Test Administrowanie sieciowymi systemami operacyjnymi



Podobne dokumenty
Test. Administrowanie sieciowymi systemami operacyjnymi

Egzamin pisemny z przedmiotu: Systemy operacyjne Semestr I

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego

Księgarnia PWN: Emmett Dulaney - Novell Certified Linux Professional (NCLP)

MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk

Sieci komputerowe. Wstęp

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Zadanie 3 Odpowiednikiem kursora z edytora tekstu w arkuszu kalkulacyjnym jest: a) blok komórek b) komórka bieżąca c) komórka A1 d) kolumna A

ABA-X3 PXES v Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)

Administrator systemu Linux program kursu. Wstęp. Część I Szybki wstęp do Linuksa. Część II Praca w środowisku tekstowym

Charakterystyka sieci klient-serwer i sieci równorzędnej

Proces instalacji systemu operacyjnego Linux Red Hat 7.3 (1)

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Skanowanie podsieci oraz wykrywanie terminali ABA-X3

System kontroli dostępu ACCO NET Instrukcja instalacji

Usługi sieciowe systemu Linux

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 25 ARCHITEKTURA SYSTEMU LINUX. Opracował Sławomir Zieliński

Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu

I. Zasady bezpieczeństwa podczas pracy z komputerem

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.

Zadania do wykonania Firewall skrypt iptables

System komputerowy. System komputerowy

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Regulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy.

Praca w sieci równorzędnej

Zadania z sieci Rozwiązanie

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Spis treści. O autorze 9. O recenzentach 10. Przedmowa 13. Rozdział 1. Oto Linux Mint 17_

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.)

Administrator systemu Linux - kurs weekendowy

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Pracownia komputerowa. Dariusz wardecki, wyk II

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Test z systemów operacyjnych

..:EWA RUŁAN:.. Home Site. Zadania z egzaminu zawodowego dla kierunku Technik Informatyk czerwiec 2006 Zadanie 15.

Administrator systemu Linux - kurs weekendowy

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Tryb konsolowy ćwiczenie b

1. Zasady bezpieczeństwa podczas pracy z komputerem

SIECI KOMPUTEROWE. Podstawowe wiadomości

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

1PSI: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): Tematy prac semestralnych G. Romotowski. Sieci Komputerowe:

Ćwiczenie 7a - Active Directory w pracowniach MEN

Instrukcja konfiguracji funkcji skanowania

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Administrowanie sieciowymi systemami operacyjnymi

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Adres IP

Działanie komputera i sieci komputerowej.

Administracja systemem Linux p. 1

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2019 ZASADY OCENIANIA

Podstawowe pojęcia dotyczące sieci komputerowych

Szkolenie operatorów Wirtualnego Serwera Egzaminacyjnego 24 maja Prowadzący: Bartłomiej Boryń Robert Michalski

Praca w sieci z serwerem

Systemy operacyjne - rozkład godzin dla technikum informatycznego

Warstwy systemu Windows 2000

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Wireshark analizator ruchu sieciowego

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

Pracownia Komputerowa wyk ad II

Qmail radość listonosza. Autorzy: Bartosz Krupowski, Marcin Landoch IVFDS

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Nazwa kwalifikacji: Projektowanie lokalnych sieci komputerowych i administrowanie sieciami Oznaczenie kwalifikacji: E.13 Numer zadania: 20

Administrator systemu Linux. Wstęp. Część I Szybki wstęp do Linuksa. Część II Praca w środowisku tekstowym

Wymagania edukacyjne z przedmiotu SYSTEMY OPERACYJNE. Klasa I i II- Technik Informatyk

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Nazwa kwalifikacji: Montaż i eksploatacja systemów komputerowych, urządzeń peryferyjnych i sieci Oznaczenie kwalifikacji: EE.08 Numer zadania: 01

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Administrowanie sieciami komputerowymi

Linux Elementy instalacji. 1 Podział dysku na partycje. 2 Konfiguracja sprzętu (automatycznie) 3 Założenie użytkowników

Sprawozdanie z zadania 2. Artur Angiel, śr. 12:15

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:

7. zainstalowane oprogramowanie zarządzane stacje robocze

MASKI SIECIOWE W IPv4

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. ADMINISTROWANIE SIECIOWYMI SYSTEMAMI OPERACYJNYMI kl.

Wstęp 5 Rozdział 1. SUSE od ręki 13

PRACA W SIECI TYPU KLIENT-SERWER

Stacja graficzna szkoleniowa typ A1, A2, B - Procedura odbioru sprzętu

Ćwiczenia Linux konsola

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJĄCEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2010

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

Nazwa kwalifikacji: Projektowanie lokalnych sieci komputerowych i administrowanie sieciami Oznaczenie kwalifikacji: E.13 Numer zadania: 01

Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9

PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE

Architektura systemów informatycznych WPROWADZENIE DO SYSTEMU LINUX

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego

Transkrypt:

Test Administrowanie sieciowymi systemami operacyjnymi 1) Warunkiem niezbędnym przy archiwizacji danych jest A. kompresja danych. B. kopiowanie danych. C. kompresja i kopiowanie danych. D. kompresja i kopiowanie danych z jednoczesnym ich szyfrowaniem. 2) Która warstwa modelu ISO/OSI jest związana z protokołem IP? A. Sieciowa. B. Fizyczna. C. Transportowa. D. Łącza danych. 3) Co oznacza zwrot wykonanie backupu systemu? A. Zamknięcie systemu. B. Ponowne uruchomienie systemu. C. Wykonanie aktualizacji systemu. D. Wykonanie kopii zapasowej systemu. 4) Z jakiego systemu plików należy skorzystać instalując Linuksa, by mieć możliwość definiowania uprawnień do plików i folderów? A. EXT3 B. FAT32 C. NTFS D. ISO9660 5) W sieciach lokalnych, adresując karty sieciowe komputerów, powinno stosować się adresy z zakresu A. 20.10.0.0 20.10.0.255 B. 168.192.0.0 168.192.0.255 C. 192.168.1.0 192.168.1.255 D. 102.0.0.0 102.0.255.255 6) Który adres protokołu IP w wersji 4 ma prawidłową strukturę? A. 192.0.FF.FF B. 192.10.255.3A C. 192.309.1.255 D. 192.21.140.16 7) Przydzielaniem numerów IP w sieci zajmuje się serwer A. DNS B. NMP C. DHCP D. WINS 8) Niektóre systemy operacyjne są wielodostępne (multiusers). Systemy takie A. równocześnie wykonują wiele programów (zadań) B. oprócz wielozadaniowości z wywłaszczeniem realizują funkcję przydzielania czasu użytkownikom C. sterują układem niezależnych komputerów D. stosowane są głównie w przemyśle i systemach sterowania

9) Numer IP przypisany komputerowi i maska podsieci umożliwiają rozróżnienie identyfikatorów A. sieci i bramy B. sieci i hosta C. hosta i routera D. hosta i bramy 10) Główny rekord startowy, czyli umowna struktura zapisana w pierwszym sektorze dysku twardego to: A. MBR B. NTFS C. chkdsk D. ROM 11) Użytkownicy systemu o podobnych uprawnieniach ustawionych przez administratora, są przydzieleni do odpowiednich A. folderów B. grup C. atrybutów D. zmiennych środowiskowych 12) Jaka maska pasuje do pliku plik.txt A.?.txt B. *.?xt C. *.*a D. p*.? 13) Administrator sieci zastosuje, tzw. Quotę dla użytkownika w przypadku, gdy chce: A. zwiększyć prędkość transmisji danych w sieci LAN B. ograniczyć mu dostęp do drukarek sieciowych C. ograniczyć mu przydział dyskowy D. zwiększyć moc obliczeniową jego stacji roboczej 14) Serwer Apache HTTP Server służy do: A. realizacji zadań polegających na właściwym łączeniu ze sobą wszystkich komputerów w sieci B. dbania o tworzenie kopii zapasowych C. łączenia się z przeglądarką internetową by załadować wskazaną przez użytkownika stronę www D. zarządzania systemem plików 15) Warunkiem niezbędnym przy archiwizacji danych jest A. kompresja danych B. kopiowanie danych C. kompresja i kopiowanie danych D. kompresja danych z jednoczesnym ich szyfrowaniem 16) Serwer, który służy do tłumaczenia nazw domen sieci i hostów na adresy IP to: A. serwer HTTP B. serwer DNS C. serwer DHCP D. serwer poczty elektronicznej

17) Który system plików obsługuje pamięć wirtualną w systemie Linux?: A. ext3 B. hpfs C. ntfs D. swap 18) Adres IP jest używany do identyfikacji węzła w sieci protokołu IP za pomocą: A. 16 bitów B. 28 bitów C. 32 bitów D. 64 bitów 19) Programem rozruchowym NIE jest: A. NT OS Loader B. FreeBSD C. GRUB D. LILO 20) Komputer ma dostęp do Internetu poprzez sieć lokalną. Wpisując w przeglądarce Internetowej adres www.onet.pl użytkownik nie ma dostępu do strony WWW, natomiast wpisywanie adresu IP np. 212.77.100.101 pozwala otworzyć tę stronę. Co może być tego przyczyną? A. Brak serwera DNS B. Brak serwera bramy C. Brak serwera WINS D. Brak serwera PROXY 21) Serwer FTP odpowiada głównie za: A. świadczenie usług poczty elektronicznej B. umożliwienie współdzielenia drukarek C. przechowywanie i przetwarzanie baz danych D. zarządzanie systemem plików 22) Element konfiguracyjny protokołu TCP/IP, adres IP routera, który jest bezpośrednio osiągalny to: A. maska podsieci B. alternatywny serwer DNS C. brama domyślna D. preferowany serwer DNS 23) Firewall to: A. program antywirusowy B. oprogramowanie służąca do ochrony wewnętrznej sieci przed atakami z zewnątrz C. integralna część programu antywirusowego służąca do wykrywania robaków D. program mający na celu odbieranie poczty elektronicznej 24) Sieć komputerowa o charakterze lokalnym, łącząca grupę użytkowników pracujących na stosunkowo niewielkim obszarze to: A. MAN B. WAN C. TAN D. LAN

25) Powłoka, to zewnętrzna warstwa sytemu operacyjnego, która bezpośrednio: A. zarządza pamięcią operacyjną B. rozdziela czas procesora C. odpowiada za obsługę pamięci masowej i zapisywanie w niej plików D. odbiera polecenia wydawane przez użytkownika i wysyła je do jądra systemu w celu wykonania 26) Linux jest systemem wielozadaniowym, co oznacza, że: A. odpowiada za koordynację pracy urządzeń poprzez obsługę przerwań oraz odpowiednie na nie reagowanie B. pozwala na wykonanie kilku zadań w tym samym czasie C. pozwala na logowanie się do systemu kilku użytkownikom w tym samym czasie D. odpowiada za ochronę danych i pamięci 27) W budowie sytemu operacyjnego można zwykle wyróżnić dwie główne warstwy oprogramowania: A. software i hardware B. jądro sytemu i powłokę C. oprogramowanie i sprzęt komputerowy D. oprogramowanie graficzne i oprogramowanie użytkowe 28) Plik /etc/group w systemie Linux ma dwa wpisy postaci: root : x : 0 : root users : x : 100 : maciej,ewa Co oznacza pierwsza i ostatnia kolumna wpisu w powyższym pliku systemu Linux: A. pierwsza kolumna to nazwa grupy, a ostatnia to lista użytkowników będących członkami tej grupy B. pierwsza kolumna to nazwa użytkownika, a ostatnia to katalogi domowe użytkownika C. pierwsza kolumna to nazwa grupy, a ostatnia to katalogi domowe grupy D. pierwsza kolumna to nazwa grupy głównej, a ostatnia to podgrupy należące do danej grupy głównej 29) Polecenie mount /dev/fd0 /mnt/floppy spowoduje: A. zamontowanie systemu plików /mnt/floppy i /dev/fd0 w głównym katalogu / (root) B. odmontowanie systemu plików /mnt/floppy i /dev/fd0 C. zamontowanie systemu plików /dev/fd0 w katalogu /mnt/floppy D. zamontowanie systemu plików /mnt/floopy w katalogu /dev/fd0 30) Z jakiego systemu plików należy skorzystać instalując Linuxa, by mieć możliwość definiowania uprawnień do plików i folderów A. EXT2 B. FAT32 C. NTFS D. ISO96600 31) W celu zdalnego i przy tym bezpiecznego administrowania systemem Linux należy wykorzystać protokół A. FTP B. Telnet C. SMTP D. SSH2

32) Aby użytkownicy sieci lokalnej mogli przeglądać strony WWW protokołem HTTP, brama sieciowa musi przepuszczać ruch na portach A. 22 B. 21 C. 25 D. 80 33) W firmie zainstalowano pięć komputerów o adresach kart sieciowych, podanych w poniższej tabelce. W firmie tej można zatem wyróżnić A. 1 sieć Adres IP Maska B. 2 podsieci 10.1.61.10 255.0.0.0 C. 3 podsieci 10.2.61.11 255.0.0.0 D. 5 podsieci 10.3.63.10 255.0.0.0 10.4.63.11 255.0.0.0 10.5.63.12 255.0.0.0 34) System operacyjne z rodziny Linux rozprowadzane są na podstawie licencji A. GNU B. MOLP C. shareware D. komercyjnej 35) Jaka liczbę adresów urządzeń sieciowych zapewnia do dyspozycji stosowanie klasy adresowej C w sieciach opartych na rodzinie protokołów TCP/IP? A. 100 B. 200 C. 254 D. 246 36) Podłączenie systemu plików z urządzenia pamięciowego do głównego drzewa katalogów w systemie Linux, zwane jest: A. linkowaniem B. montowaniem urządzenia C. dowiązaniem D. potokiem 37) Które zdanie o SSH nie jest prawdziwe: A. SSH to standard protokołów komunikacyjnych B. SSH służy do terminalowego łączenia się ze zdalnymi komputerami. C. SSH to wspólna nazwa dla całej rodziny protokołów, nie tylko terminalowych, lecz także służących do przesyłania plików D. SSH jest poleceniem używanym do konfigurowania interfejsu sieciowego 38) W sieci o architekturze Peer-to-Peer: A. wszystkie komputery pracują w bardzo oddalonych od siebie miejscach B. wszystkie komputery pracujące w sieci są równorzędne C. jeden z komputerów spełnia rolę serwera D. jeden z komputerów jest serwerem DHCP

39) NFS, to: A. system plików dla systemu Windows NT B. standardowy system plików w systemie Linux C. protokół zdalnego udostępniania systemu plików D. system plików dla partycji wymiany 40) Adres MAC jest używany do identyfikacji karty sieciowej za pomocą: A. 16 bitów B. 28 bitów C. 32 bitów D. 48 bitów 41) Pliki ukryte w systemie Linux zaczynają się od znaku: A.. (kropki) B. (minusa) C. _ (podkreślenia) D., (przecinka) 42) Pliki zawierające historię działania systemu np. kto, gdzie i kiedy się logował, czy pojawiły się jakieś błędy itp. nazywamy: A. plikami ukrytymi B. logami systemowymi C. plikami jądra sytemu D. demonami 43) System Linux korzysta z interfejsu graficznego noszącego nazwę: A. Windows B. Debian C. SUSE D. X-Window 44) Jak przenieś plik /kat1/plik1 do katalogu /kat2 w systemie Linux? A. mv /kat1/plik2 /kat2/ B. mv /kat1/plik1 ~ C. cp /kat1/kat2/plik1 D. mv /kat2/ /kat1/plik1 45) Plik /etc/crontab w systemie Linux ma następujący wpis: 0 22 1 * * date Powyższa linijka wpisu spowoduje: A. wyświetlenie daty w każdą niedziele o godzinie 22:00 B. wyświetlenie daty w 1 stycznia o godzinie 22:00 C. wyświetlenie daty 22 stycznia o północy D. wyświetlenie daty w pierwszego dnia każdego miesiąca o godzinie 22:00 46) Plik służący do zapisywania działań, jakie mają być wykonane w określonym czasie to: A. /etc/init B. /etc/passwd C. /etc/crontab D. /etc/rc.d/rc.sysinit

47) Która powłoka NIE jest powłoką Linuxa: A. csh, B. PowerShell, C. bash, D. tcsh. 48) Proces, który w systemie Linux sprawdza plik crontab użytkownika w celu sprawdzenia czy nadszedł już czas wykonania zadania to: A. quota B. cron C. init D. ps 49) Polecenie ls l spowodowało wyświetlenie następującej linii: -r-xrwxrw- 2 root root 4096 lis 28 17:47 plik1 Jakie uprawnienia do plik1 ma grupa root: A. ma prawo do czytania i pisania ale nie ma prawa do wykonywania B. ma prawa do czytania, pisania i wykonywania C. ma prawo do czytania i wykonywania ale nie ma prawa do pisania D. ma tylko prawo do czytania 50) Jaki plik w systemie Linux NIE zawiera informacji o użytkownikach systemu? A. /etc/passwd B. /etc/shadow C. /etc/group D. /etc/fstab 51) Polecenie, które służy do wyświetlenia zawartości katalogu roboczego (bieżącego): A. ps B. ls C. lpq D. cd 52) Przy nadawaniu praw dostępu stosowane są trzy jednoznakowe operatory przydziału praw: +, -, =. Znak + oznacza: A. odjecie prawa B. nadanie prawa C. nadanie podanego prawa i odjecie pozostałych praw D. nadanie prawa dla wszystkich użytkowników jednocześnie 53) Typ pliku kodowany jest za pomocą jednego znaku. Jaki znak odpowiada katalogowi? A. B. d C. c D. b 54) Które polecenie NIE wyświetli zawartości pliku tekstowego? A. more B. cat C. less D. ls

55) Jak skopiować plik /etc/group do katalogu głównego, pod nazwą group.kopia? A. cp /etc/group ~/group.kopia B. mv /etc/group ~/group.kopia C. cp /etc/group /group.kopia D. cp /etc/group ~/ 56) Jak wrócić do swojego katalogu domowego przy pomocy jednego polecenia? A. cd ~ B. cd home C. echo home D. pwd 57) Który zbiór plików pasuje do maski:?a* A. e1.txt, d2.txt, b1.txt B.?1.txt,??2.txt,?3.txt C. 1a.txt, 2a.txt, 3a.txt D..1txt, 2.txt, 3.txt 58) Polecenie, które nada właścicielowi pliku prawo pisania do pliku o nazwie plik1: A. chmod a=w plik1 B. chmod o+w plik1 C. chmod u+w plik1 D. chmod 444 plik1 59) Jak przejść do katalogu nadrzędnego? A. cd B. cd $LASTDIR C. cd.. D. cd back 60) Prawa dostępu do plików odnoszą się do trzech rodzajów użytkowników systemu: A. user/group/all B. user/group/other C. execute/user/group D. read/write/execute 61) Katalog na dysku, w którym będzie widoczna zawartość zamontowanego systemu plików w systemie Linux nosi nazwę: A. katalog domowy B. katalog główny C. Active Directory D. punkt montowania 62) Jak przejść do głównego katalogu w systemie? A. cd main B. cd $MAIN C. cd / D. cd

63) Dany jest skrypt o nazwie skrypt2, którego zawartość jest następująca: #!/bin/bash for i in 4 3 do echo To jest $i done Wywołanie skryptu./skrypt2 1 2 spowoduje wyświetlenie: A. To jest 1 To jest 2 B. To jest 4 To jest 3 C. To jest 3 To jest 4 D. nic nie zostanie wyświetlone 64) Plik /etc/group w systemie Linux ma dwa wpisy postaci: root : x : 0 : root users : x : 100 : maciej,ewa Co oznacza pierwsza i ostatnia kolumna wpisu w powyższym pliku systemu Linux: A. pierwsza kolumna to nazwa użytkownika, a ostatnia to katalogi domowe użytkownika B. pierwsza kolumna to nazwa grupy, a ostatnia to katalogi domowe grupy C. pierwsza kolumna to nazwa grupy głównej, a ostatnia to podgrupy należące do danej grupy głównej D. pierwsza kolumna to nazwa grupy, a ostatnia to lista użytkowników będących członkami tej grupy 65) Plik /etc/passwd ma jeden wpis postaci: root : x : 0 : 0 :root : /root : /bin/bash Co oznacza pierwsza i ostatnia kolumna wpisu w powyższym pliku systemu Linux: A. pierwsza kolumna to nazwa użytkownika, a przedostatnia to katalog domowy użytkownika B. pierwsza kolumna to nazwa użytkownika, a przedostatnia to powłoka logowania dla użytkownika C. pierwsza kolumna to nazwa grupy, a przedostatnia to katalog domowy grupy D. pierwsza kolumna to nazwa użytkownika, a przedostatnia to plik w którym znajduje się zaszyfrowane hasło użytkownika 66) Polecenie, które spowoduje utworzenie w systemie Linux konta użytkownika o nazwie robert, którego powłoką jest /bin/bash ma postać: A. usermod robert -s /bin/bash B. userdel /bin/bash robert C. useradd -s /bin/bash robert D. useradd /bin/bash robert 67) Linux ustawia normę do urzadzeń poprzez: A. katalog B. plik C. zmienną środowiskową D. skrypt powłoki 68) Konta użytkowników w systemie Linux NIE charakteryzuje atrybut: A. nazwa użytkownika B. numer identyfikacyjny użytkownika C. ilość plików należących do użytkownika D. katalog domowy użytkownika

69) Plik urządzenia /dev/hda1 odnosi się do: A. pierwszej partycji na pierwszym dysku ATA B. pierwszej partycji na drugim dysku ATA C. pierwszej partycji na pierwszym dysku SATA D. pierwszej partycji na drugim dysku SATA 70) Unix jest systemem: A. wielozadaniowym B. wielodostępnym C. mającym hierarchiczną budowę systemu plików D. sieciowym 71) Do systemów Unixo podobnych zaliczamy: A. BSD B. Linux C. DOS D. Windows 72) Odmiany Linuxa nazywamy: A. dystrybucjami B. systemami BSD C. systemami rozproszonymi D. systemami GNU 73) Program inicjujący ładowanie jądra systemu zawarty jest: A. BIOS B. MBR C. BOOT D. NT OS Loader 74) Podczas zamykania systemu LINUX A. wyłączane są wszystkie działające programy B. odmontowywane są dyski twarde i wszystkie inne systemy plików C. wylogowywani zostają wszyscy użytkownicy D. przemontowywane są wszystkie systemy plików 75) Z ilu warstw składa się model OSI? A. 5 B. 7 C. 8 D. 6 76) Pakiet Samba służy do: A. Edycji tekstu B. Komunikacji sieciowej C. Komponowania muzyki D. Tworzenie grafiki 77) Który z adresów MAC jest prawidłowy: A. 00-0A-E6-3E-FD-E1 B. 00-A9-EE-66-46-58-67 C. 00-K8-68-87-87-69 D. 00-00-56-G9-98-E1

78) Aby użytkownicy sieci lokalnej mogli przeglądać strony WWW protokołami HTTP i HTTPS, brama internetowa musi przepuszczać ruch na portach A. 80 i 434 B. 80 i 443 C. 90 i 434 D. 90 i 443 79) System linuksowy może przyjmować połączenia ssh oraz zezwala na uwierzytelnienie kluczami DSA. Jak przesłać wygenerowane klucze ssh do systemu 80.11.11.12 na konto kowalski tak aby można było uwierzytelnić się bez hasła (tylko za pomocą klucza prywatnego DSA)? A. ssh l root 80.11.11.12 cat /Home/kowalski/id_dsa >/etc/ssh/keys_dsa cp /Home/kowalski/is_dsa /etc/ssh/authorized_keys B. cp p id_dsa.pub akowalski@80.11.11.12:/home/akowalski/keys C. scp id_dsa akowalski@80.11.11.12: ssh l akowalski 80.11.11.12 cat id_dsa >>.ssh/authorized_keys D. scp p id_dsa.pub akowalski@80.11.11.12 ssh l akowalski 80.11.11.12 cat id_dsa.pub >>.ssh/authorized_keys 80) Protokół POP3 w realizacji usług poczty elektronicznej służy do: A. przeglądania wiadomości w sieci lokalnej B. pobierania wiadomości z serwera C. wysyłania nowej wiadomości z programu klienckiego D. zarządzania folderami poczty otrzymanej 81) oprawność działania karty sieciowej komputera można sprawdzić wykorzystując polecenie i adres: A. ping 0.0.0.0, B. ping 127.0.0.1, C. tracert 127.0.0.1, D. tracert 255.255.255.0 82) Adres IP 192.168.15.255 z maską 255.255.240.0 jest adresem A. niepoprawnym B. rozgłoszeniowym C. hosta D. sieci 83) Jeżeli w systemie Linux jako użytkownik root wydamy polecenie init z parametrem 0 to system: A. przejdzie do trybu jednego użytkownika B. uruchomi się ponownie w trybie graficznym C. zatrzyma się D. uruchomi się ponownie 84) Adres IP urządzenia umożliwiającego innym komputerom w sieci lokalnej dostęp do Internetu, to adres A. DNS B. WINS C. proxy D. bramy (routera)

85) W systemie operacyjnym Linux archiwizację danych wykonuje się poleceniem A. tar B. rpm C. cmd D. chmod