Fiszki

ADSK

Test w formie fiszek
Ilość pytań: 59 Rozwiązywany: 3447 razy
1. Dysk twardy tylko z jedną partycją rozszerzoną może zostać podzielony maksymalnie na:
b. 7 partycji na system i dane
c. 8 partycji na system i dane
a. 4 partycje na system i dane
d. 16 partycji na system i dane
a. 4 partycje na system i dane
2. Systemy unixowe uruchamiamy w trybie jedno-użytkownikowym (single) na przykład wtedy gdy chcemy:
b. zalogować się z konsoli na konto administratora, gdy zapomnieliśmy hasła
c. zapobiec ładowaniu źle działających skryptów startowych
a. administrować użytkownikami systemu
d. dokonać naprawy uszkodzonego sprzętu
b. zalogować się z konsoli na konto administratora, gdy zapomnieliśmy hasła
3. “Active Directory” to jest firmowa nazwa realizacji poprzez firmę Microsoft protokołu:
c. X 500
b. LDAP
a. X 400
d. SOAP
c. X 500
4. Formatowanie wysokopoziomowe dysku magnetycznego polega na:
c. nagranie ścieżek na aktywnych powierzchniach pamięci dyskowej
a. przygotowaniu pamięci dyskowej do pracy z konkretnym systemem operacyjnym
b. nagraniu struktury sektorów na ścieżkach
d. wszystkie pozostałe opcje są prawdziwe
a. przygotowaniu pamięci dyskowej do pracy z konkretnym systemem operacyjnym
5. Protokół RIP wybiera dla pakietów:
c. trasę najkrótszą, na której występuje najmniejsze opóźnienie
b. trasę przechodzącą przez najmniejszą liczbę routerów
a. trasę najkrótszą i najmniej obciążoną
d. trasę najmniej obciążoną
b. trasę przechodzącą przez najmniejszą liczbę routerów
6. Adres IPv6 ma długość:
d. 128 bitów
c. 64 bajtów
b. 32 bitów
a. 32 bajtów
d. 128 bitów
7. W Linuxie maska 575 (ósemkowo) określa następujące uprawnienia zasobu dyskowego:
a. r-xrwxr-x
b. r-xrw-r-x
d. r--rw-r-x
c. r--r--rwx
a. r-xrwxr-x
W Linuxie polecenie postaci “program”, gdzie “program” to nazwa pliku w katalogu “folder” zostanie zaakceptowane, jeśli użytkownik ma zdefiniowane następujące prawa
c. “x” oraz “w” dla pliku “program”, “x” dla katalogu “folder”
d. “x” dla pliku “program” oraz “x” dla katalogu “folder”
b. “x” dla pliku “program” i “w” dla katalogu “folder”
a. “x” dla pliku “program”
c. “x” oraz “w” dla pliku “program”, “x” dla katalogu “folder”
9. W architekturze trójwarstwowej termin “cienki klient” odnosi się do:
c. klienta, który obsługuje logikę biznesową
d. jest synonimem określenia “wirtualny terminal”
a. przeglądarki internetowej
b. klienta, który nie obsługuje funkcji logiki biznesowej
a. przeglądarki internetowej
10. Polecenie chmod 337 test.txt przypisze plikowi test.txt następujące prawa:
b. -w-rw-rwx
c. -wx-wxrwx
a. -w--wxrwx
d. -xw-xwrwx
c. -wx-wxrwx
11. Jakiego typu interfejs określa skrót GUI:
d. Interface for real-time operating system
a. Command line user interface
c. Command-driven user interface
b. Menu-driven user interface
b. Menu-driven user interface
12. Polecenie cat 1.txt | cut -c1-3 w Linuksie wyświetli
d. trzy pierwsze znaki z każdej linii pliku “1.txt”
b. pierwszy znak z 3-ciej linii pliku “1.tx”
a. 1-szy i 2-ci znak z każdej linii pliku “1.txt”
c. trzy pierwsze znaki pierwszej linii pliku “1.txt”
d. trzy pierwsze znaki z każdej linii pliku “1.txt”
13. Który z poniższych znaków nie jest metaznakiem w wyrażeniach regularnych?
c. &
d. ?
a. *
b. +
c. &
14. Polecenie [ -r game ] zwróci wartość “true” jeśli “game” to:
a. nazwa pliku, który można odczytać
c. nazwa katalogu plików
b. nazwa pustej zmiennej środowiskowej
d. nazwa zmiennej systemowej, która nie jest pusta
a. nazwa pliku, który można odczytać
15. Polecenie cat 1.txt 2&rt; 2.txt Linuksa
c. utworzy plik “2.txt” jeśli plik “1.txt” nie może być odczytany
b. wyświetli na ekranie zawartość pliku “2.txt”
d. ta postać polecenia jest błędna
a. utworzy plik “2.txt” jako kopię pliku “1.txt”
c. utworzy plik “2.txt” jeśli plik “1.txt” nie może być odczytany
16. Który element nie pasuje do pozostałych?
a. serwer plików
c. repeater
d. most
b. router
a. serwer plików
18. Polecenie echo “$((3*4))” Linuksa w….
a. 0
d. $((3*4))
b. ((3*4))
c. 12
c. 12
20. Każdy kolejny router IP na trasie pakietu
c. zwiększa wartość TTL przekazywanego pakietu o jeden
a. zwiększa wartość TTL przekazywanego pakietu o dwa
d. zmniejsza wartość TTL przekazywanego pakietu o jeden
b. zmniejsza wartość TTL przekazywanego pakietu o dwa
d. zmniejsza wartość TTL przekazywanego pakietu o jeden
21. Rozpowszechniona forma oprogramowania zgodna z zasadą “najpierw wypróbuj, a potem kup”, to:
c. Freeware
d. Shareware
b. Software
a. OEM
d. Shareware
22. Program, który dostarcza informacji o wydajności zestawu komputerowego to:
c. kompilator
a. sniffer
d. benchmark
b. debugger
d. benchmark

Powiązane tematy

Inne tryby