Test 40 pytań E.12

Sprawdź się w dokładnie takim samym trybie, jaki obowiązuje podczas rzeczywistego egzaminu! Na rozwiązanie czterdziestu pytań w przedstawionej części pisemnej, otrzymujesz maksymalnie 60 minut. Powodzenia!

1. Przedstawiony schemat obrazuje zasadę działania
A. myszy optycznej
B. skanera płaskiego
C. drukarki termosublimacyjnej
D. cyfrowego aparatu fotograficznego
2. Po instalacji z domyślnymi ustawieniami system Windows XP NIE OBSŁUGUJE systemu plików
A. EXT
B. NTFS
C. FAT16
D. FAT32
3. Standardem komunikacji między skanerem a programem graficznym jest
A. USB
B. OPC
C. SCAN
D. TWAIN
4. Jaką nazwę nosi niepożądane oprogramowanie komputerowe instalowane najczęściej bez wiedzy użytkownika?
A. Shareware
B. Slackware
C. Freeware
D. Malware
5. Która usługa umożliwia zdalną instalację systemu operacyjnego?
A. IIS
B. RIS
C. IRC
D. DNS
6. Które narzędzie należy użyć w systemie Windows do wyświetlenia informacji na temat problemów systemowych?
A. Zasady grupy
B. Podgląd zdarzeń
C. Foldery udostępnione
D. Harmonogram zadań
7. Active Directory w systemach MS Windows Server 2000 i MS Windows Server 2003 to
A. baza danych zawierająca informacje o użytkownikach sieci, ich hasłach dostępu i uprawnieniach
B. logiczna grupa komputerów, które mają możliwość komunikowania się w sieci i wzajemnego udostępniania zasobów
C. grupa komputerów połączonych w sieć, składająca się z serwera pełniącego rolę kontrolera oraz stacji roboczych – klientów
D. usługa katalogowa, która przechowuje informacje dotyczące obiektów w sieci i udostępnia je użytkownikom oraz administratorom sieci
8. Nazwa "PIO Mode" dotyczy trybu pracy
A. pamięci
B. modemu
C. kanału IDE
D. napędu FDD
9. Programem typu wirus, którego głównym celem jest rozprzestrzenianie się w sieci komputerowej, jest:
A. robak
B. trojan
C. backdoor
D. keylogger
10. Poprawność działania pamięci operacyjnej RAM można sprawdzić za pomocą programu diagnostycznego
A. CPU-Z
B. GPU-Z
C. S.M.A.R.T
D. Memtest86+
11. Typem pamięci operacyjnej o możliwie najmniejszym poborze mocy jest
A. SDR
B. DDR
C. DDR2
D. DDR3
12. Rysunek przedstawia pamięć
A. SIMM
B. DDR DIMM
C. SDRAM DIMM
D. Compact Flash
13. W cenniku usług komputerowych znajdują się przedstawione niżej zapisy. Ile będzie wynosił koszt dojazdu serwisanta do klienta mieszkającego poza miastem, w odległości 15km od siedziby firmy?
A. 30 zł
B. 30 zł + VAT
C. 25 zł + 2 zł za każdy km poza granicami miasta
D. 60 zł + VAT
14. Aby system operacyjny miał szybszy dostęp do plików znajdujących się na dysku twardym, należy przeprowadzić
A. szyfrowanie dysku
B. fragmentację dysku
C. defragmentację dysku
D. partycjonowanie dysku
15. DB-25 jest wykorzystywane jako złącze
A. GamePort
B. portu RS-422A
C. VGA, SVGA i XGA
D. portu równoległego LPT
16. Użycie polecenia fsck w systemie Linux spowoduje
A. sprawdzenie integralności systemu plików
B. wyświetlenie parametrów plików
C. zmianę praw dostępu do pliku
D. odszukanie pliku
17. Maksymalny transfer danych napędu CD dla prędkości przesyłu x42 wynosi
A. 6300 KiB/s
B. 3600 KiB/s
C. 6000 KiB/s
D. 2400 KiB/s
18. Pamięć RAM przedstawiona na rysunku, montowana jest na płycie głównej wyposażonej w gniazdo
A. DDR
B. DDR2
C. DDR3
D. DDR4
19. W jednostce ALU do akumulatora została wpisana liczba dziesiętna 240. Jaka jest jej binarna reprezentacja?
A. 11110000
B. 11111000
C. 11111100
D. 11111110
20. Do zamiany kodu źródłowego na program wykonywalny służy
A. debuger
B. emulator
C. interpreter
D. kompilator
21. W systemie operacyjnym Fedora katalogi domowe użytkowników umieszczone są w katalogu
A. /bin
B. /user
C. /users
D. /home
22. W dokumentacji systemu operacyjnego Windows XP opisane są pliki z rozszerzeniem .dll. Rozszerzenie to dotyczy pliku
A. biblioteki
B. uruchamialnego
C. inicjalizacyjnego
D. dziennika zdarzeń
23. Na podstawie informacji z "Właściwości systemu" można wywnioskować, że na komputerze jest zainstalowana fizycznie pamięć RAM o pojemności
A. 523 MB
B. 512 MB
C. 256 MB
D. 128 MB
24. Technika transmisji danych pomiędzy urządzeniami CD/DVD a pamięcią komputera w trybie bezpośredniego dostępu do pamięci to
A. PIO
B. IDE
C. DMA
D. SATA
25. Urządzenie komputerowe, które bezwzględnie powinno być podłączone do sieci za pośrednictwem UPS, to
A. dysk zewnętrzny
B. drukarka atramentowa
C. serwer sieciowy
D. ploter
26. Wyrównanie tekstu do prawego i lewego marginesu nazywa się
A. interlinią
B. wersalikiem
C. kapitalikiem
D. justowaniem
27. Tabela przedstawia parametry trzech dysków twardych standardu Ultra320 SCSI. Dyski te mogą pracować z maksymalnym transferem wewnętrznym
A. 132 MB/s
B. 320MB/S
C. 200MB/S
D. 320 GB/s
28. W celu przywrócenia prawidłowych wersji plików systemowych, w systemie Windows stosowane jest narzędzie
A. sfc
B. debug
C. verifer
D. replace
29. Jeżeli w systemie operacyjnym komputera zainstaluje się program nazywany Trojanem, to spowoduje on
A. wykonywanie niepożądanych działań poza kontrolą użytkownika
B. ochronę systemu operacyjnego przed działaniem wirusów
C. optymalizację działania systemu operacyjnego
D. wspomaganie działania użytkownika
30. Które urządzenie NIE powinno być naprawiane w trakcie używania urządzeń antystatycznych?
A. Modem
B. Pamięć
C. Zasilacz
D. Dysk twardy
31. W komputerach wykonujących zadania serwerowe, wymagające dużej wydajności, należy zastosować dysk z interfejsem
A. SAS
B. ATA
C. USB
D. SATA
32. Zastosowanie polecenia net localgroup w systemie Windows spowoduje
A. skompresowanie wszystkich plików
B. wyświetlanie zdefiniowanych w systemie lokalnych grup użytkowników
C. utworzenie dowolnej grupy użytkowników
D. defragmentację plików
33. Poprawę jakości skanowania można uzyskać poprzez zmianę
A. rozdzielczości
B. wielkości wydruku
C. formatu pliku wejściowego
D. rozmiaru skanowanego dokumentu
34. Aby uporządkować pliki na dysku w celu przyspieszenia pracy systemu, należy:
A. wykonać defragmentację
B. usunąć pliki tymczasowe
C. odinstalować nieużywane programy
D. przeskanować dysk programem antywirusowym
35. W celu zdalnego i przy tym bezpiecznego administrowania systemem Linux należy wykorzystać protokół
A. FTP
B. Telnet
C. SMTP
D. SSH2
36. Aby najlepiej zabezpieczyć zgromadzone dane przed odczytem na wypadek kradzieży komputera, należy
A. zastosować atrybut ukryty dla wszystkich ważnych plików
B. wykonać punkt przywracania systemu
C. zastosować szyfrowanie partycji
D. zabezpieczyć konta hasłem
37. W której technologii budowy projektorów wykorzystywany jest system mikroskopijnych luster, z których każde odpowiada 1 pikselowi wyświetlanego obrazu?
A. LCD
B. DLP
C. LED
D. LCOS
38. Na schemacie mikroprocesora wskazany strzałką blok jest odpowiedzialny za
A. przechowywanie obecnie przetwarzanej instrukcji
B. przechowywanie kolejnych adresów pamięci z rozkazami
C. wykonywanie operacji arytmetycznych i logicznych na liczbach
D. przetwarzanie wskaźnika na następną instrukcję programu
39. Program testujący wydajność sprzętu komputerowego to
A. benchmark
B. checkdisk
C. exploit
D. sniffer
40. GRUB, LILO, NTLDR to:
A. wersje głównego interfejsu sieciowego
B. aplikacje do aktualizacji BIOS-u
C. firmware dla dysku sieciowego
D. programy rozruchowe
Sprawdź odpowiedzi!