Pobierz - Computer College
Transkrypt
Pobierz - Computer College
Computer College Koszalin – http://cc.edu.pl 1. Program chroniący komputer przed atakami cyberprzestępców z sieci Internet to: a) firewall b) scandisk c) format d) ping 2. Od czego się nie zależy skuteczność działania programu antywirusowego? a) od aktualności programu antywirusowego b) od aktualności baz sygnatur wirusów programu antywirusowego c) uruchomienia programu antywirusowego w trybie monitora w czasie startu systemu d) posiadania dwóch dysków twardych 3. W jakim systemie liczbowym procesor komputera przetwarza dane? a) ósemkowym za pomocą szyfru Cezara b) binarnym (dwójkowym) c) kartezjańskim z zerem d) platońskim z cyfrą 1 4. Licencja to: a) Umowa miedzy producentem programu a użytkownikiem dotycząca zasad użytkowania produktu np. programu. b) Umowa miedzy producentem programu a firmą która go sprzedaje dotycząca zasad sprzedaży produktu np. programu. c) Umowa miedzy użytkownikiem programu a drugim użytkownikiem dotycząca zasad użytkowania produktu np. programu. 5. Protokół SSL? a) służy do przesyłania skompresowanych grafik b) zabezpiecza przesyłanie danych w sieci Internet poprzez szyfrowanie i stosowanie certyfikatów c) ogranicza dostęp do dysku wewnętrznego d) stosowany jest tylko w sieciach lokalnych 6. Radiatory umieszczone w komputerze umożliwią: a) doprowadzanie ciepła do portu SATA poprzez ACPI b) przepływ danych optycznych pomiędzy poszczególnymi podzespołami komputera c) pasywne chłodzenie mikroprocesora lub karty graficznej. 7. Złącze PCI Express służy do: a) generowania efektów dźwiękowych b) podłączania kart rozszerzeń c) podłączenia kabla DVI-to-VGA d) odczytywania zapisanych w komputerze informacji w formacie MP3. 8. Jeden kilobajt (KB) to: a) 1000 bitów b) 1024 bajty c) 1021 bajtów d) 1024 bity 9. Pendrive (flash drive) jest to: a) wewnętrzna, stała, niezapisywalna pamięć komputera b) pamięć umożliwiająca rozruch poszczególnych podzespołów komputera c) zewnętrzna pamięć dyskowa służąca do zapisu przechowywania i odczytu danych z możliwością kasowania. 10. Skaner podłączony do komputera za pomocą USB, to urządzenie umożliwiające: a) drukowanie b) przetworzenie obrazu z nośnika fizycznego do postaci cyfrowej c) rozpoczęcie pracy komputera d) regenerowania zużytych głowic drukarkowych. 11. Do odtwarzanie muzyki z komputera PC, za pomocą głośników, niezbędna jest: a) karta graficzna b) modem c) ROM cartridge d) karta dźwiękowa. 12. Do portu USB nie podłącza się: a) cyfrowych aparatów telefonicznych b) modemu LTE c) drukarki d) dysku SCSI 13. Co to jest płyta główna (mainboard)? a) element komputera, w którym umieszcza się karty rozszerzeń i procesor b) układ elektroniczny o małej skali integracji umieszczony w mostku południowym c) płyta optyczna służąca do instalacji systemu Windows 7 d) miejsce do trwałego zapisywania danych wytworzonych przez użytkownika. 14. Jednostką określającą przepustowości łączy i szybkości transmisji danych jest: a) kbit/s lub mbit/s b) Terabajt lub Megabajt c) Terabit d) Gigabit lub Gigabajt 15. Czy pamięć RAM (Random Access Memory) mogą tworzyć: a) moduły DDR3 lub DDR2 włożone do odpowiednich slotów b) dwa dyski magnetyczne HDD w trybie Slave-Master c) pliki z rozszerzeniem .ram zapisane w sektorze startowym dysku d) pliki z rozszerzeniem .ram zapisane w sektorze rozruchowym pierwszej partycji dysku 16. Dysk twardy HDD to: a) urządzenie służące do przechowywania informacji, wykorzystujące metodę magnetyczną, podłączone do portu SATA II b) urządzenie służące do odczytywania informacji wykorzystujące kartę perforowaną c) przetwornik analogowo-cyfrowy przechwytujący adres karty PCI na poziomie BIOS. 17. Podstawową jednostką informacji jest: a) Bajt b) Bit c) RAM d) Baytek 18. Urządzeniem wejścia nie jest: a) klawiatura b) monitor c) myszka d) touchpad 19. Karty sieciowe umożliwiają: a) połączenie komputerów za pomocą standardowej sieci telefonicznej i złącz RJ-11 b) umożliwia użycie komputera jako odbiornika telewizyjnego tylko w trybie mono c) zestawienie połączenia komputerów przewodowo lub bezprzewodowo d) umożliwia użycie komputera jako odbiornika telewizyjnego tylko w trybie stereo 20. Zasady przesyłania danych w sieci komputerowej LAN określa: a) protokół sieciowy b) ustawa ACTA c) rozporządzenie prezydenta miasta zawierające wykaz prywatnych adresów IP d) uchwała rady gminy zawierająca wykaz publicznych adresów IP 21. Na płycie CD-RW można: a) zapisywać dane tylko jeden raz bez możliwości kasowania. b) nagrywać i kasować dane wiele razy c) tylko kasować dane d) nagrywać i kasować dane tylko dwa razy w ciągu 12 godzin. 22. Aby komputer mógł reagować na polecenia użytkownika należy zainstalować: a) system operacyjny b) program do edycji tekstów c) program do odtwarzania muzyki. d) program startowy nazywany koprocesorem 23. Skrót umieszczony na pulpicie lub w menu start jest to: a) narzędzie do komunikowania się z innymi użytkownikami bez podłączenia do Internetu b) element umożliwiający szybkie uruchamianie aplikacji lub otworzenie folderu c) element umożliwiający instalację sterowników do dysków USB w BIOS-ie. d) element umożliwiający galwaniczne połączenie CPU z portem DVI. 24. Rozszerzenie nadawane plikom w MS Word z pakietów MS Office 2007, 2010 to: a) CDR b) XLS c) DOCX d) SWF. 25. Kompresja danych polega na takim ich zapisie dzięki któremu: a) zostaje zwiększona wielkość pliku w celu odtwarzania go w lepszej jakości b) zostaje zmniejszona wielkość pliku z jednoczesnym zachowaniem informacji pozwalających na odtworzenie jego pierwotnej treści c) zapisie cyfr systemu dwójkowego w postaci znaków kodu ASCI z parzystością. 26. Które z rozszerzeń jest rozszerzeniem pliku graficznego? a) doc, docx b) xls, xlsx c) gif, svg 27. Grafika rastrowa (bitmapowa) to: a) reprezentacja obrazu za pomocą odpowiednio kolorowanych pikseli b) reprezentacja obrazu za pomocą figur geometrycznych eliptycznych c) reprezentacja obrazu za pomocą rysunku freskowego d) relief na matrycy LCD składający się z martwych pikseli o dużym rastrze 28. Grafika wektorowa polega na: a) reprezentacji obrazu za pomocą figur geometrycznych b) reprezentacji obrazu za pomocą odpowiednio kolorowanych pikseli c) zamianie barw RGB na tryb monochromatycznych bez przeplotu d) sterowaniu w grach komputerowych wektorem ciągu silników samochodowych 29. Skrót klawiaturowy Ctrl+A w edytorze MS WORD służy do: a) zaznaczania całej treści w bieżącym dokumencie b) kopiowania zaznaczonego tekstu c) wstawiania znaków rozszerzonego kodu ASCI d) wstawiania znaków rozszerzonego kodu ASCI z bitem parzystości 30. Skrót klawiaturowy Ctrl+X w arkuszu kalkulacyjnym MS Excel służy do operacji: a) wytnij b) kopiuj c) wklej d) sortuj rosnąco 31. Sieć lokalną w skrócie określamy jako: a) LAN b) WAN c) TCO d) LCD 32. Sieć łącząca komputery w różnych miastach to: a) LAN b) WAN c) TCO d) LCD 33. Protokół TCP/IP jest odpowiedzialny za: a) szybkie uruchamianie komputerów w sieci b) prawidłowe przesyłanie informacji między komputerami w sieci komputerowej c) szybie przełączenie komputerów z zasilania 220V na zasilanie 110V d) zablokowanie dostępu do komputera po włączeniu ochrony rodzicielskiej 34. Adres IP w protokole IPv4: a) jest identyczną częścią nazwy każdego komputera w sieci b) ma postać 3 liczb z zakresu od 0 do 255 c) nie może się powtarzać w różnych segmentach sieci podsieciach d) jest 32-bitową liczbą składającą się z ośmiu oktetów 35. Adres bezwzględny dla komórki A1 to: a) $A1 b) A$1 c) $A$1 d) $A6$ 36. Zakres komórek jest to sposób adresowania komórek, który może być stosowany: a) tylko w jednym wierszu b) tylko w jednej kolumnie c) tylko w jednej komórce d) w wielu wierszach i kolumnach 37. Która formuła licząca średnią liczb z komórek od A1 do A5 jest nieprawidłowa? a) =średnia(A1:A5) b) =suma(A1:A5)/5 c) =suma(A1+A5)/5 d) =średnia(A$1:A$5) 38. Schemat blokowy to przedstawianie ciągu kolejnych kroków algorytmu: a) za pomocą odpowiednio połączonych skrzynek (bloków) b) w formie rozbudowanego opisu w języku Assembler z użyciem nawiasów klamrowych c) w postaci działań matematycznych na zbiorze liczb naturalnych d) w postaci figur geometrycznych z naniesionym kodem kreskowym 39. Blok wejścia-wyjścia w schemacie blokowym służy do: a) rozpoczęcia algorytmu b) określenia warunku c) wprowadzania danych wejściowych i do wyprowadzania wyników d) tworzenia alternatywnego rozwiązania w przypadku błędu danych wejściowych 40. Algorytmem nazywamy: a) zbiór informacji o danym programie b) skończony ciąg jasno zdefiniowanych czynności, koniecznych do rozwiązania danego problemu c) graficzne przedstawienie danych początkowych d) zbiór możliwych rozwiązań generowanych przez program bez warunków brzegowych