SO - semestr 2

Transkrypt

SO - semestr 2
Egzamin z przedmiotu
Systemy operacyjne
Semestr 1
Liczba realizacji godzin: 80
1. Specyfika pracy firmy wymaga posługiwania się systemami plików charakteryzujących się dużym
bezpieczeństwem i możliwością szyfrowania danych. W tym celu należy zastosować system operacyjny Windows
A. 2000/7/XP
B. NC
C. NTSC
D. Server
2. Jaki pierwszy znak w nazwie pliku w systemie Windows oznacza plik tymczasowy?
A. #
B. *
C. ~
D. &
3. Szkodliwe samoreplikujące się programy komputerowe wykorzystujące luki w systemie operacyjnym, które
potrafią uzupełniać i zmieniać swoją funkcjonalność to
A. robaki
B. rootkity
C. trojany
D. wirusy
4. Komputer jest najprawdopodobniej zainfekowany boot wirusem. Jakie działanie spowoduje usunięcie wirusa w
sposób najmniej inwazyjny dla systemu operacyjnego?
A. Restart systemu
B. Uruchomienie systemu w trybie awaryjnym
C. Ponowne zainstalowanie systemu operacyjnego
D. Przeskanowanie programem antywirusowym z bootowalnego nośnika
5. W systemie Windows 7 w celu skopiowania katalogu c:\test wraz z podkatologami na dysk przenośny f:\ należy
użyć polecenia
A. copy c:\test f:\test/E
B. copy f:\test c:\test/E
C. xcopy c:\test f:\test/E
D. xcopy f:\test c:\test/E
6. Przy uruchamianiu komputera pojawia się komunikat "CMOS checksum error press F1 to continue press DEL to
setup". Wciśnięcie klawisza DEL spowoduje
A. usunięcie pliku setup
B. wejście do BIOS-u komputera
C. skanowanie zawartości pamięci CMOS
D. przejście do konfiguracji systemu Windows
7. W systemie operacyjnym Fedora katalogi domowe użytkowników umieszczone są w katalogu
A. /bin
B. /user
C. /users
D. /Home
8. Na podstawie zamieszczonej w tabeli informacji dotyczącej dysku twardego określ, który wniosek jest prawdziwy
A. Defragmentacja jest zbędna, fragmentacja plików wynosi 0%
B. Dysk wymaga defragmentacji, fragmentacja całkowita wynosi 19%
C. Defragmentacja nie jest konieczna, fragmentacja całkowita wynosi 9%
D. Należy zdefragmentować dysk, fragmentacja wolnego miejsca wynosi 19%
9. Harmonogram zadań w systemie Windows pozwala przypisać
A. Więcej niż pięć terminów wykonania dla wskazanego programu
B. Nie więcej niż trzy terminy wykonania dla wskazanego programu
C. Nie więcej niż cztery terminy wykonania dla wskazanego programu
D. Nie więcej niż pięć terminów wykonania dla wskazanego programu
10. Po instalacji z domyślnymi ustawieniami system Windows XP nie obsługuje systemu plików
A. EXT
B. NTFS
C. FAT16
D. FAT32
11. Jeżeli rozdzielczość myszy wynosi 200 dpi a monitora Full HD, to przeciągnięcie kursora w poprzek ekranu
wymaga przesunięcia myszy o
A. 480 i
B. 1080 px
C. około 25 cm
D. około 35 cm
12. Dla zmiany zeskanowanego obrazu tekst należy zastosować oprogramowanie wykorzystujące techniki
A. DPI
B. DTP
C. OCR
D. OMR
13. W systemie Linux plik ma ustawione uprawnienia na 541. Właściciel może plik
A. modyfikować
B. tylko wykonać
C. odczytać i wykonać
D. odczytać, zapisać i wykonać
14. W systemie Linux do monitorowania w czasie rzeczywistym uruchomionych procesów służy polecenie:
A. ps
B. sed
C. proc
D. sysinfo
15. Który aplet panelu sterowania w systemie Windows 7 umożliwia ograniczenie czasu pracy użytkownika na
komputerze?
A. Centrum akcji
B. Windows Defender
C. Konta użytkowników
D. Kontrola rodzicielska
16. Licencja oprogramowania umożliwiająca darmowe rozpowszechnianie aplikacji to
A. OEM
B. MOLP
C. freeware
D. shareware
17. Które konto nie jest kontem wbudowanym w system Windows XP?
A. Gość
B. Admin
C. Pomocnik
D. Administrator
18. Przedstawiony na rysunku symbol oznacza produkt
A. nadający się do powtórnego przetworzenia
B. przeznaczony do powtórnego użycia
C. biodegradowalny
D. niebezpieczny
19. Przy próbie odzyskania danych z dysku, który został sformatowany należy skorzystać z programu typu
A. irc
B. p2p
C. sniffer
D. recovery
20. Wskaż tryb pracy, w którym komputer zużywa najmniejszą ilość energii
A. uśpienie
B. hibernacja
C. wstrzymanie
D. gotowość (pracy)
21. Niskopoziomowe formatowanie dysku IDE HDD
A. tworzy partycję rozszerzoną
B. tworzy partycję podstawową
C. jest wykonywane przez producenta dysku
D. umieszcza program rozruchowy MBR
22. Aby możliwe było wykorzystanie macierzy RAID 1, potrzeba minimum
A. 2 dysków
B. 3 dysków
C. 4 dysków
D. 5 dysków
23. Systemy operacyjne z rodziny Linux rozprowadzane są na podstawie licencji
A. GNU
B. MOLP
C. shareware
D. komercyjnej
24. W przedsiębiorstwie należy cyklicznie tworzyć kopie bezpieczeństwa dużej ilości danych, znajdujących się na
serwerze, rzędu kilkuset GB. Jakie urządzenie najlepiej wykorzystać do tego celu?
A. Streamer
B. Macierz RAID1
C. Nagrywarkę CD
D. Nagrywarkę DVD
25. Główny księgowy musi mieć możliwość odzyskiwania zawartości folderów z kopii zapasowej plików. Do jakiej
grupy użytkowników systemu MS Windows XP należy go przydzielić?
A. Użytkownicy z ograniczeniami
B. Użytkownicy pulpitu zdalnego
C. Operatorzy kopii zapasowych
D. Operatorzy konfiguracji sieci
26. Zaletą systemu plików NTFS jest
A. możliwość sformatowania nośnika o małej pojemności (od 1,44MiB)
B. zapisywanie plików o nazwie dłuższej niż 255 znaków
C. przechowywanie tylko jednej kopi tabeli plików
D. możliwość szyfrowania folderów i plików
27. Procedura POST (Power-On Self Test) uruchamiana przez BIOS komputera odpowiada za
A. włączenie lub wyłączenie automatycznego rozpoznawania urządzeń pracujących w standardzie P&P
B. predefiniowane typy schematów zarządzania energią oraz daje możliwość zdefiniowania własnych
ustawień
C. kolejność przeszukiwania zainstalowanych urządzeń w celu znalezienia sektora startowego podczas
uruchamiania komputera
D. przeprowadzenie testu poprawności działania podstawowych podzespołów komputera, wykonywanego
przy każdym uruchomieniu lub restarcie
28. W systemie plików NTFS zmianę nazwy pliku umożliwia uprawnienie
A. zapisu
B. odczytu
C. modyfikacji
D. odczytu i wykonania
29. Przydzielaniem czasu procesora do określonych zadań zajmuje się
A. chipset
B. pamięć RAM
C. cache procesora
D. system operacyjny
30. Autorskie prawo osobiste twórcy do programu komputerowego
A. nigdy nie wygasa
B. trwa 50 lat od daty pierwszej publikacji
C. trwa 70 lat od daty pierwszej publikacji
D. trwa wyłącznie przez czas życia jego twórcy
31. Które z wymienionych poleceń jest stosowane w celu naprawy głównego rekordu rozruchowego dysku twardego
systemu z rodziny Windows?
A. fixmbr
B. fixboot
C. bcdedit
D. bootcfg
32. Ustawienia wszystkich użytkowników komputera zapisane są w gałęzi rejestru o akronimie
A. HKCU
B. HKCR
C. HKCC
D. HKLM
33. Aby dane pliku znajdującego się na dysku twardym, zapisane na niesąsiadujących ze sobą klastrach, zostały
ułożone tak, by zajmowały sąsiadujące klastry, należy uruchomić
A. program chkdsk
B. program scandisk
C. oczyszczanie dysku
D. defragmentację dysku
34. Aby stworzyć katalog za pomocą wiersza poleceń systemu Windows, należy zastosować komendę
A. mv
B. md
C. dir
D. rmdir
35. Aby najlepiej zabezpieczyć zgromadzone dane przed odczytem na wypadek kradzieży komputera, należy
A. zastosować atrybut ukryty dla wszystkich ważnych plików
B. wykonać punkt przywracania systemu
C. zastosować szyfrowanie partycji
D. zabezpieczyć konta hasłem
36. Aby system operacyjny miał szybszy dostęp do plików znajdujących się na dysku twardym, należy przeprowadzić
A. szyfrowanie dysku
B. fragmentację dysku
C. defragmentację dysku
D. partycjonowanie dysku
37. Plik zaszyfrowany przez użytkownika za pomocą systemu NTFS 5.0 jest każdorazowo automatycznie szyfrowany
podczas
A. zapisywania go na dysku
B. kopiowania go przez sieć
C. wysyłania go pocztą e-mail
D. odczytywania go przez innego użytkownika
38. Na podstawie informacji z "Właściwości systemu" można wywnioskować, że na komputerze jest zainstalowana
fizycznie pamięć RAM o pojemności
A. 523 MB
B. 512 MB
C. 256 MB
D. 128 MB
39. W systemie operacyjnym Linux archiwizację danych wykonuje się poleceniem
A. tar
B. rpm
C. cmd
D. chmod
40. Jakie mogą być typy partycji dyskowych w systemie operacyjnym Windows?
A. Podstawowa, rozszerzona oraz dysk logiczny
B. Dodatkowa, rozszerzona, wymiany oraz dysk logiczny
C. Podstawowa, rozszerzona, wymiany, dodatkowa
D. Dodatkowa, podstawowa, rozszerzona, wymiany oraz dysk logiczny
41. Jeżeli w komórce arkusza kalkulacyjnego MS Excel, zamiast cyfr pojawiają się znaki ########, to należy przede
wszystkim sprawdzić, czy
A. wpisana formuła zawiera błąd
B. pojawił się błąd w obliczeniach
C. wprowadzone zostały znaki tekstowe, a nie liczby
D. liczba nie mieści się w komórce i nie można jej prawidłowo wyświetlić
42. Programem służącym do diagnozowania połączeń między hostami w systemie Windows jest
A. ping
B. route
C. ipconfig
D. traceroute
43. Aby w systemie Windows przydzielić użytkownikowi prawo do zmiany czasu systemowego, należy użyć
przystawki
A. secpol.msc
B. eventvwr.msc
C. certmgr.msc
D. services.msc
44. W systemie Windows wymagania co do złożoności hasła należy określić w
A. BIOS-ie
B. autostarcie
C. panelu sterowania
D. zasadach zabezpieczeń lokalnych
45. Szkodliwe samoreplikujące się programy komputerowe wykorzystujące luki w systemie operacyjnym, które
potrafią uzupełniać i zmieniać swoją funkcjonalność to
A. robaki
B. rootkity
C. trojany
D. wirusy
46. Ile maksymalnie partycji podstawowych możemy utworzyć na dysku twardym z MBR?
A. 4
B. 8
C. 24
D. 26
47. Na dysku należy zapisać 100 tysięcy pojedynczych plików, każdy o rozmiarze 2570 bajtów. Zapisane pliki zajmą
najmniej miejsca na dysku o jednostce alokacji wynoszącej
A. 8192 bajty
B. 4096 bajtów
C. 3072 bajty
D. 2048 bajtów
48. Głównym celem mechanizmu Plug and Play jest:
A. automatyczne uruchomienie ostatnio otwartej gry
B. automatyczne tworzenie kopii danych na nowo podłączonym nośniku pamięci
C. wykrycie nowo podłączonego sprzętu i automatycznie przydzielenie mu zasobów
D. automatyczne odinstalowanie sterowników, które przez dłuższy czas nie były używane
49. W systemie Windows domyślne konto administratora po jego wyłączeniu i ponownym uruchomieniu komputera
A. nie pozwala na zmianę hasła dostępu do konta
B. umożliwia uruchamianie niektórych usług z tego konta
C. jest niedostępne, gdy system uruchomi się w trybie awaryjnym
D. pozostaje dostępne po uruchomieniu systemu w trybie awaryjnym
50. Program firewall stosuje się w celu zabezpieczenia
A. dysku przed przepełnieniem
B. systemu przed błędnymi programami
C. sieci LAN i systemów przed intruzami
D. procesora przed przeciążeniem ze strony systemu
51. Narzędzie System Image Recovery dostępne w zaawansowanych opcjach rozruchu systemu Windows 7
umożliwia
A. naprawę uszkodzonych plików startowych
B. naprawę działania systemu wykorzystując punkty przywracania
C. przywrócenie działania systemu wykorzystując jego kopię zapasową
D. uruchomienie systemu w specjalnym trybie rozwiązywania problemów
52. Jakim poleceniem w systemie Linux, można zmienić prawa dostępu do pliku bądź katalogu?
A. chmod
B. attrib
C. iptables
D. chattrib
53. Który system plików należy wybrać podczas instalacji systemu Linux?
A. FAT
B. NTFS
C. EXT4
D. FAT32
54. Na załączonym rysunku przedstawiono operację
A. fuzji danych
B. kompresji danych
C. kasowania danych
D. kompilacji danych
55. W systemie Linux ifconfig oznacza
A. nazwę karty sieciowej
B. narzędzie umożliwiające wyświetlenie stanu interfejsów sieciowych
C. narzędzie umożliwiające sprawdzanie znanych adresów MAC/IP
D. wykorzystanie pakietów TCP/IP do sprawdzenia stanu odległego hosta
56. Główny rekord rozruchowy dysku twardego komputera to
A. BOOT
B. MBR
C. FAT
D. PT
57. Które zadanie spełnia system informatyczny?
A. Przetwarzanie danych
B. Sterowanie monitorem CRT
C. Zabezpieczanie przed wirusami
D. Kontrola pracy oprogramowania diagnostycznego
58. Jaki będzie koszt wymiany karty graficznej w komputerze, jeśli karta kosztuje 250 zł, jej wymiana zajmie
pracownikowi serwisu 80 min, a każda rozpoczęta roboczo godzina kosztuje 50 zł?
A. 250 zł
B. 300 zł
C. 350 zł
D. 400 zł
59. Użytkownik systemu Windows otrzymuje komunikaty o zbyt małej pamięci wirtualnej. Problem ten można
rozwiązać przez
A. zamontowanie dodatkowej pamięci cache procesora
B. zwiększenie rozmiaru pliku virtualfile.sys
C. zamontowanie dodatkowego dysku
D. zwiększenie pamięci RAM
60. Jeśli jednostka alokacji ma 1024 bajty, to pliki zamieszczone w tabeli zajmą na dysku:
A. 3 klastry
B. 4 klastry
C. 5 klastrów
D. 6 klastrów
61. W celu powiększenia lub zmniejszania ikony na pulpicie należy kręcić kółkiem myszy, przytrzymując jednocześnie
klawisz:
A. SHIFT
B. CTRL
C. ALT
D. TAB
62. Licencja CAL (Client Access License) daje użytkownikowi prawo
A. zmiany kodu programu
B. używania programu bezterminowo
C. kopiowania programu na nośniki zewnętrzne
D. korzystania z usług udostępnionych przez serwer
63. Aby sprawdzić integralność systemu plików w systemie Linux należy użyć polecenia
A. man
B. fsck
C. mkfs
D. fstab
64. Podczas przeglądania stron WWW, w celu podniesienia bezpieczeństwa prywatnych danych, jest wskazane
wyłączenie w opcjach przeglądarki
A. monitów dotyczących uruchomienia skryptów
B. powiadamiania o wygasłych certyfikatach
C. blokady wyskakujących okienek
D. funkcji zapamiętywania haseł
65. W systemie Linux narzędziem do monitorowania użycia procesora, pamięci, procesów oraz obciążenia systemu z
poziomu powłoki jest
A. top
B. pwd
C. dxdiag
D. passwd
66. Która usługa umożliwia zdalną instalację systemu operacyjnego?
A. IIS
B. RIS
C. IRC
D. DNS
67. Która licencja umożliwia bezpłatne wykorzystywanie programu, pod warunkiem, że użytkownik zatroszczy się o
środowisko naturalne?
A. Donationware
B. Greenware
C. Adware
D. OEM
68. Użycie polecenia attrib +h +s +r przykład.txt w linii poleceń systemu Windows spowoduje
A. zabezpieczenie pliku przykład.txt hasłem hsr
B. zapisanie ciągu znaków hsr w pliku przykład.txt
C. nadanie dla pliku przykład.txt atrybytów: ukryty, systemowy, tylko do odczytu
D. nadanie dla pliku przykład.txt atrybytów: ukryty, skompresowany, tylko do odczytu
69. Na rysunku przedstawiono narzędzie systemu Windows 7 przeznaczone do
A. tworzenia kopii systemu
B. przeprowadzania migracji systemu
C. konfiguracji ustawień użytkownika
D. rozwiązywania problemów z systemem
70. Cechą charakterystyczną wirusów polimorficznych jest to, że
A. atakują tablicę FAT
B. atakują rekord startowy dysku
C. zarażają wszystkie komputery w sieci lokalnej
D. mają cechę polegającą na modyfikowaniu swojego kodu
71. W wyniku użycia narzędzia diagnostycznego chkdsk otrzymano informacje widoczne na zrzucie ekranu. Jaką
wielkość posiada pojedynczy klaster dysku?
A. 1 972 kB
B. 2 140 kB
C. 4 kB
D. 8 kB
72. Instalowanie systemów Linux oraz Windows 7 przebiegało bez żadnych utrudnień. Systemy zainstalowały się
poprawnie z domyślnymi ustawieniami. Na tym samym komputerze, przy identycznej konfiguracji, podczas
instalowania systemu Windows XP wyświetlony został komunikat o braku dysków twardych, co może świadczyć o
A. złym ułożeniu zworek w dysku twardym.
B. uszkodzeniu logicznym dysku twardego.
C. źle ustawionym bootowaniu napędów.
D. braku sterowników.
73. Jaki wyraz należałoby wstawić w wykropkowanym miejscu na schemacie blokowym ilustrującym budowę
systemu operacyjnego?
A. Sterowniki
B. Powłoka
C. Programy użytkowe
D. Benchmarki
74. Aby sprawdzić, który program najbardziej obciąża procesor w systemie Windows, należy uruchomić program:
A. menedżer zadań
B. msconfig
C. regedit
D. dxdiag
75. Wyłączenie automatycznej aktualizacji systemu Windows powoduje
A. automatyczne pobieranie aktualizacji bez jej instalacji
B. zablokowanie każdego sposobu pobierania aktualizacji systemu
C. zablokowanie samodzielnego pobierania uaktualnień przez system
D. automatyczne sprawdzenie, czy jest dostępna aktualizacja i powiadomienie o niej użytkownika
76. Aby zapobiec utracie danych w programie do prowadzenia ewidencji uczniów, należy po zakończeniu pracy
każdego dnia wykonać
A. aktualizację systemu
B. kopię zapasową danych programu
C. aktualizację systemu operacyjnego
D. bezpieczne zamknięcie systemu operacyjnego
77. Przy modyfikacji rejestru Windows dla zapewnienia bezpieczeństwa pracy w pierwszej kolejności należy
A. wykonać kopię zapasową ważnych dokumentów
B. wyeksportować klucze rejestru do pliku
C. sprawdzić czy nie ma błędów na dysku
D. sprawdzić czy na komputerze nie ma wirusów
78. Jeżeli w systemie operacyjnym komputera zainstaluje się program nazywany Trojanem, to spowoduje on
A. wykonywanie niepożądanych działań poza kontrolą użytkownika
B. ochronę systemu operacyjnego przed działaniem wirusów
C. optymalizację działania systemu operacyjnego
D. wspomaganie działania użytkownika
79. Program WinRaR wyświetlił okienko informacyjne pokazane na rysunku. Z jakiego typu licencji na program
korzystał do tej pory użytkownik?
A. adware
B. freeware
C. shareware
D. public domain
80. Polecenie msconfig uruchamia w systemie Windows:
A. panel sterowania
B. menedżera zadań
C. menedżera plików
D. narzędzie konfiguracji systemu

Podobne dokumenty