Test 40 pytań E.12

Sprawdź się w dokładnie takim samym trybie, jaki obowiązuje podczas rzeczywistego egzaminu! Na rozwiązanie czterdziestu pytań w przedstawionej części pisemnej, otrzymujesz maksymalnie 60 minut. Powodzenia!

Jeśli masz ochotę zresetować test, czyli wylosować inny zestaw pytań, to użyj tego linku. Uwaga! - stracisz wszystkie swoje dotychczasowe udzielone odpowiedzi, otrzymasz nowy zestaw pytań i nowe 60 minut!

1. W systemie Linux do monitorowania w czasie rzeczywistym uruchomionych procesów służy polecenie:
A. ps
B. sed
C. proc
D. sysinfo
2. Do wyświetlania zawartości katalogu w systemie Linux służy polecenie:
A. ls
B. cd
C. rpm
D. pwd
3. Jakim poleceniem w systemie Linux, można zmienić prawa dostępu do pliku bądź katalogu?
A. chmod
B. attrib
C. iptables
D. chattrib
4. Cechą charakterystyczną wirusów polimorficznych jest to, że
A. atakują tablicę FAT
B. atakują rekord startowy dysku
C. zarażają wszystkie komputery w sieci lokalnej
D. mają cechę polegającą na modyfikowaniu swojego kodu
5. Określ wielkość klastra na podstawie zamieszczonego fragmentu komunikatu systemu WINDOWS wyświetlonego po zakończeniu działania programu format a:
A. 0,5 KB
B. 512 KB
C. 12 bitów
D. 1 457 664 bajtów
6. Przydzielaniem czasu procesora do określonych zadań zajmuje się
A. chipset
B. pamięć RAM
C. cache procesora
D. system operacyjny
7. Jednoczesne zwiększenie szybkości operacji (zapis/odczyt) i bezpieczeństwa przechowywania danych umożliwia macierz dyskowa
A. RAID 0
B. RAID 1
C. RAID 3
D. RAID 50
8. Wskaż rysunek przedstawiający symbol stosowany do oznaczenia portu równoległego LPT
A. A
B. B
C. C
D. D
9. Industry Standard Architecture jest standardem magistrali, zgodnie z którym szyna danych ma szerokość:
A. 128 bitów
B. 64 bitów
C. 32 bitów
D. 16 bitów
10. Licencja CAL(Client Access License) daje użytkownikowi prawo
A. zmiany kodu programu
B. używanie programu bezterminowo
C. kopiowanie programu na nośniki zewnętrzne
D. korzystanie z usług udostępnionych przez serwer
11. W systemie Windows XP do zmiany typu systemu plików na dysku z FAT32 na NTFS należy skorzystać z programu
A. convert
B. replace
C. subst
D. attrib
12. Jednostka obliczeń zmiennoprzecinkowych to
A. FPU
B. ALU
C. RPU
D. AND
13. Wydruk wysokiej jakości fotograficznej zapewnia drukarka
A. igłowa
B. termiczna
C. sublimacyjna
D. termotransferowa
14. Jakie systemy operacyjne infekuje wirus MS Blaster?
A. MS Windows 2000/NT/XP
B. MS Windows 9x
C. Linux
D. DOS
15. Które konto nie jest wbudowanym w systemie Windows XP ?
A. gość
B. admin
C. pomocnik
D. administrator
16. Monitor CRT łączy się z kartą graficzną za pomocą złącza
A. PCMCIA
B. D-USB
C. D-SUB
D. BNC
17. W systemie Windows 7 w celu skopiowania katalogu c:\test wraz z podkatologami na dysk przenośny f:\ należy użyć polecenia
A. copy c:\test f:\test/E
B. copy f:\test c:\test/E
C. xcopy c:\test f:\test/E
D. xcopy f:\test c:\test/E
18. Proces, w wyniku którego pliki zgromadzone na dysku twardym są zapisywane na niesąsiadujących ze sobą klastrach, jest nazywany
A. defragmentacją danych
B. kodowaniem danych
C. konsolidacją danych
D. fragmentacją danych
19. Na rysunku przedstawiono element, który jest częścią składową
A. HDD
B. Plotera
C. Drukarki igłowej
D. Napędu CD-ROM
20. Aby uniknąć uszkodzenia układów scalonych, podczas naprawy sprzętu komputerowego należy stosować
A. okulary ochronne
B. gumowe rękawiczki
C. skórzane rękawiczki
D. opaskę antystatyczną
21. Systemy operacyjne z rodziny Linux rozprowadzane są na podstawie licencji
A. GNU
B. MOLP
C. shareware
D. komercyjnej
22. Grupowa licencja oprogramowania Microsoft to licencja typu
A. GNU
B. OEM
C. MOLP
D. EULA
23. Komunikat "BIOS checksum error" wyświetlany podczas uruchomienia komputera oznacza najczęściej
A. Błąd pamięci operacyjnej
B. Uszkodzony wentylator procesora
C. Brak nośnika z systemem operacyjnym
D. Uszkodzoną lub rozładowaną baterię na płycie głównej
24. Niskopoziomowe formatowanie dysku IDE HDD
A. tworzy partycję rozszerzoną.
B. tworzy partycję podstawową.
C. jest wykonywane przez producenta dysku.
D. umieszcza program rozruchowy w MBR
25. Autorskie prawo osobiste twórcy do programu komputerowego
A. nigdy nie wygasa
B. trwa 50 lat od daty pierwszej publikacji
C. trwa 70 lat od daty pierwszej publikacji
D. trwa wyłącznie przez czas życia jego twórcy
26. Przedstawione parametry katalogowe dotyczą routera posiadającego pamięć masową
A. 3 MB
B. 32 MB
C. 64 MB
D. 680 MB
27. W trybie wielozadaniowości z wywłaszczeniem zawieszony program
A. może zawiesić cały system operacyjny
B. nie może zawiesić systemu operacyjnego
C. zablokuje pracę wszystkich innych programów
D. nie pozwoli usunąć się z pamięci operacyjnej
28. Zdjęcie przedstawia płytę główną komputera. Strzałką oznaczono
A. gniazdo zasilania do płyty ATX
B. gniazdo zasilania do płyty AT
C. połączenie do dysku IDE
D. połączenie do dysku SCSI
29. Na podstawie zamieszczonej w tabeli informacji dotyczącej dysku twardego określ, który wniosek jest prawdziwy
A. Defragmentacja jest zbędna, fragmentacja plików wynosi 0%
B. Dysk wymaga defragmentacji, fragmentacja całkowita wynosi 19%
C. Defragmentacja nie jest konieczna, fragmentacja całkowita wynosi 9%
D. Należy zdefragmentować dysk, fragmentacja wolnego miejsca wynosi 19%
30. W cenniku usług komputerowych znajdują się przedstawione niżej zapisy. Ile będzie wynosił koszt dojazdu serwisanta do klienta mieszkającego poza miastem, w odległości 15km od siedziby firmy?
A. 30 zł
B. 30 zł + VAT
C. 25 zł + 2 zł za każdy km poza granicami miasta
D. 60 zł + VAT
31. Urządzenie przedstawione na rysunku służy do
A. odczytywania kodów POST z płyty głównej
B. sprawdzania długości przewodów sieciowych
C. organizacji przewodów wewnątrz jednostki centralnej
D. zmierzenia wartości napięcia dostarczanego przez zasilacz komputerowy
32. Złącze szeregowe na płycie głównej, służące do podłączania kart rozszerzeń o różnej, w zależności od wariantu, liczbie pinów nosi nazwę
A. ISA
B. PCI
C. AGP
D. PCI Express
33. Firma zajmująca się sprzątaniem musi drukować faktury tekstowe w czterech egzemplarzach jednocześnie, na papierze samokopiującym. Jaką drukarkę powinna wybrać?
A. Igłową
B. Laserową
C. Atramentową
D. Termosublimacyjną
34. Jaką cyfrą został oznaczony procesor na schemacie płyty głównej komputera?
A. 1
B. 2
C. 3
D. 4
35. Które z poleceń należy wydać w systemie Windows 7, aby bezpośrednio z wiersza poleceń uruchomić program Zapora systemu Windows z zabezpieczeniami zaawansowanymi?
A. wf.msc
B. serwices.msc
C. perfmon.msc
D. compmgmt.msc
36. Scandisk to program, który stosuje się do
A. defragmentacji dysku
B. formatowania dysku
C. oczyszczania dysku
D. sprawdzania dysku
37. Którego polecenia należy użyć w konsoli do naprawy błędów na dysku?
A. CHDIR
B. SUBST
C. CHKDSK
D. DISKCOMP
38. Szkodliwe samoreplikujące się programy komputerowe wykorzystujące luki w systemie operacyjnym, które potrafią uzupełniać i zmieniać swoją funkcjonalność to
A. robaki
B. rootkity
C. trojany
D. wirusy
39. Program antyspyware chroni przed
A. programami typu robak
B. programami szpiegującymi
C. programami antywirusowymi
D. atakami typu DoS i DDoS(Denial of Service)
40. Jaki będzie koszt wymiany karty sieciowej w komputerze, jeśli karta kosztuje 40 zł, jej wymiana zajmie pracownikowi serwisu 90 minut, a każda rozpoczęta roboczogodzina kosztuje 60 zł?
A. 160 zł
B. 200 zł
C. 130 zł
D. 40 zł
Sprawdź odpowiedzi!
Facebook
Pasja informatyki