[ Pobierz całość w formacie PDF ]















Test sprawdzający wiadomości z przedmiotu Systemy Operacyjne i Sieci Komputerowe. POWODZENIA :)

lPliki zarejestrowane to:l

A.                które mają przypisaną aplikację do otwierania  ich

lpliki bez przypisanej aplikacjillto pliki zarejestrowane w systemiellżadna odpowiedź nie jest poprawnallPliki nie zarejestrowane to:ll które mają przypisaną aplikację do otwierania  ichl

B.                 pliki bez przypisanej aplikacji

lto pliki zarejestrowane w systemiellżadna odpowiedź nie jest poprawnallRozszerzenie powłoki to:llmenu podręczne l

B.                 powiększenie listy poleceń dostępnych w menu podręcznym

C.                 menu kontekstowe

lżadna odpowiedź nie jest poprawnallMenu podręczne to:llpowiększenie listy poleceń dostępnych w menu podręcznyml

B.                 menu, które pojawia się po kliknięciu prawym przyciskiem myszy

lmenu kontekstowellodpowiedź B i C jest poprawnallżadna odpowiedź nie jest poprawnallOpcje wyświetlane w menu podręcznym można:llwybrać niekiedy z menu programullwywołać za pomocą skrótów klawiszowychl

C.                 odpowiedź A i B jest poprawna

lżadna odpowiedź nie jest poprawnallZawartość menu podręcznego zależy od:llsystemu operacyjnegollaktualnie używanego programul

C.                 obiektu, który znajduje się pod kursorem myszy

lwszystkie odpowiedzi są prawdziwellElementami GUI systemu Windows nie są:llikonyllokna aplikacjillpasek zadańl

D.                wiersz poleceń

lodpowiedź B i C jest poprawnallżadna odpowiedź nie jest poprawnallPasek zadań składa się z:l

A.                3 części

l1 częścill2 częścill4 częścillodpowiedź A i D jest poprawnallżadna odpowiedź nie jest poprawnallUsługa oparta na protokole TCP/IP oferująca dynamiczną, dzierżawioną konfigurację adresów IP hostów i rozsyłająca inne parametry konfiguracji do odpowiednich klientów sieciowych to:llDHCOllDHCCPllSMTPl

D.                DHCP

lDo bezpośredniego połączenia ze sobą dwóch komputerów w przewodowej sieci LAN należy użyć:llkabla USB i po jednej karcie sieciowej w obu komputerachl

B.                 kabla cross- over i po jednej karcie sieciowej w obu komputerach

lroutera ,kabla "na wprost", oraz po jednej karcie wi-fi w obu komputerachllodpowiedź A i B jest poprawnallżadna odpowiedź nie jest poprawnallZapisywanie kluczy rejestru do pliku nazywa się:l

A.                eksportowanie rejestru

lkopia zapasowa rejestrullmodyfikacja rejestrullżadna odpowiedź nie jest poprawnallBezprzewodowy dostęp komputera do sieci Internet będzie możliwy po zainstalowaniu karty sieciowej wyposażonej w :l

A.                moduł Wi-Fi

lzłącze USBllgniazdo RJ-45llżadna odpowiedź nie jest poprawnallZaznacz zdania nieprawdziwe:llNarzędzia administracyjne to folder w Panelu sterowanial

B.                 Narzędzia administracyjne to aplikacja w Panelu sterowania

lNarzędzia administracyjne to folder który zawiera narzędzia dla administratorów systemów i zaawansowanych użytkowników.llodpowiedź A i C jest poprawnallżadna odpowiedź nie jest poprawnallKabel na wprost stosujemy, jeśli chcemy połączyć następujące urządzenia: llPołączyć komputer PC do portu LAN w modemie DSL/kablowyml

B.                 Połączyć port LAN routera do portu uplinkowego w switch'u/hubie

C.  Połączyć port LAN routera do zwykłego portu switch'a/huba

lPoniższa tabela przedstawia schemat połączeń dwóch złączek Ethernet RJ-45 połączonych kablem: llna wprostl

B.                 crossover

lPoniższy rysunek przedstawia:llkabel  crossoverl

B.                 kabel na wprost

lW systemie Windows XP możemy przechowywać dane na dyskach sformatowanych w jednym z trzech systemów plików:l

A.                NTFS

lFAAT 32llexFATllSystem plików FAT  wykorzystuje:l

A.                16-bitowe adresowanie

l36-bitowe adresowaniell64-bitowe adresowaniellżadna z powyższych odpowiedzi nie jest poprawnallMaksymalny stosowany w praktyce rozmiar partycji w systemie plików FAT 32 wynosi:llNie można tworzyć partycji w tym systemie plikówll36 GBl

C.                 2 TB

lżadna odpowiedź nie jest poprawnallCo należy wykonać przed konwersją plików z jednego systemu na inny?l

        Wykonać kopie zapasową plików na dysku zewnętrznym.

lKonwersji systemów plików dokonuje się za pomocą programu \ polecenia:llkonwertllconwertl

C.                 convert

lconvert/?llWady kryptografii symetrycznej to:l

A.                konieczność tworzenia bezpiecznego kanału przesyłania kluczy

lmała liczba kluczyllpowolność szyfrowaniallAlgorytm szyfrowania opiera się między innymi na:l

A.                operacjach przestawiania

loperacjach usuwaniallżadna z powyższych odpowiedzi nie jest poprawnallCo przedstawia poniższy rysunek?l

lschemat szyfrowania synchronicznegol

B.                 schemat szyfrowania asynchronicznego

lNa czym polega zjawisko fragmentacji dysków? (opisz w kilku słowach)l

....rozrzucanie danych po różnych klastrach (nie sąsiadujących ze sobą)..........

lPartycja extend jest to:l

A.                partycja rozszerzona

lpartycja logicznallvolumin głównyllNapisz w kilku zdaniach, dlaczego dzielimy dysk na partycje.l

Aby pliki systemowe, film, aplikacje nie znajdowały się na tej samej partycji. W razie uszkodzenia partycji nie tracimy wszystkich danych.

lAby usunąć opisaną usterkę, należy:l

lsprawdzić włączenie PROXY i ewentualnie włączyćl

B.                 zmienić konfiguracje adresów IP i/lub masek podsieci im odpowiadających w taki sposób, aby oba komputery znalazły się w tej samej podsieci.

l wyłączyć system NetBIOS NWLink we właściwościach połączeń LAN komputerów.ll wyłączyć system NetBIOS przez TCP/IP w zaawansowanych ustawieniach TCP/IP kart sieciowych.llDo utworzenia partycji logicznej służy polecenie:llcreate partition logical [size=n] [offset=n] [noerr]llcreate partition extend [size=n] [offset=n] [noerr]llcreate partition extended [size=n] [offset=n] [noerr]llW dokumentacji opisano system plików:l

lFAT32l

B.                 NTFS

lEXT4llFATllPoniższy rysunek przedstawia schemat kabla:l

lna wprostl

B.                 crossover

lKabel crossover stosujemy gdy chcemy połączyć następujące urządzenia: llpołączyć komputer PC do switch'a/huba llpołączyć dwa porty tego samego typu (np. WAN-WAN, LAN-LAN, uplink-uplink)l

C.                 połączyć bezpośrednio 2 komputery PC

lDo utworzenia partycji logicznej służy polecenie:llcreate partition [size=n] [offset=n] [noerr]llcreate partition extend [size=n] [offset=n] [noerr]llcreate partition extended [size=n] [offset=n] [noerr]l

G.                żadna z powyższych odpowiedzi nie jest poprawna

lWady szyfrowania programowego to:l

A.                bardzo duża złożoność obliczeniowa

lbrak konieczności przechowywania algorytmu szyfrowania razem z szyfrowanymi danymillżadna z powyższych odpowiedzi nie jest poprawnallCo przedstawia poniższy rysunek?l

lschemat szyfrowania synchronicznegol

D.                schemat szyfrowania asynchronicznego

lDo połączenia kilku komputerów w sieć można użyć:llmostl

B.                 router i switch

lMaksymalny stosowany w praktyce rozmiar partycji w systemie plików NTFS wynosi:llnie można tworzyć partycji w tym systemie plikówll36 GBl

G.               2 TB

lżadna odpowiedź nie jest poprawnallSystem plików NTFS wykorzystuje:ll16-bitoweadresowaniell36-bitowe adresowaniel

G.                64-bitowe adresowanie

lżadna z powyższych odpowiedzi nie jest poprawnallZadanie na ocenę celującą. Napisz własną netykietę odnoszącą się do poczty elektronicznej składającą się z min. 10 punktów. l

 

1.                  nie przeklinać

2.                  nie wysyłać spamu

3.                  nie rozpowszechniać adresów e-mail znajomych w sieci.

4.                  Sprawdzać ortografie

5.                  Nadawaj temat wiadomościom

6.                  nie pisz e-maili w html`u

7.                  nie pisz e-maila w temacie

8.                  sprawdzaj poprawność załączników

9.                  używaj poprawnej polszczyzny

10.              nie KRZYCZ!!

 

 

 

 

[ Pobierz całość w formacie PDF ]
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • losegirl.htw.pl