Filtrowanie pytań
Kwalifikacja EE8
A. nieprawidłowym ustawieniu zworek w dysku twardym
B. niewłaściwie skonfigurowane bootowanie napędów
C. braku sterowników
D. uszkodzeniu logicznemu dysku twardego
Kwalifikacja EE8
MBR (Master Boot Record) opisuje maksymalnie
A. 8 partycji
B. 4 partycji
C. 2 partycji
D. 6 partycji
Kwalifikacja EE8
Po wykonaniu podanego polecenia w systemie Windows, wartość 11 zostanie przypisana dla
net accounts /MINPWLEN:11
A. maksymalnej liczby dni, przez które konto może być aktywne
B. minimalnej liczby znaków w użytkowniczych hasłach
C. minimalnej liczby minut, w czasie których użytkownik może być zalogowany
D. maksymalnej liczby dni między zmianami haseł użytkowników
Kwalifikacja EE8
Narzędzia dostosowywania oraz Unity Tweak Tool to aplikacje w systemie Linux przeznaczone do
A. personalizacji systemu
B. administrowania kontami użytkowników
C. przyznawania uprawnień do zasobów systemowych
D. konfigurowania zapory systemowej
Kwalifikacja EE8
Jak w systemie Linux odnaleźć wszystkie pliki o dowolnej długości nazwy z rozszerzeniem txt, które znajdują się w katalogu /home/user i mają w nazwie ciąg znaków abc?
A. ls /home/user/[abc].txt
B. ls /home/user/?abc?.txt
C. ls /home/user/[a-c].txt
D. ls /home/user/*abc*.txt
Kwalifikacja EE8
Większą efektywność aplikacji multimedialnych w systemach operacyjnych Windows zapewnia technologia
A. GPU
B. CUDA
C. DirectX
D. JQuery
Kwalifikacja EE8
Szkodliwe programy komputerowe, które potrafią się samodzielnie kopiować oraz wykorzystują luki w systemach operacyjnych, zmieniając i rozszerzając jednocześnie swoje możliwości, noszą nazwę
A. wirusy
B. rootkity
C. robaki
D. trojany
Kwalifikacja EE8
W systemie Linux wydanie polecenia chmod 321 start spowoduje przydzielenie następujących uprawnień plikowi start:
A. wykonanie i zapis dla właściciela pliku, zapis dla grupy, wykonanie dla innych.
B. pełne uprawnienia dla użytkownika root, zapis i odczyt dla użytkownika standardowego, odczyt dla innych.
C. odczyt, zapis i wykonanie dla właściciela pliku, zapis i wykonanie dla grupy oraz odczyt dla pozostałych.
D. zapis, odczyt i wykonanie dla użytkownika root, odczyt i wykonanie dla użytkownika standardowego, odczyt dla pozostałych.
Kwalifikacja EE8
Aby przywrócić dane usunięte za pomocą kombinacji klawiszy Shift+Delete, co należy zrobić?
A. przywrócić je z kosza systemowego
B. odzyskać je z folderu plików tymczasowych
C. użyć oprogramowania do odzyskiwania danych
D. skorzystać z kombinacji klawiszy Shift+Insert
Kwalifikacja EE8
Skaner antywirusowy zidentyfikował szkodliwe oprogramowanie. Z opisu wynika, że to dialer, który pozostawiony w systemie
A. zakazi załączniki e-mailowe
B. zaatakuje rekord rozruchowy dysku
C. nawiąże połączenie z płatnymi numerami telefonicznymi przy użyciu modemu
D. zdobędzie pełną kontrolę nad komputerem
Kwalifikacja EE8
Którego programu nie da się wykorzystać, aby przywrócić dane w systemie Windows na podstawie wcześniej zrobionej kopii?
A. FileCleaner
B. Clonezzilla
C. Acronis True Image
D. Norton Ghost
Kwalifikacja EE8
Przed zainstalowaniem sterownika dla urządzenia peryferyjnego system Windows powinien weryfikować, czy dany sterownik ma podpis
A. elektroniczny
B. zaufany
C. kryptograficzny
D. cyfrowy
Kwalifikacja EE8
Jakie oprogramowanie open source działa jako serwer WWW na różnych systemach operacyjnych, w tym na tych z rodziny Linux?
A. MySQL
B. POSIX
C. IIS 10
D. APACHE
Kwalifikacja EE8
Program df w systemach z rodziny Linux pozwala na pokazanie
A. nazwa aktualnego katalogu
B. tekstów odpowiadających podanemu wzorcowi
C. zawartości katalogu ukrytego
D. informacji o dostępnej przestrzeni na dysku
Kwalifikacja EE8
Podstawowym celem użycia przełącznika /renew w komendzie ipconfig w systemie Windows jest
A. pokazanie danych dotyczących adresu MAC karty sieciowej
B. pokazanie informacji o adresie IP
C. wysłanie zapytania do określonego IP w celu sprawdzenia połączenia sieciowego
D. odnowienie dynamicznego adresu IP poprzez interakcję z serwerem DHCP
Kwalifikacja EE8
Czym jest prefetching?
A. element systemu operacyjnego pozwalający na jednoczesne wykonywanie wielu procesów
B. metoda działania procesora polegająca na przełączeniu do trybu pracy procesora Intel 8086
C. cecha procesorów pozwalająca na wspólne używanie danych przez rdzenie, bez potrzeby korzystania z pamięci zewnętrznej
D. realizacja przez procesor fazy poboru kolejnego rozkazu podczas wykonywania fazy realizacji wcześniejszego rozkazu
Kwalifikacja EE8
Jakie polecenie w systemie Linux pozwala na zmianę domyślnej powłoki użytkownika egzamin na sh?
A. chmod egzamin /etc/shadow sh
B. groupmod /users/egzamin /bin/sh
C. usermod –s /bin/sh egzamin
D. vi /etc/passwd –sh egzamin
Kwalifikacja EE8
Master Boot Rekord (MBR) to
A. oprogramowanie konfiguracyjne BIOS-u.
B. program zapisany w pamięci ROM.
C. najważniejszy rekord uruchamiający dysk.
D. oprogramowanie do zarządzania tablicą partycji.
Kwalifikacja EE8
Jaką maksymalną wielkość może mieć plik w systemie FAT32?
A. 6 GB
B. 8 GB
C. 4 GB
D. 2 GB
Kwalifikacja EE8
Wykonanie polecenia fsck w systemie Linux skutkuje
A. zmianą uprawnień do pliku
B. pokazaniem parametrów plików
C. zlokalizowaniem pliku
D. weryfikacją integralności systemu plików
Kwalifikacja EE8
Jakie rodzaje partycji dysków występują w systemie Windows?
A. Podstawowa, rozszerzona, wymiany, dodatkowa
B. Podstawowa, rozszerzona oraz dysk logiczny
C. Dodatkowa, podstawowa, rozszerzona, wymiany oraz dysk logiczny
D. Dodatkowa, rozszerzona, wymiany oraz dysk logiczny
Kwalifikacja EE8
W systemie Windows możliwość konfiguracji opcji uruchamiania systemu zapewnia polecenie
A. diskpart
B. msconfig
C. dxdiag
D. charmap
Kwalifikacja EE8
Wskaż prawidłowe zdanie dotyczące pamięci podręcznej.
A. Pamięć cache ma na celu zwiększenie prędkości dostępu do informacji, które mogą być potrzebne w najbliższej przyszłości
B. Wszystkie poziomy pamięci podręcznej w danej architekturze muszą mieć identyczną pojemność
C. Jest to pamięć, która znajduje się na dysku twardym i ma formę pliku wymiany
D. Pamięć podręczna charakteryzuje się dłuższym czasem dostępu niż pamięć RAM
Kwalifikacja EE8
Aby naprawić opisaną wadę, należy
Dwa komputery funkcjonują w sieci lokalnej. Posiadają skonfigurowane protokoły TCP/IP. Jednemu przypisano adres IP 192.168.1.1, a drugiemu - 192.168.2.1. Komputery „widzą się” w otoczeniu sieciowym, jednak próba nawiązania połączenia za pomocą protokołu TCP/IP kończy się niepowodzeniem, na przykład wynik komendy ping jest negatywny.
A. dezaktywować system NetBIOS przez TCP/IP w zaawansowanych ustawieniach TCP/IP adapterów sieciowychB. zmienić ustawienia adresów IP i/lub masek podsieci, aby oba komputery znalazły się w tej samej podsieciC. zweryfikować status PROXY i w razie potrzeby aktywowaćD. dezaktywować system NetBIOS NWLink w ustawieniach połączeń LAN obu komputerów Kwalifikacja EE8 Przedstawiony zestaw komputerowy jest niekompletny. Który element nie został uwzględniony w tabeli, a jest niezbędny do prawidłowego działania zestawu i należy go dodać?
Lp. Nazwa podzespołu 1. Cooler Master obudowa komputerowa CM Force 500W czarna 2. Gigabyte GA-H110M-S2H, Realtek ALC887, DualDDR4-2133, SATA3, HDMI, DVI, D-Sub, LGA1151, mATX 3. Intel Core i5-6400, Quad Core, 2.70GHz, 6MB, LGA1151, 14nm, 65W, Intel HD Graphics, VGA, TRAY/OEM 4. Patriot Signature DDR4 2x4GB 2133MHz 5. Seagate BarraCuda, 3.5", 1TB, SATA/600, 7200RPM, 64MB cache 6. LG SuperMulti SATA DVD+/-R24x,DVD+RW6x,DVD+R DL 8x, bare bulk (czarny) 7. Gembird Bezprzewodowy Zestaw Klawiatura i Mysz 8. Monitor Iiyama E2083HSD-B1 19.5inch, TN, HD+, DVI, głośniki 9. Microsoft OEM Win Home 10 64Bit Polish 1pk DVD
A. Karta graficzna.B. Pamięć RAM.C. Zasilacz.D. Wentylator procesora. Kwalifikacja EE8 MFT w systemie NTFS oznacza
A. główny sektor rozruchowy dyskuB. tablica partycji na dysku twardymC. plik, który zawiera dane dotyczące poszczególnych plików oraz folderów na danym woluminieD. główny plik indeksu partycji Kwalifikacja EE8 Po uruchomieniu poniższego skryptu
echo off
echo ola.txt >> ala.txt
pauseco się wydarzy?
A. zawartość pliku ala.txt zostanie przeniesiona do pliku ola.txtB. do pliku ala.txt zostanie dodany tekst ola.txtC. do pliku ola.txt zostanie dodany tekst ala.txtD. zawartość pliku ola.txt trafi do pliku ala.txt Kwalifikacja EE8 Określ, jaki jest rezultat wykonania poniższego polecenia.
net user Test /expires:12/09/20
A. Sprawdzona data ostatniego logowania do konta Test.B. Wymuszona zmiana hasła na koncie Test w określonym terminie.C. ustawiona data wygaśnięcia konta Test.D. Ustalony czas aktywacji konta Test. Kwalifikacja EE8 Opisana w ramce technologia stosowana w systemach rodziny Windows to
Jest to technologia obsługująca automatyczną konfigurację komputera PC i wszystkich zainstalowanych w nim urządzeń. Umożliwia ona rozpoczęcie korzystania z nowego urządzenia (na przykład karty dźwiękowej lub modemu) natychmiast po jego zainstalowaniu bez konieczności przeprowadzania ręcznej jego konfiguracji. Technologia ta jest implementowana w warstwach sprzętowej i systemu operacyjnego, a także przy użyciu sterowników urządzeń i BIOS-u.
A. Wywołanie systemoweB. File Allocation TableC. Pług and PlayD. Hardware Abstraction Layer Kwalifikacja EE8 Aby stworzyć programową macierz RAID-1, konieczne jest użycie przynajmniej
A. 3 dyskówB. 2 dyskówC. 4 dyskówD. 1 dysku podzielonego na dwie partycje Kwalifikacja EE8 Fragment analizy systemu:
HKEY_CURRENT_USER\SOFTWARE\KOK09RV94Z (Trojan.FakeAlert)
C:\_OTL_\MovedFiles\11712200_170139\C_WINDOWS\Ezegya.exe (Rootkit.TDSS)
Jakie oprogramowanie powinno być użyte, aby zlikwidować zagrożenie oraz przywrócić prawidłowe działanie systemu?
A. Harmonogram zadańB. Zaporę systemowąC. Zaporę sieciowąD. Anti-malware Kwalifikacja EE8 W systemie plików NTFS uprawnienie do zmiany nazwy pliku zapewnia
A. odczytuB. zapisuC. odczytu i wykonaniaD. modyfikacji Kwalifikacja EE8 Wskaż aplikację w systemie Windows 10, która w połączeniu z historią plików pozwala na przywracanie plików lub folderów użytkownika.
A. Menedżer poświadczeńB. Menedżer zadańC. Kopia zapasowaD. Harmonogram zadań Kwalifikacja EE8 Określ właściwą sekwencję działań potrzebnych do uruchomienia nowego laptopa.
A. Podłączenie zewnętrznego zasilania sieciowego, włączenie laptopa, instalacja systemu operacyjnego, zainstalowanie baterii, wyłączenie laptopa po zakończeniu instalacji systemu operacyjnegoB. Podłączenie zewnętrznego zasilania sieciowego, włączenie laptopa, zainstalowanie baterii, instalacja systemu operacyjnego, wyłączenie laptopa po zakończeniu instalacji systemu operacyjnegoC. Zainstalowanie baterii, podłączenie zewnętrznego zasilania sieciowego, włączenie laptopa, instalacja systemu operacyjnego, wyłączenie laptopa po zakończeniu instalacji systemu operacyjnegoD. Włączenie laptopa, zainstalowanie baterii, instalacja systemu operacyjnego, podłączenie zewnętrznego zasilania sieciowego, wyłączenie laptopa po zakończeniu instalacji systemu operacyjnego Kwalifikacja EE8 Jakie są różnice pomiędzy komendą ps a komendą top w systemie Linux?
A. Komenda ps nie informuje o poziomie użycia CPU, natomiast top ma tę funkcjęB. Komenda ps umożliwia zobaczenie uprawnień, z jakimi działa proces, podczas gdy top tego nie oferujeC. Komenda top prezentuje w czasie rzeczywistym działające procesy w systemie, a ps tego nie robiD. Komenda top pozwala na wyświetlenie PID procesu, a ps tego nie umożliwia Kwalifikacja EE8 Gdy komputer jest uruchamiany, wyświetla się komunikat “CMOS checksum error press F1 to continue, press DEL to setup”, naciśnięcie klawisza DEL spowoduje
A. otwarcie BIOS-u komputera.B. przejście do ustawień systemu Windows.C. usunięcie pliku konfiguracyjnego.D. wymazanie danych z pamięci CMOS. Kwalifikacja EE8 Przeczytaj poniższy opis i wyjaśnij, dlaczego użytkownik komputera nie ma możliwości zapisania danych na udostępnionym dysku sieciowym?
Użytkownik ma dostęp do dysku sieciowego, ale nie potrafi na nim zapisać informacji. Użytkownik loguje się do domeny Active Directory. Udostępniony dysk znajduje się na kontrolerze domeny, do której loguje się użytkownik. Kontroler domeny to Windows 2000 Server z systemem plików NTFS. Użytkownik sprawdził zabezpieczenia NTFS tego dysku. Zostały one ustawione: Administratorzy - Pełna Kontrola. Użytkownicy domeny - Modyfikacja.
A. Na serwerze są błędnie ustawione uprawnienia w udostępnieniu dyskuB. Konto użytkownika zostało zablokowane przez Administratora serweraC. Na serwerze są niewłaściwie skonfigurowane zabezpieczenia NTFSD. Użytkownik podał nieprawidłowe hasło podczas logowania Kwalifikacja EE8 Jakiego rodzaju pliki powinno się stworzyć w systemie operacyjnym, aby zautomatyzować często wykonywane zadania, takie jak kopiowanie, tworzenie pliku lub folderu?
A. InicjującyB. SystemowyC. WsadowyD. Konfiguracyjny Kwalifikacja EE8 W systemie operacyjnym Ubuntu możliwe jest usunięcie konta użytkownika "student" przy pomocy polecenia
A. userdel studentB. del user studentC. net user student /delD. user net student /del Kwalifikacja EE8 W systemie Linux, aby odnaleźć wszystkie pliki z rozszerzeniem txt, które znajdują się w katalogu /home/user i rozpoczynają się na literę a, b lub c, należy wydać następujące polecenie
A. ls /home/user/[!abc]*.txtB. ls /home/user/abc*.txtC. ls /home/user/a?b?c?.txtD. ls /home/user/[a-c]*.txt
A. dezaktywować system NetBIOS przez TCP/IP w zaawansowanych ustawieniach TCP/IP adapterów sieciowych
B. zmienić ustawienia adresów IP i/lub masek podsieci, aby oba komputery znalazły się w tej samej podsieci
C. zweryfikować status PROXY i w razie potrzeby aktywować
D. dezaktywować system NetBIOS NWLink w ustawieniach połączeń LAN obu komputerów
Kwalifikacja EE8
Przedstawiony zestaw komputerowy jest niekompletny. Który element nie został uwzględniony w tabeli, a jest niezbędny do prawidłowego działania zestawu i należy go dodać?
| Lp. | Nazwa podzespołu |
|---|---|
| 1. | Cooler Master obudowa komputerowa CM Force 500W czarna |
| 2. | Gigabyte GA-H110M-S2H, Realtek ALC887, DualDDR4-2133, SATA3, HDMI, DVI, D-Sub, LGA1151, mATX |
| 3. | Intel Core i5-6400, Quad Core, 2.70GHz, 6MB, LGA1151, 14nm, 65W, Intel HD Graphics, VGA, TRAY/OEM |
| 4. | Patriot Signature DDR4 2x4GB 2133MHz |
| 5. | Seagate BarraCuda, 3.5", 1TB, SATA/600, 7200RPM, 64MB cache |
| 6. | LG SuperMulti SATA DVD+/-R24x,DVD+RW6x,DVD+R DL 8x, bare bulk (czarny) |
| 7. | Gembird Bezprzewodowy Zestaw Klawiatura i Mysz |
| 8. | Monitor Iiyama E2083HSD-B1 19.5inch, TN, HD+, DVI, głośniki |
| 9. | Microsoft OEM Win Home 10 64Bit Polish 1pk DVD |
A. Karta graficzna.
B. Pamięć RAM.
C. Zasilacz.
D. Wentylator procesora.
Kwalifikacja EE8
MFT w systemie NTFS oznacza
A. główny sektor rozruchowy dysku
B. tablica partycji na dysku twardym
C. plik, który zawiera dane dotyczące poszczególnych plików oraz folderów na danym woluminie
D. główny plik indeksu partycji
Kwalifikacja EE8
Po uruchomieniu poniższego skryptu
echo off
echo ola.txt >> ala.txt
pauseco się wydarzy?
A. zawartość pliku ala.txt zostanie przeniesiona do pliku ola.txt
B. do pliku ala.txt zostanie dodany tekst ola.txt
C. do pliku ola.txt zostanie dodany tekst ala.txt
D. zawartość pliku ola.txt trafi do pliku ala.txt
Kwalifikacja EE8
Określ, jaki jest rezultat wykonania poniższego polecenia.
net user Test /expires:12/09/20
A. Sprawdzona data ostatniego logowania do konta Test.
B. Wymuszona zmiana hasła na koncie Test w określonym terminie.
C. ustawiona data wygaśnięcia konta Test.
D. Ustalony czas aktywacji konta Test.
Kwalifikacja EE8
Opisana w ramce technologia stosowana w systemach rodziny Windows to
| Jest to technologia obsługująca automatyczną konfigurację komputera PC i wszystkich zainstalowanych w nim urządzeń. Umożliwia ona rozpoczęcie korzystania z nowego urządzenia (na przykład karty dźwiękowej lub modemu) natychmiast po jego zainstalowaniu bez konieczności przeprowadzania ręcznej jego konfiguracji. Technologia ta jest implementowana w warstwach sprzętowej i systemu operacyjnego, a także przy użyciu sterowników urządzeń i BIOS-u. |
A. Wywołanie systemowe
B. File Allocation Table
C. Pług and Play
D. Hardware Abstraction Layer
Kwalifikacja EE8
Aby stworzyć programową macierz RAID-1, konieczne jest użycie przynajmniej
A. 3 dysków
B. 2 dysków
C. 4 dysków
D. 1 dysku podzielonego na dwie partycje
Kwalifikacja EE8
Fragment analizy systemu:
HKEY_CURRENT_USER\SOFTWARE\KOK09RV94Z (Trojan.FakeAlert)
C:\_OTL_\MovedFiles\11712200_170139\C_WINDOWS\Ezegya.exe (Rootkit.TDSS)
Jakie oprogramowanie powinno być użyte, aby zlikwidować zagrożenie oraz przywrócić prawidłowe działanie systemu?
A. Harmonogram zadań
B. Zaporę systemową
C. Zaporę sieciową
D. Anti-malware
Kwalifikacja EE8
W systemie plików NTFS uprawnienie do zmiany nazwy pliku zapewnia
A. odczytu
B. zapisu
C. odczytu i wykonania
D. modyfikacji
Kwalifikacja EE8
Wskaż aplikację w systemie Windows 10, która w połączeniu z historią plików pozwala na przywracanie plików lub folderów użytkownika.
A. Menedżer poświadczeń
B. Menedżer zadań
C. Kopia zapasowa
D. Harmonogram zadań
Kwalifikacja EE8
Określ właściwą sekwencję działań potrzebnych do uruchomienia nowego laptopa.
A. Podłączenie zewnętrznego zasilania sieciowego, włączenie laptopa, instalacja systemu operacyjnego, zainstalowanie baterii, wyłączenie laptopa po zakończeniu instalacji systemu operacyjnego
B. Podłączenie zewnętrznego zasilania sieciowego, włączenie laptopa, zainstalowanie baterii, instalacja systemu operacyjnego, wyłączenie laptopa po zakończeniu instalacji systemu operacyjnego
C. Zainstalowanie baterii, podłączenie zewnętrznego zasilania sieciowego, włączenie laptopa, instalacja systemu operacyjnego, wyłączenie laptopa po zakończeniu instalacji systemu operacyjnego
D. Włączenie laptopa, zainstalowanie baterii, instalacja systemu operacyjnego, podłączenie zewnętrznego zasilania sieciowego, wyłączenie laptopa po zakończeniu instalacji systemu operacyjnego
Kwalifikacja EE8
Jakie są różnice pomiędzy komendą ps a komendą top w systemie Linux?
A. Komenda ps nie informuje o poziomie użycia CPU, natomiast top ma tę funkcję
B. Komenda ps umożliwia zobaczenie uprawnień, z jakimi działa proces, podczas gdy top tego nie oferuje
C. Komenda top prezentuje w czasie rzeczywistym działające procesy w systemie, a ps tego nie robi
D. Komenda top pozwala na wyświetlenie PID procesu, a ps tego nie umożliwia
Kwalifikacja EE8
Gdy komputer jest uruchamiany, wyświetla się komunikat “CMOS checksum error press F1 to continue, press DEL to setup”, naciśnięcie klawisza DEL spowoduje
A. otwarcie BIOS-u komputera.
B. przejście do ustawień systemu Windows.
C. usunięcie pliku konfiguracyjnego.
D. wymazanie danych z pamięci CMOS.
Kwalifikacja EE8
Przeczytaj poniższy opis i wyjaśnij, dlaczego użytkownik komputera nie ma możliwości zapisania danych na udostępnionym dysku sieciowym?
Użytkownik ma dostęp do dysku sieciowego, ale nie potrafi na nim zapisać informacji. Użytkownik loguje się do domeny Active Directory. Udostępniony dysk znajduje się na kontrolerze domeny, do której loguje się użytkownik. Kontroler domeny to Windows 2000 Server z systemem plików NTFS. Użytkownik sprawdził zabezpieczenia NTFS tego dysku. Zostały one ustawione: Administratorzy - Pełna Kontrola. Użytkownicy domeny - Modyfikacja.
A. Na serwerze są błędnie ustawione uprawnienia w udostępnieniu dyskuB. Konto użytkownika zostało zablokowane przez Administratora serweraC. Na serwerze są niewłaściwie skonfigurowane zabezpieczenia NTFSD. Użytkownik podał nieprawidłowe hasło podczas logowania Kwalifikacja EE8 Jakiego rodzaju pliki powinno się stworzyć w systemie operacyjnym, aby zautomatyzować często wykonywane zadania, takie jak kopiowanie, tworzenie pliku lub folderu?
A. InicjującyB. SystemowyC. WsadowyD. Konfiguracyjny Kwalifikacja EE8 W systemie operacyjnym Ubuntu możliwe jest usunięcie konta użytkownika "student" przy pomocy polecenia
A. userdel studentB. del user studentC. net user student /delD. user net student /del Kwalifikacja EE8 W systemie Linux, aby odnaleźć wszystkie pliki z rozszerzeniem txt, które znajdują się w katalogu /home/user i rozpoczynają się na literę a, b lub c, należy wydać następujące polecenie
A. ls /home/user/[!abc]*.txtB. ls /home/user/abc*.txtC. ls /home/user/a?b?c?.txtD. ls /home/user/[a-c]*.txt
A. Na serwerze są błędnie ustawione uprawnienia w udostępnieniu dysku
B. Konto użytkownika zostało zablokowane przez Administratora serwera
C. Na serwerze są niewłaściwie skonfigurowane zabezpieczenia NTFS
D. Użytkownik podał nieprawidłowe hasło podczas logowania
Kwalifikacja EE8
Jakiego rodzaju pliki powinno się stworzyć w systemie operacyjnym, aby zautomatyzować często wykonywane zadania, takie jak kopiowanie, tworzenie pliku lub folderu?
A. Inicjujący
B. Systemowy
C. Wsadowy
D. Konfiguracyjny
Kwalifikacja EE8
W systemie operacyjnym Ubuntu możliwe jest usunięcie konta użytkownika "student" przy pomocy polecenia
A. userdel student
B. del user student
C. net user student /del
D. user net student /del
Kwalifikacja EE8
W systemie Linux, aby odnaleźć wszystkie pliki z rozszerzeniem txt, które znajdują się w katalogu /home/user i rozpoczynają się na literę a, b lub c, należy wydać następujące polecenie
A. ls /home/user/[!abc]*.txt
B. ls /home/user/abc*.txt
C. ls /home/user/a?b?c?.txt
D. ls /home/user/[a-c]*.txt