Egzamin z przedmiotu Systemy operacyjne Semestr 1 Liczba realizacji godzin: 80

Podobne dokumenty
Test z systemów operacyjnych

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

KURSY I SZKOLENIA REALIZOWANE W RAMACH PROJEKTU:

ZESPÓŁ SZKÓŁ NR 9 im. Romualda Traugutta w Koszalinie. PROJEKT (PRZYKŁAD) Zarządzanie dyskami

Diagnostyka komputera

Zadanie 1 Treść zadania:


EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 ZASADY OCENIANIA

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows

CENTRALNA KOMISJA EGZAMINACYJNA

Zadanie 2/40 W jakim systemie liczbowym są zapisane zakresy We/Wy przedstawione na rysunku?

ZADANIE nr 4 Sprawdzian z informatyki

Sposoby zwiększania efektywności systemu Windows

Kancelaria Prawna.WEB - POMOC

BIOS, tryb awaryjny, uśpienie, hibernacja

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Technik Informatyk Egzamin

Windows 10 - Jak uruchomić system w trybie

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2019 CZĘŚĆ PRAKTYCZNA

Pracownia internetowa w każdej szkole (edycja jesień 2005)

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA

Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu

Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego

Partition Wizard Home Edition Aplikacja przeznaczona do partycjonowania dysków twardych, obsługująca również macierze RAID oraz dyski o pojemności

Instrukcja krok po kroku Konfiguracja Windows. Strona 2 z 14

Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego.

1) Czym jest architektura systemu Windows 7 i jak się ją tworzy? 2) Jakie są poszczególne etapy uruchomienia systemu Windows 7?

Spis treści. O autorze 9. O recenzentach 10. Przedmowa 13. Rozdział 1. Oto Linux Mint 17_

PAMIĘĆ OPERACYJNA...107

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

Zarządzanie partycjami

MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Struktura dysku. Dyski podstawowe i dynamiczne

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Wymagania edukacyjne z przedmiotu SYSTEMY OPERACYJNE. Klasa I i II- Technik Informatyk

Błędy na dysku. Program CHKDSK

Instrukcja obsługi. Karta video USB + program DVR-USB/8F. Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia.

Systemy plików FAT, FAT32, NTFS

SYSTEM OPERACYJNY. Monika Słomian

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA

Efekty kształcenia 1.1. Wprowadzenie do systemów operacyjnych

T: Sposoby zwiększania efektywności pracy systemu.

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: z zakresu systemów

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 ZASADY OCENIANIA CENTRALNA KOMISJA EGZAMINACYJNA

Skrócony przewodnik OPROGRAMOWANIE PC. MultiCon Emulator

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 4. SYSTEMY PLIKÓW cz. I. Opracował Sławomir Zieliński

Plan wynikowy. Systemy operacyjne. technik informatyk

Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej. Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej.

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe

Podstawy Techniki Komputerowej. Temat: BIOS

NOWY EGZAMIN ZAWODOWY Informacje dla Zdających

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2013 CZĘŚĆ PISEMNA

KATEGORIA OBSZAR WIEDZY NR ZADANIA Podstawowe informacje i czynności

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok2015 CZĘŚĆ PRAKTYCZNA

- dyrektor firmy wezwał serwis w celu zdiagnozowania i usunięcia usterek gdyż zauważono nieprawidłowości w działaniu systemu komputerowego,

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA

Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 06

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Kryteria oceniania z Technologii Informacyjnej

Nazwa kwalifikacji: Montaż i eksploatacja systemów komputerowych, urządzeń peryferyjnych i sieci Oznaczenie kwalifikacji: EE.08 Numer zadania: 01

I. Zasady bezpieczeństwa podczas pracy z komputerem

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE

ArcaVir 2008 System Protection

Bartosz Kurzajczyk 4i Tytuł - Diagnoza, naprawa i usunięcie usterek oraz zapobiegnięcie ich w przyszłości. 2. Założenia - Komputer na

PROBLEMY TECHNICZNE. Co zrobić, gdy natrafię na problemy związane z użytkowaniem programu DYSONANS

Przywracanie systemu

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

MSConfig, System ConfigurationUtility

Windows 10 do Twoich usług!

INSTRUKCJA INSTALACJI I KONFIGURACJI KARTY GOLIATH UNI HD PROTECTOR

Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 10

1.Komputer na co dzień jest wykorzystywany w księgowości małej firmy. 2.W chwili naprawy komputer jest odłączony od Internetu i od sieci lokalnej.

Przykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Technik informatyk 312[01] zadanie 5

Instalacja Ubuntu 12.12

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Karta Video USB DVR-USB/42

III. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

windows XP n a j l e p s z e t r i k i

HARD DISK MANAGER PORÓWNANIE EDYCJI

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Formatowanie. Formatowanie to proces tworzący na dysku struktury niezbędne do zapisu i odczytu danych.

Wpisany przez Łukasz Nawrotek Poniedziałek, 20 Październik :57 - Zmieniony Poniedziałek, 20 Październik :02

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 01

Transkrypt:

Egzamin z przedmiotu Systemy operacyjne Semestr 1 Liczba realizacji godzin: 80 1. Specyfika pracy firmy wymaga posługiwania się systemami plików charakteryzujących się dużym bezpieczeństwem i możliwością szyfrowania danych. W tym celu należy zastosować system operacyjny Windows A. 2000/7/XP B. NC C. NTSC D. Server 2. Jaki pierwszy znak w nazwie pliku w systemie Windows oznacza plik tymczasowy? A. # B. * C. ~ D. & 3. Szkodliwe samoreplikujące się programy komputerowe wykorzystujące luki w systemie operacyjnym, które potrafią uzupełniać i zmieniać swoją funkcjonalność to A. robaki B. rootkity C. trojany D. wirusy 4. Komputer jest najprawdopodobniej zainfekowany boot wirusem. Jakie działanie spowoduje usunięcie wirusa w sposób najmniej inwazyjny dla systemu operacyjnego? A. Restart systemu B. Uruchomienie systemu w trybie awaryjnym C. Ponowne zainstalowanie systemu operacyjnego D. Przeskanowanie programem antywirusowym z bootowalnego nośnika 5. W systemie Windows 7 w celu skopiowania katalogu c:\test wraz z podkatologami na dysk przenośny f:\ należy użyć polecenia A. copy c:\test f:\test/e B. copy f:\test c:\test/e C. xcopy c:\test f:\test/e D. xcopy f:\test c:\test/e

6. Przy uruchamianiu komputera pojawia się komunikat "CMOS checksum error press F1 to continue press DEL to setup". Wciśnięcie klawisza DEL spowoduje A. usunięcie pliku setup B. wejście do BIOS-u komputera C. skanowanie zawartości pamięci CMOS D. przejście do konfiguracji systemu Windows 7. W systemie operacyjnym Fedora katalogi domowe użytkowników umieszczone są w katalogu A. /bin B. /user C. /users D. /Home 8. Na podstawie zamieszczonej w tabeli informacji dotyczącej dysku twardego określ, który wniosek jest prawdziwy A. Defragmentacja jest zbędna, fragmentacja plików wynosi 0% B. Dysk wymaga defragmentacji, fragmentacja całkowita wynosi 19% C. Defragmentacja nie jest konieczna, fragmentacja całkowita wynosi 9% D. Należy zdefragmentować dysk, fragmentacja wolnego miejsca wynosi 19% 9. Harmonogram zadań w systemie Windows pozwala przypisać A. Więcej niż pięć terminów wykonania dla wskazanego programu B. Nie więcej niż trzy terminy wykonania dla wskazanego programu C. Nie więcej niż cztery terminy wykonania dla wskazanego programu D. Nie więcej niż pięć terminów wykonania dla wskazanego programu 10. Po instalacji z domyślnymi ustawieniami system Windows XP nie obsługuje systemu plików A. EXT B. NTFS C. FAT16 D. FAT32

11. Jeżeli rozdzielczość myszy wynosi 200 dpi a monitora Full HD, to przeciągnięcie kursora w poprzek ekranu wymaga przesunięcia myszy o A. 480 i B. 1080 px C. około 25 cm D. około 35 cm 12. Dla zmiany zeskanowanego obrazu tekst należy zastosować oprogramowanie wykorzystujące techniki A. DPI B. DTP C. OCR D. OMR 13. W systemie Linux plik ma ustawione uprawnienia na 541. Właściciel może plik A. modyfikować B. tylko wykonać C. odczytać i wykonać D. odczytać, zapisać i wykonać 14. W systemie Linux do monitorowania w czasie rzeczywistym uruchomionych procesów służy polecenie: A. ps B. sed C. proc D. sysinfo 15. Który aplet panelu sterowania w systemie Windows 7 umożliwia ograniczenie czasu pracy użytkownika na komputerze? A. Centrum akcji B. Windows Defender C. Konta użytkowników D. Kontrola rodzicielska 16. Licencja oprogramowania umożliwiająca darmowe rozpowszechnianie aplikacji to A. OEM B. MOLP C. freeware D. shareware

17. Które konto nie jest kontem wbudowanym w system Windows XP? A. Gość B. Admin C. Pomocnik D. Administrator 18. Przedstawiony na rysunku symbol oznacza produkt A. nadający się do powtórnego przetworzenia B. przeznaczony do powtórnego użycia C. biodegradowalny D. niebezpieczny 19. Przy próbie odzyskania danych z dysku, który został sformatowany należy skorzystać z programu typu A. irc B. p2p C. sniffer D. recovery 20. Wskaż tryb pracy, w którym komputer zużywa najmniejszą ilość energii A. uśpienie B. hibernacja C. wstrzymanie D. gotowość (pracy) 21. Niskopoziomowe formatowanie dysku IDE HDD A. tworzy partycję rozszerzoną B. tworzy partycję podstawową C. jest wykonywane przez producenta dysku D. umieszcza program rozruchowy MBR 22. Aby możliwe było wykorzystanie macierzy RAID 1, potrzeba minimum A. 2 dysków B. 3 dysków C. 4 dysków D. 5 dysków

23. Systemy operacyjne z rodziny Linux rozprowadzane są na podstawie licencji A. GNU B. MOLP C. shareware D. komercyjnej 24. W przedsiębiorstwie należy cyklicznie tworzyć kopie bezpieczeństwa dużej ilości danych, znajdujących się na serwerze, rzędu kilkuset GB. Jakie urządzenie najlepiej wykorzystać do tego celu? A. Streamer B. Macierz RAID1 C. Nagrywarkę CD D. Nagrywarkę DVD 25. Główny księgowy musi mieć możliwość odzyskiwania zawartości folderów z kopii zapasowej plików. Do jakiej grupy użytkowników systemu MS Windows XP należy go przydzielić? A. Użytkownicy z ograniczeniami B. Użytkownicy pulpitu zdalnego C. Operatorzy kopii zapasowych D. Operatorzy konfiguracji sieci 26. Zaletą systemu plików NTFS jest A. możliwość sformatowania nośnika o małej pojemności (od 1,44MiB) B. zapisywanie plików o nazwie dłuższej niż 255 znaków C. przechowywanie tylko jednej kopi tabeli plików D. możliwość szyfrowania folderów i plików 27. Procedura POST (Power-On Self Test) uruchamiana przez BIOS komputera odpowiada za A. włączenie lub wyłączenie automatycznego rozpoznawania urządzeń pracujących w standardzie P&P B. predefiniowane typy schematów zarządzania energią oraz daje możliwość zdefiniowania własnych ustawień C. kolejność przeszukiwania zainstalowanych urządzeń w celu znalezienia sektora startowego podczas uruchamiania komputera D. przeprowadzenie testu poprawności działania podstawowych podzespołów komputera, wykonywanego przy każdym uruchomieniu lub restarcie 28. W systemie plików NTFS zmianę nazwy pliku umożliwia uprawnienie A. zapisu B. odczytu C. modyfikacji D. odczytu i wykonania

29. Przydzielaniem czasu procesora do określonych zadań zajmuje się A. chipset B. pamięć RAM C. cache procesora D. system operacyjny 30. Autorskie prawo osobiste twórcy do programu komputerowego A. nigdy nie wygasa B. trwa 50 lat od daty pierwszej publikacji C. trwa 70 lat od daty pierwszej publikacji D. trwa wyłącznie przez czas życia jego twórcy 31. Które z wymienionych poleceń jest stosowane w celu naprawy głównego rekordu rozruchowego dysku twardego systemu z rodziny Windows? A. fixmbr B. fixboot C. bcdedit D. bootcfg 32. Ustawienia wszystkich użytkowników komputera zapisane są w gałęzi rejestru o akronimie A. HKCU B. HKCR C. HKCC D. HKLM 33. Aby dane pliku znajdującego się na dysku twardym, zapisane na niesąsiadujących ze sobą klastrach, zostały ułożone tak, by zajmowały sąsiadujące klastry, należy uruchomić A. program chkdsk B. program scandisk C. oczyszczanie dysku D. defragmentację dysku 34. Aby stworzyć katalog za pomocą wiersza poleceń systemu Windows, należy zastosować komendę A. mv B. md C. dir D. rmdir

35. Aby najlepiej zabezpieczyć zgromadzone dane przed odczytem na wypadek kradzieży komputera, należy A. zastosować atrybut ukryty dla wszystkich ważnych plików B. wykonać punkt przywracania systemu C. zastosować szyfrowanie partycji D. zabezpieczyć konta hasłem 36. Aby system operacyjny miał szybszy dostęp do plików znajdujących się na dysku twardym, należy przeprowadzić A. szyfrowanie dysku B. fragmentację dysku C. defragmentację dysku D. partycjonowanie dysku 37. Plik zaszyfrowany przez użytkownika za pomocą systemu NTFS 5.0 jest każdorazowo automatycznie szyfrowany podczas A. zapisywania go na dysku B. kopiowania go przez sieć C. wysyłania go pocztą e-mail D. odczytywania go przez innego użytkownika 38. Na podstawie informacji z "Właściwości systemu" można wywnioskować, że na komputerze jest zainstalowana fizycznie pamięć RAM o pojemności A. 523 MB B. 512 MB C. 256 MB D. 128 MB 39. W systemie operacyjnym Linux archiwizację danych wykonuje się poleceniem A. tar B. rpm C. cmd D. chmod

40. Jakie mogą być typy partycji dyskowych w systemie operacyjnym Windows? A. Podstawowa, rozszerzona oraz dysk logiczny B. Dodatkowa, rozszerzona, wymiany oraz dysk logiczny C. Podstawowa, rozszerzona, wymiany, dodatkowa D. Dodatkowa, podstawowa, rozszerzona, wymiany oraz dysk logiczny 41. Jeżeli w komórce arkusza kalkulacyjnego MS Excel, zamiast cyfr pojawiają się znaki ########, to należy przede wszystkim sprawdzić, czy A. wpisana formuła zawiera błąd B. pojawił się błąd w obliczeniach C. wprowadzone zostały znaki tekstowe, a nie liczby D. liczba nie mieści się w komórce i nie można jej prawidłowo wyświetlić 42. Programem służącym do diagnozowania połączeń między hostami w systemie Windows jest A. ping B. route C. ipconfig D. traceroute 43. Aby w systemie Windows przydzielić użytkownikowi prawo do zmiany czasu systemowego, należy użyć przystawki A. secpol.msc B. eventvwr.msc C. certmgr.msc D. services.msc 44. W systemie Windows wymagania co do złożoności hasła należy określić w A. BIOS-ie B. autostarcie C. panelu sterowania D. zasadach zabezpieczeń lokalnych 45. Szkodliwe samoreplikujące się programy komputerowe wykorzystujące luki w systemie operacyjnym, które potrafią uzupełniać i zmieniać swoją funkcjonalność to A. robaki B. rootkity C. trojany D. wirusy

46. Ile maksymalnie partycji podstawowych możemy utworzyć na dysku twardym z MBR? A. 4 B. 8 C. 24 D. 26 47. Na dysku należy zapisać 100 tysięcy pojedynczych plików, każdy o rozmiarze 2570 bajtów. Zapisane pliki zajmą najmniej miejsca na dysku o jednostce alokacji wynoszącej A. 8192 bajty B. 4096 bajtów C. 3072 bajty D. 2048 bajtów 48. Głównym celem mechanizmu Plug and Play jest: A. automatyczne uruchomienie ostatnio otwartej gry B. automatyczne tworzenie kopii danych na nowo podłączonym nośniku pamięci C. wykrycie nowo podłączonego sprzętu i automatycznie przydzielenie mu zasobów D. automatyczne odinstalowanie sterowników, które przez dłuższy czas nie były używane 49. W systemie Windows domyślne konto administratora po jego wyłączeniu i ponownym uruchomieniu komputera A. nie pozwala na zmianę hasła dostępu do konta B. umożliwia uruchamianie niektórych usług z tego konta C. jest niedostępne, gdy system uruchomi się w trybie awaryjnym D. pozostaje dostępne po uruchomieniu systemu w trybie awaryjnym 50. Program firewall stosuje się w celu zabezpieczenia A. dysku przed przepełnieniem B. systemu przed błędnymi programami C. sieci LAN i systemów przed intruzami D. procesora przed przeciążeniem ze strony systemu 51. Narzędzie System Image Recovery dostępne w zaawansowanych opcjach rozruchu systemu Windows 7 umożliwia A. naprawę uszkodzonych plików startowych B. naprawę działania systemu wykorzystując punkty przywracania C. przywrócenie działania systemu wykorzystując jego kopię zapasową D. uruchomienie systemu w specjalnym trybie rozwiązywania problemów

52. Jakim poleceniem w systemie Linux, można zmienić prawa dostępu do pliku bądź katalogu? A. chmod B. attrib C. iptables D. chattrib 53. Który system plików należy wybrać podczas instalacji systemu Linux? A. FAT B. NTFS C. EXT4 D. FAT32 54. Na załączonym rysunku przedstawiono operację A. fuzji danych B. kompresji danych C. kasowania danych D. kompilacji danych 55. W systemie Linux ifconfig oznacza A. nazwę karty sieciowej B. narzędzie umożliwiające wyświetlenie stanu interfejsów sieciowych C. narzędzie umożliwiające sprawdzanie znanych adresów MAC/IP D. wykorzystanie pakietów TCP/IP do sprawdzenia stanu odległego hosta 56. Główny rekord rozruchowy dysku twardego komputera to A. BOOT B. MBR C. FAT D. PT

57. Które zadanie spełnia system informatyczny? A. Przetwarzanie danych B. Sterowanie monitorem CRT C. Zabezpieczanie przed wirusami D. Kontrola pracy oprogramowania diagnostycznego 58. Jaki będzie koszt wymiany karty graficznej w komputerze, jeśli karta kosztuje 250 zł, jej wymiana zajmie pracownikowi serwisu 80 min, a każda rozpoczęta roboczo godzina kosztuje 50 zł? A. 250 zł B. 300 zł C. 350 zł D. 400 zł 59. Użytkownik systemu Windows otrzymuje komunikaty o zbyt małej pamięci wirtualnej. Problem ten można rozwiązać przez A. zamontowanie dodatkowej pamięci cache procesora B. zwiększenie rozmiaru pliku virtualfile.sys C. zamontowanie dodatkowego dysku D. zwiększenie pamięci RAM 60. Jeśli jednostka alokacji ma 1024 bajty, to pliki zamieszczone w tabeli zajmą na dysku: A. 3 klastry B. 4 klastry C. 5 klastrów D. 6 klastrów 61. W celu powiększenia lub zmniejszania ikony na pulpicie należy kręcić kółkiem myszy, przytrzymując jednocześnie klawisz: A. SHIFT B. CTRL C. ALT D. TAB 62. Licencja CAL (Client Access License) daje użytkownikowi prawo A. zmiany kodu programu B. używania programu bezterminowo C. kopiowania programu na nośniki zewnętrzne D. korzystania z usług udostępnionych przez serwer

63. Aby sprawdzić integralność systemu plików w systemie Linux należy użyć polecenia A. man B. fsck C. mkfs D. fstab 64. Podczas przeglądania stron WWW, w celu podniesienia bezpieczeństwa prywatnych danych, jest wskazane wyłączenie w opcjach przeglądarki A. monitów dotyczących uruchomienia skryptów B. powiadamiania o wygasłych certyfikatach C. blokady wyskakujących okienek D. funkcji zapamiętywania haseł 65. W systemie Linux narzędziem do monitorowania użycia procesora, pamięci, procesów oraz obciążenia systemu z poziomu powłoki jest A. top B. pwd C. dxdiag D. passwd 66. Która usługa umożliwia zdalną instalację systemu operacyjnego? A. IIS B. RIS C. IRC D. DNS 67. Która licencja umożliwia bezpłatne wykorzystywanie programu, pod warunkiem, że użytkownik zatroszczy się o środowisko naturalne? A. Donationware B. Greenware C. Adware D. OEM 68. Użycie polecenia attrib +h +s +r przykład.txt w linii poleceń systemu Windows spowoduje A. zabezpieczenie pliku przykład.txt hasłem hsr B. zapisanie ciągu znaków hsr w pliku przykład.txt C. nadanie dla pliku przykład.txt atrybytów: ukryty, systemowy, tylko do odczytu D. nadanie dla pliku przykład.txt atrybytów: ukryty, skompresowany, tylko do odczytu

69. Na rysunku przedstawiono narzędzie systemu Windows 7 przeznaczone do A. tworzenia kopii systemu B. przeprowadzania migracji systemu C. konfiguracji ustawień użytkownika D. rozwiązywania problemów z systemem 70. Cechą charakterystyczną wirusów polimorficznych jest to, że A. atakują tablicę FAT B. atakują rekord startowy dysku C. zarażają wszystkie komputery w sieci lokalnej D. mają cechę polegającą na modyfikowaniu swojego kodu 71. W wyniku użycia narzędzia diagnostycznego chkdsk otrzymano informacje widoczne na zrzucie ekranu. Jaką wielkość posiada pojedynczy klaster dysku? A. 1 972 kb B. 2 140 kb C. 4 kb D. 8 kb 72. Instalowanie systemów Linux oraz Windows 7 przebiegało bez żadnych utrudnień. Systemy zainstalowały się poprawnie z domyślnymi ustawieniami. Na tym samym komputerze, przy identycznej konfiguracji, podczas instalowania systemu Windows XP wyświetlony został komunikat o braku dysków twardych, co może świadczyć o A. złym ułożeniu zworek w dysku twardym. B. uszkodzeniu logicznym dysku twardego. C. źle ustawionym bootowaniu napędów. D. braku sterowników.

73. Jaki wyraz należałoby wstawić w wykropkowanym miejscu na schemacie blokowym ilustrującym budowę systemu operacyjnego? A. Sterowniki B. Powłoka C. Programy użytkowe D. Benchmarki 74. Aby sprawdzić, który program najbardziej obciąża procesor w systemie Windows, należy uruchomić program: A. menedżer zadań B. msconfig C. regedit D. dxdiag 75. Wyłączenie automatycznej aktualizacji systemu Windows powoduje A. automatyczne pobieranie aktualizacji bez jej instalacji B. zablokowanie każdego sposobu pobierania aktualizacji systemu C. zablokowanie samodzielnego pobierania uaktualnień przez system D. automatyczne sprawdzenie, czy jest dostępna aktualizacja i powiadomienie o niej użytkownika 76. Aby zapobiec utracie danych w programie do prowadzenia ewidencji uczniów, należy po zakończeniu pracy każdego dnia wykonać A. aktualizację systemu B. kopię zapasową danych programu C. aktualizację systemu operacyjnego D. bezpieczne zamknięcie systemu operacyjnego

77. Przy modyfikacji rejestru Windows dla zapewnienia bezpieczeństwa pracy w pierwszej kolejności należy A. wykonać kopię zapasową ważnych dokumentów B. wyeksportować klucze rejestru do pliku C. sprawdzić czy nie ma błędów na dysku D. sprawdzić czy na komputerze nie ma wirusów 78. Jeżeli w systemie operacyjnym komputera zainstaluje się program nazywany Trojanem, to spowoduje on A. wykonywanie niepożądanych działań poza kontrolą użytkownika B. ochronę systemu operacyjnego przed działaniem wirusów C. optymalizację działania systemu operacyjnego D. wspomaganie działania użytkownika 79. Program WinRaR wyświetlił okienko informacyjne pokazane na rysunku. Z jakiego typu licencji na program korzystał do tej pory użytkownik? A. adware B. freeware C. shareware D. public domain 80. Polecenie msconfig uruchamia w systemie Windows: A. panel sterowania B. menedżera zadań C. menedżera plików D. narzędzie konfiguracji systemu