Skip to content
Technik Informatyk
Programowanie
|
SOiSK
|
Arkusze PDF
|
Kursy online
Wybierz pytanie:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
Pytanie 1. W systemie Windows wymagania co do złożoności hasła należy określić w
BIOS-ie
autostarcie
panelu sterowania
zasadach lokalnych zabezpieczeń
Pytanie 2. Na komputerze z zainstalowanymi dwoma systemami – Windows i Linux, po wykonaniu reinstalacji systemu Windows nie uruchamia się drugi system. Aby przywrócić możliwość uruchamiania się systemu Linux oraz aby nie stracić danych i ustawień w nim zapisanych, należy
wykonać reinstalację systemu Linux.
ponownie zainstalować bootloadera GRUB.
wykonać kolejny raz instalację systemu Windows.
przeprowadzić skanowanie dysku programem antywirusowym
Pytanie 3. W systemie operacyjnym Ubuntu konto użytkownika student można usunąć za pomocą polecenia
userdel student
del user student
net user student /del
user net student /del
Pytanie 4. W systemie Linux hasła użytkowników są przechowywane w pliku
users
groups
passwd
password
Pytanie 5. Bez zezwolenia posiadacza autorskich praw majątkowych do programu komputerowego jego legalny użytkownik, zgodnie z ustawą o prawie autorskim i prawach pokrewnych,
może rozpowszechniać program.
nie może wykonać żadnej kopii programu.
może wykonać dowolną liczbę kopii programu na własny użytek.
może wykonać jedną kopię, jeśli jest to niezbędne do korzystania z programu.
Pytanie 6. Partycją systemu Linux przechowującą tymczasowe dane w przypadku braku wolnej pamięci Ram jest
var
sys
tmp
swap
Pytanie 7. Aby zmienić właściciela pliku w systemie Linux, należy użyć polecenia
ps
pwd
chown
chmod
Pytanie 8. W systemach Windows XP Pro/ Windows Vista Bizness/Windows 7 Pro/Windows 8 Pro, opcją gwarantującą poufność danych dla użytkowników korzystających z tego samego komputera, których dane mogą być wykorzystywane wyłącznie przez nich samych, jest
korzystanie z własnych kont z ograniczeniami
samodzielne przypisywanie plikom atrybutu: ukryty
samodzielne przypisywanie plikom atrybutu: zaszyfrowany
korzystanie z własnych kont z uprawnieniami administratora
Pytanie 9. Zasady filtracji ruchu sieciowego firewall są definiowane w postaci
reguł.
serwisów.
plików CLI.
kontroli pasma zajętości.
Pytanie 10. Programem umożliwiającym wydzielanie logicznych części dysku twardego w systemie GNU/Linux jest
fdisk
format
convert
truncate
Pytanie 11. Ile maksymalnie partycji podstawowych możemy utworzyć na dysku twardym z MBR?
4
8
24
26
Pytanie 12. Przedstawiony wynik działania polecenia systemu Linux służy do diagnostyki
karty graficznej.
dysku twardego.
karty sieciowej.
pamięci RAM.
Pytanie 13. W systemie Linux odpowiednikiem programu Windows o nazwie chkdsk jest program
fsck
icacls
totem
synaptic
Pytanie 14. Programy GRUB, LILO, NTLDR to
wersje głównego interfejsu sieciowego.
aplikacje do aktualizacji BIOS-u.
firmware dla dysku twardego.
programy rozruchowe.
Pytanie 15. Uruchomienie systemu Windows w trybie debugowania pozwala na
eliminację błędów w działaniu systemu.
uruchomienie systemu z ostatnią poprawną konfiguracją.
tworzenie pliku dziennika LogWin.txt podczas startu systemu.
zapobieganie ponownemu automatycznemu uruchamianiu systemu w przypadku wystąpienia błędu.
Pytanie 16. Która czynność nie służy do personalizacji systemu operacyjnego Windows?
Ustawienie koloru lub kilku przenikających się kolorów jako tła pulpitu.
Ustawienie opcji wyświetlania pasków menu i pasków narzędziowych.
Ustawienie domyślnej przeglądarki internetowej.
Ustawienie wielkości partycji wymiany.
Pytanie 17. W systemie Linux plik ma ustawione uprawnienia na 765. Grupa przypisana do tego pliku może go
odczytać, zapisać, wykonać.
odczytać i wykonać.
odczytać i zapisać.
tylko odczytać
Pytanie 18. Wynik działania polecenia ls -l użytego w systemie Linux przedstawia rysunek
A
B
C
D
Pytanie 19. Licencja oprogramowania umożliwiająca darmowe rozpowszechnianie aplikacji to
OEM
MOLP
freware
shareware
Pytanie 20. Narzędziem wiersza poleceń w systemie Windows, umożliwiającym zamianę tablicy partycji GPT na MBR, jest program
diskpart
gparted
bcdedit
cipher
Pytanie 21. Do instalacji oraz deinstalacji oprogramowania w systemie Ubuntu służy menadżer
ls
tar
apt
yast
Pytanie 22. Prawo do modyfikowania kodu oprogramowania przez jego użytkownika daje licencja typu
BOX
MOLP
GNU GPL
FREEWARE
Pytanie 23. Instalowanie w systemie operacyjnym Windows Server usługi Active Directory wymaga wcześniejszego zainstalowania i skonfigurowania serwera
FTP
DNS
WWW
DHCP
Pytanie 24. Rysunek przedstawia wynik wykonania programu
dir
vol
tree
sort
Pytanie 25. Monitor wydajności i niezawodności w systemie Windows jest uruchamiany za pomocą przystawki
diskmgmt.msc
taskschd.msc
perfmon.msc
fsmgmt.msc
Pytanie 26. Narzędziem systemu Windows służącym do sprawdzenia prób logowania do systemu jest dziennik
Setup.
System.
aplikacji.
zabezpieczeń.
Pytanie 27. Który standard szyfrowania należy wybrać podczas konfiguracji karty sieciowej, aby zabezpieczyć transmisję bezprzewodową?
WPA
MAC
PPP
EAP
Pytanie 28. W systemie Windows uruchomienie usługi dotyczącej wydajności komputera realizowane jest za pomocą polecenia
secpol.msc
services.msc
perfmon.msc
compmgmt.msc
Pytanie 29. Adware jest oprogramowaniem
darmowym bez zastrzeżeń.
darmowym z dołączonymi reklamami.
płatnym po określonym czasie próbnym.
płatnym na zasadzie dobrowolnej darowizny.
Pytanie 30. Wskaż nieprawidłowy podział dysku MBR na partycje
3 partycje podstawowe i 1 rozszerzona.
2 partycje podstawowe i 1 rozszerzona.
1 partycja podstawowa i 1 rozszerzona.
1 partycja podstawowa i 2 rozszerzone.
Pytanie 31. Aby ikony widoczne na przedstawionym obrazie pojawiły się na Pasku zadań, należy w systemie Windows skonfigurować