Twój wynik: ADSK

Analiza

Rozwiąż ponownie
Moja historia
Powtórka: Wybierz pytania
Pytanie 1
1. Dysk twardy tylko z jedną partycją rozszerzoną może zostać podzielony maksymalnie na:
b. 7 partycji na system i dane
c. 8 partycji na system i dane
d. 16 partycji na system i dane
a. 4 partycje na system i dane
Pytanie 2
2. Systemy unixowe uruchamiamy w trybie jedno-użytkownikowym (single) na przykład wtedy gdy chcemy:
d. dokonać naprawy uszkodzonego sprzętu
b. zalogować się z konsoli na konto administratora, gdy zapomnieliśmy hasła
a. administrować użytkownikami systemu
c. zapobiec ładowaniu źle działających skryptów startowych
Pytanie 3
3. “Active Directory” to jest firmowa nazwa realizacji poprzez firmę Microsoft protokołu:
c. X 500
b. LDAP
d. SOAP
a. X 400
Pytanie 4
4. Formatowanie wysokopoziomowe dysku magnetycznego polega na:
b. nagraniu struktury sektorów na ścieżkach
c. nagranie ścieżek na aktywnych powierzchniach pamięci dyskowej
a. przygotowaniu pamięci dyskowej do pracy z konkretnym systemem operacyjnym
d. wszystkie pozostałe opcje są prawdziwe
Pytanie 5
5. Protokół RIP wybiera dla pakietów:
a. trasę najkrótszą i najmniej obciążoną
c. trasę najkrótszą, na której występuje najmniejsze opóźnienie
b. trasę przechodzącą przez najmniejszą liczbę routerów
d. trasę najmniej obciążoną
Pytanie 6
6. Adres IPv6 ma długość:
d. 128 bitów
c. 64 bajtów
b. 32 bitów
a. 32 bajtów
Pytanie 7
7. W Linuxie maska 575 (ósemkowo) określa następujące uprawnienia zasobu dyskowego:
a. r-xrwxr-x
c. r--r--rwx
d. r--rw-r-x
b. r-xrw-r-x
Pytanie 8
W Linuxie polecenie postaci “program”, gdzie “program” to nazwa pliku w katalogu “folder” zostanie zaakceptowane, jeśli użytkownik ma zdefiniowane następujące prawa
b. “x” dla pliku “program” i “w” dla katalogu “folder”
d. “x” dla pliku “program” oraz “x” dla katalogu “folder”
a. “x” dla pliku “program”
c. “x” oraz “w” dla pliku “program”, “x” dla katalogu “folder”
Pytanie 9
9. W architekturze trójwarstwowej termin “cienki klient” odnosi się do:
b. klienta, który nie obsługuje funkcji logiki biznesowej
a. przeglądarki internetowej
d. jest synonimem określenia “wirtualny terminal”
c. klienta, który obsługuje logikę biznesową
Pytanie 10
10. Polecenie chmod 337 test.txt przypisze plikowi test.txt następujące prawa:
c. -wx-wxrwx
b. -w-rw-rwx
a. -w--wxrwx
d. -xw-xwrwx
Pytanie 11
11. Jakiego typu interfejs określa skrót GUI:
c. Command-driven user interface
b. Menu-driven user interface
d. Interface for real-time operating system
a. Command line user interface
Pytanie 12
12. Polecenie cat 1.txt | cut -c1-3 w Linuksie wyświetli
b. pierwszy znak z 3-ciej linii pliku “1.tx”
a. 1-szy i 2-ci znak z każdej linii pliku “1.txt”
c. trzy pierwsze znaki pierwszej linii pliku “1.txt”
d. trzy pierwsze znaki z każdej linii pliku “1.txt”
Pytanie 13
13. Który z poniższych znaków nie jest metaznakiem w wyrażeniach regularnych?
b. +
a. *
c. &
d. ?
Pytanie 14
14. Polecenie [ -r game ] zwróci wartość “true” jeśli “game” to:
b. nazwa pustej zmiennej środowiskowej
c. nazwa katalogu plików
d. nazwa zmiennej systemowej, która nie jest pusta
a. nazwa pliku, który można odczytać
Pytanie 15
15. Polecenie cat 1.txt 2&rt; 2.txt Linuksa
a. utworzy plik “2.txt” jako kopię pliku “1.txt”
b. wyświetli na ekranie zawartość pliku “2.txt”
c. utworzy plik “2.txt” jeśli plik “1.txt” nie może być odczytany
d. ta postać polecenia jest błędna
Pytanie 16
16. Który element nie pasuje do pozostałych?
d. most
a. serwer plików
b. router
c. repeater
Pytanie 17
18. Polecenie echo “$((3*4))” Linuksa w….
d. $((3*4))
b. ((3*4))
a. 0
c. 12
Pytanie 18
20. Każdy kolejny router IP na trasie pakietu
a. zwiększa wartość TTL przekazywanego pakietu o dwa
c. zwiększa wartość TTL przekazywanego pakietu o jeden
b. zmniejsza wartość TTL przekazywanego pakietu o dwa
d. zmniejsza wartość TTL przekazywanego pakietu o jeden
Pytanie 19
21. Rozpowszechniona forma oprogramowania zgodna z zasadą “najpierw wypróbuj, a potem kup”, to:
d. Shareware
a. OEM
c. Freeware
b. Software
Pytanie 20
22. Program, który dostarcza informacji o wydajności zestawu komputerowego to:
c. kompilator
d. benchmark
a. sniffer
b. debugger
Pytanie 21
23. Rezydentna część programu antywirusowego jako podstawowa forma ochrony antywirusowej, odpowiedzialna za ciągłe nadzorowanie chronionego systemu komputerowego to:
d. moduł antyspywarowy
a. skaner skryptowy
b. zapora systemowa
c. monitor antywirusowy
Pytanie 22
24. Najwyższy poziom bezpieczeństwa sieci bezprzewodowej zapewni szyfrowanie:
b. WPA
d. ROT13
a. WEP
c. WPA2
Pytanie 23
25. Liczba 55AA szesnastkowo to binarnie:
c. 1010 010110100101
a. 0101 0101 1010 1010
b. 1010 1010 0101 0101
d. 0101101001011010
Pytanie 24
26. Co oznacza skrót LDAP?
a. LDAP Data Interchange Format
c. LDAP Database Interchange Format
b. Lightweight Directory Access Protocol
d. LDAP Data Internet File
Pytanie 25
27. SOA na gruncie usług nazewniczych to skrót od:
c. Software On Adress
d. Step Of Adressing
b. Source Of Autrhority
a. Source Of Adress
Pytanie 26
28. Jakie mogą być typy partycji dyskowych w systemie operacyjnym Windows?
c. podstawowa, rozszerzona, wymiany, dodatkowa
b. dodatkowa, rozszerzona, wymiany oraz dysk logiczny
d. dodatkowa, podstawowa, rozszerzona, wymiany oraz dysk logiczny
a. podstawowa, rozszerzona oraz dysk logiczny
Pytanie 27
29. Który z wymienionych mechanizmów zapewni najwyższy poziom bezpieczeństwa sieci bezprzewodowych standardu 802.11n
b. WPA
c. WPA2
a. WEP
d. Autoryzacja
Pytanie 28
30. Który z wtyków należy zamontować na przewodzie UTP Cat 5e by podłączyć komputer do sieci?
a. BNC
c. RJ45
d. MT-RJ
b. RJ11
Pytanie 29
31. W sieci Ethernet 100Base-FX medium transmisyjnym jest kabel.
a. światłowodowy
b. koncentryczny
c. UTP kat 5e
d. UTP kat 6
Pytanie 30
32. Główny rekord rozruchowy dysku twardego komputera to:
b. MBR
a. BOOT
d. BS
c. FAT
Pytanie 31
33. Wskaż błędne zdanie wśród zdań odnoszących się do reguł korzystania z argumentów wywołania skryptów systemowych w Linuksie:
d. “$0” oznacza zerowy argument linii wywołania skryptu
b. “$#” oznacza liczbę argumentów wywołania skryptu
c. “$9” oznacza wartość 9-go argumentu z linii wywołania
a. “$*” reprezentuje listę wszystkich parametrów z linii wywołania skryptu
Pytanie 32
34. Który opis funkcji katalogów linuksa jest nieprawdziwy?
c. /usr catalog przechowujący katalogi domowe użytkowników
b. /root catalog domowy administrator systemu
d. /mnt catalog przechowujący zamontowane systemy plików
a. /tmp przechowuje pliki robocze generowane przez aplikacje
Pytanie 33
35. Polecenie: cd $HOME w Linuksie:
a. zmieni folder roboczy na folder o nazwie “$HOME”
d. zmieni folder roboczy na folder o nazwie “HOME”
c. da ten sam efekt co polecenie postaci “cd \~”
b. da ten sam efekt co polecenie postaci “cd pwd”
Pytanie 34
38. Które z podanych protokołów działają w oparciu o protokół TCP?
b. FTP
a. DHCP
c. SNMP
d. wszystkie powyższe
Pytanie 35
39. Wskaż prawidłowy adres pętli zwrotnej (localhost) protokołu IPv6:
b. 127::0
d. 127::1
c. 0::1
a. 0::0
Pytanie 36
40. Który z poniższych terminów NIE jest prawidłowym słowem kluczowym określającym typ protokołu routingu?
a. static
b. dynamic
c. distance-vector
d. link-state
Pytanie 37
41. Który z podanych terminów NIE określa metryki protokołu trasowania?
a. wektor odległości
c. szerokość pasma
d. przepustowość łącza
b. stan łącza
Pytanie 38
42. Która warstwa modelu ISO OSI odpowiada za wybór trasy pakietu w sieci?
b. sieci
c. transportu
a. łącza danych
d. sesji
Pytanie 39
43. Który z podanych protokołów odpowiada za odwzorowanie adresu sieciowego na adres fizyczny?
c. ARP
a. DNS
d. IMAP
b. DHCP
Pytanie 40
44. Termin MIB jest skrótem od
a. Multiagent Interaction Base
b. Management Information Base
c. Management Information Block
d. Management Interactions Base
Pytanie 41
45. Skrypt systemowy, to:
a. program przetwarzania zapisany w języku poleceń systemu operacyjnego
b. każdy ciąg poleceń systemu operacyjnego
c. pliki zawierający ciąg poleceń systemu operacyjnego
d. program systemowy, zwykle pisany w języku C
Pytanie 42
46. Z którym z poniższych terminów możesz utożsamić z określeniem “serwer plików”
c. FTP
d. NNTP
b. SMB
a. TCP
Pytanie 43
47. Termin ACL jest związany z zarządzaniem:
c. uprawnień użytkownika do pracy w systemie użytkownika
b. szyfrowaniem zasobów
a. dostępem do zasobów
d. szyfrowaniem transmisji w sieci komputerowej
Pytanie 44
48. Który termin nie odnosi się do określenia architektury systemów rozproszonych
d. Peer to peer
c. Serwer HTTP
a. Klient-serwer
b. CORBA
Pytanie 45
52. Protokol DHCP wykorzystuje do przesytania danych do serwera port
b. UDP 67
d. UDP 69
a. TCP 66
c. TCP 68
Pytanie 46
53. W standardzie X.500 termin DIT jest skrotern od:
b. Directory information Table
c. Directory Information Touple
a. Directory Information Tree
d. Data Inventory Table
Pytanie 47
54. Która z poniższych nie jest zaletą ustug katalogowych
d. Kontrola skiadni wprowadzanych danych
a. Scentralizowane administrowanie
b. Rozproszona konfiguracja
c. Mozliwość szyfrowania komunikacji ( SSL/TLS)
Pytanie 48
55. W systemach z rodziny MS Windows parametry konfiguracji interfejsu sieciowego mozna z konsoli CMD ustawic poleceniem :
d. netsh
a. ipconfig
b. ifconfig
c. net
Pytanie 49
56. Które polecenie w systernach Windows nalezy zastować do rnonitorowania listy aktywnych polączen karty sieciowej w komputerze?
c. Netstat
b. Netsh
a. Ping
d. Ipconfig
Pytanie 50
57. Instalowanie w systemie operacyjnym Windows Server ustugi Active Directory wymaga wcześniejszego zainstalowania i skonfigurowania serwera:
a. FTP
b. DNS
d. DHCP
c. WWW
Pytanie 51
67. Termin LDIF jest skrótem od ?
d. LDAP Data Internet File
c. LDAP Database Interchange Format
b. Lightweight Database Interchange Format
a. LDAP Data Interchange Format
Pytanie 52
W bazie usługi DNS nazwa hosta może mieć maksymalnie ilie znaków?
255
31
63
127
Pytanie 53
Poprawne okreslenie klienta DNS w to:
DNS resolver
DNS handler
DNS client
DNS updater
Pytanie 54
Adresem rozgloszeniowym sieci, w ktorej pracuje host o adresie IP 195.120.252.32 i masce posieci 255.255.255.192 jest
195.120.252.255
195.120.252.63
195.120.252.0
195.120.252.255
Pytanie 55
36. Który z podanych niżej adresów jest w tej samej podsieci co adres 10.72.127.15/11:
a. 10.52.127.15/11
c. 10.92.127.15/11
d. 10.42.127.15/11
b. 10.42.127.15/11
Pytanie 56
37. Zaznacz ten z poniższych adresów, który jest adresem hosta w dowolnej z podsieci o masce 255.255.255.248 podanego numeru IP:
b. 17.61.12.93
c. 17.61.12.144
a. 17.61.12.31
d. 17.61.12.56
Pytanie 57
49. Zakładając, że każdy z podanych numerów IP ma maskę wynikającą z jego klasy IP wskaż, który z nich nie może być przypisany pojedynczemu interfejsowi:
c. 131.107.256.131
a. 222.222.255.222
d. 192.168.255.254
b. 1.0.0.1
Pytanie 58
51. Na ile maksymalnie podsieci można podzielić w zgodzie z CIDR podsieć o adresie IP 149.156.210.0/23
d. 128
a. 512
b. 510
c. 256
Pytanie 59
17. Adres IP postaci IP 146.1.0.0/15 zgodnie z regułami CIDR jest nazywany
a. siecią IP
c. nadsiecią IP
b. podsiecią IP
d. IP tej postaci jest nieprawidłowym adresem