Test sprawdzający wiadomości z przedmiotu Systemy Operacyjne i Sieci Komputerowe klasa 2b, INFORMATYKA, sys i ...

[ Pobierz całość w formacie PDF ]
Test sprawdzający wiadomości z przedmiotu Systemy
Operacyjne i Sieci Komputerowe. POWODZENIA :)
B.
1 części
C.
2 części
D.
4 części
E.
odpowiedź A i D jest poprawna
F.
żadna odpowiedź nie jest poprawna
9.
Usługa oparta na protokole TCP/IP oferująca
dynamiczną, dzierżawioną konfigurację adresów
IP hostów i rozsyłająca inne parametry
konfiguracji do odpowiednich klientów
sieciowych to:
A.
DHCO
B.
DHCCP
C.
SMTP
D.
DHCP
10.
Do bezpośredniego połączenia ze sobą dwóch
komputerów w przewodowej sieci LAN należy
użyć:
A.
kabla USB i po jednej karcie sieciowej w
obu komputerach
B.
kabla cross- over i po jednej karcie
sieciowej w obu komputerach
C.
routera ,kabla "na wprost", oraz po
jednej karcie wi-fi w obu komputerach
D.
odpowiedź A i B jest poprawna
E.
żadna odpowiedź nie jest poprawna
11.
Zapisywanie kluczy rejestru do pliku nazywa się:
A.
eksportowanie rejestru
B.
kopia zapasowa rejestru
C.
modyfikacja rejestru
D.
żadna odpowiedź nie jest poprawna
12.
Bezprzewodowy dostęp komputera do sieci
Internet będzie możliwy po zainstalowaniu karty
sieciowej wyposażonej w :
A.
moduł Wi-Fi
B.
złącze USB
C.
gniazdo RJ-45
D.
żadna odpowiedź nie jest poprawna
13.
Zaznacz zdania nieprawdziwe:
A.
Narzędzia administracyjne
to folder w
Panelu sterowania
B.
Narzędzia administracyjne
toaplikacja w
Panelu sterowania
C.
Narzędzia administracyjne
to folder
który zawiera narzędzia dla
administratorów systemów i
zaawansowanych użytkowników.
D.
odpowiedź A i C jest poprawna
E.
żadna odpowiedź nie jest poprawna
14.
Kabel na wprost stosujemy, jeśli chcemy
połączyć następujące urządzenia:
1.
Pliki zarejestrowane to:
A.
które mają przypisaną aplikację do
otwierania ich
B.
pliki bez przypisanej aplikacji
C.
to pliki zarejestrowane w systemie
D.
żadna odpowiedź nie jest poprawna
2.
Pliki nie zarejestrowane to:
A.
które mają przypisaną aplikację do
otwierania ich
B.
pliki bez przypisanej aplikacji
C.
to pliki zarejestrowane w systemie
D.
żadna odpowiedź nie jest poprawna
3.
Rozszerzenie powłoki to:
A.
menu podręczne
B.
powiększenie listy poleceń dostępnych
w menu podręcznym
C.
menu kontekstowe
D.
żadna odpowiedź nie jest poprawna
4.
Menu podręczne to:
A.
powiększenie listy poleceń dostępnych
w menu podręcznym
B.
menu, które pojawia się po kliknięciu
prawym przyciskiem myszy
C.
menu kontekstowe
D.
odpowiedź B i C jest poprawna
E.
żadna odpowiedź nie jest poprawna
5.
Opcje wyświetlane w menu podręcznym
można:
A.
wybrać niekiedy z menu programu
B.
wywołać za pomocą skrótów
klawiszowych
C.
odpowiedź A i B jest poprawna
D.
żadna odpowiedź nie jest poprawna
6.
Zawartość menu podręcznego zależy od:
A.
systemu operacyjnego
B.
aktualnie używanego programu
C.
obiektu, który znajduje się pod
kursorem myszy
D.
wszystkie odpowiedzi są prawdziwe
7.
Elementami GUI systemu Windows nie są:
A.
ikony
B.
okna aplikacji
C.
pasek zadań
D.
wiersz poleceń
E.
odpowiedź B i C jest poprawna
F.
żadna odpowiedź nie jest poprawna
8.
Pasek zadań składa się z:
A.
3 części
1
A.
Połączyć komputer PC do portu LAN w
modemie DSL/kablowym
B.
Połączyć port LAN routera do portu
uplinkowego w switch'u/hubie
C. Połączyć port LAN routera do zwykłego
portu switch'a/huba
15.
Poniższa tabela przedstawia schemat
połączeń dwóch złączek Ethernet RJ-45
połączonych kablem:
B.
36 GB
C.
2 TB
D.
żadna odpowiedź nie jest poprawna
20.
Co należy wykonać przed konwersją plików z
jednego systemu na inny?
........................................................................
20.
Konwersji systemów plików dokonuje się za
pomocą programu \ polecenia:
A.
konwert
B.
conwert
C.
convert
D.
convert/?
21.
Wady kryptografii symetrycznej to:
A.
konieczność tworzenia bezpiecznego
kanału przesyłania kluczy
B.
mała liczba kluczy
C.
powolność szyfrowania
22.
Algorytm szyfrowania opiera się między
innymi na:
A.
operacjach przestawiania
B.
operacjach usuwania
C.
żadna z powyższych odpowiedzi nie
jest poprawna
23.
Co przedstawia poniższy rysunek?
A.
na wprost
B.
crossover
16.
Poniższy rysunek przedstawia:
A.
kabel crossover
B.
kabel na wprost
17.
W systemie Windows XP możemy
przechowywać dane na dyskach
sformatowanych w jednym z trzech
systemów plików:
A.
NTFS
B.
FAAT 32
C.
exFAT
18.
System plików FAT wykorzystuje:
A.
16-bitoweadresowanie
B.
36-bitowe adresowanie
C.
64-bitowe adresowanie
D.
żadna z powyższych odpowiedzi nie
jest poprawna
19.
Maksymalny stosowany w praktyce rozmiar
partycji w systemie plików FAT 32 wynosi:
A.
Nie można tworzyć partycji w tym
systemie plików
A.
schemat szyfrowania
synchronicznego
B.
schemat szyfrowania
asynchronicznego
24.
Na czym polega zjawisko fragmentacji
dysków? (opisz w kilku słowach)
.........................................................................
.........................................................................
.........................................................................
.........................................................................
........................................................................
25.
Partycja extend jest to:
A.
partycja rozszerzona
B.
partycja logiczna
C.
volumin główny
2
D.
Napisz w kilku zdaniach, dlaczego
dzielimy dysk na partycje.
........................................................................
........................................................................
........................................................................
........................................................................
........................................................................
........................................................................
........................................................................
......................................................
26.
Aby usunąć opisaną usterkę, należy:
29.
Poniższy rysunek przedstawia schemat
kabla:
A.
na wprost
B.
crossover
30.
Kabel crossover stosujemy gdy chcemy
połączyć następujące urządzenia:
A.
połączyć komputer PC do
switch'a/huba
B.
połączyć dwa porty tego samego
typu (np. WAN-WAN, LAN-LAN,
uplink-uplink)
C.
połączyć bezpośrednio 2 komputery
PC
31.
Do utworzenia partycji logicznej służy
polecenie:
D.
create partition [size=
n
] [offset=
n
] [noerr]
E.
create partition extend [size=
n
] [offset=
n
]
[noerr]
F.
create partition extended [size=
n
] [offset=
n
]
[noerr]
G.
żadna z powyższych odpowiedzi nie jest
poprawna
32.
Wady szyfrowania programowego to:
A.
bardzo duża złożoność obliczeniowa
B.
brak konieczności przechowywania
algorytmu szyfrowania razem z
szyfrowanymi danymi
C.
żadna z powyższych odpowiedzi nie
jest poprawna
33.
Co przedstawia poniższy rysunek?
A.
sprawdzić włączenie PROXY i
ewentualnie włączyć
B.
zmienić konfiguracje adresów IP i/lub
masek podsieci im odpowiadających
w taki sposób, aby oba komputery
znalazły się w tej samej podsieci.
C.
wyłączyć system NetBIOS NWLink
we właściwościach połączeń LAN
komputerów.
D.
wyłączyć system NetBIOS przez
TCP/IP w zaawansowanych
ustawieniach TCP/IP kart sieciowych.
27.
Do utworzenia partycji logicznej służy
polecenie:
A.
create partition logical
[
size=
n
] [
offset=
n
]
[
noerr
]
B.
create partition extend
[
size=
n
] [
offset=
n
]
[
noerr
]
C.
create partition extended
[
size=
n
] [
offset=
n
]
[
noerr
]
28.
W dokumentacji opisano system plików:
C.
schemat szyfrowania
synchronicznego
D.
schemat szyfrowania
asynchronicznego
A.
FAT32
B.
NTFS
C.
EXT4
D.
FAT
3
34.
Do połączenia kilku komputerów w sieć
można użyć:
A.
most
B.
router i switch
35.
Maksymalny stosowany w praktyce rozmiar
partycji w systemie plików NTFS wynosi:
E.
nie można tworzyć partycji w tym
systemie plików
F.
36 GB
G.
2 TB
H.
żadna odpowiedź nie jest poprawna
36.
System plików NTFS wykorzystuje:
E.
16-bitoweadresowanie
F.
36-bitowe adresowanie
G.
64-bitowe adresowanie
H.
żadna z powyższych odpowiedzi nie jest
poprawna
36.
Zadanie na ocenę celującą. Napisz własną
netykietę odnoszącą się do poczty
elektronicznej składającą się z min. 10
punktów.
4
[ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • mariusz147.htw.pl
  •