Test 40 pytań E.12

Sprawdź się w dokładnie takim samym trybie, jaki obowiązuje podczas rzeczywistego egzaminu! Na rozwiązanie czterdziestu pytań w przedstawionej części pisemnej, otrzymujesz maksymalnie 60 minut. Powodzenia!

1. Do zamiany kodu źródłowego na program wykonywalny służy
A. debuger
B. emulator
C. interpreter
D. kompilator
2. Który zapis w systemie binarnym odpowiada liczbie 111 zapisanej w systemie dziesiętnym?
A. 1101111
B. 1110111
C. 1111110
D. 1111111
3. Urządzenie typu Plug and Play, podłączone do komputera po raz kolejny, jest rozpoznawane na podstawie
A. lokalizacji sterownika urządzenia
B. specjalnego sterownika programowego
C. unikalnego identyfikatora urządzenia
D. lokalizacji urządzenia
4. Aby dane pliku znajdującego się na dysku twardym, zapisane na niesąsiadujących ze sobą klastrach, zostały ułożone tak, by zajmowały sąsiadujące klastry, należy uruchomić
A. program chkdsk
B. program scandisk
C. oczyszczanie dysku
D. defragmentację dysku
5. Do realizacji iloczynu logicznego z negacją należy użyć funktora
A. NOT
B. AND
C. NAND
D. EX-OR
6. Systemy operacyjne z rodziny Linux rozprowadzane są na podstawie licencji
A. GNU
B. MOLP
C. shareware
D. komercyjnej
7. Dla zamiany zeskanowanego obrazu na tekst należy zastosować oprogramowanie wykorzystujące techniki
A. DPI
B. DTP
C. OCR
D. OMR
8. W drukarce laserowej do utrwalania wydruku na papierze służą
A. rozgrzane wałki
B. promienie lasera
C. bęben transferowy
D. głowice piezoelektryczne
9. Koszt wydrukowania jednej strony tekstu wynosi 95 gr, natomiast koszt przygotowania jednej płyty CD to 1,54 zł. Jakie koszty poniesie firma, przygotowująca płytę z prezentacjami oraz 120 stronicowy poradnik?
A. 115,54 zł
B. 120,95 zł
C. 145,54 zł
D. 154,95 zł
10. Numer przerwania przydzielony dla karty sieciowej został przedstawiony w postaci binarnej jako liczba 10101. Jaka to liczba dziesiętna?
A. 15
B. 20
C. 21
D. 41
11. Po wydaniu polecenia: net user w wierszu poleceń systemu Windows, zostanie wyświetlona
A. lista kont użytkowników
B. pomoc dotycząca polecenia net
C. nazwa aktualnego użytkownika i jego hasło
D. informacja o parametrach konta zalogowanego użytkownika
12. Zgodnie z zamieszczonym fragmentem testu w komputerze jest zainstalowana
A. pamięć fizyczna 0,50 GB i plik wymiany 1,00 GB
B. pamięć fizyczna 0,49 GB i plik wymiany 1,20 GB
C. pamięć fizyczna 0,49 GB i plik wymiany 1,22 GB
D. pamięć fizyczna 0,70 GB i plik wymiany 1,22 GB
13. Zrzut ekranu przedstawia program
A. antywirusowy
B. antyspamowy
C. typu recovery
D. typu firewall
14. Bęben światłoczuły jest niezbędnym elementem działania drukarki
A. Igłowej
B. Laserowej
C. Atramentowej
D. Sublimacyjnej
15. Urządzenie komputerowe, które bezwzględnie powinno być podłączone do sieci za pośrednictwem UPS, to
A. dysk zewnętrzny
B. drukarka atramentowa
C. serwer sieciowy
D. ploter
16. Narzędziem wiersza poleceń w systemie Windows, służącym do kompresji oraz dekompresji plików i folderów, jest program
A. Expand.exe
B. Compact.exe
C. DiskPart.exe
D. CleanMgr.exe
17. Transmisja za pomocą fal radiowych korzystających z pasma ISM jest realizowana w interfejsie
A. Bluetooth
B. FireWire
C. HDMI
D. IrDA
18. W dokumentacji jednego z elementów składowych komputera zamieszczono informację, że urządzenie wspiera OpenGL. Dokumentacja dotyczy
A. mikroprocesora.
B. karty sieciowej.
C. karty graficznej.
D. dysku twardego.
19. Przy uruchamianiu się komputera pojawia się komunikat CMOS checksum error press F1 to continue press DEL to setup. Wciśnięcie klawisza DEL spowoduje
A. usunięcie pliku setup
B. skasowanie zawartości pamięci CMOS
C. wejście do ustawień BIOS-u komputera
D. przejście do konfiguracji systemu Windows
20. Wskaż nieprawidłowy podział dysku z tablicą partycji MBR
A. 1 partycja podstawowa i 1 rozszerzona
B. 2 partycje podstawowe i 1 rozszerzona
C. 1 partycja podstawowa i 2 rozszerzone
D. 3 partycje podstawowe i 1 rozszerzona
21. Plik ma rozmiar 2 KiB. Jest to
A. 2000 bitów
B. 2048 bitów
C. 16000 bitów
D. 16384 bitów
22. W dokumentacji systemu operacyjnego Windows XP opisane są pliki z rozszerzeniem .dll. Rozszerzenie to dotyczy pliku
A. biblioteki
B. uruchamialnego
C. inicjalizacyjnego
D. dziennika zdarzeń
23. Na fotografii przedstawiono
A. tusz
B. tuner
C. kartridż
D. taśmę barwiącą
24. Rozpowszechniona forma oprogramowania zgodna z zasadą "najpierw wypróbuj, a potem kup", to
A. OEM
B. Software
C. Freeware
D. Shareware
25. W systemie Windows ustawienia bieżącego użytkownika komputera zapisane są w gałęzi rejestru o skróconej nazwie:
A. HKCC
B. HKCR
C. HKCU
D. HKLM
26. Jakiego typu złącze należy użyć, aby podłączyć zasilanie do CD-ROM?
A. Berg
B. Molex
C. Mini-Molex
D. 20-pinowe ATX
27. Odnalezienie głównego rekordu rozruchowego, wczytującego system z aktywnej partycji umożliwia
A. POST
B. CDDL
C. BootstrapLoader
D. GUID Partition Table
28. Interfejs SLI (ang. Scalable Link Interface) służy do łączenia
A. dwóch kart graficznych
B. czytnika kart z płytą główną
C. napędu Blu-ray z kartą dźwiękową
D. karty graficznej z odbiornikiem TV
29. Dostarczanie nieprawidłowych napięć do płyty głównej może prowadzić do
A. puchnięcia kondensatorów, zawieszania się jednostki centralnej oraz niespodziewanych restartów
B. uruchomienia się jednostki centralnej z kolorowymi pasami i kreskami na ekranie
C. braku możliwości instalacji oprogramowania
D. wystąpienia błędów pamięci RAM
30. Proces, w wyniku którego pliki zgromadzone na dysku twardym są zapisywane na niesąsiadujących ze sobą klastrach, jest nazywany
A. defragmentacją danych
B. kodowaniem danych
C. konsolidacją danych
D. fragmentacją danych
31. W systemie operacyjnym Ubuntu do monitorowania w czasie rzeczywistym uruchomionych procesów i programów służy polecenie
A. ps
B. top
C. proc
D. sysinfo
32. Głównym celem mechanizmu Plug and Play jest:
A. automatyczne uruchomienie ostatnio otwartej gry
B. automatyczne tworzenie kopii danych na nowo podłączonym nośniku pamięci
C. wykrycie nowo podłączonego sprzętu i automatycznie przydzielenie mu zasobów
D. automatyczne odinstalowanie sterowników, które przez dłuższy czas nie były używane
33. W systemie Linux plik ma ustawione uprawnienia na 765. Grupa przypisana do tego pliku może go
A. odczytać, zapisać, wykonać
B. odczytać i wykonać
C. odczytać i zapisać
D. tylko odczytać
34. Rodzina protokołów, której cechą jest wspólna technika szyfrowania, to
A. PPP
B. SSH
C. UDP
D. SPX/IPX
35. Komputer jest połączony z siecią Internet oraz nie ma zainstalowanego programu antywirusowego. Metodą na sprawdzenie, czy komputer ten jest zainfekowany wirusem, bez ingerowania w konfigurację systemu jest
A. uruchomienie programu chkdsk
B. zainstalowanie skanera pamięci
C. uruchomienie zapory sieciowej
D. wykorzystanie skanera on-line
36. Program firewall stosuje się w celu zabezpieczenia
A. dysku przed przepełnieniem
B. systemu przed błędnymi programami
C. sieci LAN i systemów przed intruzami
D. procesora przed przeciążeniem ze strony systemu
37. W wyniku użycia narzędzia diagnostycznego chkdsk otrzymano informacje widoczne na zrzucie ekranu. Jaką wielkość posiada pojedynczy klaster dysku?
A. 1 972 kB
B. 2 140 kB
C. 4 kB
D. 8 kB
38. Program stanowiący dodatek dla systemu Windows i służący do ochrony przed oprogramowaniem szpiegującym oraz innymi niepożądanymi komponentami to
A. Windows Embedded
B. Windows Azure
C. Windows Defender
D. Windows Home Server
39. Program typu firewall nie chroni przed
A. Wirusami rozprzestrzeniającymi się pocztą e-mail
B. Atakami generującymi wzmożony ruch w sieci
C. Uzyskaniem dostępu do komputera przez hakerów
D. Szpiegowaniem i wykradaniem poufnych danych użytkownika
40. Przedstawiony schemat obrazuje zasadę działania
A. myszy optycznej
B. skanera płaskiego
C. drukarki termosublimacyjnej
D. cyfrowego aparatu fotograficznego
Sprawdź odpowiedzi!