Test 40 pytań E.12

Sprawdź się w dokładnie takim samym trybie, jaki obowiązuje podczas rzeczywistego egzaminu! Na rozwiązanie czterdziestu pytań w przedstawionej części pisemnej, otrzymujesz maksymalnie 60 minut. Powodzenia!

1. Aby poprawić wydajność komputera, można w nim zamontować procesor obsługujący technologię Hyper-Threading, umożliwiającą
A. zwiększenie szybkości pracy zegara
B. wykonywanie przez jeden rdzeń procesora dwóch niezależnych zadań jednocześnie
C. automatyczną regulację częstotliwości rdzeni procesora w zależności od jego obciążenia
D. wymianę danych pomiędzy procesorem a dyskiem twardym z prędkością pracy procesora
2. Gorące podłączenie (hot-plug) oznacza, że podłączane urządzenie jest
A. sterowane temperaturą
B. kompatybilne z komputerem
C. sprawne po zainstalowaniu właściwych sterowników
D. sprawne zaraz po podłączeniu, bez konieczności wyłączania bądź restartowania systemu
3. Liczba 257 dziesiętnie to
A. 1 0000 0001 dwójkowo
B. 1000 0000 dwójkowo
C. FF szesnastkowo
D. F0 szesnastkowo
4. Zaletą systemu plików NTFS jest
A. możliwość sformatowania nośnika o małej pojemności (od 1,44MiB)
B. zapisywanie plików o nazwie dłuższej niż 255 znaków
C. przechowywanie tylko jednej kopi tabeli plików
D. możliwość szyfrowania folderów i plików
5. Informacje o błędach działania systemu operacyjnego Linux można uzyskać za pomocą narzędzia
A. grub
B. watch
C. syslog
D. netstat
6. Bez zezwolenia posiadacza autorskich praw majątkowych do programu komputerowego jego legalny użytkownik, zgodnie z ustawą o prawie autorskim i prawach pokrewnych
A. może rozpowszechniać program
B. nie może wykonać żadnej kopii programu
C. może wykonać dowolną liczbę kopii programu na własny użytek
D. może wykonać jedną kopię, jeśli jest to niezbędne do korzystania z programu
7. Wskaż tryb pracy, w którym komputer zużywa najmniejszą ilość energii
A. uśpienie
B. hibernacja
C. wstrzymanie
D. gotowość (pracy)
8. Zdjęcie przedstawia kartę
A. sieciową ze złączem ISA
B. dźwiękową ze złączem PCI
C. telewizyjną ze złączem ISA
D. telewizyjną ze złączem PCI
9. Jednym z narzędzi używanych do tworzenia kopii partycji i dysków jest
A. Diskpart
B. Gparted
C. Norton Ghost
D. CrystalDiskInfo
10. Do prawidłowego działania procesora jest niezbędne podłączenie 4-stykowego lub 8-stykowego złącza zasilania o napięciu
A. 7 V
B. 12 V
C. 24 V
D. 3,3 V
11. Blok funkcjonalny RAMDAC na schemacie blokowym przedstawia
A. przetwornik cyfrowo-analogowy z pamięcią RAM
B. przetwornik analogowo-cyfrowy z pamięcią RAM
C. pamięć RAM karty graficznej
D. pamięć ROM karty graficznej
12. Atak komputerowy, polegający na wyłudzaniu poufnych informacji osobistych przez podszywanie się pod godną zaufania osobę lub instytucję, to
A. backscatter
B. spoofing
C. phishing
D. spam
13. Który interfejs pozwala przesyłać dane w postaci cyfrowej i analogowej pomiędzy komputerem a monitorem?
A. HDMI
B. DVI-I
C. DFP
D. DISPLAY PORT
14. Jakie systemy operacyjne infekuje wirus MS Blaster?
A. MS Windows 2000/NT/XP
B. MS Windows 9x
C. Linux
D. DOS
15. Wskaż rysunek przedstawiający symbol stosowany do oznaczenia portu równoległego LPT
A. A
B. B
C. C
D. D
16. Maksymalny transfer danych napędu CD dla prędkości przesyłu x42 wynosi
A. 6300 KiB/s
B. 3600 KiB/s
C. 6000 KiB/s
D. 2400 KiB/s
17. Przy próbie zapisu danych na karcie SD pojawia się komunikat „usuń ochronę przed zapisem lub użyj innego dysku”. Przyczyną takiego komunikatu jest najczęściej
A. Ustawienie mechanicznego przełącznika blokady zapisu na karcie w pozycji ON
B. Posiadanie uprawnień 'tylko odczyt' do plików na karcie SD
C. Za duży rozmiar zapisywanego pliku
D. Brak miejsca na karcie pamięci
18. Na płycie głównej uległa uszkodzeniu zintegrowana karta sieciowa. Komputer nie posiada dysku twardego ani żadnych innych napędów takich jak stacja dysków czy CD-ROM. Klient twierdzi, że w sieci firmowej komputery nie posiadają żadnych napędów i wszystko "czyta" się z serwera. W celu zapewnienia utraconej funkcjonalności należy zamontować
A. w komputerze dysk twardy
B. w komputerze napęd CD-ROM
C. w gnieździe rozszerzeń kartę sieciową samodzielnie wspierającą funkcję Postboot Execution Enumeration
D. w gnieździe rozszerzeń kartę sieciową samodzielnie wspierającą funkcję Preboot Execution Environment
19. Po uruchomieniu komputera pojawił się komunikat: Non-system disk or disk error. Replace and strike any key when ready. Przyczyną może być
A. brak pliku NTLDR
B. uszkodzony kontroler DMA
C. skasowany BIOS komputera
D. dyskietka włożona do napędu
20. Plik zaszyfrowany przez użytkownika za pomocą systemu NTFS 5.0 jest każdorazowo automatycznie szyfrowany podczas
A. zapisywania go na dysku
B. kopiowania go przez sieć
C. wysyłania go pocztą e-mail
D. odczytywania go przez innego użytkownika
21. Aby zmienić właściciela pliku w systemie Linux, należy użyć polecenia
A. ps
B. pwd
C. chown
D. chmod
22. Który z wymienionych systemów operacyjnych nie jest obsługiwany przez system plików ext4?
A. Fedora
B. Gentoo
C. Mandriva
D. Windows
23. Do oprogramowania typu malware (z ang. malicious software) nie należy oprogramowanie typu:
A. computer aided manufacturing
B. scumware
C. keylogger
D. exploit
24. Bęben światłoczuły jest niezbędnym elementem działania drukarki
A. Igłowej
B. Laserowej
C. Atramentowej
D. Sublimacyjnej
25. Interfejs SATA 2 (3Gb/s) zapewnia przepustowość
A. 150 MB/s
B. 300 MB/s
C. 375 MB/s
D. 750 MB/s
26. Rysunek przedstawia schemat blokowy karty dźwiękowej. Jaką funkcję pełni układ oznaczony cyfrą 1?
A. Wzmacnia sygnał wejściowy
B. Wzmacnia sygnał wyjściowy
C. Zamienia sygnał analogowy na cyfrowy
D. Zamienia sygnał cyfrowy na analogowy
27. Przed instalacją sterownika urządzenia peryferyjnego system operacyjny Windows powinien sprawdzać, czy sterownik posiada podpis
A. zaufany
B. cyfrowy
C. kryptograficzny
D. elektroniczny
28. Złącze zasilacza ATX12V służy do zasilania
A. karty graficznej PCI-e 3.0
B. urządzeń SATA
C. stacji dyskietek
D. procesora
29. Która drukarka wykorzystuje technikę polegającą na przenoszeniu stałego barwnika z taśmy na papier odporny na wysoką temperaturę?
A. Laserowa
B. Termiczna
C. Atramentowa
D. Termosublimacyjna
30. Który z interfejsów jest interfejsem równoległym?
A. LPT
B. USB
C. PS/2
D. RS232
31. Liczba 356 zapisana w systemie dwójkowym to
A. 100001100
B. 110011010
C. 101100100
D. 110011000
32. Które zadanie spełnia system informatyczny?
A. Przetwarzanie danych
B. Sterowanie monitorem CRT
C. Zabezpieczanie przed wirusami
D. Kontrola pracy oprogramowania diagnostycznego
33. W której technologii budowy projektorów wykorzystywany jest system mikroskopijnych luster, z których każde odpowiada 1 pikselowi wyświetlanego obrazu?
A. LCD
B. DLP
C. LED
D. LCOS
34. Na podstawie informacji z "Właściwości systemu" można wywnioskować, że na komputerze jest zainstalowana fizycznie pamięć RAM o pojemności
A. 523 MB
B. 512 MB
C. 256 MB
D. 128 MB
35. Przy uruchomieniu komputera pojawia się komunikat: CMOS checksum error press F1 to continue press DEL to setup. Wciśnięcie klawisza DEL spowoduje
A. usunięcie pliku setup
B. wejście do BIOS-u komputera
C. skasowanie zawartości pamięci CMOS
D. przejście do konfiguracji systemu Windows
36. Funkcje różnych kategorii (daty i czasu, finansowe, tekstowe, matematyczne, statystyczne) są elementem składowym
A. edytora tekstu
B. przeglądarki internetowej
C. arkusza kalkulacyjnego
D. programów do tworzenia prezentacji multimedialnych
37. Rysunek przedstawia schemat blokowy zasilacza
A. awaryjnego (UPS)
B. impulsowego komputera
C. analogowego komputera
D. impulsowego matrycy RAID
38. Szkodliwe samoreplikujące się programy komputerowe wykorzystujące luki w systemie operacyjnym, które potrafią uzupełniać i zmieniać swoją funkcjonalność to
A. robaki
B. rootkity
C. trojany
D. wirusy
39. Komputer jest najprawdopodobniej zainfekowany boot wirusem. Jakie działanie spowoduje usunięcie wirusa w sposób najmniej inwazyjny dla systemu operacyjnego?
A. Restart systemu
B. Uruchomienie systemu w trybie awaryjnym
C. Ponowne zainstalowanie systemu operacyjnego
D. Przeskanowanie programem antywirusowym z bootowalnego nośnika
40. Który z podzespołów komputera przy wyłączonym zasilaniu przechowuje program rozpoczynający ładowanie systemu operacyjnego?
A. CPU
B. RAM
C. ROM
D. I/O
Sprawdź odpowiedzi!