Skip to content
Technik Informatyk
Programowanie
|
SOiSK
|
Arkusze PDF
|
Kursy online
Wybierz pytanie:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
Pytanie 1. Instalowanie w systemie operacyjnym Windows Server usługi Active Directory wymaga wcześniejszego zainstalowania i skonfigurowania serwera
FTP
DNS
WWW
DHCP
Pytanie 2. Dla zamiany zeskanowanego obrazu na tekst należy zastosować oprogramowanie wykorzystujące techniki
DPI
DTP
OCR
OMR
Pytanie 3. W sytemie Linux do monitorowania bieżących procesów służy polecenie
df
ps
free
watch
Pytanie 4. Użycie polecenia
attrib +h +s +r przykład.txt
w linii poleceń systemu Windows spowoduje
zabezpieczenie pliku przykład.txt hasłem hsr.
zapisanie ciągu znaków hsr w pliku przykład.txt
nadanie dla pliku przykład.txt atrybutów ukryty, systemowy, tylko do odczytu.
nadanie dla pliku przykład.txt atrybutów ukryty, skompresowany, tylko do odczytu.
Pytanie 5. System operacyjny nie zajmuje się
dostarczaniem mechanizmów do synchronizacji zadań i komunikacji pomiędzy zadaniami.
planowaniem oraz przydziałem czasu procesora poszczególnym zadaniom.
kontrolę i przydziałem pamięci operacyjnej dla uruchomionych zadań.
tworzeniem źródeł aplikacji systemowych.
Pytanie 6. W systemie operacyjnym Ubuntu konto użytkownika student można usunąć za pomocą polecenia
userdel student
del user student
net user student /del
user net student /del
Pytanie 7. Podczas przeglądania stron WWW, w celu podniesienia bezpieczeństwa prywatnych danych, jest wskazane wyłączenie w opcjach przeglądarki
monitów dotyczących uruchamiania skryptów.
powiadamiania o wygasłych certyfikatach.
blokady wyskakujących okienek.
funkcji zapamiętywania haseł.
Pytanie 8. Do zmiany nazwy pliku i jego lokalizacji w systemie Windows służy polecenie
set
move
mkdir
rename
Pytanie 9. Narzędzie System Image Recovery dostępne w zaawansowanych opcjach rozruchu systemu Windows 7 umożliwia
naprawę uszkodzonych plików startowych.
naprawę działania systemu wykorzystując punkty przywracania.
przywrócenie działania systemu wykorzystując jego kopię zapasową.
uruchomienie systemu w specjalnym trybie rozwiązywania problemów.
Pytanie 10. Aby system operacyjny miał szybszy dostęp do plików znajdujących się na dysku twardym, należy przeprowadzić
szyfrowanie dysku.
fragmentację dysku.
defragmentację dysku.
partycjonowanie dysku.
Pytanie 11. Przy próbie odzyskania danych z dysku, który został sformatowany, należy skorzystać z programu typu
irc
p2p
sniffer
recovery
Pytanie 12. Przedstawione wbudowane narzędzie systemów Windows w wersji Enterpise lub Ultimate służy do
kryptograficznej ochrony danych na dyskach.
konsolidacji danych na dyskach.
tworzenia kopi dysku.
kompresji dysku.
Pytanie 13. Które polecenie w systemach operacyjnych Linux jest stosowane do wyświetlania konfiguracji interfejsów sieciowych?
ping
tracert
ifconfig
ipconfig
Pytanie 14. Które określenie dotyczące konta użytkownika Active Directory w systemie Windows jest prawdziwe?
Nazwa logowania użytkownika musi mieć mniej niż 21 znaków.
Nazwa logowania użytkownika musi mieć mniej niż 20 znaków.
Nazwa logowania użytkownika może mieć długość większą niż 100 bajtów.
Nazwa logowania użytkownika niemoże mieć długości większej niż 100 bajtów.
Pytanie 15. Przy uruchamianiu się komputera pojawia się komunikat "CMOS checksum error pross F1 to continue press DEL to setup". Wciśnięcie klawisza DEL spowoduje
usunięcie pliku setup.
skasowanie zawartości pamięci CMOS.
wejście do ustawień BIOS-u komputera.
przejście do konfiguracji systemu windows.
Pytanie 16. Które polecenie należy wydać, aby uzyskać wykaz przedstawionych plików?
dir *a*.jpg
ls -| *a* *.jpg
grep *a* *.jpg
find *.jpg |*a*
Pytanie 17. Podstawowym mechanizmem ochrony danych znajdujących się na serwerze jest
włączenie ochrony systemu.
tworzenie kopii bezpieczeństwa.
tworzenie punktu przywracania systemu.
automatyczne wykonywanie kompresji danych.
Pytanie 18. W systemie Linux polecenie touch służy do
utworzenia pliku lub zmiany daty modyfikacji lub daty ostatniego dostępu.
obliczenia liczby wierszy, słów i znaków w pliku.
wyszukania podanego wzorca w tekście pliku.
przeniesienia lub zmiany nazwy pliku.
Pytanie 19. AC-72-89-17-6E-B2 to adres fizyczny karty sieciowej zapisany w postaci
binarnej.
oktalnej.
dziesiętnej.
szesnastkowej.
Pytanie 20. Który z trybów nie jest dostępny dla narzędzia lupa w systemie Windows?
Pełnoekranowy
Zadokowany
Płynny
Lupy
Pytanie 21. Zrzut ekranu przedstawia program
antywirusowy.
antyspamowy.
typu recovery.
typu firewall.
Pytanie 22. Odpowiednikiem Linuksowego programu fsck w systemach rodziny Windows jest program
erase
icacls
tasklist
chkdsk
Pytanie 23. Poleceniem służącym do aktualizowania systemu operacyjnego Linux z bazami RPM jest
upgrade
zypper
rpm
chmode
Pytanie 24. Program typu recovery, w warunkach domowych, pozwala na odzyskanie danych z dysku twardego w przypadku
zalania dysku.
uszkodzenia silnika dysku.
uszkodzenia elektroniki dysku.
przypadkowego usunięcia danych.
Pytanie 25. Aby w systemie Windows przydzielić użytkownikowi prawo do zmiany czasu systemowego, należy użyć przystawkę
secpol.msc
eventvwr.msc
certmgr.msc
services.msc
Pytanie 26. Jakie rozszerzenie posiadają pakiety instalacyjne systemu operacyjnego Linux?
ini, dll
zip, exe
tgz, dmg
rpm, deb
Pytanie 27.
net accounts /MINPWLEN:11
Po wydaniu przedstawionego polecenia systemu Windows, wartość 11 zostanie ustawiona dla
maksymalnej liczby dni ważności konta.
minimalnej liczby znaków w hasłach użytkowników.
maksymalnej liczby dni między zmianami haseł użytkowników.
minimalnej liczby minut, przez które użytkownik może być zalogowany.
Pytanie 28. Aby zwolnić miejsce na dysku bez utraty danych, należy wykonać
backup dysku
sprawdzenie dysku
oczyszczanie dysku
defragmentację dysku
Pytanie 29. Pliki specjalne urządzeń, tworzone podczas instalacji sterowników w systemie Linux, są zapisywane w katalogu
/dev
/var
/sbin
/proc
Pytanie 30. Uruchomienie systemu Windows jest niemożliwe z powodu usterki programowej. Aby dokonać możliwie najmniej inwazyjnej diagnozy i usunięcia tej usterki, wskazane jest
uruchomienie komputera w trybie awaryjnym.
wykonanie reinstalacji systemu Windows.
wykonanie diagnostyki podzespołów.
wykonanie wymiany podzespołów.
Pytanie 31. Wynik działania polecenia ls -l użytego w systemie Linux przedstawia rysunek