ ] 127.100.100.67/27

2/ Komputer o adresie IP 192.168.5.165 z maską podsieci 255.255.255.192 pracuje w sieci o adresie:

[ ] 192.168.6.0 [ ] 192.168.5.64 [ ] 192.168.5.128 [ ] 192.168.5.192

3/ Adres IP 208.99.255.134 należy do adresów:

[ ] Klasy D [ ] Klasy C [ ] Klasy B [ ] Klasy A

4/ Urządzenie które łączy segmenty sieci i przekazuje ramki między segmentami tej sieci z doborem portu urządzenia, do którego są przekazywane poszczególne ramki, to:

[ ] koncentrator [ ] przełącznik [ ] rejestrator [ ] router

5/ Adresem rozgłoszeniowym sieci w której pracuje host o adresie IP 192.120.252.32 i masce podsieci 255.255.255.192 jest:

[ ] 195.120.252.0 [ ] 195.120.252.63

(2)

[ ] 195.120.252.255 [ ] 195.120.255.255

6/ Identyfikowanie adresów fizycznych MAC na podstawie adresów logicznych IP jest wynikiem działania protokołu:

[ ] ARP [ ] DNS [ ] HTTP [ ] DHCP

7/ Standard o nazwie IEEE 802.5 stosowany w lokalnych sieciach komputerowych opisuje sieć:

[ ] Ethernet [ ] Wireless LAN [ ] Token Ring [ ] FDDI

8/ Protokół DHCP wykorzystuje do przesyłania danych do serwera port:

[ ] TCP 66 [ ] UDP 67 [ ] TCP 68 [ ] UDP 69

9/ W systemach z rodziny MS Windows parametry konfiguracji interfejsu sieciowego można z konsoli CMD ustawić poleceniem:

[ ] ipconfig [ ] iconfig [ ] net [ ] netsh

10/ Które polecenie w systemach windows należy zastosować do monitorowania listy aktywnych połączeń karty sieciowej w komputerze:

[ ] ping [ ] net [ ] netstat [ ] ipconfig

11/ Skrypt systemowy to:

(3)

[ ] Każdy ciąg poleceń systemu operacyjnego

[ ] Plik zawierający ciąg poleceń systemu operacyjnego [ ] Program systemowy zwykle pisany w języku C

12/ Zakładając że każdy z podanych numerów IP ma maskę wynikającą z jego klasy OP wskaż który z nich nie może być przypisany pojedynczemu interfejsowi:

[ ] 222.222.255.222 [ ] 1.0.0.1

[ ] 131.107.256.131 [ ] 192.168.255.254

13/ Pakiet z którym z poniższych adresów przeznaczenia zostanie zatrzymany na routerze?

[ ] 148.156.155.255 [ ] 192.166.254.254 [ ] 10.0.0.1 [ ] 149.133.1.0

14/ Polecenie chmod 667 test.txt przypisze plikowi 1.txt następujące prawa:

[ ] -w-wxrwx [ ] -w-rw-rwx [ ] -wx-wxrwx [ ] rw-rw-rwx

15/ Adres IP postaci IP 149.1.0.0/15 zgodnie z regułami CIDR jest nazywany:

[ ] siecią IP [ ] nadsiecią IP [ ] podsiecią IP

[ ] IP tej postaci jest nieprawidłowym adresem

16/ W bazie usług DNS nazwa hosta może mieć maksymalnie ile znaków?

[ ] 31 [ ] 63 [ ] 127 [ ] 255

17/ Twierdzenie nyquista (nieczytelne pytanie)

(4)

[ ] Pozwala wyliczyć teoretyczne ograniczenie maksymalne szybkości danych [ ] Pozwala wyliczyć n**** częstotliwość **** sygnału ciągłego

[ ] Pozwala określić szerokość pasma przenoszenia sygnału

18/ W plikach konfiguracyjnych serwera DNS typ rekordu A:

[ ] specyfikuje gdzie przesłać *** do danej domeny [ ] przekształca nazwę komputera na jego adres IP [ ] przekształca adres komputera na jego nazwę [ ] określa serwer nazw dla danej domeny

19/ Która topologia bazuje na wielokrotnym wykorzystaniu połączeń dwupunktowych

[ ] każdy z każdym [ ] gwiazda [ ] pierścień [ ] magistrala

20/ Przyczyną fragmentacji pakietów jest stosunek rozmiaru pakietu do:

[ ] LLC [ ] MTU [ ] ARP [ ] TTL

21/ BRAMA to:

[ ] Podstawowy scalony układ elektroniczny budowy komputera [ ] Urządzenie kontrolujące dostęp do internetu

[ ] Urządzenie sieciowe łączące sieci komputerowe o dowolnej różnej architekturze logicznej

[ ] Urządzenia sieciowe łączące sieci komputerowe o architekturze logicznej różniącej się w warstwach wyższych niż warstwa sieciowa

22/ Które ze stwierdzeń dotyczących fizycznego adresu MAC jest prawdziwe:

[ ] Mac jest nadal globalnie unikatowy

[ ] Mac jest dynamicznie przyznawany przez system operacyjny [ ] Zmiana adresu domenowego na MAC następuje za sprawą DNS [ ] Żadna odpowiedź z powyższych nie jest prawidłowa

23/ Oprogramowanie pozwalające min zainstalować zaktualizować lub usunąć programy oraz zależności wymagane do ich prawidłowego działania nosi nazwę:

(5)

[ ] Menadżer pakietów [ ] Demon systemowy [ ] System kontroli wersji

24/ Dysk twardy tylko z jedną partycją rozszerzoną może zostać podzielony maksymalnie na:

[ ] 4 partycje na system i dane [ ] 7 partycje na system i dane [ ] 8 partycje na system i dane [ ] 16 partycje na system i dane

25/ Systemy unixowe uruchamiamy w trybie jedno-użytkownikowym (single) na przykład wtedy gdy chcemy:

[ ] administrować użytkownikami systemu

[ ] zalogować się z konsoli na konto administratora, gdy zapomnieliśmy hasła [ ] zapobiec ładowaniu źle działających skryptów startowych

[ ] dokonać naprawy uszkodzonego sprzętu

26/ “Active Directory” to jest firmowa nazwa realizacji poprzez firmę Microsoft protokołu:

[ ] X400 [ ] LDAP [ ] x500 [ ] SOAP

27/ Formatowanie wysokopoziomowe dysku magnetycznego polega na:

[ ] przygotowaniu pamięci dyskowej do pracy z konkretnym systemem operacyjnym [ ] nagraniu struktury sektorów na ścieżkach

[ ] nagranie ścieżek na aktywnych powierzchniach pamięci dyskowej [ ] wszystkie pozostałe opcje są prawdziwe

28/ Protokół RIP wybiera dla pakietów:

[ ] trasę najkrótszą i najmniej obciążony.

[ ] trasę przechodzącą przez najmniejszą liczbę routerów [ ] trasę najkrótszą, na występuje najmniejsze opóźnienie [ ] trasę najmniej obciążoną

29/ Adres IPv6 ma długość:

(6)

[ ] 32 bitów [ ] 64 bajtów [ ] 128 bitów

30/ W Linuxie maska 575 (ósemkowo) określa następujące uprawnienia zasobu dyskowego:

[ ] r-xrwxr-x [ ] r-xrw-r-x. [ ] r--r--rwx [ ] r--rw-r-x

31/ W architekturze trójwarstwowej termin “cienki klient” odnosi się do:

[ ] przeglądarki internetowej

[ ] klienta, który nie obsługuje funkcji logiki biznesowej [ ] klienta, który obsługuje logikę biznesową

[ ] jest synonimem określenia “wirtualny terminal”

32/ Polecenie chmod 337 test.txt przypisze plikowi test.txt następujące prawa:

[ ] -w--wxrwx [ ] -w-rw-rwx [ ] -wx-wxrwx [ ] -xw-xwrwx

33/ Jakiego typu interfejs określa skrót GUI:

[ ] Command line user interface [ ] Menu-driven user interface [ ] Command-driven user interface [ ] Interface for real-time operating system

34/ Polecenie cat 1.txt | cut -c1-3 w Linuksie wyświetli

[ ] 1-szy i 3-ci znak z każdej linii pliku “1.txt” [ ] pierwszy znak z 3-ciej linii pliku “1.tx” [ ] trzy pierwsze znaki pierwszej linii pliku “1.txt” [ ] trzy pierwsze znaki z każdej linii pliku “1.txt”

35/ Który z poniższych znaków nie jest metaznakiem w wyrażeniach regularnych?

(7)

[ ] + [ ] & [ ] ?

36/ Polecenie [ -r game ] zwróci wartość “true” jeśli “game” to:

[ ] nazwa pliku, który można odczytać [ ] nazwa pustej zmiennej środowiskowej [ ] nazwa katalogu plików

[ ] nazwa zmiennej systemowej, która nie jest pusta

37/ Polecenie cat 1.txt 2> 2.txt Linuksa

[ ] utworzy plik “2.txt” jako kopię pliku “1.txt” [ ] wyświetli na ekranie zawartość pliku “2.txt”

[ ] utworzy plik “2.txt” jeśli plik “1.txt” nie może być odczytany [ ] ta postać polecenia jest błędna

38/ Który element nie pasuje do pozostałych?

[ ] serwer plików [ ] router [ ] repeater [ ] most

39/ Adres IP postaci IP 146.1.0.0/15 zgodnie z regułami CIDR jest nazywany:

[ ] siecią IP [ ] podsiecią IP [ ] nadsiecią IP

[ ] IP tej postaci jest nieprawidłowym adresem

40/ Polecenie echo “$((3*4))” Linuksa w….

[ ] 0 [ ] ((3*4))u89 [ ] 12 [ ] $((3*4))

41/ Każdy kolejny router IP na trasie pakietu

[ ] zwiększa wartość TTL przekazywanego pakietu o` dwa [ ] zmniejsza wartość TTL przekazywanego pakietu o dwa

(8)

[ ] zwiększa wartość TTL przekazywanego pakietu o jeden [ ] zmniejsza wartość TTL przekazywanego pakietu o jeden

42/ Rozpowszechniona forma oprogramowania zgodna z zasadą “najpierw wypróbuj, a potem kup”, to:

[ ] OEM [ ] Software [ ] Freeware [ ] Shareware

43/ Program, który dostarcza informacji o wydajności zestawu komputerowego to:

[ ] sniffer [ ] debugger [ ] kompilator [ ] benchmark

44/ Rezydentna część programu antywirusowego jako podstawowa forma ochrony antywirusowej, odpowiedzialna za ciągłe nadzorowanie chronionego systemu komputerowego to:

[ ] skaner skryptowy [ ] zapora systemowa [ ] monitor antywirusowy [ ] moduł antyspywareowy

45/ Najwyższy poziom bezpieczeństwa sieci bezprzewodowej zapewni szyfrowanie:

[ ] WEP [ ] WPA [ ] WPA2 [ ] ROT13

46/ Liczba 55AA szesnastkowo to binarnie:

[ ] 0101 0101 1010 1010 [ ] 1010 1010 0101 0101 [ ] 1010 0101 1010 0101 [ ] 0101 1010 0101 1010

47/ Co oznacza skrót LDAP?

[ ] LDAP Data Interchange Format [ ] Lightweight Directory Access Protocol

(9)

[ ] LDAP Database Interchange Format [ ] LDAP Data Internet File

48/ SOA na gruncie usług nazewniczych to skrót od:

[ ] Source Of Adress [ ] Source Of Authority [ ] Software On Adress [ ] Step Of Adressing

49/ Jakie mogą być typy partycji dyskowych w systemie operacyjnym Windows?

[ ] podstawowa, rozszerzona oraz dysk logiczny [ ] dodatkowa, rozszerzona, wymiany oraz dysk logiczny [ ] podstawowa, rozszerzona, wymiany, dodatkowa

[ ] dodatkowa, podstawowa, rozszerzona, wymiany oraz dysk logiczny

50/ Który z wymienionych mechanizmów zapewni najwyższy poziom bezpieczeństwa sieci bezprzewodowych standardu 802.11n

[ ] WEP [ ] WPA [ ] WPA2 [ ] Autoryzacja

Cytaty

Powiązane dokumenty

14/ Który kalif rozkazuje spisać objawienia i opowieści o życiu Mahometa. Arabowie, strona 1/2 | Testy, quizy i nauka online

rdzeni -&rt; mała responsywność systemu [ ] Wszystkie odpowiedzi

8/ W Linuxie polecenie postaci “program”, gdzie “program” to nazwa pliku w katalogu “folder” zostanie zaakceptowane, jeśli użytkownik ma zdefiniowane następujące prawa.. [

[ ] Problemem modelu iteracyjnego jest brak kontroli nad czasem, a co za tym idzie - terminem wykonania systemu [ ] W modelu spiralnym każda kolejna iteracja obejmuje ięcej produktów

[r]

feel dizzy 27/ grypa flu 28/ zachorować get ill 29/ byc przeziębionym have a cold 30/ katar sienny hay fever 31/ zawał serca heart attack 32/ boleć hurt Powered by

[r]

5/ Karta otwarcia, dzięki której każdy bakugan Darkusa wygrywa bitwę bez walki.