Witaj ponownie!
Mail Grupowy pomaga Twojej grupie sprawnie się komunikować, dzielić notatkami, wydarzeniami i opiniami. Dowiedz się więcej »
Przedmioty Wykładowcy Uczelnie

Pytania na egzamin - TEST


Prowadzący Kinga Kubas
zgłoś naruszenie zasad
Podgląd

TEST.doc

Podgląd pliku (pełna wersja wyższej jakości po zalogowaniu):
Zadanie 1


Zadanie 1.

Wybierz medium, które w sieciach komputerowych zapewnia najszybszą transmisję danych.


A. Mikrofale
B. Fale radiowe
C.
Kabel światłowodowy
D. Czteroparowy kabel kat. 5


Zadanie 3.
Karta sieciowa standardu Fast Ethernet pozwala na transfer danych z maksymalna szybkością

A. 100 MB/s
B.
100 Mbps
C. 10 MB/s
D. 10 Mbps

Zadanie 4.
Jakie systemy operacyjne infekuje wirus MS Blaster?


A. MS Windows 2000/NT/XP
B.
MS Windows 9x
C. Linux
D. DOS


Zadanie 5.
W dokumentacji opisano system plików
"Zaawansowany system plików zapewniający wydajność, bezpieczeństwo,
niezawodność i zaawansowane funkcje niespotykane w żadnej wersji systemu
FAT. Na przykład dzięki standardowemu rejestrowaniu transakcji i technikom
odzyskiwania danych system gwarantuje spójność woluminów.
W przypadku awarii system wykorzystuje plik dziennika
i informacje kontrolne do przywrócenia spójności systemu plików."


A. FAT32
B.
NTFS
C. EXT4
D. FAT









Zadanie 6.
W celu uzyskania w sieci lokalnej prędkości przesyłania danych 100 Mbps
zastosowano karty sieciowe pracujące w standardzie Fast Ethernet, kabel standardu
UTP w odpowiedniej kategorii oraz przełącznik (switch) pracujący w standardzie Fast
Ethernet. Siec taka jest wykonana w topologii


A. IEEE
B. BUS
C. RING
D. STAR


Zadanie 7.
Podział programów na kategorie: freeware, shareware, demonstracyjne i komercyjne
uwzględnia


A. platformę dla działania komputera,
B. rodzaj ochrony antywirusowej.
C. zastosowany system plików.
D. zakres praw autorskich.


Zadanie 8.
Który adres protokołu IP w wersji 4 ma prawidłową strukturę??

A. 192.21.140.16
B. 192.10.255.3A
C. 192.309.1.255
D. 192.0.FF.FF


Zad 9.
Najlepsze zabezpieczenie komputera przed wirusami stanowi zainstalowanie

A. zapory Firewall.
B. hasła dla BIOS-u.
C. skanera antywirusowego.
D. licencjonowanego systemu operacyjnego


Zadanie 10.
,,Jest to niepozorny program, często instalowany z użyciem technologii ActiveX. Często
oferuje dostęp do darmowej pornografii, darmowych gier lub darmowych programów
tamujących zabezpieczenia komercyjnego oprogramowania. Raz zainstalowany, oferuje
użycie twojego urządzenia dial-up do połączenia się z daną usługą zwykle za
pośrednictwem bardzo kosztownego numeru dostępowego. Niekt6re informują
o wysokich kosztach połączenia, jak to jest wymagane przepisami lokalnego prawa
w niektórych państwach, lecz wiele z nich po prostu wyświetla klawisz uruchamiający
połączenie, bez informowania użytkownika o tym co sic dzieje w tle tej operacji."

Cytowany tekst opisuje program typu

A. bomba pocztowa.
B. koń trojański.
C. wirus MBR.
D. dialer.


Zadanie 11.
Przydzielaniem numerów IP w sieci zajmuje się serwer


A. DHCP
B. DNS
C. WINS.
D. NMP.


Zadanie 12.
Aby usunąć opisaną usterkę, należy:
- Dwa komputery pracują w sieci lokalnej.
- Mają skonfigurowane protokoły TCP/IP
- Jednemu z nich przypisano numer IP 192.168.7.1drugiemu - 192.168.2.1.
- Komputery ,,widzą się" w otoczeniu sieciowym, natomiast próba połączenia się
z wykorzystaniem protokołu TCP/IP kończy się niepowodzeniem, np. wynik polecenie
- ping jest negatywny.


A. sprawdzić włączenie PROXY i ewentualnie włączyć,
B. zmienić konfiguracje adresów IP i/lub masek podsieci im odpowiadających w taki sposób, aby oba komputery znalazły się w tej samej podsieci.

C. wyłączyć system NetBlOS NWLink we właściwościach połączeń LAN komputerów.
D. wyłączyć system NetBlOS przez TCP/IP w zaawansowanych ustawieniach TCP/IP kart sieciowych.


ZADANIE 13. Które z wymienionych poleceń w systemie WINDOWS XP służy do sprawdzenia bieżącej konfiguracji IP systemu Windows 

A. tcpconfig
B. ipconfig
C. configip
D. ipedit 



ZADANIE 14. Urządzenie ADSL służy do uzyskania połączenia 

A. radiowego
B. satelitarnego 
C. cyfrowego symetrycznego 
D. cyfrowego asymetrycznego 


ZADANIE 15. Jednostką opisującą szybkość transmisji danych w sieciach komputerowych jest 


A. dpi
B. ips
C. bps.
D. mips.



ZADANIE 16. W systemie Linux polecenie ps spowoduje wyświetlenie  


A. konfiguracji Proxy Server 
B.
listy aktualnych procesów drukowania 
C.
konfiguracji serwera drukarek Print Server 
D.
listy aktualnych procesów zalogowanego użytkownika


ZADANIE 17. MFT w systemie plików NTFS to

A. główny plik indeksowy partycji 
B.
główny rekord rozruchowy dysku 
C.
tablica partycji na dysku twardym 
D.
plik zawierający informacje dotyczące poszczególnych plików i folderów
     na danym woluminie 


ZADANIE 18. W systemie Windows XP na komputerze klienckim, plik hosts jest plikiem tekstowym, który służy do mapowania:

A. dysków twardych 
B.
nazw hostów na adresy IP 
C.
nazw hostów na adresy MAC 
D.
nazw hostów przez serwery DNS 

 
ZADANIE 19. Do połączenia kilku komputerów w sieć lokalną można użyć: 

A. most 
B.
router 
C.
switch 
D.
modem 


ZADANIE 20. Serwer DNS jest serwerem 

A. usług terminalowych 
B.
zdalnego i szyfrowanego dostępu 
C.
dynamicznie przydzielającym adresy IP 
D.
dzięki któremu nazwy mnemoniczne (opisowe) mogą zostać zamienione na odpowiadające im adresy IP 


ZADANIE 21. Numer IP zapisuje się w postaci czterech, oddzielonych od siebie kropkami 


A. oktetów 
B.
dekad
C.
helów
D.
bitów 







ZADANIE 22. Komputer ma dostęp do Internetu poprzez sieć lokalną. Wpisując w przeglądarce internetowej adres www.wp.pl użytkownik nie ma dostępu do strony WWW, natomiast pisanie adresu IP np. 212.77.100.101 pozwala otworzyć tę stronę. 

A. brak serwera DNS 
B.
brak adresu bramy 
C.
brak serwera WINS 
D.
brak serwera PROXY 




ZADANIE 23. Systemy operacyjne z rodziny Linux rozprowadzane są na podstawie licencji:

A. MOLP 
B.
GNU 
C.
sharware
D.
komercyjnej 

 
ZADANIE 24. Który z wymienionych adresów IP v.4 jest adresem klasy C? 

A. 10.0.2.0 
B. 223.0.10.1 
C. 191.11.0.10 
D. 126.110.10.0 


ZADANIE 25. Adres IP v.4 ma długość 

A. 2 bajty 
B. 16 bitów 
C. 32 bitów 
D. 10 bajtów 




ZADANIE 26. Protokół SMTP służy do 


A. zdalnej pracy na odległym komputerze 
B.
odbioru poczty elektronicznej z serwera pocztowego 
C.
wysyłania poczty elektronicznej do serwera pocztowego 
D.
przeglądania dokumentów WWW na serwerze pocztowym


ZADANIE 27. Jakie polecenie w systemach WINDOWS / Linux jest zwyczajowo stosowane do śledzenia trasy pakietów w sieciach IP 

A. ping
B.
router 
C.
tracert / traceroute 
D.
netstat


ZADANIE 28. W systemie Linux ifconfig oznacza 

A. nazwę karty sieciowej 
B.
narzędzie umożliwiające wyświetlenie stanu interfejsów sieciowych 
C.
narzędzie umożliwiające sprawdzanie znanych adresów MAC / IP 
D.
wykorzystanie pakietów TCP / IP do sprawdzenia stanu odległego hosta 


ZADANIE 29. Specyfika pracy firmy wymaga posługiwania się systemami plików charakteryzujących się dużym bezpieczeństwem i możliwością szyfrowania danych. W tym celu należy zastosować system operacyjny Windows.

A. 2000/XP
B. NC
C. NTSC
D. Serwer


ZADANIE 30. Oprogramowanie antywirusowe może skutecznie chronić komputer. Ważne jest, aby wybrać opcję uruchamiania programu wraz z komputerem oraz opcję

A. skanowania ostatnio używanych programów.
B. monitorowania w czasie rzeczywistym (skanowania w tle).
C. automatycznego kasowania zainfekowanych plików.
D. automatycznego odłączenia od sieci w przypadku infekcji.


ZADANIE 31. Niektóre systemy operacyjne są wielodostępne (multi-user). Systemy takie

A. równocześnie wykonują wiele programów (zadań).
B. sterują układem (klasterem) niezależnych komputerów.
C. stosowane są głównie w przemyśle i systemach sterowania.

D. oprócz wielozadaniowości z wywłaszczeniem realizują funkcję przydzielania czasu użytkownikom.



ZADANIE 32. Jeżeli w systemie operacyjnym komputera zainstaluje się program nazywany Trojanem, to spowoduje on

A. wykonywanie niepożądanych działań poza kontrolą użytkownika.
B. ochronę systemu operacyjnego przed działaniem wirusów.
C. optymalizację działania systemu operacyjnego.
D. wspomaganie działania użytkownika.


ZADANIE 33. Firma zamierza zastosować karty inteligentne z obsługą szyfrowania do takich zadań, jak: uwierzytelnienie klienta, logowanie do domeny Windows, podpisywanie kodu i zabezpieczanie poczty e-mail. zadania te może spełnić system operacyjny Windows
A. 95/98
B. NT Pro
C. NTSC Pro
D. XP Professional


ZADANIE 34. Zrzut z ekranu przedstawia efekt polecenia arp -a. Jak należy zinterpretować tę informację?

A. Adres fizyczny hosta jest błędny.
B. Komputerowi przypisano błędny adres IP.
C. Brak bieżących wpisów protokołu ARP.
D. Host nie ma połączenia z Internetem.


ZADANIE 35. Usługa Windows XP Professional "Mostek sieciowy" pozwala na łączenie ze sobą

A. segmentów sieci LAN.
B. dwóch komputerów.
C. roboczych stacji bezdyskowych.
D. klienta z serwerem.





ZADANIE 36. Numer IP przypisany komputerowi umożliwia odbiorcy pakietu IP rozróżnienie identyfikatorów

A. sieci i bramy
B. sieci i hosta

C. hosta i rutera
D. hosta i bramy


ZADANIE 38. W trybie wielozadaniowości z wywłaszczeniem zawieszony program

A. może zawiesić cały system operacyjny
B. nie może zawiesić systemu operacyjnego
C. zablokuje pracę wszystkich innych programów
D. nie pozwoli usunąć się z pamięci operacyjnej


ZADANIE 40. Włączenie usługi "Udostępnienie połączenia internetowego" w systemie Windows uruchamia automatyczne nadawanie adresów IP dla komputerów(hostów) z niej korzystających. W tym celu wykorzystywana jest usługa:

A. WINS
B. NFS
C. DHCP
D. DNS


ZADANIE 41. W pracy banków stosuje się złożony system informatyczny działający na bazie serwera

A. FTP
B. SMTP
C. SQL
D. DTP



ZADANIE 43. Plik zaszyfrowany przez użytkownika za pomocą systemu NTFS 5.0 jest każdorazowo automatycznie szyfrowany podczas

A. zapisywania go na dysku
B. kopiowania go przez sieć
C. wysyłania go pocztą e-mail
D. odczytywania go przez innego użytkownika


Zadanie 44.Warunkiem niezbędnym przy archiwizacji danych jest ?


A. Kompresja danych
B. Kopiowanie danych
C. Kompresja i kopiowanie danych
D. Kompresja i kopiowanie danych z jednoczesnym ich szyfrowaniem ?

Zadanie 45. Która warstwa modelu ISO/OSI jest związane z protokołem IP ?

A. Sieciowa
B. Fizyczna
C. Transportowa
D. Łącza danych

Zadanie 46. Co oznacza zwrot wykonanie backupu systemu ?

A.Zamknięcie systemu
B. Ponowne uruchomienie systemu
C. wykonanie aktualizacji systemy
D. wykonanie kopi zapasowej systemu

Zadanie 47. Klaster komputerowy to

A. Komputer z macierzą dyskową
B. Komputer z wieloma procesorami
C. Grupa komputerów pracujących współbieżnie, tak jak był by to jeden komputer
D. Komputer zapasowy, na którym co pewien czas wykonana jest kopia systemu głównego

Zadanie 48 .Funkcje różnych kategorii (daty i czasu, finansowe, tekstowe, matematyczne, statystyczne) są elementem składowym:

A. edytora tekstu
B. przeglądarki internetowej
C. arkusza kalkulacyjnego
D. programów do tworzenia prezentacji multimedialnych

Zadanie 49. Zapoznaj się z poniższym opisem i odpowiedz, dlaczego użytkownik komputera nie może zapisać danych na dusku sieciowym ?

A. Użytkownik w czasie logowania podał złe hasło
B. Na serwerze są źle zdefiniowane zabezpieczenia NTFS
C. Na serwerze są źle zdefiniowane uprawnienia w udostępnieniu dysku
D. Konto użytkownika zostało zablokowane przez Administratora serwera



Zadanie 50. Analizując rysunek zauważamy, że limit zadeklarowanej pamięci wynosi 620976 KB. Widać jednocześnie, że zainstalowanej pamięci fizycznej w analizowanym systemie jest mniej niż pamięci zadeklarowanej. Jaki typ pamięci decyduje w tym wypadku o zwiększeniu limitu pamięci zadeklarowanej ponad wielkość zainstalowanej pamięci fizycznej ?


A. pamięć cache procesora
B. pamięć pliku stron
C. pamięć RAM
D. pamięć jądra

Zadanie 51. Z jakiego systemu plików należy skorzystać instalując Linuxa, by mieć możliwość definiowania uprawnień do plików i folderów ?

A. EXT2
B. FAT32
C. NTFS
D. ISO9660

Zadanie 52. Administrator sieci zastosuje tzw. Quotę dla użytkownika, w przypadku gdy chce:

A. ograniczyć mu przydział dyskowy
B. zwiększyć mu prędkość transmisji danych w sieci LAN
C. ograniczyć mu dostęp do drukarek sieciowych
D. zwiększyć moc obliczeniową jego stacji roboczej

Zadanie 53. W celu zdalnego i przy tym bezpiecznego administrowania systemem Linux należy wykorzystać protokół:

A. FTP
B. Telnet
C. SMTP
D. SSH2

Zadanie 54. Jakie połączenie z Internetem można udostępniać sieci lokalnej ?

A. Wszystkie rodzaje połączeń
B. Połączenie o szybkości transmisji co najmniej 56 kb/s
C. Jedynie tzw. szybkie połączenia, tzn. powyżej 64 kb/s
D. Wszystkie połączenia oprócz połączeń modemem analogowym

Zadanie 55.Aby użytkownicy sieci lokalnej mogli przeglądać strony WWW protokołami HTTP i HTTPS, brama internetowa musi przepuszczać ruch na portach:

A. 80 i 434
B. 80 i 443
C. 90 i 434
D. 90 i 443

Zadanie 56. Cechą charakterystyczną wirusów polimorficznych jest to, że:

A. atakują tablicę FAT
B. atakują rekord startowy dysku
C. zarażają wszystkie komputery w sieci lokalnej
D. mają cechę polegającą na modyfikowaniu swojego kodu





Zadanie 57. Na komputerze podłączonym do Internetu, w programie antywirusowym bazę wirusów należy aktualizować co najmniej:

A. raz dziennie
B. raz w tygodniu
C. raz w miesiącu
D. raz do roku


Współpraca