Pobierz - Computer College

Transkrypt

Pobierz - Computer College
Computer College Koszalin – http://cc.edu.pl
1. Program chroniący komputer przed atakami
cyberprzestępców z sieci Internet to:
a) firewall
b) scandisk
c) format
d) ping
2. Od czego się nie zależy skuteczność działania
programu antywirusowego?
a) od aktualności programu antywirusowego
b) od aktualności baz sygnatur wirusów programu
antywirusowego
c) uruchomienia programu antywirusowego w trybie monitora
w czasie startu systemu
d) posiadania dwóch dysków twardych
3. W jakim systemie liczbowym procesor komputera
przetwarza dane?
a) ósemkowym za pomocą szyfru Cezara
b) binarnym (dwójkowym)
c) kartezjańskim z zerem
d) platońskim z cyfrą 1
4. Licencja to:
a) Umowa miedzy producentem programu a użytkownikiem
dotycząca zasad użytkowania produktu np. programu.
b) Umowa miedzy producentem programu a firmą która go
sprzedaje dotycząca zasad sprzedaży produktu np.
programu.
c) Umowa miedzy użytkownikiem programu a drugim
użytkownikiem dotycząca zasad użytkowania produktu np.
programu.
5. Protokół SSL?
a) służy do przesyłania skompresowanych grafik
b) zabezpiecza przesyłanie danych w sieci Internet poprzez
szyfrowanie i stosowanie certyfikatów
c) ogranicza dostęp do dysku wewnętrznego
d) stosowany jest tylko w sieciach lokalnych
6. Radiatory umieszczone w komputerze umożliwią:
a) doprowadzanie ciepła do portu SATA poprzez ACPI
b) przepływ danych optycznych pomiędzy poszczególnymi
podzespołami komputera
c) pasywne chłodzenie mikroprocesora lub karty graficznej.
7. Złącze PCI Express służy do:
a) generowania efektów dźwiękowych
b) podłączania kart rozszerzeń
c) podłączenia kabla DVI-to-VGA
d) odczytywania zapisanych w komputerze informacji w
formacie MP3.
8. Jeden kilobajt (KB) to:
a) 1000 bitów
b) 1024 bajty
c) 1021 bajtów
d) 1024 bity
9. Pendrive (flash drive) jest to:
a) wewnętrzna, stała, niezapisywalna pamięć komputera
b) pamięć umożliwiająca rozruch poszczególnych
podzespołów komputera
c) zewnętrzna pamięć dyskowa służąca do zapisu
przechowywania i odczytu danych z możliwością kasowania.
10. Skaner podłączony do komputera za pomocą USB, to
urządzenie umożliwiające:
a) drukowanie
b) przetworzenie obrazu z nośnika fizycznego do postaci
cyfrowej
c) rozpoczęcie pracy komputera
d) regenerowania zużytych głowic drukarkowych.
11. Do odtwarzanie muzyki z komputera PC, za pomocą
głośników, niezbędna jest:
a) karta graficzna
b) modem
c) ROM cartridge
d) karta dźwiękowa.
12. Do portu USB nie podłącza się:
a) cyfrowych aparatów telefonicznych
b) modemu LTE
c) drukarki
d) dysku SCSI
13. Co to jest płyta główna (mainboard)?
a) element komputera, w którym umieszcza się karty
rozszerzeń i procesor
b) układ elektroniczny o małej skali integracji umieszczony w
mostku południowym
c) płyta optyczna służąca do instalacji systemu Windows 7
d) miejsce do trwałego zapisywania danych wytworzonych
przez użytkownika.
14. Jednostką określającą przepustowości łączy i
szybkości transmisji danych jest:
a) kbit/s lub mbit/s
b) Terabajt lub Megabajt
c) Terabit
d) Gigabit lub Gigabajt
15. Czy pamięć RAM (Random Access Memory) mogą
tworzyć:
a) moduły DDR3 lub DDR2 włożone do odpowiednich slotów
b) dwa dyski magnetyczne HDD w trybie Slave-Master
c) pliki z rozszerzeniem .ram zapisane w sektorze startowym
dysku
d) pliki z rozszerzeniem .ram zapisane w sektorze
rozruchowym pierwszej partycji dysku
16. Dysk twardy HDD to:
a) urządzenie służące do przechowywania informacji,
wykorzystujące metodę magnetyczną, podłączone do portu
SATA II
b) urządzenie służące do odczytywania informacji
wykorzystujące kartę perforowaną
c) przetwornik analogowo-cyfrowy przechwytujący adres
karty PCI na poziomie BIOS.
17. Podstawową jednostką informacji jest:
a) Bajt
b) Bit
c) RAM
d) Baytek
18. Urządzeniem wejścia nie jest:
a) klawiatura
b) monitor
c) myszka
d) touchpad
19. Karty sieciowe umożliwiają:
a) połączenie komputerów za pomocą standardowej sieci
telefonicznej i złącz RJ-11
b) umożliwia użycie komputera jako odbiornika telewizyjnego
tylko w trybie mono
c) zestawienie połączenia komputerów przewodowo lub
bezprzewodowo
d) umożliwia użycie komputera jako odbiornika telewizyjnego
tylko w trybie stereo
20. Zasady przesyłania danych w sieci komputerowej
LAN określa:
a) protokół sieciowy
b) ustawa ACTA
c) rozporządzenie prezydenta miasta zawierające wykaz
prywatnych adresów IP
d) uchwała rady gminy zawierająca wykaz publicznych
adresów IP
21. Na płycie CD-RW można:
a) zapisywać dane tylko jeden raz bez możliwości
kasowania.
b) nagrywać i kasować dane wiele razy
c) tylko kasować dane
d) nagrywać i kasować dane tylko dwa razy w ciągu 12
godzin.
22. Aby komputer mógł reagować na polecenia
użytkownika należy zainstalować:
a) system operacyjny
b) program do edycji tekstów
c) program do odtwarzania muzyki.
d) program startowy nazywany koprocesorem
23. Skrót umieszczony na pulpicie lub w menu start jest
to:
a) narzędzie do komunikowania się z innymi użytkownikami
bez podłączenia do Internetu
b) element umożliwiający szybkie uruchamianie aplikacji lub
otworzenie folderu
c) element umożliwiający instalację sterowników do dysków
USB w BIOS-ie.
d) element umożliwiający galwaniczne połączenie CPU z
portem DVI.
24. Rozszerzenie nadawane plikom w MS Word z
pakietów MS Office 2007, 2010 to:
a) CDR
b) XLS
c) DOCX
d) SWF.
25. Kompresja danych polega na takim ich zapisie dzięki
któremu:
a) zostaje zwiększona wielkość pliku w celu odtwarzania go
w lepszej jakości
b) zostaje zmniejszona wielkość pliku z jednoczesnym
zachowaniem informacji pozwalających na odtworzenie jego
pierwotnej treści
c) zapisie cyfr systemu dwójkowego w postaci znaków kodu
ASCI z parzystością.
26. Które z rozszerzeń jest rozszerzeniem pliku
graficznego?
a) doc, docx
b) xls, xlsx
c) gif, svg
27. Grafika rastrowa (bitmapowa) to:
a) reprezentacja obrazu za pomocą odpowiednio
kolorowanych pikseli
b) reprezentacja obrazu za pomocą figur geometrycznych
eliptycznych
c) reprezentacja obrazu za pomocą rysunku freskowego
d) relief na matrycy LCD składający się z martwych pikseli o
dużym rastrze
28. Grafika wektorowa polega na:
a) reprezentacji obrazu za pomocą figur geometrycznych
b) reprezentacji obrazu za pomocą odpowiednio
kolorowanych pikseli
c) zamianie barw RGB na tryb monochromatycznych bez
przeplotu
d) sterowaniu w grach komputerowych wektorem ciągu
silników samochodowych
29. Skrót klawiaturowy Ctrl+A w edytorze MS WORD
służy do:
a) zaznaczania całej treści w bieżącym dokumencie
b) kopiowania zaznaczonego tekstu
c) wstawiania znaków rozszerzonego kodu ASCI
d) wstawiania znaków rozszerzonego kodu ASCI z bitem
parzystości
30. Skrót klawiaturowy Ctrl+X w arkuszu kalkulacyjnym
MS Excel służy do operacji:
a) wytnij
b) kopiuj
c) wklej
d) sortuj rosnąco
31. Sieć lokalną w skrócie określamy jako:
a) LAN
b) WAN
c) TCO
d) LCD
32. Sieć łącząca komputery w różnych miastach to:
a) LAN
b) WAN
c) TCO
d) LCD
33. Protokół TCP/IP jest odpowiedzialny za:
a) szybkie uruchamianie komputerów w sieci
b) prawidłowe przesyłanie informacji między komputerami w
sieci komputerowej
c) szybie przełączenie komputerów z zasilania 220V na
zasilanie 110V
d) zablokowanie dostępu do komputera po włączeniu
ochrony rodzicielskiej
34. Adres IP w protokole IPv4:
a) jest identyczną częścią nazwy każdego komputera w sieci
b) ma postać 3 liczb z zakresu od 0 do 255
c) nie może się powtarzać w różnych segmentach sieci podsieciach
d) jest 32-bitową liczbą składającą się z ośmiu oktetów
35. Adres bezwzględny dla komórki A1 to:
a) $A1
b) A$1
c) $A$1
d) $A6$
36. Zakres komórek jest to sposób adresowania
komórek, który może być stosowany:
a) tylko w jednym wierszu
b) tylko w jednej kolumnie
c) tylko w jednej komórce
d) w wielu wierszach i kolumnach
37. Która formuła licząca średnią liczb z komórek od A1
do A5 jest nieprawidłowa?
a) =średnia(A1:A5)
b) =suma(A1:A5)/5
c) =suma(A1+A5)/5
d) =średnia(A$1:A$5)
38. Schemat blokowy to przedstawianie ciągu kolejnych
kroków algorytmu:
a) za pomocą odpowiednio połączonych skrzynek (bloków)
b) w formie rozbudowanego opisu w języku Assembler
z użyciem nawiasów klamrowych
c) w postaci działań matematycznych na zbiorze liczb
naturalnych
d) w postaci figur geometrycznych z naniesionym kodem
kreskowym
39. Blok wejścia-wyjścia w schemacie blokowym służy
do:
a) rozpoczęcia algorytmu
b) określenia warunku
c) wprowadzania danych wejściowych i do wyprowadzania
wyników
d) tworzenia alternatywnego rozwiązania w przypadku błędu
danych wejściowych
40. Algorytmem nazywamy:
a) zbiór informacji o danym programie
b) skończony ciąg jasno zdefiniowanych czynności,
koniecznych do rozwiązania danego problemu
c) graficzne przedstawienie danych początkowych
d) zbiór możliwych rozwiązań generowanych przez program
bez warunków brzegowych

Podobne dokumenty