Fiszki

ADSK

Test w formie fiszek
Ilość pytań: 59 Rozwiązywany: 3455 razy
1. Dysk twardy tylko z jedną partycją rozszerzoną może zostać podzielony maksymalnie na:
b. 7 partycji na system i dane
c. 8 partycji na system i dane
a. 4 partycje na system i dane
d. 16 partycji na system i dane
a. 4 partycje na system i dane
2. Systemy unixowe uruchamiamy w trybie jedno-użytkownikowym (single) na przykład wtedy gdy chcemy:
a. administrować użytkownikami systemu
d. dokonać naprawy uszkodzonego sprzętu
b. zalogować się z konsoli na konto administratora, gdy zapomnieliśmy hasła
c. zapobiec ładowaniu źle działających skryptów startowych
b. zalogować się z konsoli na konto administratora, gdy zapomnieliśmy hasła
3. “Active Directory” to jest firmowa nazwa realizacji poprzez firmę Microsoft protokołu:
d. SOAP
a. X 400
b. LDAP
c. X 500
c. X 500
4. Formatowanie wysokopoziomowe dysku magnetycznego polega na:
c. nagranie ścieżek na aktywnych powierzchniach pamięci dyskowej
a. przygotowaniu pamięci dyskowej do pracy z konkretnym systemem operacyjnym
b. nagraniu struktury sektorów na ścieżkach
d. wszystkie pozostałe opcje są prawdziwe
a. przygotowaniu pamięci dyskowej do pracy z konkretnym systemem operacyjnym
5. Protokół RIP wybiera dla pakietów:
d. trasę najmniej obciążoną
b. trasę przechodzącą przez najmniejszą liczbę routerów
a. trasę najkrótszą i najmniej obciążoną
c. trasę najkrótszą, na której występuje najmniejsze opóźnienie
b. trasę przechodzącą przez najmniejszą liczbę routerów
6. Adres IPv6 ma długość:
c. 64 bajtów
b. 32 bitów
d. 128 bitów
a. 32 bajtów
d. 128 bitów
7. W Linuxie maska 575 (ósemkowo) określa następujące uprawnienia zasobu dyskowego:
d. r--rw-r-x
b. r-xrw-r-x
c. r--r--rwx
a. r-xrwxr-x
a. r-xrwxr-x
W Linuxie polecenie postaci “program”, gdzie “program” to nazwa pliku w katalogu “folder” zostanie zaakceptowane, jeśli użytkownik ma zdefiniowane następujące prawa
c. “x” oraz “w” dla pliku “program”, “x” dla katalogu “folder”
b. “x” dla pliku “program” i “w” dla katalogu “folder”
a. “x” dla pliku “program”
d. “x” dla pliku “program” oraz “x” dla katalogu “folder”
c. “x” oraz “w” dla pliku “program”, “x” dla katalogu “folder”
9. W architekturze trójwarstwowej termin “cienki klient” odnosi się do:
b. klienta, który nie obsługuje funkcji logiki biznesowej
c. klienta, który obsługuje logikę biznesową
a. przeglądarki internetowej
d. jest synonimem określenia “wirtualny terminal”
a. przeglądarki internetowej
10. Polecenie chmod 337 test.txt przypisze plikowi test.txt następujące prawa:
d. -xw-xwrwx
b. -w-rw-rwx
a. -w--wxrwx
c. -wx-wxrwx
c. -wx-wxrwx
11. Jakiego typu interfejs określa skrót GUI:
c. Command-driven user interface
a. Command line user interface
b. Menu-driven user interface
d. Interface for real-time operating system
b. Menu-driven user interface
12. Polecenie cat 1.txt | cut -c1-3 w Linuksie wyświetli
b. pierwszy znak z 3-ciej linii pliku “1.tx”
c. trzy pierwsze znaki pierwszej linii pliku “1.txt”
a. 1-szy i 2-ci znak z każdej linii pliku “1.txt”
d. trzy pierwsze znaki z każdej linii pliku “1.txt”
d. trzy pierwsze znaki z każdej linii pliku “1.txt”
13. Który z poniższych znaków nie jest metaznakiem w wyrażeniach regularnych?
a. *
b. +
d. ?
c. &
c. &
14. Polecenie [ -r game ] zwróci wartość “true” jeśli “game” to:
d. nazwa zmiennej systemowej, która nie jest pusta
c. nazwa katalogu plików
a. nazwa pliku, który można odczytać
b. nazwa pustej zmiennej środowiskowej
a. nazwa pliku, który można odczytać
15. Polecenie cat 1.txt 2&rt; 2.txt Linuksa
b. wyświetli na ekranie zawartość pliku “2.txt”
a. utworzy plik “2.txt” jako kopię pliku “1.txt”
d. ta postać polecenia jest błędna
c. utworzy plik “2.txt” jeśli plik “1.txt” nie może być odczytany
c. utworzy plik “2.txt” jeśli plik “1.txt” nie może być odczytany
16. Który element nie pasuje do pozostałych?
a. serwer plików
d. most
b. router
c. repeater
a. serwer plików
18. Polecenie echo “$((3*4))” Linuksa w….
a. 0
d. $((3*4))
c. 12
b. ((3*4))
c. 12
20. Każdy kolejny router IP na trasie pakietu
a. zwiększa wartość TTL przekazywanego pakietu o dwa
d. zmniejsza wartość TTL przekazywanego pakietu o jeden
b. zmniejsza wartość TTL przekazywanego pakietu o dwa
c. zwiększa wartość TTL przekazywanego pakietu o jeden
d. zmniejsza wartość TTL przekazywanego pakietu o jeden
21. Rozpowszechniona forma oprogramowania zgodna z zasadą “najpierw wypróbuj, a potem kup”, to:
d. Shareware
a. OEM
c. Freeware
b. Software
d. Shareware
22. Program, który dostarcza informacji o wydajności zestawu komputerowego to:
b. debugger
a. sniffer
c. kompilator
d. benchmark
d. benchmark

Powiązane tematy

Inne tryby