Twoja przeglądarka nie obsługuje JavaScript!
Ucz się szybciej
Testy
Fiszki
Notatki
Zaloguj
Podsumowanie
Komputerowe systemy operacjne
Podsumowanie
Komputerowe systemy operacjne
Twój wynik
Rozwiąż ponownie
Moja historia
Wszystkie ({{dataStorage.userResults.answersTotal}})
Prawidłowe ({{dataStorage.userResults.answersGood}})
Do powtórki ({{dataStorage.userResults.answersRepeat}})
Błędne ({{dataStorage.userResults.answersBad}})
Pytanie 1
Aby zakończyć sesję w UNIXIE:
Należy wykonać polecenie logoff
Należy wykonać polecenie logon
Należy wykonać polecenie logout
Należy wysłać do systemu znak końca pliku
Pytanie 2
Aby zapisać edytowany plik i wyjść z vi należy:
Nacisnąć sekwencję klawiszy
!q
Nacisnąć sekwencję klawiszy
!wq
Wydać polecenie ZZ
Wydać polecenie zw
Pytanie 3
Aby zatrzymać proces o PID równym 3285 należy:
Wydać polecenie kill SIGHUP 3285
Wydać polecenie bg %3285
Wydać polecenie killall 3285
Wydać polecenie kill –19 3285
Pytanie 4
Aby znaleźć plik bootlog w katalogu /var należy wykonać:
dmesg | grep bootlog
cat /var | grep bootlog > /dev/null
chgrp /var/bootlog
ls –R /var | grep bootlog
Pytanie 5
Aby znaleźć słowo kluczowe w podręczniku systemowym:
Należy wykonać polecenie whatis slowokluczowe
Należy wykonać polecenie: man slowokluczowe
Należy wykonać polecenie: help slowokluczowe
Należy wykonać polecenie: apropos slowokluczowe
Pytanie 6
Algorytm FCFS
Wykorzystuje kolejkę FIFO do obsługi zadań
Polega na obsłudze zadań według oczekiwanego czasu ich wykonania
Polega na obsłudze zadań według kolejności ich zgłaszania
Jest algorytmem czasu rzeczywistego
Pytanie 7
Algorytm FCFS polega na:
Przydziale procesora pierwszemu zgłaszającemu się procesowi
Jest algorytmem nie wywłaszczeniowym
Przydziale procesora najkrótszemu procesowi
Jest algorytmem wywłaszczeniowym
Pytanie 8
Algorytm rotacyjny (R/R):
Jest wywłaszczeniową implementacją algorytmu FCFS
Polega na przydziale procesora do zakończenia procesu
Jest nie wywłaszczeniową implementacją algorytmu FCFS
Polega na przydziale procesora na określony czas
Pytanie 9
Do atrybutów plików zalicza się:
Lokalizację na nośniku pamięci zewnętrznej
Wielkość pliku
Nazwę pliku
Właściciela pliku
Pytanie 10
Do zarządzania procesami w UNIXie służą polecenia:
ntop
grep
ps
jobs
Pytanie 11
Do zmiany hasła użytkownika w UNIX-e stosowane jest polecenie:
Su
Useradd
passwd
Userdel
Pytanie 12
Domena NT to
Sieć w której uwierzytelnianie następuje na wszystkich serwerach
Sieć z co najmniej jednym komputerem pracującym pod kontrolą WinNT
Komputer na którym pracuje system Windows NT
Sieć w której uwierzytelnianie następuje na dedykowanym serwerze NT
Pytanie 13
Drzewiasta struktura katalogów
Nie dopuszcza istnienia plików i podkatalogów w katalogach
Nie dopuszcza istnienia cykli w drzewach katalogów
Dopuszcza istnienie plików i dowiązań symbolicznych do plików w katalogach
Dopuszcza istnienie tylko katalogów „domowych” dla poszczególnych użytkowników
Pytanie 14
Jądro linuxa
Jest ostatnim plikiem ładowanym do pamięci w trakcie uruchamiania komputera
Pracuje w trybie umożliwiającym dostęp do wszystkich zasobów komputera
Jest jednym plikiem wykonywalnym
Ma strukturę modularną
Pytanie 15
Listowy przydział miejsca na dysku:
Prowadzi do powstawania fragmentacji zewnętrznej
Wykorzystuje listę dyskowych jednostek alokacji,
Wykorzystuje listę bloków indeksowych pliku
Prowadzi do powstawania fragmentacji wewnętrznej
Pytanie 16
ls –R /home 2>/dev/null > homes &
Wynik jego działania zostanie umieszczony w pliku /dev/null
Zostanie wykonane jako pierwszoplanowe
Utworzy w katalogu użytkownika plik homes nie zawierający błędów wykonania
Zostanie wykonane w tle
Pytanie 17
man 1 cat
Wyświetli opis polecenia cat z pierwszej sekcji podręcznika systemowego
Zwróci błąd
Wyświetli opis polecenia cat na pierwszym terminalu
Wyświetli pierwszą stronę opisu polecenia cat
Pytanie 18
Moduły jądra
Realizują obsługę podstawowych funkcji jądra
Są ładowane do pamięci tylko wtedy, gdy są niezbędne do wykonania określonych funkcji
Mogą być stosowane z innymi wersjami jądra
Stanowią tylko sterowniki urządzeń fizycznych komputera
Pytanie 19
Mogą być stosowane z innymi wersjami jądra
Sterowniki protokołów sieciowych, systemów plików itd..
Nie mogą być kompilowane i ładowane niezależnie od jądra
Tylko sterowniki urządzeń fizycznych
Sterowniki kart rozszerzeń??
Pytanie 20
Pamięć wirtualna
To to samo, co pamięć stronicowana
Wykorzystuje mechanizm rejestrów granicznych do ochrony
Jest realizowana na zewnętrznym nośniku pamięci
Wykorzystuje metodę stronicowania na żądanie
Pytanie 21
Pamięć wirtualna w Linuxie
Może być realizowana jako plik w systemie plików UMSDOS
Jest realizowana w pamięci fizycznej komputera
Może być realizowana jako plik w systemie plików ext2fs
Jest realizowana jako osobna partycja na nośniku fizycznym
Pytanie 22
Plik hosts
Zawiera listę hostów i ich numerów IP
Znajduje się w katalogu \usr\bin
Służy do konfiguracji interface’u eth
Pozwala na wyznaczanie nazw komputerów w sieci
Pytanie 23
Polecenie apropos:
Wyświetli wskazaną stronę podręcznika systemowego
Wyświetli informację o zalogowanych użytkownikach
Wyświetli listę stron podręcznika systemowego zawierajacych wskazaną frazę
Wyświetli listę stron podręcznika systemowego zawierajacych wskazane słowo kluczowe
Pytanie 24
Polecenie chmod 751 plik
Umożliwi edycję pliku wszystkim użytkownikom
Zablokuje dostęp do pliku użytkownikom nie będącym członkami grupy do której należy właściciel
Ustawi atrybut odczytu dla wszystkich użytkowników
Ustawi atrybut wykonywalności dla wszystkich użytkowników
Pytanie 25
Polecenie chmod 753 file ustawi:
Prawo wykonania pliku „file” tylko dla członków grupy
Prawo modyfikacji pliku „file” dla wszystkich użytkowników
Zablokuje dostęp do pliku wszystkim użytkownikom
Prawa odczytu przez właściciela pliku „file”
Pytanie 26
Polecenie chown plik user:
Przesunie „plik” do katalogu domowego użytkownika „user”
Ustawi właściciela pliku „plik” na użytkownika „user”
Usunie plik „plik” jeśli jego właścicielem jest „user”
Umożliwi wykonywanie pliku „plik” przez użytkownika „user”???
Pytanie 27
Polecenie ifconfig
Służy do przypisania adresów IP interface’om sieciowym
Może być użyte do konfiguracji dowolnych interface’ów sieciowych
Służy wyłącznie do konfiguracji interface’ów ethernet
Służy do określenia tras routingu
Pytanie 28
Polecenie ping host
Pozwala wyznaczyć trasę do hosta
Umożliwia tylko dokonanie testu sieci lokalnej
Nie umożliwia wyznaczenia liczby routerów do hosta
Pozwala ustalić status hosta zdalnego
Pytanie 29
Polecenie echo `echo $PATH`
Wypisze napis „echo $PATH”
Wywoła błąd
Wypisze ścieżkę systemową
Wypisze napis $PATH
Pytanie 30
Procesy interakcyjne to:
Procesy współdzielące zasoby programowe komputera
Procesy działające na tym samym komputerze
Procesy współdzielące zasoby sprzętowe komputera
Procesy działające w tym samym czasie
Pytanie 31
Procesy współbieżne to:
To samo co procesy interakcyjne
Procesy składające się z wątków
Procesy współdzielące zasoby
Procesy wykonujące się w tym samym czasie
Pytanie 32
Program route
Jest wykonywany przy każdym starcie systemu
Służy do konfiguracji serwerów DNS
Służy do edycji tablicy rutingu
Znajduje się w katalogu \etc
Pytanie 33
Programy służące do zarządzania modułami jądra to:
vi
ldconfig
ifconfig
modprobe
Pytanie 34
Przed odwołaniem się do danych na dyskietce w UNIX-ie należy:
Użyć polecenia cd /dev/fd0
Użyć polecenia cd /mnt
Użyć polecenia mount /dev/fd0 /mnt
Użyć polecenia cd A: