Fiszki

ADSK

Test w formie fiszek
Ilość pytań: 59 Rozwiązywany: 3458 razy
1. Dysk twardy tylko z jedną partycją rozszerzoną może zostać podzielony maksymalnie na:
c. 8 partycji na system i dane
d. 16 partycji na system i dane
a. 4 partycje na system i dane
b. 7 partycji na system i dane
a. 4 partycje na system i dane
2. Systemy unixowe uruchamiamy w trybie jedno-użytkownikowym (single) na przykład wtedy gdy chcemy:
b. zalogować się z konsoli na konto administratora, gdy zapomnieliśmy hasła
a. administrować użytkownikami systemu
c. zapobiec ładowaniu źle działających skryptów startowych
d. dokonać naprawy uszkodzonego sprzętu
b. zalogować się z konsoli na konto administratora, gdy zapomnieliśmy hasła
3. “Active Directory” to jest firmowa nazwa realizacji poprzez firmę Microsoft protokołu:
b. LDAP
c. X 500
a. X 400
d. SOAP
c. X 500
4. Formatowanie wysokopoziomowe dysku magnetycznego polega na:
a. przygotowaniu pamięci dyskowej do pracy z konkretnym systemem operacyjnym
c. nagranie ścieżek na aktywnych powierzchniach pamięci dyskowej
d. wszystkie pozostałe opcje są prawdziwe
b. nagraniu struktury sektorów na ścieżkach
a. przygotowaniu pamięci dyskowej do pracy z konkretnym systemem operacyjnym
5. Protokół RIP wybiera dla pakietów:
d. trasę najmniej obciążoną
c. trasę najkrótszą, na której występuje najmniejsze opóźnienie
a. trasę najkrótszą i najmniej obciążoną
b. trasę przechodzącą przez najmniejszą liczbę routerów
b. trasę przechodzącą przez najmniejszą liczbę routerów
6. Adres IPv6 ma długość:
c. 64 bajtów
a. 32 bajtów
d. 128 bitów
b. 32 bitów
d. 128 bitów
7. W Linuxie maska 575 (ósemkowo) określa następujące uprawnienia zasobu dyskowego:
d. r--rw-r-x
a. r-xrwxr-x
c. r--r--rwx
b. r-xrw-r-x
a. r-xrwxr-x
W Linuxie polecenie postaci “program”, gdzie “program” to nazwa pliku w katalogu “folder” zostanie zaakceptowane, jeśli użytkownik ma zdefiniowane następujące prawa
c. “x” oraz “w” dla pliku “program”, “x” dla katalogu “folder”
d. “x” dla pliku “program” oraz “x” dla katalogu “folder”
a. “x” dla pliku “program”
b. “x” dla pliku “program” i “w” dla katalogu “folder”
c. “x” oraz “w” dla pliku “program”, “x” dla katalogu “folder”
9. W architekturze trójwarstwowej termin “cienki klient” odnosi się do:
d. jest synonimem określenia “wirtualny terminal”
c. klienta, który obsługuje logikę biznesową
b. klienta, który nie obsługuje funkcji logiki biznesowej
a. przeglądarki internetowej
a. przeglądarki internetowej
10. Polecenie chmod 337 test.txt przypisze plikowi test.txt następujące prawa:
a. -w--wxrwx
b. -w-rw-rwx
d. -xw-xwrwx
c. -wx-wxrwx
c. -wx-wxrwx
11. Jakiego typu interfejs określa skrót GUI:
a. Command line user interface
c. Command-driven user interface
b. Menu-driven user interface
d. Interface for real-time operating system
b. Menu-driven user interface
12. Polecenie cat 1.txt | cut -c1-3 w Linuksie wyświetli
a. 1-szy i 2-ci znak z każdej linii pliku “1.txt”
b. pierwszy znak z 3-ciej linii pliku “1.tx”
c. trzy pierwsze znaki pierwszej linii pliku “1.txt”
d. trzy pierwsze znaki z każdej linii pliku “1.txt”
d. trzy pierwsze znaki z każdej linii pliku “1.txt”
13. Który z poniższych znaków nie jest metaznakiem w wyrażeniach regularnych?
c. &
d. ?
b. +
a. *
c. &
14. Polecenie [ -r game ] zwróci wartość “true” jeśli “game” to:
a. nazwa pliku, który można odczytać
c. nazwa katalogu plików
d. nazwa zmiennej systemowej, która nie jest pusta
b. nazwa pustej zmiennej środowiskowej
a. nazwa pliku, który można odczytać
15. Polecenie cat 1.txt 2&rt; 2.txt Linuksa
c. utworzy plik “2.txt” jeśli plik “1.txt” nie może być odczytany
b. wyświetli na ekranie zawartość pliku “2.txt”
d. ta postać polecenia jest błędna
a. utworzy plik “2.txt” jako kopię pliku “1.txt”
c. utworzy plik “2.txt” jeśli plik “1.txt” nie może być odczytany
16. Który element nie pasuje do pozostałych?
a. serwer plików
d. most
b. router
c. repeater
a. serwer plików
18. Polecenie echo “$((3*4))” Linuksa w….
a. 0
d. $((3*4))
b. ((3*4))
c. 12
c. 12
20. Każdy kolejny router IP na trasie pakietu
b. zmniejsza wartość TTL przekazywanego pakietu o dwa
d. zmniejsza wartość TTL przekazywanego pakietu o jeden
a. zwiększa wartość TTL przekazywanego pakietu o dwa
c. zwiększa wartość TTL przekazywanego pakietu o jeden
d. zmniejsza wartość TTL przekazywanego pakietu o jeden
21. Rozpowszechniona forma oprogramowania zgodna z zasadą “najpierw wypróbuj, a potem kup”, to:
d. Shareware
c. Freeware
a. OEM
b. Software
d. Shareware
22. Program, który dostarcza informacji o wydajności zestawu komputerowego to:
a. sniffer
c. kompilator
d. benchmark
b. debugger
d. benchmark

Powiązane tematy

Inne tryby