Test sprawdzający wiadomości z przedmiotu Systemy Operacyjne i Sieci Komputerowe. POWODZENIA :)
A. które mają przypisaną aplikację do otwierania ich
lpliki bez przypisanej aplikacjillto pliki zarejestrowane w systemiellżadna odpowiedź nie jest poprawnallPliki nie zarejestrowane to:ll które mają przypisaną aplikację do otwierania ichlB. pliki bez przypisanej aplikacji
lto pliki zarejestrowane w systemiellżadna odpowiedź nie jest poprawnallRozszerzenie powłoki to:llmenu podręczne lB. powiększenie listy poleceń dostępnych w menu podręcznym
C. menu kontekstowe
lżadna odpowiedź nie jest poprawnallMenu podręczne to:llpowiększenie listy poleceń dostępnych w menu podręcznymlB. menu, które pojawia się po kliknięciu prawym przyciskiem myszy
lmenu kontekstowellodpowiedź B i C jest poprawnallżadna odpowiedź nie jest poprawnallOpcje wyświetlane w menu podręcznym można:llwybrać niekiedy z menu programullwywołać za pomocą skrótów klawiszowychlC. odpowiedź A i B jest poprawna
lżadna odpowiedź nie jest poprawnallZawartość menu podręcznego zależy od:llsystemu operacyjnegollaktualnie używanego programulC. obiektu, który znajduje się pod kursorem myszy
lwszystkie odpowiedzi są prawdziwellElementami GUI systemu Windows nie są:llikonyllokna aplikacjillpasek zadańlD. wiersz poleceń
lodpowiedź B i C jest poprawnallżadna odpowiedź nie jest poprawnallPasek zadań składa się z:lA. 3 części
l1 częścill2 częścill4 częścillodpowiedź A i D jest poprawnallżadna odpowiedź nie jest poprawnallUsługa oparta na protokole TCP/IP oferująca dynamiczną, dzierżawioną konfigurację adresów IP hostów i rozsyłająca inne parametry konfiguracji do odpowiednich klientów sieciowych to:llDHCOllDHCCPllSMTPlD. DHCP
lDo bezpośredniego połączenia ze sobą dwóch komputerów w przewodowej sieci LAN należy użyć:llkabla USB i po jednej karcie sieciowej w obu komputerachlB. kabla cross- over i po jednej karcie sieciowej w obu komputerach
lroutera ,kabla "na wprost", oraz po jednej karcie wi-fi w obu komputerachllodpowiedź A i B jest poprawnallżadna odpowiedź nie jest poprawnallZapisywanie kluczy rejestru do pliku nazywa się:lA. eksportowanie rejestru
lkopia zapasowa rejestrullmodyfikacja rejestrullżadna odpowiedź nie jest poprawnallBezprzewodowy dostęp komputera do sieci Internet będzie możliwy po zainstalowaniu karty sieciowej wyposażonej w :lA. moduł Wi-Fi
lzłącze USBllgniazdo RJ-45llżadna odpowiedź nie jest poprawnallZaznacz zdania nieprawdziwe:llNarzędzia administracyjne to folder w Panelu sterowanialB. Narzędzia administracyjne to aplikacja w Panelu sterowania
lNarzędzia administracyjne to folder który zawiera narzędzia dla administratorów systemów i zaawansowanych użytkowników.llodpowiedź A i C jest poprawnallżadna odpowiedź nie jest poprawnallKabel na wprost stosujemy, jeśli chcemy połączyć następujące urządzenia: llPołączyć komputer PC do portu LAN w modemie DSL/kablowymlB. Połączyć port LAN routera do portu uplinkowego w switch'u/hubie
C. Połączyć port LAN routera do zwykłego portu switch'a/huba
lPoniższa tabela przedstawia schemat połączeń dwóch złączek Ethernet RJ-45 połączonych kablem: llna wprostlB. crossover
lPoniższy rysunek przedstawia:llkabel crossoverlB. kabel na wprost
lW systemie Windows XP możemy przechowywać dane na dyskach sformatowanych w jednym z trzech systemów plików:lA. NTFS
lFAAT 32llexFATllSystem plików FAT wykorzystuje:lA. 16-bitowe adresowanie
l36-bitowe adresowaniell64-bitowe adresowaniellżadna z powyższych odpowiedzi nie jest poprawnallMaksymalny stosowany w praktyce rozmiar partycji w systemie plików FAT 32 wynosi:llNie można tworzyć partycji w tym systemie plikówll36 GBlC. 2 TB
lżadna odpowiedź nie jest poprawnallCo należy wykonać przed konwersją plików z jednego systemu na inny?lWykonać kopie zapasową plików na dysku zewnętrznym.
lKonwersji systemów plików dokonuje się za pomocą programu \ polecenia:llkonwertllconwertlC. convert
lconvert/?llWady kryptografii symetrycznej to:lA. konieczność tworzenia bezpiecznego kanału przesyłania kluczy
lmała liczba kluczyllpowolność szyfrowaniallAlgorytm szyfrowania opiera się między innymi na:lA. operacjach przestawiania
loperacjach usuwaniallżadna z powyższych odpowiedzi nie jest poprawnallCo przedstawia poniższy rysunek?llschemat szyfrowania synchronicznegolB. schemat szyfrowania asynchronicznego
lNa czym polega zjawisko fragmentacji dysków? (opisz w kilku słowach)l....rozrzucanie danych po różnych klastrach (nie sąsiadujących ze sobą)..........
lPartycja extend jest to:lA. partycja rozszerzona
lpartycja logicznallvolumin głównyllNapisz w kilku zdaniach, dlaczego dzielimy dysk na partycje.lAby pliki systemowe, film, aplikacje nie znajdowały się na tej samej partycji. W razie uszkodzenia partycji nie tracimy wszystkich danych.
lAby usunąć opisaną usterkę, należy:llsprawdzić włączenie PROXY i ewentualnie włączyćlB. zmienić konfiguracje adresów IP i/lub masek podsieci im odpowiadających w taki sposób, aby oba komputery znalazły się w tej samej podsieci.
l wyłączyć system NetBIOS NWLink we właściwościach połączeń LAN komputerów.ll wyłączyć system NetBIOS przez TCP/IP w zaawansowanych ustawieniach TCP/IP kart sieciowych.llDo utworzenia partycji logicznej służy polecenie:llcreate partition logical [size=n] [offset=n] [noerr]llcreate partition extend [size=n] [offset=n] [noerr]llcreate partition extended [size=n] [offset=n] [noerr]llW dokumentacji opisano system plików:llFAT32lB. NTFS
lEXT4llFATllPoniższy rysunek przedstawia schemat kabla:llna wprostl
B. crossover
lKabel crossover stosujemy gdy chcemy połączyć następujące urządzenia: llpołączyć komputer PC do switch'a/huba llpołączyć dwa porty tego samego typu (np. WAN-WAN, LAN-LAN, uplink-uplink)lC. połączyć bezpośrednio 2 komputery PC
lDo utworzenia partycji logicznej służy polecenie:llcreate partition [size=n] [offset=n] [noerr]llcreate partition extend [size=n] [offset=n] [noerr]llcreate partition extended [size=n] [offset=n] [noerr]lG. żadna z powyższych odpowiedzi nie jest poprawna
lWady szyfrowania programowego to:lA. bardzo duża złożoność obliczeniowa
lbrak konieczności przechowywania algorytmu szyfrowania razem z szyfrowanymi danymillżadna z powyższych odpowiedzi nie jest poprawnallCo przedstawia poniższy rysunek?llschemat szyfrowania synchronicznegolD. schemat szyfrowania asynchronicznego
lDo połączenia kilku komputerów w sieć można użyć:llmostlB. router i switch
lMaksymalny stosowany w praktyce rozmiar partycji w systemie plików NTFS wynosi:llnie można tworzyć partycji w tym systemie plikówll36 GBlG. 2 TB
lżadna odpowiedź nie jest poprawnallSystem plików NTFS wykorzystuje:ll16-bitoweadresowaniell36-bitowe adresowanielG. 64-bitowe adresowanie
lżadna z powyższych odpowiedzi nie jest poprawnallZadanie na ocenę celującą. Napisz własną netykietę odnoszącą się do poczty elektronicznej składającą się z min. 10 punktów. l
1. nie przeklinać
2. nie wysyłać spamu
3. nie rozpowszechniać adresów e-mail znajomych w sieci.
4. Sprawdzać ortografie
5. Nadawaj temat wiadomościom
6. nie pisz e-maili w html`u
7. nie pisz e-maila w temacie
8. sprawdzaj poprawność załączników
9. używaj poprawnej polszczyzny
10. nie KRZYCZ!!
[ Pobierz całość w formacie PDF ]