test-erasmus 770KB Jun 01 2016 08:43:16 PM

Transkrypt

test-erasmus 770KB Jun 01 2016 08:43:16 PM
Test z przedmiotów zawodowych informatycznych
dla kandydatów do projektu mobilności
„Specjaliści na miarę Europy – zagraniczne praktyki zawodowe dla uczniów technikum.”
realizowanego w ramach projektu „Staże zagraniczne dla uczniów i absolwentów szkół zawodowych oraz mobilność kadry
kształcenia zawodowego”, finansowanego ze środków EFS – Programu Operacyjnego Wiedza Edukacja Rozwój
Zadanie 1
Jaką kartę przedstawia poniższy rysunek?
A. Kartę dźwiękową
B. Kartę graficzną
C. Kartę sieciową
D. Kartę graficzną z dwoma złączami monitorowymi
Zadanie 2
W przedstawionym poniżej fragmencie programu znajduje się:
A. Instrukcja warunkowa
B. Pętla programowa sześciokrotnie wykonująca fragment kodu
C. Pętla programowa dwukrotnie wykonująca fragment kodu
D. Pętla programowa siedmiokrotnie wykonująca fragment kodu
int a=7;
do
{
cout<<setw(6)<<a;
a+=2;
}
while (a<=17);
Zadanie 3
Zaznaczony na schemacie budowy pendrive’a numerem 2 element to:
A. Kontroler pamięci
B. Pamięć Flash
C. Rezonator kwarcowy
D. Procesor
Zadanie 4
Active Directory to:
A. Usługa katalogowa dla systemów Windows
B. Usługa katalogowa dla serwerów NetWare
C. Usługa katalogowa dla systemu Mac OS
D. Usługa katalogowa dla systemu Linux
Zadanie 5
W wyniku wykonania polecenia chkdsk na ekranie została wyświetlona informacja
widoczna poniżej.
Jaką wielkość ma pojedynczy klaster na testowanym dysku?
A. 4 kB
B. 8 kB
C. 16 kB
D. 512 B
Zadanie 6
Jaki system plików należy zastosować dla pamięci USB o pojemności 8 GB, aby
móc zapisać na niej plik o rozmiarze 4 GB?
A. EXT2
B. NTFS
C. FAT
D. FAT32
Zadanie 7
Profil użytkownika umożliwia:
A. Automatyczne tworzenie i zachowanie ustawień pulpitu dla każdego
użytkownika komputera
B. Definiowanie unikatowego adresu IP dla użytkownika
C. Transfer plików w sieci
D. Korzystanie z grup dyskusyjnych
Zadanie 8
Kod komputerowy, który rozprzestrzenia się w zarażonym komputerze samodzielnie,
wykorzystując luki systemu operacyjnego, skanuje komputer w poszukiwaniu
plików z adresami poczty, a znalezionych adresów używa do wysyłania zarażonych
wiadomości, często podszywając się pod użytkownika komputera, to:
A. Koń trojański
B. Robak
C. Wirus
D. Program szpiegujący
Zadanie 9
Przystępując do wymiany tonera w drukarce laserowej, należy:
A. Zdjąć obudowę drukarki
B. Usunąć papier z pojemnika
C. Odłączyć zasilanie drukarki
D. Nie ma potrzeby stosowania specjalnych zabezpieczeń
Zadanie 10
Sformułowanie ULTRA 640 SCSI oznacza:
A. Magistralę danych z maksymalnym transferem 640 MB/s
B. Magistralę danych z maksymalnym transferem 640 Mb/s
C. Kontroler napędów dysków twardych o szybkości transferu danych
640 MB/s
D. Kontroler napędów dysków twardych o szybkości transferu danych
640 Mb/s
Zadanie 11
Wskaż urządzenie, które należy wykorzystać, aby podłączyć dwa komputery do sieci Internet z dostępem przez siec
lokalna Ethernet, w której mamy do dyspozycji tylko jeden adres IP.
A. Router LAN
B. Spliter ADSL.
C. Modem ISDN
D. Przełącznik LAN
Zadanie 12
Aby użytkownicy sieci lokalnej mogli przeglądać strony WWW protokołami http i HTTPS, brama internetowa musi
przepuszczać ruch na portach:
A. 80 i 434
B. 80 i 443
C. 80 i 344
D. 80 i 433
Zadanie 13
Na schemacie blokowym procesora blok funkcyjny nazwany SIMD to
A. zestaw 128 bitowych rejestrów niezbędny przy wykonywaniu instrukcji SSE procesora na liczbach stało i
zmiennoprzecinkowych.
B. zestaw 256 bitowych rejestrów znacznie przyspieszający obliczenia na liczbach stałopozycyjnych.
C. moduł procesora realizujący wyłącznie operacje graficzne
D. jednostka zmiennoprzecinkowa procesora (koprocesor).
Zadanie 14
Który obiekt bazy danych MS Access służy do wybierania elementów z bazy za pomocą polecenia SQL?
A. Makro
B. Raport
C. Kwerenda
D. Formularz
Zadanie 15
Program, który dostarcza informacji o wydajności zestawu komputerowego, to:
A. Sniffer
B. Debugger
C. Kompilator
D. Benchmark
Zadanie 16
Jaki protokół służy do transmisji pomiędzy publicznymi i prywatnymi adresami IP?
A. ARP
B. NAT
C. RARP
D. SNMP
Zadanie 17
Stacja robocza ma należeć do tej samej podsieci co serwer o adresie IP 192.168.10.150 i masce 255.255.255.192.
Który z adresów IP należy ustawić we właściwościach protokołu TCP/IP karty sieciowej stacji roboczej?
A. 192.168.10.1
B. 192.168.10.130
C. 192.168.10.199
D. 192.168.10.220
Zadanie 18
Dyski partycjonowane zgodnie ze standardem GPT mogą zawierać do:
A. 4 partycji podstawowych
B. 16 partycji podstawowych
C. 64 partycji podstawowych
D. 128 partycji podstawowych
Zadanie 19
ADSL to:
A. Usługa szerokopasmowego dostępu do Internetu, gdzie prędkość wysyłania danych jest mniejsza od
prędkości odbierania danych
B. Usługa szerokopasmowego dostępu do Internetu, gdzie prędkość odbierania danych jest mniejsza od
prędkości wysyłania danych
C. Usługa szerokopasmowego dostępu do Internetu, gdzie prędkość odbierania i wysyłania danych jest taka
sama
D. Usługa dostępu do Internetu wykorzystująca łącza satelitarne
Zadanie 20
Aby utworzyć w dokumencie edytora tekstu Word automatyczny spis treści, należy:
A. Podzielić dokument na sekcje
B. Zaprojektować nagłówki strony dokumentu
C. Z klawiatury wpisać tytuły rozdziałów i numery stron
D. Tytuły rozdziałów sformatować za pomocą stylów nagłówkowych
Zadanie 21
Aby w arkuszu kalkulacyjnym sumowanie w kolumnie dotyczyło tylko przefiltrowanych danych z zakresu D5:D41,
trzeba użyć funkcji:
A. = Suma (D5:D41)
B. = Licz.Jeżeli (D5:D41;>0)
C. = Sumy.Częściowe (9; D5:D41)
D. = Suma.Jeżeli (D5:D41;>0;D5:D41)
Zadanie 22
Grafika wektorowa jest grafiką w pełni skalowalną. Oznacza to, że:
A. Obrazy można łatwo przetwarzać na ich odpowiedniki bitmapowe
B. Powiększanie, zmniejszanie lub zmiana proporcji obrazu mogą prowadzić do zniekształcenia obrazu
C. Obrazy można powiększać i zmniejszać oraz zmieniać ich proporcje bez uszczerbku dla jakości obrazu
D. Powiększanie, zmniejszanie lub zmiana proporcji obrazu mogą prowadzić do pogorszenia jakości obrazu
Zadanie 23
Złącze IEEE 1394 jest znane pod nazwą:
A. USB
B. PS/2
C.D-SUB
D. FireWire
Zadanie 24
Poniższa funkcja to przykład
function silnia(n: longint): longint;
Begin
if n > 1 then silnia := n * silnia (n - 1)
else silnia := 1
end;
A. metody obiektowej
B. funkcji wykorzystującej iterację
C. funkcji wykorzystującej rekurencję
D. procedury
Zadanie 25
Sterownik DMA:
A. Realizuje operacje arytmetyczno-logiczne
B. Steruje wymianą informacji między procesorem i pamięcią operacyjną
C. Steruje wymianą informacji między procesorem i układami wejścia/wyjścia
D. Steruje wymianą informacji między pamięcią operacyjna i układami wejścia/wyjścia
Zadanie 26
Jakie są nazwy typowych poleceń języka zapytań SQL, związane z wykonywaniem operacji na danych SQL DML (np.:
umieszczanie danych w bazie, kasowanie dokonywanie zmian w danych)?
A.
B.
C.
D.
SELECT, SELECT INTO
ALTER, CREATE, DROP
DENY, GRANT, REVOKE
DELETE, INSERT, UPDATE
Zadanie 27
Wskaż stwierdzenie, które nie jest prawdziwe dla następującej definicji funkcji w języku C++?
A.
B.
C.
D.
Funkcja zwraca wartość
Funkcja nie zwraca wartości
Funkcja posiada dwa parametry
Funkcja odwołuje się do parametrów przez referencję
Zadanie 28
W języku skryptowym JavaScript zmienne mogą być deklarowane
A. w momencie pierwszego użycia zmiennej
B. tylko na początku skryptu
C. tylko jeśli podamy typ zmiennej i jej nazwę
D. zawsze z poprzedzającym nazwę znakiem $
Zadanie 29
Prawidłowy, zgodny ze standardem języka XHTML, zapis samozamykającego się znacznika odpowiadającego za
łamanie linii ma postać
A. </ br>
B. <br />
C. </br/>
D. <br> </br>
Zadanie 30
Jak nazywa się program, który wykonuje instrukcje zawarte w kodzie źródłowym tworzonego programu bez
uprzedniego generowania programu wynikowego?
A. Interpreter
B. Kompilator
C. Konwerter kodu
D. Linker
Zadanie 31
Proces walidacji strony internetowej to
A. zespół działań mających na celu zwiększenie oglądalności
B. sprawdzenie jej w celu wyeliminowania błędów
C. publikowanie w sieci
D. promocja strony
Zadanie 32
Organizacja zajmująca się ustalaniem standardu dla języka HTML nosi nazwę
A. W3C
B. ISO
C. NASK
D. WYSIWYG
Zadanie 33
Najlepszym zabezpieczeniem sieci bezprzewodowej jest
A. protokół SSH
B. protokół WPA
C. protokół WEP
D. protokół WPA2
Zadanie 34
Które urządzenie przedstawia rysunek?
A.
B.
C.
D.
Hub
Switch
Access Point
Bramka VoIP
Zadanie 35
Która czynność zabezpieczy dane przesyłane w sieci przed działaniem sniffera?
A. korzystanie z antydialera
B. zmiana hasła użytkownika
C. szyfrowanie danych w sieci
D. skanowanie programem antywirusowym
Zadanie 36
Urządzenie przedstawione na rysunku to
A.
B.
C.
D.
Zaciskarka wtyków RJ45
Tester długości okablowania
Tester diodowy przewodu UTP
Narzędzie uderzeniowe typu krone
Zadanie 37
Zasady filtracji ruchu sieciowego firewall są definiowane w postaci
A. Reguł
B. Serwisów
C. plików CLI
D. kontroli pasma zajętości
Zadanie 38
Aby sprawdzić integralność systemu plików w systemie Linux należy użyć polecenia
A. man
B. fsck
C. mkfs
D. fstab
Zadanie 39
System S.M.A.R.T. przeznaczony jest do monitorowania pracy i wykrywania błędów
A. płyty głównej
B. kart rozszerzeń
C. dysków twardych
D. napędów płyt CD/DVD
Zadanie 40
Przy uruchamianiu komputera pojawia się komunikat "CMOS checksum error press F1 to continue press DEL to
setup". Wciśnięcie klawisza DEL spowoduje
A. usunięcie pliku setup
B. wejście do BIOS-u komputera
C. skanowanie zawartości pamięci CMOS
D. przejście do konfiguracji systemu Windows

Podobne dokumenty