Test. Administrowanie sieciowymi systemami operacyjnymi



Podobne dokumenty
Test Administrowanie sieciowymi systemami operacyjnymi

Egzamin pisemny z przedmiotu: Systemy operacyjne Semestr I

Sieci komputerowe. Wstęp

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Zadania z sieci Rozwiązanie

SIECI KOMPUTEROWE. Podstawowe wiadomości

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

ABA-X3 PXES v Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?

Model sieci OSI, protokoły sieciowe, adresy IP

Instrukcja konfiguracji funkcji skanowania

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Nazwa kwalifikacji: Projektowanie lokalnych sieci komputerowych i administrowanie sieciami Oznaczenie kwalifikacji: E.13 Numer zadania: 20

Adres IP

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2019 ZASADY OCENIANIA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

System kontroli dostępu ACCO NET Instrukcja instalacji

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Zadania do wykonania Firewall skrypt iptables

MASKI SIECIOWE W IPv4

Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7

Nazwa kwalifikacji: Montaż i eksploatacja systemów komputerowych, urządzeń peryferyjnych i sieci Oznaczenie kwalifikacji: EE.08 Numer zadania: 01

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat hasła SOHO (ang. Small Office/Home Office).

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

Nazwa kwalifikacji: Projektowanie lokalnych sieci komputerowych i administrowanie sieciami Oznaczenie kwalifikacji: E.13 Numer zadania: 01

W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez:

Działanie komputera i sieci komputerowej.

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 ZASADY OCENIANIA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Nazwa kwalifikacji: Projektowanie lokalnych sieci komputerowych i administrowanie sieciami Oznaczenie kwalifikacji: E.13 Numer zadania: 01

Usługi sieciowe systemu Linux

Administrowanie sieciami komputerowymi

SIECI KOMPUTEROWE Adresowanie IP

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

Podstawowe pojęcia dotyczące sieci komputerowych

Stacja graficzna szkoleniowa typ A1, A2, B - Procedura odbioru sprzętu

Wireshark analizator ruchu sieciowego

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.

Zadanie 3 Odpowiednikiem kursora z edytora tekstu w arkuszu kalkulacyjnym jest: a) blok komórek b) komórka bieżąca c) komórka A1 d) kolumna A

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Komentarz technik teleinformatyk 312[02]-06 Czerwiec 2009

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

Administrowanie sieciowymi systemami operacyjnymi

Skanowanie podsieci oraz wykrywanie terminali ABA-X3

Komentarz technik teleinformatyk 312[02]-03 Czerwiec 2009

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Praca w sieci równorzędnej

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

Programowanie sieciowe

1. Montaż i podłączenie do sieci Konfiguracja przez stronę 8

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.)

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

Komentarz. Sesja letnia zawód: technik teleinformatyk 312[02]

4. Podstawowa konfiguracja

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

SIECI KOMPUTEROWE - BIOTECHNOLOGIA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego

Księgarnia PWN: Emmett Dulaney - Novell Certified Linux Professional (NCLP)

Charakterystyka sieci klient-serwer i sieci równorzędnej

Transkrypt:

Test Administrowanie sieciowymi systemami operacyjnymi 1) Która warstwa modelu ISO/OSI jest związana z protokołem IP? A. Sieciowa. B. Fizyczna. C. Transportowa. D. Łącza danych. 2) W sieciach lokalnych, adresując karty sieciowe komputerów, powinno stosować się adresy z zakresu A. 20.10.0.0 20.10.0.255 B. 168.192.0.0 168.192.0.255 C. 192.168.1.0 192.168.1.255 D. 102.0.0.0 102.0.255.255 3) Który adres protokołu IP w wersji 4 ma prawidłową strukturę? A. 192.0.FF.FF B. 192.10.255.3A C. 192.309.1.255 D. 192.21.140.16 4) Przydzielaniem numerów IP w sieci zajmuje się serwer A. DNS B. NMP C. DHCP D. WINS 5) Niektóre systemy operacyjne są wielodostępne (multiusers). Systemy takie A. równocześnie wykonują wiele programów (zadań) B. oprócz wielozadaniowości z wywłaszczeniem realizują funkcję przydzielania czasu użytkownikom C. sterują układem niezależnych komputerów D. stosowane są głównie w przemyśle i systemach sterowania 6) Numer IP przypisany komputerowi i maska podsieci umożliwiają rozróżnienie identyfikatorów A. sieci i bramy B. sieci i hosta C. hosta i routera D. hosta i bramy 7) Administrator sieci zastosuje, tzw. Quotę dla użytkownika w przypadku, gdy chce: A. zwiększyć prędkość transmisji danych w sieci LAN B. ograniczyć mu dostęp do drukarek sieciowych C. ograniczyć mu przydział dyskowy D. zwiększyć moc obliczeniową jego stacji roboczej

8) Serwer Apache HTTP Server służy do: A. realizacji zadań polegających na właściwym łączeniu ze sobą wszystkich komputerów w sieci B. dbania o tworzenie kopii zapasowych C. łączenia się z przeglądarką internetową by załadować wskazaną przez użytkownika stronę www D. zarządzania systemem plików 9) Serwer, który służy do tłumaczenia nazw domen sieci i hostów na adresy IP to: A. serwer HTTP B. serwer DNS C. serwer DHCP D. serwer poczty elektronicznej 10) Adres IP jest używany do identyfikacji węzła w sieci protokołu IP za pomocą: A. 16 bitów B. 28 bitów C. 32 bitów D. 64 bitów 11) Komputer ma dostęp do Internetu poprzez sieć lokalną. Wpisując w przeglądarce Internetowej adres www.onet.pl użytkownik nie ma dostępu do strony WWW, natomiast wpisywanie adresu IP np. 212.77.100.101 pozwala otworzyć tę stronę. Co może być tego przyczyną? A. Brak serwera DNS B. Brak serwera bramy C. Brak serwera WINS D. Brak serwera PROXY 12) Serwer FTP odpowiada głównie za: A. świadczenie usług poczty elektronicznej B. umożliwienie współdzielenia drukarek C. przechowywanie i przetwarzanie baz danych D. zarządzanie systemem plików 13) Element konfiguracyjny protokołu TCP/IP, adres IP routera, który jest bezpośrednio osiągalny to: A. maska podsieci B. alternatywny serwer DNS C. brama domyślna D. preferowany serwer DNS 14) Firewall to: A. program antywirusowy B. oprogramowanie służąca do ochrony wewnętrznej sieci przed atakami z zewnątrz C. integralna część programu antywirusowego służąca do wykrywania robaków D. program mający na celu odbieranie poczty elektronicznej 15) Sieć komputerowa o charakterze lokalnym, łącząca grupę użytkowników pracujących na stosunkowo niewielkim obszarze to: A. MAN B. WAN C. TAN D. LAN

16) Plik /etc/group w systemie Linux ma dwa wpisy postaci: root : x : 0 : root users : x : 100 : maciej,ewa Co oznacza pierwsza i ostatnia kolumna wpisu w powyższym pliku systemu Linux: A. pierwsza kolumna to nazwa grupy, a ostatnia to lista użytkowników będących członkami tej grupy B. pierwsza kolumna to nazwa użytkownika, a ostatnia to katalogi domowe użytkownika C. pierwsza kolumna to nazwa grupy, a ostatnia to katalogi domowe grupy D. pierwsza kolumna to nazwa grupy głównej, a ostatnia to podgrupy należące do danej grupy głównej 17) Polecenie mount /dev/fd0 /mnt/floppy spowoduje: A. zamontowanie systemu plików /mnt/floppy i /dev/fd0 w głównym katalogu / (root) B. odmontowanie systemu plików /mnt/floppy i /dev/fd0 C. zamontowanie systemu plików /dev/fd0 w katalogu /mnt/floppy D. zamontowanie systemu plików /mnt/floopy w katalogu /dev/fd0 18) W celu zdalnego i przy tym bezpiecznego administrowania systemem Linux należy wykorzystać protokół A. FTP B. Telnet C. SMTP D. SSH2 19) Aby użytkownicy sieci lokalnej mogli przeglądać strony WWW protokołem HTTP, brama sieciowa musi przepuszczać ruch na portach A. 22 B. 21 C. 25 D. 80 20) W firmie zainstalowano pięć komputerów o adresach kart sieciowych, podanych w poniższej tabelce. W firmie tej można zatem wyróżnić A. 1 sieć B. 2 podsieci C. 3 podsieci D. 5 podsieci Adres IP Maska 10.1.61.10 255.0.0.0 10.2.61.11 255.0.0.0 10.3.63.10 255.0.0.0 10.4.63.11 255.0.0.0 10.5.63.12 255.0.0.0 21) Jaka liczbę adresów urządzeń sieciowych zapewnia do dyspozycji stosowanie klasy adresowej C w sieciach opartych na rodzinie protokołów TCP/IP? A. 100 B. 200 C. 254 D. 246 22) Podłączenie systemu plików z urządzenia pamięciowego do głównego drzewa katalogów w systemie Linux, zwane jest: A. linkowaniem B. montowaniem urządzenia C. dowiązaniem D. potokiem

23) Które zdanie o SSH nie jest prawdziwe: A. SSH to standard protokołów komunikacyjnych B. SSH służy do terminalowego łączenia się ze zdalnymi komputerami. C. SSH to wspólna nazwa dla całej rodziny protokołów, nie tylko terminalowych, lecz także służących do przesyłania plików D. SSH jest poleceniem używanym do konfigurowania interfejsu sieciowego 24) W sieci o architekturze Peer-to-Peer: A. wszystkie komputery pracują w bardzo oddalonych od siebie miejscach B. wszystkie komputery pracujące w sieci są równorzędne C. jeden z komputerów spełnia rolę serwera D. jeden z komputerów jest serwerem DHCP 25) Adres MAC jest używany do identyfikacji karty sieciowej za pomocą: A. 16 bitów B. 28 bitów C. 32 bitów D. 48 bitów 26) Pliki ukryte w systemie Linux zaczynają się od znaku: A.. (kropki) B. (minusa) C. _ (podkreślenia) D., (przecinka) 27) Plik /etc/crontab w systemie Linux ma następujący wpis: 0 22 1 * * date Powyższa linijka wpisu spowoduje: A. wyświetlenie daty w każdą niedziele o godzinie 22:00 B. wyświetlenie daty w 1 stycznia o godzinie 22:00 C. wyświetlenie daty 22 stycznia o północy D. wyświetlenie daty w pierwszego dnia każdego miesiąca o godzinie 22:00 28) Plik służący do zapisywania działań, jakie mają być wykonane w określonym czasie to: A. /etc/init B. /etc/passwd C. /etc/crontab D. /etc/rc.d/rc.sysinit 29) Proces, który w systemie Linux sprawdza plik crontab użytkownika w celu sprawdzenia czy nadszedł już czas wykonania zadania to: A. quota B. cron C. init D. ps

30) Polecenie ls l spowodowało wyświetlenie następującej linii: -r-xrwxrw- 2 root root 4096 lis 28 17:47 plik1 Jakie uprawnienia do plik1 ma grupa root: A. ma prawo do czytania i pisania ale nie ma prawa do wykonywania B. ma prawa do czytania, pisania i wykonywania C. ma prawo do czytania i wykonywania ale nie ma prawa do pisania D. ma tylko prawo do czytania 31) Jaki plik w systemie Linux NIE zawiera informacji o użytkownikach systemu? A. /etc/passwd B. /etc/shadow C. /etc/group D. /etc/fstab 32) Plik /etc/passwd ma jeden wpis postaci: root : x : 0 : 0 :root : /root : /bin/bash Co oznacza pierwsza i ostatnia kolumna wpisu w powyższym pliku systemu Linux: A. pierwsza kolumna to nazwa użytkownika, a przedostatnia to katalog domowy użytkownika B. pierwsza kolumna to nazwa użytkownika, a przedostatnia to powłoka logowania dla użytkownika C. pierwsza kolumna to nazwa grupy, a przedostatnia to katalog domowy grupy D. pierwsza kolumna to nazwa użytkownika, a przedostatnia to plik w którym znajduje się zaszyfrowane hasło użytkownika 33) Polecenie, które spowoduje utworzenie w systemie Linux konta użytkownika o nazwie robert, którego powłoką jest /bin/bash ma postać: A. usermod robert -s /bin/bash B. userdel /bin/bash robert C. useradd -s /bin/bash robert D. useradd /bin/bash Robert 34) Plik urządzenia /dev/hda1 odnosi się do: A. pierwszej partycji na pierwszym dysku ATA B. pierwszej partycji na drugim dysku ATA C. pierwszej partycji na pierwszym dysku SATA D. pierwszej partycji na drugim dysku SATA 35) Z ilu warstw składa się model OSI? A. 5 B. 7 C. 8 D. 6 36) Który z adresów MAC jest prawidłowy: A. 00-0A-E6-3E-FD-E1 B. 00-A9-EE-66-46-58-67 C. 00-K8-68-87-87-69 D. 00-00-56-G9-98-E1

37) Aby użytkownicy sieci lokalnej mogli przeglądać strony WWW protokołami HTTP i HTTPS, brama internetowa musi przepuszczać ruch na portach A. 80 i 434 B. 80 i 443 C. 90 i 434 D. 90 i 443 38) Protokół POP3 w realizacji usług poczty elektronicznej służy do: A. przeglądania wiadomości w sieci lokalnej B. pobierania wiadomości z serwera C. wysyłania nowej wiadomości z programu klienckiego D. zarządzania folderami poczty otrzymanej 39) Adres IP 192.168.15.255 z maską 255.255.240.0 jest adresem A. niepoprawnym B. rozgłoszeniowym C. hosta D. sieci 40) Adres IP urządzenia umożliwiającego innym komputerom w sieci lokalnej dostęp do Internetu, to adres A. DNS B. WINS C. proxy D. bramy (routera) 41) Które zdanie o SSH nie jest prawdziwe: a) SSH to standard protokołów komunikacyjnych b) SSH służy do terminalowego łączenia się ze zdalnymi komputerami. c) SSH to wspólna nazwa dla całej rodziny protokołów, nie tylko terminalowych, lecz także służących do przesyłania plików d) SSH jest poleceniem używanym do konfigurowania interfejsu sieciowego 42) Polecenie mount a spowoduje: a) wyświetlenie informacji o poleceniu mount b) zamontowanie wszystkich pozycji z pliku /etc/fstab c) zamontowanie dyskietki d) zamontowanie głównego systemu plików 43) Jak przejść do katalogu nadrzędnego? a) cd b) cd $LASTDIR c) cd.. d) cd back 44) Do zmiany właściciela pliku służy polecenie: a) chgrp b) chmod c) chown d) umask

45) Pliki ukryte w systemie Linux zaczynają się od znaku: a). (kropki) b) (minusa) c) _ (podkreślenia) d), (przecinka) 46) Konta użytkowników w systemie Linux NIE charakteryzuje atrybut: A. nazwa użytkownika B. numer identyfikacyjny użytkownika C. ilość plików należących do użytkownika D. katalog domowy użytkownika 47) Prawa dostępu do plików odnoszą się do trzech rodzajów użytkowników systemu: A. user/group/all B. user/group/other C. execute/user/group D. read/write/execute 48) Jak wrócić do swojego katalogu domowego przy pomocy jednego polecenia? A. cd ~ B. cd home C. echo home D. pwd 49) Polecenie, które służy do wyświetlenia zawartości katalogu roboczego (bieżącego): A. ps B. ls C. lpq D. cd 50) W budowie sytemu operacyjnego można zwykle wyróżnić dwie główne warstwy oprogramowania: A. software i hardware B. jądro sytemu i powłokę C. oprogramowanie i sprzęt komputerowy D. oprogramowanie graficzne i oprogramowanie użytkowe