• Nie Znaleziono Wyników

ADSK, test PDF / Memorizer

N/A
N/A
Protected

Academic year: 2021

Share "ADSK, test PDF / Memorizer"

Copied!
11
0
0

Pełen tekst

(1)

1/ 1. Dysk twardy tylko z jedną partycją rozszerzoną może zostać podzielony maksymalnie na:

[ ] a. 4 partycje na system i dane [ ] b. 7 partycji na system i dane [ ] c. 8 partycji na system i dane [ ] d. 16 partycji na system i dane

2/ 2. Systemy unixowe uruchamiamy w trybie jedno-użytkownikowym (single) na przykład wtedy gdy chcemy:

[ ] a. administrować użytkownikami systemu

[ ] b. zalogować się z konsoli na konto administratora, gdy zapomnieliśmy hasła [ ] c. zapobiec ładowaniu źle działających skryptów startowych

[ ] d. dokonać naprawy uszkodzonego sprzętu

3/ 3. “Active Directory” to jest firmowa nazwa realizacji poprzez firmę Microsoft protokołu:

[ ] a. X 400 [ ] b. LDAP [ ] c. X 500 [ ] d. SOAP

4/ 4. Formatowanie wysokopoziomowe dysku magnetycznego polega na:

[ ] a. przygotowaniu pamięci dyskowej do pracy z konkretnym systemem operacyjnym [ ] b. nagraniu struktury sektorów na ścieżkach

[ ] c. nagranie ścieżek na aktywnych powierzchniach pamięci dyskowej [ ] d. wszystkie pozostałe opcje są prawdziwe

5/ 5. Protokół RIP wybiera dla pakietów:

[ ] a. trasę najkrótszą i najmniej obciążoną

[ ] b. trasę przechodzącą przez najmniejszą liczbę routerów [ ] c. trasę najkrótszą, na której występuje najmniejsze opóźnienie

(2)

[ ] d. trasę najmniej obciążoną

6/ 6. Adres IPv6 ma długość:

[ ] a. 32 bajtów [ ] b. 32 bitów [ ] c. 64 bajtów [ ] d. 128 bitów

7/ 7. W Linuxie maska 575 (ósemkowo) określa następujące uprawnienia zasobu dyskowego:

[ ] a. r-xrwxr-x [ ] b. r-xrw-r-x [ ] c. r--r--rwx [ ] d. r--rw-r-x

8/ W Linuxie polecenie postaci “program”, gdzie “program” to nazwa pliku w katalogu “folder” zostanie zaakceptowane, jeśli użytkownik ma zdefiniowane następujące prawa

[ ] a. “x” dla pliku “program”

[ ] b. “x” dla pliku “program” i “w” dla katalogu “folder” [ ] c. “x” oraz “w” dla pliku “program”, “x” dla katalogu “folder” [ ] d. “x” dla pliku “program” oraz “x” dla katalogu “folder”

9/ 9. W architekturze trójwarstwowej termin “cienki klient” odnosi się do:

[ ] a. przeglądarki internetowej

[ ] b. klienta, który nie obsługuje funkcji logiki biznesowej [ ] c. klienta, który obsługuje logikę biznesową

[ ] d. jest synonimem określenia “wirtualny terminal”

10/ 10. Polecenie chmod 337 test.txt przypisze plikowi test.txt następujące prawa:

[ ] a. -w--wxrwx [ ] b. -w-rw-rwx [ ] c. -wx-wxrwx [ ] d. -xw-xwrwx

11/ 11. Jakiego typu interfejs określa skrót GUI:

[ ] a. Command line user interface [ ] b. Menu-driven user interface [ ] c. Command-driven user interface

(3)

[ ] d. Interface for real-time operating system

12/ 12. Polecenie cat 1.txt | cut -c1-3 w Linuksie wyświetli

[ ] a. 1-szy i 2-ci znak z każdej linii pliku “1.txt” [ ] b. pierwszy znak z 3-ciej linii pliku “1.tx” [ ] c. trzy pierwsze znaki pierwszej linii pliku “1.txt” [ ] d. trzy pierwsze znaki z każdej linii pliku “1.txt”

13/ 13. Który z poniższych znaków nie jest metaznakiem w wyrażeniach regularnych?

[ ] a. * [ ] b. + [ ] c. & [ ] d. ?

14/ 14. Polecenie [ -r game ] zwróci wartość “true” jeśli “game” to:

[ ] a. nazwa pliku, który można odczytać [ ] b. nazwa pustej zmiennej środowiskowej [ ] c. nazwa katalogu plików

[ ] d. nazwa zmiennej systemowej, która nie jest pusta

15/ 15. Polecenie cat 1.txt 2&rt; 2.txt Linuksa

[ ] a. utworzy plik “2.txt” jako kopię pliku “1.txt” [ ] b. wyświetli na ekranie zawartość pliku “2.txt”

[ ] c. utworzy plik “2.txt” jeśli plik “1.txt” nie może być odczytany [ ] d. ta postać polecenia jest błędna

16/ 16. Który element nie pasuje do pozostałych?

[ ] a. serwer plików [ ] b. router [ ] c. repeater [ ] d. most

17/ 18. Polecenie echo “$((3*4))” Linuksa w….

[ ] a. 0 [ ] b. ((3*4)) [ ] c. 12 [ ] d. $((3*4))

(4)

18/ 20. Każdy kolejny router IP na trasie pakietu

[ ] a. zwiększa wartość TTL przekazywanego pakietu o dwa [ ] b. zmniejsza wartość TTL przekazywanego pakietu o dwa [ ] c. zwiększa wartość TTL przekazywanego pakietu o jeden [ ] d. zmniejsza wartość TTL przekazywanego pakietu o jeden

19/ 21. Rozpowszechniona forma oprogramowania zgodna z zasadą “najpierw wypróbuj, a potem kup”, to:

[ ] a. OEM [ ] b. Software [ ] c. Freeware [ ] d. Shareware

20/ 22. Program, który dostarcza informacji o wydajności zestawu komputerowego to:

[ ] a. sniffer [ ] b. debugger [ ] c. kompilator [ ] d. benchmark

21/ 23. Rezydentna część programu antywirusowego jako podstawowa forma ochrony antywirusowej, odpowiedzialna za ciągłe nadzorowanie chronionego systemu komputerowego to:

[ ] a. skaner skryptowy [ ] b. zapora systemowa [ ] c. monitor antywirusowy [ ] d. moduł antyspywarowy

22/ 24. Najwyższy poziom bezpieczeństwa sieci bezprzewodowej zapewni szyfrowanie:

[ ] a. WEP [ ] b. WPA [ ] c. WPA2 [ ] d. ROT13

23/ 25. Liczba 55AA szesnastkowo to binarnie:

[ ] a. 0101 0101 1010 1010 [ ] b. 1010 1010 0101 0101 [ ] c. 1010 010110100101

(5)

[ ] d. 0101101001011010

24/ 26. Co oznacza skrót LDAP?

[ ] a. LDAP Data Interchange Format [ ] b. Lightweight Directory Access Protocol [ ] c. LDAP Database Interchange Format [ ] d. LDAP Data Internet File

25/ 27. SOA na gruncie usług nazewniczych to skrót od:

[ ] a. Source Of Adress [ ] b. Source Of Autrhority [ ] c. Software On Adress [ ] d. Step Of Adressing

26/ 28. Jakie mogą być typy partycji dyskowych w systemie operacyjnym Windows?

[ ] a. podstawowa, rozszerzona oraz dysk logiczny [ ] b. dodatkowa, rozszerzona, wymiany oraz dysk logiczny [ ] c. podstawowa, rozszerzona, wymiany, dodatkowa

[ ] d. dodatkowa, podstawowa, rozszerzona, wymiany oraz dysk logiczny

27/ 29. Który z wymienionych mechanizmów zapewni najwyższy poziom bezpieczeństwa sieci bezprzewodowych standardu 802.11n

[ ] a. WEP [ ] b. WPA [ ] c. WPA2 [ ] d. Autoryzacja

28/ 30. Który z wtyków należy zamontować na przewodzie UTP Cat 5e by podłączyć komputer do sieci?

[ ] a. BNC [ ] b. RJ11 [ ] c. RJ45 [ ] d. MT-RJ

29/ 31. W sieci Ethernet 100Base-FX medium transmisyjnym jest kabel.

[ ] a. światłowodowy [ ] b. koncentryczny [ ] c. UTP kat 5e

(6)

[ ] d. UTP kat 6

30/ 32. Główny rekord rozruchowy dysku twardego komputera to:

[ ] a. BOOT [ ] b. MBR [ ] c. FAT [ ] d. BS

31/ 33. Wskaż błędne zdanie wśród zdań odnoszących się do reguł korzystania z argumentów wywołania skryptów systemowych w Linuksie:

[ ] a. “$*” reprezentuje listę wszystkich parametrów z linii wywołania skryptu [ ] b. “$#” oznacza liczbę argumentów wywołania skryptu

[ ] c. “$9” oznacza wartość 9-go argumentu z linii wywołania [ ] d. “$0” oznacza zerowy argument linii wywołania skryptu

32/ 34. Który opis funkcji katalogów linuksa jest nieprawdziwy?

[ ] a. /tmp przechowuje pliki robocze generowane przez aplikacje [ ] b. /root catalog domowy administrator systemu

[ ] c. /usr catalog przechowujący katalogi domowe użytkowników [ ] d. /mnt catalog przechowujący zamontowane systemy plików

33/ 35. Polecenie: cd $HOME w Linuksie:

[ ] a. zmieni folder roboczy na folder o nazwie “$HOME” [ ] b. da ten sam efekt co polecenie postaci “cd pwd” [ ] c. da ten sam efekt co polecenie postaci “cd \~” [ ] d. zmieni folder roboczy na folder o nazwie “HOME”

34/ 38. Które z podanych protokołów działają w oparciu o protokół TCP?

[ ] a. DHCP [ ] b. FTP [ ] c. SNMP

[ ] d. wszystkie powyższe

35/ 39. Wskaż prawidłowy adres pętli zwrotnej (localhost) protokołu IPv6:

[ ] a. 0::0 [ ] b. 127::0 [ ] c. 0::1

(7)

[ ] d. 127::1

36/ 40. Który z poniższych terminów NIE jest prawidłowym słowem kluczowym określającym typ protokołu routingu?

[ ] a. static [ ] b. dynamic [ ] c. distance-vector [ ] d. link-state

37/ 41. Który z podanych terminów NIE określa metryki protokołu trasowania?

[ ] a. wektor odległości [ ] b. stan łącza [ ] c. szerokość pasma [ ] d. przepustowość łącza

38/ 42. Która warstwa modelu ISO OSI odpowiada za wybór trasy pakietu w sieci?

[ ] a. łącza danych [ ] b. sieci [ ] c. transportu [ ] d. sesji

39/ 43. Który z podanych protokołów odpowiada za odwzorowanie adresu sieciowego na adres fizyczny?

[ ] a. DNS [ ] b. DHCP [ ] c. ARP [ ] d. IMAP

40/ 44. Termin MIB jest skrótem od

[ ] a. Multiagent Interaction Base [ ] b. Management Information Base [ ] c. Management Information Block [ ] d. Management Interactions Base

41/ 45. Skrypt systemowy, to:

[ ] a. program przetwarzania zapisany w języku poleceń systemu operacyjnego [ ] b. każdy ciąg poleceń systemu operacyjnego

(8)

[ ] d. program systemowy, zwykle pisany w języku C

42/ 46. Z którym z poniższych terminów możesz utożsamić z określeniem “serwer plików”

[ ] a. TCP [ ] b. SMB [ ] c. FTP [ ] d. NNTP

43/ 47. Termin ACL jest związany z zarządzaniem:

[ ] a. dostępem do zasobów [ ] b. szyfrowaniem zasobów

[ ] c. uprawnień użytkownika do pracy w systemie użytkownika [ ] d. szyfrowaniem transmisji w sieci komputerowej

44/ 48. Który termin nie odnosi się do określenia architektury systemów rozproszonych

[ ] a. Klient-serwer [ ] b. CORBA [ ] c. Serwer HTTP [ ] d. Peer to peer

45/ 52. Protokol DHCP wykorzystuje do przesytania danych do serwera port

[ ] a. TCP 66 [ ] b. UDP 67 [ ] c. TCP 68 [ ] d. UDP 69

46/ 53. W standardzie X.500 termin DIT jest skrotern od:

[ ] a. Directory Information Tree [ ] b. Directory information Table [ ] c. Directory Information Touple [ ] d. Data Inventory Table

47/ 54. Która z poniższych nie jest zaletą ustug katalogowych

[ ] a. Scentralizowane administrowanie [ ] b. Rozproszona konfiguracja

(9)

[ ] d. Kontrola skiadni wprowadzanych danych

48/ 55. W systemach z rodziny MS Windows parametry konfiguracji interfejsu sieciowego mozna z konsoli CMD ustawic poleceniem :

[ ] a. ipconfig [ ] b. ifconfig [ ] c. net [ ] d. netsh

49/ 56. Które polecenie w systernach Windows nalezy zastować do rnonitorowania listy aktywnych polączen karty sieciowej w komputerze?

[ ] a. Ping [ ] b. Netsh [ ] c. Netstat [ ] d. Ipconfig

50/ 57. Instalowanie w systemie operacyjnym Windows Server ustugi Active Directory wymaga wcześniejszego zainstalowania i skonfigurowania serwera:

[ ] a. FTP [ ] b. DNS [ ] c. WWW [ ] d. DHCP

51/ 67. Termin LDIF jest skrótem od ?

[ ] a. LDAP Data Interchange Format

[ ] b. Lightweight Database Interchange Format [ ] c. LDAP Database Interchange Format [ ] d. LDAP Data Internet File

52/ W bazie usługi DNS nazwa hosta może mieć maksymalnie ilie znaków?

[ ] 31 [ ] 63 [ ] 127 [ ] 255

53/ Poprawne okreslenie klienta DNS w to:

[ ] DNS updater [ ] DNS handler

(10)

[ ] DNS resolver [ ] DNS client

54/ Adresem rozgloszeniowym sieci, w ktorej pracuje host o adresie IP 195.120.252.32 i masce posieci 255.255.255.192 jest

[ ] 195.120.252.0 [ ] 195.120.252.63 [ ] 195.120.252.255 [ ] 195.120.252.255

55/ 36. Który z podanych niżej adresów jest w tej samej podsieci co adres 10.72.127.15/11:

[ ] a. 10.52.127.15/11 [ ] b. 10.42.127.15/11 [ ] c. 10.92.127.15/11 [ ] d. 10.42.127.15/11

56/ 37. Zaznacz ten z poniższych adresów, który jest adresem hosta w dowolnej z podsieci o masce 255.255.255.248 podanego numeru IP:

[ ] a. 17.61.12.31 [ ] b. 17.61.12.93 [ ] c. 17.61.12.144 [ ] d. 17.61.12.56

57/ 49. Zakładając, że każdy z podanych numerów IP ma maskę wynikającą z jego klasy IP wskaż, który z nich nie może być przypisany pojedynczemu interfejsowi:

[ ] a. 222.222.255.222 [ ] b. 1.0.0.1

[ ] c. 131.107.256.131 [ ] d. 192.168.255.254

58/ 51. Na ile maksymalnie podsieci można podzielić w zgodzie z CIDR podsieć o adresie IP 149.156.210.0/23

[ ] a. 512 [ ] b. 510 [ ] c. 256 [ ] d. 128

59/ 17. Adres IP postaci IP 146.1.0.0/15 zgodnie z regułami CIDR jest nazywany

(11)

[ ] b. podsiecią IP [ ] c. nadsiecią IP

Cytaty

Powiązane dokumenty

Due to the nature of LCL filters, a specific harmonic attenuation can be obtained with several values of the inductive and capacitive components; therefore other variables, such

1991.. A dam Panasiew icz, ppor. Józef Cynowiec, chor.. po p ełniącym ją przez tydzień Bogdanie Skąpskim.. Frühlinga czytamy m.in.: zostałem postawiony przed oblicze

Abstract—Pervasive computing environments are character- ized by a plethora of sensing and communication-enabled devices that diffuse themselves among different users. Built-in

PROCEEDINGS OF THE ETHICOMP* 2020 18th International Conference on the Ethical and Social Impacts of ICT Logroño, La Rioja, Spain June 15 – July 6 online.. Title Paradigm Shifts in

Można więc zastanowić się, dlaczego Tchorżewski domaga się pod­ jęcia wobec „Gazety Lubelskiej” aż tak drastycznych środków, skoro w uzasadnieniu podaje

Autorzy listu wyrażają radość z powodu tej publikacji, której autor „zapisał i ocenił krzywdę zadaną naszemu towarzyszowi broni [...] przez niejakiego

Incorporating the rate of change allows us to classify wave power regions that have good potential while having higher stability, sub- sequently, these can bene fit from future and

— pozostałyby bezmyślną parodią; jako tekst mechanicznie powtarzany podczas każdej mszy — jego pojawienie się ma taki sam sens jak obecność tropujących na niedzielnej