test-erasmus 770KB Jun 01 2016 08:43:16 PM
Transkrypt
test-erasmus 770KB Jun 01 2016 08:43:16 PM
Test z przedmiotów zawodowych informatycznych dla kandydatów do projektu mobilności „Specjaliści na miarę Europy – zagraniczne praktyki zawodowe dla uczniów technikum.” realizowanego w ramach projektu „Staże zagraniczne dla uczniów i absolwentów szkół zawodowych oraz mobilność kadry kształcenia zawodowego”, finansowanego ze środków EFS – Programu Operacyjnego Wiedza Edukacja Rozwój Zadanie 1 Jaką kartę przedstawia poniższy rysunek? A. Kartę dźwiękową B. Kartę graficzną C. Kartę sieciową D. Kartę graficzną z dwoma złączami monitorowymi Zadanie 2 W przedstawionym poniżej fragmencie programu znajduje się: A. Instrukcja warunkowa B. Pętla programowa sześciokrotnie wykonująca fragment kodu C. Pętla programowa dwukrotnie wykonująca fragment kodu D. Pętla programowa siedmiokrotnie wykonująca fragment kodu int a=7; do { cout<<setw(6)<<a; a+=2; } while (a<=17); Zadanie 3 Zaznaczony na schemacie budowy pendrive’a numerem 2 element to: A. Kontroler pamięci B. Pamięć Flash C. Rezonator kwarcowy D. Procesor Zadanie 4 Active Directory to: A. Usługa katalogowa dla systemów Windows B. Usługa katalogowa dla serwerów NetWare C. Usługa katalogowa dla systemu Mac OS D. Usługa katalogowa dla systemu Linux Zadanie 5 W wyniku wykonania polecenia chkdsk na ekranie została wyświetlona informacja widoczna poniżej. Jaką wielkość ma pojedynczy klaster na testowanym dysku? A. 4 kB B. 8 kB C. 16 kB D. 512 B Zadanie 6 Jaki system plików należy zastosować dla pamięci USB o pojemności 8 GB, aby móc zapisać na niej plik o rozmiarze 4 GB? A. EXT2 B. NTFS C. FAT D. FAT32 Zadanie 7 Profil użytkownika umożliwia: A. Automatyczne tworzenie i zachowanie ustawień pulpitu dla każdego użytkownika komputera B. Definiowanie unikatowego adresu IP dla użytkownika C. Transfer plików w sieci D. Korzystanie z grup dyskusyjnych Zadanie 8 Kod komputerowy, który rozprzestrzenia się w zarażonym komputerze samodzielnie, wykorzystując luki systemu operacyjnego, skanuje komputer w poszukiwaniu plików z adresami poczty, a znalezionych adresów używa do wysyłania zarażonych wiadomości, często podszywając się pod użytkownika komputera, to: A. Koń trojański B. Robak C. Wirus D. Program szpiegujący Zadanie 9 Przystępując do wymiany tonera w drukarce laserowej, należy: A. Zdjąć obudowę drukarki B. Usunąć papier z pojemnika C. Odłączyć zasilanie drukarki D. Nie ma potrzeby stosowania specjalnych zabezpieczeń Zadanie 10 Sformułowanie ULTRA 640 SCSI oznacza: A. Magistralę danych z maksymalnym transferem 640 MB/s B. Magistralę danych z maksymalnym transferem 640 Mb/s C. Kontroler napędów dysków twardych o szybkości transferu danych 640 MB/s D. Kontroler napędów dysków twardych o szybkości transferu danych 640 Mb/s Zadanie 11 Wskaż urządzenie, które należy wykorzystać, aby podłączyć dwa komputery do sieci Internet z dostępem przez siec lokalna Ethernet, w której mamy do dyspozycji tylko jeden adres IP. A. Router LAN B. Spliter ADSL. C. Modem ISDN D. Przełącznik LAN Zadanie 12 Aby użytkownicy sieci lokalnej mogli przeglądać strony WWW protokołami http i HTTPS, brama internetowa musi przepuszczać ruch na portach: A. 80 i 434 B. 80 i 443 C. 80 i 344 D. 80 i 433 Zadanie 13 Na schemacie blokowym procesora blok funkcyjny nazwany SIMD to A. zestaw 128 bitowych rejestrów niezbędny przy wykonywaniu instrukcji SSE procesora na liczbach stało i zmiennoprzecinkowych. B. zestaw 256 bitowych rejestrów znacznie przyspieszający obliczenia na liczbach stałopozycyjnych. C. moduł procesora realizujący wyłącznie operacje graficzne D. jednostka zmiennoprzecinkowa procesora (koprocesor). Zadanie 14 Który obiekt bazy danych MS Access służy do wybierania elementów z bazy za pomocą polecenia SQL? A. Makro B. Raport C. Kwerenda D. Formularz Zadanie 15 Program, który dostarcza informacji o wydajności zestawu komputerowego, to: A. Sniffer B. Debugger C. Kompilator D. Benchmark Zadanie 16 Jaki protokół służy do transmisji pomiędzy publicznymi i prywatnymi adresami IP? A. ARP B. NAT C. RARP D. SNMP Zadanie 17 Stacja robocza ma należeć do tej samej podsieci co serwer o adresie IP 192.168.10.150 i masce 255.255.255.192. Który z adresów IP należy ustawić we właściwościach protokołu TCP/IP karty sieciowej stacji roboczej? A. 192.168.10.1 B. 192.168.10.130 C. 192.168.10.199 D. 192.168.10.220 Zadanie 18 Dyski partycjonowane zgodnie ze standardem GPT mogą zawierać do: A. 4 partycji podstawowych B. 16 partycji podstawowych C. 64 partycji podstawowych D. 128 partycji podstawowych Zadanie 19 ADSL to: A. Usługa szerokopasmowego dostępu do Internetu, gdzie prędkość wysyłania danych jest mniejsza od prędkości odbierania danych B. Usługa szerokopasmowego dostępu do Internetu, gdzie prędkość odbierania danych jest mniejsza od prędkości wysyłania danych C. Usługa szerokopasmowego dostępu do Internetu, gdzie prędkość odbierania i wysyłania danych jest taka sama D. Usługa dostępu do Internetu wykorzystująca łącza satelitarne Zadanie 20 Aby utworzyć w dokumencie edytora tekstu Word automatyczny spis treści, należy: A. Podzielić dokument na sekcje B. Zaprojektować nagłówki strony dokumentu C. Z klawiatury wpisać tytuły rozdziałów i numery stron D. Tytuły rozdziałów sformatować za pomocą stylów nagłówkowych Zadanie 21 Aby w arkuszu kalkulacyjnym sumowanie w kolumnie dotyczyło tylko przefiltrowanych danych z zakresu D5:D41, trzeba użyć funkcji: A. = Suma (D5:D41) B. = Licz.Jeżeli (D5:D41;>0) C. = Sumy.Częściowe (9; D5:D41) D. = Suma.Jeżeli (D5:D41;>0;D5:D41) Zadanie 22 Grafika wektorowa jest grafiką w pełni skalowalną. Oznacza to, że: A. Obrazy można łatwo przetwarzać na ich odpowiedniki bitmapowe B. Powiększanie, zmniejszanie lub zmiana proporcji obrazu mogą prowadzić do zniekształcenia obrazu C. Obrazy można powiększać i zmniejszać oraz zmieniać ich proporcje bez uszczerbku dla jakości obrazu D. Powiększanie, zmniejszanie lub zmiana proporcji obrazu mogą prowadzić do pogorszenia jakości obrazu Zadanie 23 Złącze IEEE 1394 jest znane pod nazwą: A. USB B. PS/2 C.D-SUB D. FireWire Zadanie 24 Poniższa funkcja to przykład function silnia(n: longint): longint; Begin if n > 1 then silnia := n * silnia (n - 1) else silnia := 1 end; A. metody obiektowej B. funkcji wykorzystującej iterację C. funkcji wykorzystującej rekurencję D. procedury Zadanie 25 Sterownik DMA: A. Realizuje operacje arytmetyczno-logiczne B. Steruje wymianą informacji między procesorem i pamięcią operacyjną C. Steruje wymianą informacji między procesorem i układami wejścia/wyjścia D. Steruje wymianą informacji między pamięcią operacyjna i układami wejścia/wyjścia Zadanie 26 Jakie są nazwy typowych poleceń języka zapytań SQL, związane z wykonywaniem operacji na danych SQL DML (np.: umieszczanie danych w bazie, kasowanie dokonywanie zmian w danych)? A. B. C. D. SELECT, SELECT INTO ALTER, CREATE, DROP DENY, GRANT, REVOKE DELETE, INSERT, UPDATE Zadanie 27 Wskaż stwierdzenie, które nie jest prawdziwe dla następującej definicji funkcji w języku C++? A. B. C. D. Funkcja zwraca wartość Funkcja nie zwraca wartości Funkcja posiada dwa parametry Funkcja odwołuje się do parametrów przez referencję Zadanie 28 W języku skryptowym JavaScript zmienne mogą być deklarowane A. w momencie pierwszego użycia zmiennej B. tylko na początku skryptu C. tylko jeśli podamy typ zmiennej i jej nazwę D. zawsze z poprzedzającym nazwę znakiem $ Zadanie 29 Prawidłowy, zgodny ze standardem języka XHTML, zapis samozamykającego się znacznika odpowiadającego za łamanie linii ma postać A. </ br> B. <br /> C. </br/> D. <br> </br> Zadanie 30 Jak nazywa się program, który wykonuje instrukcje zawarte w kodzie źródłowym tworzonego programu bez uprzedniego generowania programu wynikowego? A. Interpreter B. Kompilator C. Konwerter kodu D. Linker Zadanie 31 Proces walidacji strony internetowej to A. zespół działań mających na celu zwiększenie oglądalności B. sprawdzenie jej w celu wyeliminowania błędów C. publikowanie w sieci D. promocja strony Zadanie 32 Organizacja zajmująca się ustalaniem standardu dla języka HTML nosi nazwę A. W3C B. ISO C. NASK D. WYSIWYG Zadanie 33 Najlepszym zabezpieczeniem sieci bezprzewodowej jest A. protokół SSH B. protokół WPA C. protokół WEP D. protokół WPA2 Zadanie 34 Które urządzenie przedstawia rysunek? A. B. C. D. Hub Switch Access Point Bramka VoIP Zadanie 35 Która czynność zabezpieczy dane przesyłane w sieci przed działaniem sniffera? A. korzystanie z antydialera B. zmiana hasła użytkownika C. szyfrowanie danych w sieci D. skanowanie programem antywirusowym Zadanie 36 Urządzenie przedstawione na rysunku to A. B. C. D. Zaciskarka wtyków RJ45 Tester długości okablowania Tester diodowy przewodu UTP Narzędzie uderzeniowe typu krone Zadanie 37 Zasady filtracji ruchu sieciowego firewall są definiowane w postaci A. Reguł B. Serwisów C. plików CLI D. kontroli pasma zajętości Zadanie 38 Aby sprawdzić integralność systemu plików w systemie Linux należy użyć polecenia A. man B. fsck C. mkfs D. fstab Zadanie 39 System S.M.A.R.T. przeznaczony jest do monitorowania pracy i wykrywania błędów A. płyty głównej B. kart rozszerzeń C. dysków twardych D. napędów płyt CD/DVD Zadanie 40 Przy uruchamianiu komputera pojawia się komunikat "CMOS checksum error press F1 to continue press DEL to setup". Wciśnięcie klawisza DEL spowoduje A. usunięcie pliku setup B. wejście do BIOS-u komputera C. skanowanie zawartości pamięci CMOS D. przejście do konfiguracji systemu Windows