Skip to content
Technik Informatyk
Programowanie
|
SOiSK
|
Arkusze PDF
|
Kursy online
Wybierz pytanie:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
Pytanie 1. W systemie Windows przypadkowo usunięto konto użytkownika bez usunięcia katalogu domowego. Odzyskanie nieszyfrowanych danych z katalogu domowego użytkownika jest
możliwe wyłącznie przy użyciu programu typu recovery.
niemożliwe, dane są bezpowrotnie utracone wraz z kontem.
możliwe za pomocą konta o uprawnieniach administratorskich.
niemożliwe, ponieważ zabezpieczenia systemowe blokują dane.
Pytanie 2. Aby wyodrębnić dane zawarte w archiwum o nazwie dane.tar, użytkownik pracujący w systemie Linux powinien użyć polecenia
gzip –r dane.tar
tar –cvf dane.tar
tar –xvf dane.tar
gunzip –r dane.tar
Pytanie 3. Ataki na systemy komputerowe polegające na podstępnym wyłudzaniu od użytkownika jego osobistych danych, przy wykorzystaniu zazwyczaj formy fałszywych powiadomień z instytucji czy od dostawców systemów e-płatności i innych ogólnie znanych organizacji, to
DDoS
phishing
brute force
SYN flooding
Pytanie 4. Ile maksymalnie partycji podstawowych możemy utworzyć na dysku twardym z MBR?
4
8
24
26
Pytanie 5. Która czynność doprowadzi do nieodwracalnej utraty danych, w przypadku uszkodzenia systemu plików?
Formatowanie dysku.
Włączenie systemu operacyjnego.
Skanowanie programem antywirusowym.
Przeprowadzenie skanowania scandiskiem.
Pytanie 6. Zamieszczony komunikat tekstowy wyświetlony na ekranie komputera z zainstalowanym systemem Windows wskazuje na
źle skojarzone aplikacje domyślne.
brak włączonej Zapory systemowej.
błędną konfigurację adresu IP karty WiFi.
stare lub uszkodzone sterowniki sprzętowe.
Pytanie 7. W celu odzyskania danych usuniętych przy pomocy kombinacji klawiszy Shift+Delete, należy
odzyskać je z kosza systemowego
użyć kombinacji klawiszy Shift+Insert
odzyskać je z katalogu plików tymczasowych
skorzystać z oprogramowania do odzyskiwania danych
Pytanie 8. Informacje o błędach działania systemu operacyjnego Linux można uzyskać za pomocą narzędzia
grup
watch
syslog
netstat
Pytanie 9. Którym programem nie można się posłużyć, aby odzyskać dane w systemie Windows na podstawie wcześniej utworzonej kopii?
Acronis True Image
Norton Ghost
Clonezzilla
FileCleaner
Pytanie 10. Wykonanie polecenia NET USER GRACZ * /ADD zapisanego w wierszu poleceń Windows spowoduje
dodanie konta GRACZ z hasłem *
wyświetlenie monitu o podanie hasła.
wyświetlenie komunikatu o niewłaściwej składni polecenia.
dodanie konta GRACZ bez hasła i przypisanie mu uprawnień administratora komputera.
Pytanie 11. W systemie operacyjnym Ubuntu konto użytkownika student można usunąć za pomocą polecenia
userdel student
del user student
net user student /del
user net student /del
Pytanie 12. Wskaż najbardziej prawdopodobną przyczynę wystąpienia komunikatu "CMOS checksum error press F1 to continue press DEL to setup" przy uruchamianiu komputera.
Usunięty plik setup.
Uszkodzona karta graficzna.
Skasowana zawartość pamięci CMOS.
Rozładowana bateria podtrzymująca ustawienia BIOS-u.
Pytanie 13. Odpowiednikiem Linuksowego programu fsck w systemach rodziny Windows jest program
erase
icacls
tasklist
chkdsk
Pytanie 14. AppLocker to narzędzie w systemach Windows Server służące do
szyfrowania partycji systemowej, z wyjątkiem partycji rozruchowej.
nadawania uprawnień do plików i katalogów zawierających dane użytkownika.
tworzenia reguł kontrolujących uruchamianie aplikacji dla użytkowników lub grup.
zarządzania partycjami dysków twardych przy użyciu interpretera poleceń PowerShell.
Pytanie 15. Użytkownik Jan nie może zmienić właściciela drukarki w systemie Windows. Aby miał taką możliwość, należy przypisać mu w opcjach zabezpieczeń prawo do
zmiany uprawnień drukowania.
zarządzania dokumentami.
zarządzania drukarkami.
uprawnień specjalnych.
Pytanie 16. Aby uruchomić przedstawione narzędzie systemu Windows, należy użyć polecenia
nmon
dxdiag
taskmgr
msconfig
Pytanie 17. Serwer Samba umożliwia współdzielenie plików i drukarek w sieci za pomocą demona
grep
mkfs
smbd
quota
Pytanie 18. Aktualizację systemu Windows umożliwia polecenie
wuauclt
winmine
verifier
vssadmin
Pytanie 19. Odpowiednikiem macierzy RAID1 w systemie Windows jest wolumin
dublowany
rozłożony
łączony
prosty
Pytanie 20. Która czynność nie służy do personalizacji systemu operacyjnego Windows?
Ustawienie koloru lub kilku przenikających się kolorów jako tła pulpitu.
Ustawienie opcji wyświetlania pasków menu i pasków narzędziowych.
Ustawienie domyślnej przeglądarki internetowej.
Ustawienie wielkości partycji wymiany.
Pytanie 21. Na załączonym rysunku przedstawiono operację
fuzji danych
kompresji danych
kasowania danych
kompilacji danych
Pytanie 22. Programem służącym do archiwizacji danych w systemie Linux jest
compress
lzma
gzip
tar
Pytanie 23. Jaką funkcję pełni polecenie tee w systemie Linux?
Wyświetla zbiory dyskowe zapisane w postaci drzewa katalogów.
Wyświetla zawartość pliku tekstowego podanego jako argument polecenia.
Pobiera dane ze strumienia i zapisuje wynik do pliku tekstowego w katalogu /hom e.
Pobiera dane ze strumienia wejściowego i wysyła je do strumienia wyjściowego oraz plików.
Pytanie 24. W celu zwolnienia adresu IP dla danej karty sieciowej w systemie Windows, należy zastosować polecenie systemowe
ipconfig /renew
ipconfig /release
ipconfig /flushdns
ipconfig /displaydns
Pytanie 25. W systemie Linux do monitorowania użycia procesora, pamięci, procesów i obciążenia systemu służy polecenie
top
rev
grep
ifconfig
Pytanie 26. W sytemie Linux do monitorowania bieżących procesów służy polecenie
df
ps
free
watch
Pytanie 27. Licencja CAL (Client Access License) daje użytkownikowi prawo
zmiany kodu programu.
używania programu bezterminowo.
kopiowania programu na nośniki zewnętrzne.
korzystania z usług udostępnionych przez serwer.
Pytanie 28. Narzędziem systemu Windows służącym do sprawdzenia prób logowania do systemu jest dziennik
Setup.
System.
aplikacji.
zabezpieczeń.
Pytanie 29. Aby wyświetlić przedstawioną informację o systemie Linux w terminalu, należy użyć polecenia
hostname
uname -a
factor 22
uptime
Pytanie 30. Przedstawiona na diagramie strategia zapisu kopii zapasowych na nośnikach nosi nazwę
round-robin.
wieża Hanoi.
uproszczony GFS.
dziadek-ojciec-syn.
Pytanie 31. Programem służącym do diagnozowania połączeń pomiędzy hostami w systemie Windows jest
ping
route
ipconfig
traceroute
Pytanie 32. Użytkownik zamierza zainstalować 32-bitowy system operacyjny Windows 7. Ile minimalnie pamięci RAM musi posiadać komputer, aby była możliwa praca systemu w trybie graficznym?
256 MB
512MB
1 GB
2 GB
Pytanie 33. Niskopoziomowe formatowanie dysku IDE HDD
tworzy partycję rozszerzoną.
tworzy partycję podstawową.
jest wykonywane przez producenta dysku.
umieszcza program rozruchowy w MBR.
Pytanie 34. Narzędziem systemu Windows, służącym do sprawdzenia wpływu poszczególnych procesów i usług na wydajność procesora oraz tego, w jakim stopniu generują one obciążenie pamięci czy dysku, jest
resmon
credwiz
cleanmgr
dcomcnfg
Pytanie 35. W systemie Windows parametry karty graficznej można sprawdzić za pomocą polecenia
color
dxdiag
graphics
cliconfg
Pytanie 36. Aby sprawdzić, który program najwięcej obciąża procesor w systemie Windows, należy uruchomić program
menedżer zadań.
msconfig.
regedit.
dxdiag.
Pytanie 37. Użytkownik chce tak zmodernizować komputer, aby działały na nim gry wymagające DirectX12. Jaki system operacyjny powinien zakupić do modernizowanego komputera, aby wspierał DX12?
Windows XP
Windows 8
Windows 8.1
Windows 10
Pytanie 38. W systemie Windows Server udostępnienie folderu jako zasobu sieciowego, widocznego na stacji roboczej w postaci dysku oznaczonego literą, jest możliwe dzięki wykonaniu operacji
zerowania.
mapowania.
oczyszczania.
defragmentacji.
Pytanie 39. Do uruchomienia edytora rejestru w systemie Windows należy użyc narzędzia
msconfig
ipconfig
regedit
cmd
Pytanie 40. W systemie Windows XP do zmiany typu systemu plików z FAT32 na NTFS należy wykorzystać program
convert.exe
replace.exe
subst.exe
attrib.exe