Fiszki

ADSK

Test w formie fiszek
Ilość pytań: 59 Rozwiązywany: 3461 razy
1. Dysk twardy tylko z jedną partycją rozszerzoną może zostać podzielony maksymalnie na:
c. 8 partycji na system i dane
a. 4 partycje na system i dane
b. 7 partycji na system i dane
d. 16 partycji na system i dane
a. 4 partycje na system i dane
2. Systemy unixowe uruchamiamy w trybie jedno-użytkownikowym (single) na przykład wtedy gdy chcemy:
d. dokonać naprawy uszkodzonego sprzętu
a. administrować użytkownikami systemu
c. zapobiec ładowaniu źle działających skryptów startowych
b. zalogować się z konsoli na konto administratora, gdy zapomnieliśmy hasła
b. zalogować się z konsoli na konto administratora, gdy zapomnieliśmy hasła
3. “Active Directory” to jest firmowa nazwa realizacji poprzez firmę Microsoft protokołu:
a. X 400
c. X 500
b. LDAP
d. SOAP
c. X 500
4. Formatowanie wysokopoziomowe dysku magnetycznego polega na:
b. nagraniu struktury sektorów na ścieżkach
a. przygotowaniu pamięci dyskowej do pracy z konkretnym systemem operacyjnym
d. wszystkie pozostałe opcje są prawdziwe
c. nagranie ścieżek na aktywnych powierzchniach pamięci dyskowej
a. przygotowaniu pamięci dyskowej do pracy z konkretnym systemem operacyjnym
5. Protokół RIP wybiera dla pakietów:
b. trasę przechodzącą przez najmniejszą liczbę routerów
c. trasę najkrótszą, na której występuje najmniejsze opóźnienie
d. trasę najmniej obciążoną
a. trasę najkrótszą i najmniej obciążoną
b. trasę przechodzącą przez najmniejszą liczbę routerów
6. Adres IPv6 ma długość:
b. 32 bitów
d. 128 bitów
c. 64 bajtów
a. 32 bajtów
d. 128 bitów
7. W Linuxie maska 575 (ósemkowo) określa następujące uprawnienia zasobu dyskowego:
c. r--r--rwx
a. r-xrwxr-x
b. r-xrw-r-x
d. r--rw-r-x
a. r-xrwxr-x
W Linuxie polecenie postaci “program”, gdzie “program” to nazwa pliku w katalogu “folder” zostanie zaakceptowane, jeśli użytkownik ma zdefiniowane następujące prawa
a. “x” dla pliku “program”
c. “x” oraz “w” dla pliku “program”, “x” dla katalogu “folder”
d. “x” dla pliku “program” oraz “x” dla katalogu “folder”
b. “x” dla pliku “program” i “w” dla katalogu “folder”
c. “x” oraz “w” dla pliku “program”, “x” dla katalogu “folder”
9. W architekturze trójwarstwowej termin “cienki klient” odnosi się do:
c. klienta, który obsługuje logikę biznesową
d. jest synonimem określenia “wirtualny terminal”
a. przeglądarki internetowej
b. klienta, który nie obsługuje funkcji logiki biznesowej
a. przeglądarki internetowej
10. Polecenie chmod 337 test.txt przypisze plikowi test.txt następujące prawa:
c. -wx-wxrwx
d. -xw-xwrwx
a. -w--wxrwx
b. -w-rw-rwx
c. -wx-wxrwx
11. Jakiego typu interfejs określa skrót GUI:
b. Menu-driven user interface
d. Interface for real-time operating system
c. Command-driven user interface
a. Command line user interface
b. Menu-driven user interface
12. Polecenie cat 1.txt | cut -c1-3 w Linuksie wyświetli
d. trzy pierwsze znaki z każdej linii pliku “1.txt”
b. pierwszy znak z 3-ciej linii pliku “1.tx”
c. trzy pierwsze znaki pierwszej linii pliku “1.txt”
a. 1-szy i 2-ci znak z każdej linii pliku “1.txt”
d. trzy pierwsze znaki z każdej linii pliku “1.txt”
13. Który z poniższych znaków nie jest metaznakiem w wyrażeniach regularnych?
a. *
b. +
d. ?
c. &
c. &
14. Polecenie [ -r game ] zwróci wartość “true” jeśli “game” to:
a. nazwa pliku, który można odczytać
c. nazwa katalogu plików
b. nazwa pustej zmiennej środowiskowej
d. nazwa zmiennej systemowej, która nie jest pusta
a. nazwa pliku, który można odczytać
15. Polecenie cat 1.txt 2&rt; 2.txt Linuksa
b. wyświetli na ekranie zawartość pliku “2.txt”
d. ta postać polecenia jest błędna
c. utworzy plik “2.txt” jeśli plik “1.txt” nie może być odczytany
a. utworzy plik “2.txt” jako kopię pliku “1.txt”
c. utworzy plik “2.txt” jeśli plik “1.txt” nie może być odczytany
16. Który element nie pasuje do pozostałych?
d. most
a. serwer plików
b. router
c. repeater
a. serwer plików
18. Polecenie echo “$((3*4))” Linuksa w….
a. 0
b. ((3*4))
c. 12
d. $((3*4))
c. 12
20. Każdy kolejny router IP na trasie pakietu
b. zmniejsza wartość TTL przekazywanego pakietu o dwa
c. zwiększa wartość TTL przekazywanego pakietu o jeden
d. zmniejsza wartość TTL przekazywanego pakietu o jeden
a. zwiększa wartość TTL przekazywanego pakietu o dwa
d. zmniejsza wartość TTL przekazywanego pakietu o jeden
21. Rozpowszechniona forma oprogramowania zgodna z zasadą “najpierw wypróbuj, a potem kup”, to:
d. Shareware
a. OEM
b. Software
c. Freeware
d. Shareware
22. Program, który dostarcza informacji o wydajności zestawu komputerowego to:
c. kompilator
a. sniffer
b. debugger
d. benchmark
d. benchmark

Powiązane tematy

Inne tryby