E.12 pytania z lat 2006-2015

Komentarze

Transkrypt

E.12 pytania z lat 2006-2015
E.12 pytania z lat 2006-2015
1. Analizując rysunek zauważamy, że limit zadeklarowanej pamięci wynosi 620976 KB. Widać jednocześnie, że zainstalowanej pamięci
fizycznej w analizowanym systemie jest mniej niż pamięci zadeklarowanej. Jaki typ pamięci decyduje w tym wypadku o zwiększeniu limitu
pamięci zadeklarowanej ponad wielkość zainstalowanej pamięci fizycznej?
a) Pamięć jądra.
b) Pamięć cache procesora.
c) Pamięć RAM.
d) Pamięć pliku stron.
2. Warunkiem niezbędnym przy archiwizacji danych jest
a) kompresja i kopiowanie danych.
b) kompresja danych.
c) kopiowanie danych.
d) kompresja i kopiowanie danych z jednoczesnym ich szyfrowaniem.
3. Z jakiego systemu plików należy skorzystać instalując Linux’a, by mieć możliwość definiowania uprawnień do plików i folderów?
a) NTFS
b) FAT32
c) EXT3
d) ISO9660
4. Co oznacza zwrot wykonanie backupu systemu?
a) Zamknięcie systemu.
b) Ponowne uruchomienie systemu.
c) Wykonanie aktualizacji systemu.
d) Wykonanie kopii zapasowej systemu.
5. Cechą charakterystyczną wirusów polimorficznych jest to, że
a) mają cechę polegającą na modyfikowaniu swojego kodu.
b) atakują rekord startowy dysku.
c) atakują tablicę FAT.
d) zarażają wszystkie komputery w sieci lokalnej.
6. Na komputerze podłączonym do Internetu, w programie antywirusowym bazę wirusów należy aktualizować co najmniej
a) raz do roku.
b) raz w tygodniu.
c) raz w miesiącu.
d) raz dziennie.
7. Cytowany tekst opisuje program typu
Jest to niepozorny program, często instalowany z użyciem technologii ActiveX. Często oferuje dostęp do darmowej pornografii, darmowych gier
lub darmowych programów łamiących zabezpieczenia komercyjnego oprogramowania. Raz zainstalowany, oferuje użycie twojego urządzenia
dial-up do połączenia się z daną usługą, zwykle za pośrednictwem bardzo kosztownego numeru dostępowego. Niektóre informują o wysokich
kosztach połączenia, jak to jest wymagane przepisami lokalnego prawa w niektórych państwach, lecz wiele z nich po prostu wyświetla klawisz
uruchamiający połączenie, bez informowania użytkownika o tym co się dzieje w tle tej operacji.
a) bomba pocztowa.
b) koń trojański.
c) wirus MBR.
d) dialer.
8. Jakie systemy operacyjne infekuje wirus MS Blaster?
a) DOS
1
b) MS Windows 9x
c) Linux
d) MS Windows 2000/NT/XP
9. Podział programów na kategorie: freeware, shareware, demonstracyjne i komercyjne uwzględnia
a) platformę dla działania komputera.
b) rodzaj ochrony antywirusowej.
c) zastosowany system plików.
d) zakres praw autorskich.
10. Manager bootowania, który pozwala na wybór systemu operacyjnego Linux do uruchomienia to
a) Grub
b) Smart Boot Manager
c) Ranish Partition Manager
d) Boot Magic
11. Systemy operacyjne z rodziny Linux rozprowadzane są na podstawie licencji
a) MOLP
b) GNU
c) shareware.
d) komercyjnej.
12. Najlepsze zabezpieczenie komputera przed wirusami stanowi zainstalowanie
a) zapory FireWall.
b) hasáa dla BIOS-u.
c) skanera antywirusowego.
d) licencjonowanego systemu operacyjnego.
13. Komputer z bezpośrednim dostępem do Internetu, wykorzystywany w codziennej pracy sekretariatu, powinien mieć zainstalowany program
a) antyadwerowy lub firewall.
b) antyadwerowy.
c) antywirusowy.
d) antywirusowy i firewall.
14. Jeżeli w systemie operacyjnym komputera zainstaluje się program nazywany Trojanem, to spowoduje on
a) optymalizację działania systemu operacyjnego.
b) ochronę systemu operacyjnego przed działaniem wirusów.
c) wykonywanie niepożądanych działań poza kontrolą użytkownika.
d) wspomaganie działania użytkownika.
15. Co oznacza skrót MBR, dotyczący urządzeń techniki komputerowej?
a) Bloki pamięci górnej komputera IBM/PC
b) Fizyczny adres karty sieciowej.
c) Główny rekord rozruchowy SO.
d) Usługę związaną z tłumaczeniem nazw domeny.
16. Firma zamierza zastosować karty inteligentne z obsługą szyfrowania do takich zadań, jak: uwierzytelnianie klienta, logowanie do domeny
Windows, podpisywanie kodu i zabezpieczenie poczty e-mail. Zadania te może spełnić system operacyjny Windows
a) 95/98
b) 7 Professional
c) NT Pro
d) NTSC Pro
17. Niektóre systemy operacyjne są wielodostępne (multiuser). Systemy takie
a) równocześnie wykonują wiele programów (zadań)
b) oprócz wielozadaniowości z wywłaszczeniem realizują funkcję przydzielania czas użytkownikom
c) sterują układem (klastrem) niezależnych komputerów
d) stosowane są głównie w przemyśle i systemach sterowania
18. Oprogramowanie antywirusowe może skutecznie chronić komputer. Ważne jest, aby wybrać opcję uruchamiania programu wraz z
komputerem oraz opcję
a) monitorowania w czasie rzeczywistym (skanowania w tle)
b) Skanowania ostatnio używanych programów
c) automatycznego odłączenia od sieci w przypadku infekcji
d) automatycznego kasowania zainfekowanych plików
19. W wyniku użycia narzędzia diagnostycznego chkdsk otrzymano informacje widoczne na zrzucie ekranu. Jaką wartość posiada pojedynczy
klaster dysku ?
2
a) 4 kB
b) 1 972 kB
c) 8 kB
d) 2 140 kB
20. W trybie wielozadaniowości z wywłaszczeniem zawieszony program
a) zablokuje pracę wszystkich innych programów
b) zawiesić cały system operacyjny
c) nie może zawiesić systemu operacyjnego
d) nie pozwoli usunąć się z pamięci operacyjnej
21. Plik szyfrowany przez użytkownika za pomocą systemu NTFS 5.0 jest każdorazowo automatycznie szyfrowany podczas
a) kopiowania go przez sieć
b) zapisywania go na dysku
c) wysyłania go pocztą e-mail
d) odczytywania go przez innego użytkownika
22. Specyfikacja pracy firm wymaga posługiwania się systemami plików charakteryzujących się dużym bezpieczeństwem i możliwością
szyfrowania danych. W tym celu należy zastosować system operacyjny Windows:
a) NC
b) 2000/XP/7/8
c) NTSC
d) Server
23. Robak komputerowy to program, który
a) ma zdolność samoreplikacji.
b) potrzebuje programu nosiciela.
c) uruchamia się, gdy użytkownik zainfekowanego komputera uruchomi jakiś program.
d) uaktywnia się, gdy nadejdzie odpowiednia data.
24. Jakie mogą być typy partycji dyskowych w systemie operacyjnym Windows?
a) Dodatkowa, podstawowa, rozszerzona, wymiany oraz dysk logiczny.
b) Dodatkowa, rozszerzona, wymiany oraz dysk logiczny.
c) Podstawowa, rozszerzona, wymiany, dodatkowa.
d) Podstawowa, rozszerzona oraz dysk logiczny.
25. Odwrotnością bezstratnej kompresji danych jest
a) dekompresja.
b) archiwizacja.
c) pakowanie danych.
d) prekompresja.
26. Które zadanie spełnia system informatyczny?
a) Przetwarzanie danych.
b) Sterowanie monitorem CRT.
c) Kontrola pracy oprogramowania diagnostycznego.
d) Zabezpieczanie przed wirusami.
27. W systemie operacyjnym LINUX archiwizację danych wykonuje się poleceniem:
a) tar
b) rpm
c) chmod
d) cmd
28. Które z wymienionych poleceń w systemie Windows XP służy do sprawdzenia bieżącej konfiguracji IP systemu Windows?
a) configip
b) tcpconfig
c) ipconfig
d) ipedit
29. Określ wielkość klastra na podstawie zamieszczonego fragmentu komunikatu systemu WINDOWS wyświetlonego po zakończeniu działania
programu format a:
3
a) 12 bitów
b) 512 KB
c) 0,5 KB
d) 1 457 664 bajtów
30. W systemie Linux ifconfig oznacza
a) narzędzie umożliwiające wyświetlenie stanu interfejsów sieciowych.
b) nazwę karty sieciowej.
c) wykorzystanie pakietów TCP/IP do sprawdzenia stanu odległego hosta.
d) narzędzie umożliwiające sprawdzanie znanych adresów MAC/IP.
31. W systemie Linux polecenie ps spowoduje wyświetlenie
a) konfiguracji serwera drukarek Print Server.
b) listy aktualnych procesów drukowania.
c) listy aktualnych procesów zalogowanego użytkownika.
d) konfiguracji Proxy Server.
32. Systemy operacyjne z rodziny Linux rozprowadzane są na podstawie licencji
a) shareware.
b) MOLP
c) GNU
d) komercyjnej.
33. MFT w systemie plików NTFS to
a) główny plik indeksowy partycji.
b) główny rekord rozruchowy dysku.
c) tablica partycji na dysku twardym.
d) plik zawierający informacje dotyczące poszczególnych plików i folderów na danym woluminie.
34. W systemie Linux mamy następujące prawa dostępu do pewnego pliku rwxr--r-- Jakim poleceniem zmienimy je na rwxrwx---?
a) chmod 544 nazwapliku
b) chmod 770 nazwapliku
c) chmod 221 nazwapliku
d) chmod 755 nazwapliku
35. W dokumentacji systemu operacyjnego Windows 7 opisane są pliki z rozszerzeniem .dll Rozszerzenie to dotyczy pliku
a) inicjalizacyjnego.
b) uruchamialnego.
c) biblioteki.
d) dziennika zdarzeń.
36. Licencja OEM to
a) licencja uprawniająca użytkownika do zainstalowania nabytego oprogramowania tylko w jednym komputerze, obejmująca zakaz
udostępniania takiego oprogramowania w sieci oraz na innych wolnostojących komputerach.
b) licencja czyniąca z oprogramowania własność ogółu, w myśl której autor lub autorzy oprogramowania zrzekają się praw do
upowszechniania oprogramowania na rzecz ogółu użytkowników.
c) licencja oprogramowania wyłącznie na system komputerowy, na którym zostało oryginalnie zainstalowane, dotyczy
oprogramowania sprzedawanego z nowymi komputerami lub odpowiednimi częściami.
d) dokument, który zezwala na używanie oprogramowania na dowolnym sprzęcie komputerowym w określonej w niej ilości stanowisk,
bez instalacyjnych dyskietek, czy krążków CD
37. Skaner antywirusowy wykrył niepożądane oprogramowanie. Z opisu wynika, że jest to dialer, który pozostawiony w systemie
a) przejmie pełną kontrolę nad komputerem.
b) zainfekuje załączniki poczty internetowej.
c) połączy się z płatnymi numerami telefonicznymi przy użyciu modemu.
d) zaatakuje rekord startowy dysku.
38. Co należy zrobić z wiadomością pocztową od nieznanej osoby, zawierającą niepewny załącznik?
a) otworzyć wiadomość i odpowiedzieć na nią, pytając co zawiera załącznik.
b) nie otwierać wiadomości, natychmiast ją usunąć.
c) otworzyć załącznik, jeśli jest w nim wirus, natychmiast go zamknąć.
d) otworzyć załącznik i zapisać go na dysku twardym, a następnie sprawdzić plik programem antywirusowym.
39. W jakim systemie operacyjnym przy instalacji sterowników do nowego urządzenia może pojawić się komunikat: "System....nie może
zweryfikować wydawcy tego sterownika. Ten sterownik nie ma podpisu cyfrowego albo podpis nie został zweryfikowany przez urząd certyfikacji.
Nie należy instalować tego sterownika, jeżeli nie pochodzi z oryginalnego dysku producenta lub od administratora systemu."
a) Windows XP
b) Linux
c) Unix
d) Windows 98
40. Zamontowany w komputerze dysk ma zostać podzielony na partycje. Podaj maksymalną liczbę partycji rozszerzonych, możliwych do
utworzenia na jednym dysku.
a) 4
b) 3
c) 2
4
d) 1
41. System operacyjny działający w trybie tekstowym z możliwością uruchomienia środowiska graficznego KDE, to
a) Linux
b) Windows 95
c) DOS
d) Windows XP
42. Program, który podszywa się pod aplikacje użytkowe oraz dodatkowo implementuje niepożądane i ukryte przed użytkownikiem funkcje, to
a) trojan.
b) dialer.
c) rootkit.
d) wabbit.
43. Rezydentna część programu antywirusowego jako podstawowa forma ochrony antywirusowej, odpowiedzialna za ciągłe nadzorowanie
chronionego systemu komputerowego, to
a) moduł antyspywarowy.
b) zapora systemowa.
c) skaner skryptowy.
d) monitor antywirusowy.
44. Które z poleceń w systemie Linux służy do zmiany praw dostępu do plików i katalogów?
a) Chown
b) Chmod
c) Man chown
d) Man chmod
45. Program, który dostarcza informacji o wydajności zestawu komputerowego to
a) debugger.
b) benchmark.
c) kompilator.
d) sniffer.
46. Instalując system operacyjny Linux należy skorzystać z systemu plików
a) ReiserFS.
b) NTFS 4.
c) FAT32.
d) NTFS 5.
47. Polecenie mmc systemu Windows 2000/Windows XP uruchamia narzędzie do tworzenia, zapisywania oraz otwierania
a) zestawu narzędzi administracyjnych zwanych konsolami, służących do zarządzania sprzętem i oprogramowaniem.
b) pliku dziennika operacji dyskowych w systemie plików NTFS.
c) plików multimedialnych, przechowujących filmy.
d) katalogu wraz z jego podkatalogami na partycji sformatowanej w systemie plików NTFS.
48. Cecha systemu operacyjnego, pozwalająca uruchomić równocześnie kilka aplikacji w ramach podziału czasu, przy czym podział czasu
realizowany jest przez same aplikacje nosi nazwę
a) wielozadaniowości z wywłaszczeniem.
b) wielodostępowości.
c) wielozadaniowości kooperatywnej.
d) wieloprogramowości.
49. Szkodliwe samoreplikujące się programy komputerowe wykorzystujące luki w systemie operacyjnym, które potrafią uzupełniać i zmieniać
swoją funkcjonalność to
a) trojany.
b) rootkity.
c) robaki.
d) wirusy.
50. Zapisywanie kluczy rejestru do pliku nazywamy
a) kopiowaniem rejestru.
b) eksportowaniem rejestru.
c) modyfikacją rejestru.
d) edycją rejestru.
51. Program VirtualPC, który można pobrać z witryny firmy Microsoft (http://www.microsoft.com/downloads/) służy do korzystania
a) z wirtualizacji systemów operacyjnych na dysku lokalnym.
b) z bezpłatnej pomocy technicznej TechNet.Soft firmy Virtual Soft.
c) z konta osobistego o pojemności 1 GB w serwerze wirtualnym firmy Microsoft.
d) z bezpłatnego konta o pojemności 100 MB w ramach hostingu firmy Microsoft.
52. W systemie Linux dla uzyskania uprawnień administratora należy w oknie terminala użyć polecenia
a) $HOME
b) df
c) su root
d) uname -s
53. Rozpowszechniona forma oprogramowania zgodna z zasadą "najpierw wypróbuj, a potem kup", to
a) Shareware.
b) Software.
5
c) OEM.
d) Freeware.
54. Uruchomionych usług w systemie Windows nie można
a) przestawić w typ uruchomienia: Wyłączony.
b) konfigurować.
c) zatrzymać.
d) ponownie uruchomić bez ich wcześniejszego zatrzymania.
55. Master Boot Rekord (MBR), to
a) program zapisany w pamięci ROM.
b) program konfigurujący BIOS.
c) program do obsługi tablicy partycji.
d) główny rekord startowy dysku.
56. Polecenie zmiany zezwoleń dostępu do plików w systemach uniksowych, to
a) chmod.
b) finger.
c) ruser.
d) whoami.
57. W którym kluczu rejestru brak jest informacji na temat konfiguracji systemu Windows?
a) HKEY_CLASSES_ROOT
b) HKEY_CURRENT_CONFIG
c) HKEY_CURRENT_USER
d) HKEY_MACHINE_LOCAL
58. Netykieta, to
a) program do pobierania danych z Internetu.
b) symulator bezpiecznej pracy sieci.
c) zbiór reguł i zachowań przyzwoitego zachowania w Internecie.
d) rodzaj sieci komputerowej.
59. Fragment raportu z analizy systemu:
HKEY_CURRENT_USER\SOFTWARE\KOK09RV94Z (Trojan.FakeAlert)
C:\_OTL_\MovedFiles\11712200_170139\C_WINDOWS\Ezegya.exe (Rootkit.TDSS)
Jakie narzędzie (oprogramowanie) należy zastosować, aby usunąć zagrożenie i naprawić system?
a) Harmonogram zadań.
b) Zaporę sieci.
c) Zaporę systemu.
d) Anti-malware.
60. Który z rysunków przedstawia ekran z błędami Windows XP - BSOD (Blue Screen of Death)?
A.
6
B.
C.
D.
a) D
b) B
c) A
d) C
61. Trzech użytkowników komputera z zainstalowanym systemem operacyjnym Windows XP Pro ma swoje foldery z dokumentami w katalogu
głównym dysku C:. Na dysku jest zainstalowany system plików NTFS. Użytkownicy mają założone w systemie konta z ograniczeniami. W jaki
sposób należy zabezpieczyć folder każdego z użytkowników, by pozostali nie mogli modyfikować zawartości folderu?
a) Nie udostępniać dokumentów w zakładce Udostępnianie we właściwościach folderu.
b) Każdemu z użytkowników zmienić typ konta na konto z ograniczeniami.
c) Przypisać uprawnienia NTFS do modyfikacji folderu tylko właściwemu użytkownikowi.
d) Nadać dokumentom atrybut Ukryty we właściwościach folderów.
62. Tylda (~) znajdująca się na początku nazwy pliku w systemie Windows XP oznacza, że jest to plik
a) wykonywalny.
b) archiwalny.
c) wsadowy.
d) tymczasowy.
7
63. W ramce zamieszczono zawartość jednego z plików systemu operacyjnego Windows. Jest to plik
a) tekstowy, zawierający listę zainstalowanych systemów operacyjnych.
b) dziennika, zawierający informacje o zainstalowanych urządzeniach.
c) wsadowy, służący do uruchamiania instalatora.
d) wykonywalny, uruchamiający edytor rejestru systemu.
64. Jednym z zaleceń dotyczących ochrony antywirusowej jest skanowanie całego komputera. Zgodnie z tym zaleceniem komputer należy
skanować
a) jedynie w sytuacji, gdy podejrzewamy zainfekowanie wirusem.
b) tylko wtedy, gdy nie działa w systemie monitor antywirusowy.
c) jedynie po aktualizacji baz programu antywirusowego.
d) systematycznie, na przykład raz w tygodniu.
65. Domyślnie, w systemie Linux, twardy dysk w standardzie SATA oznaczony jest
a) ide
b) fda
c) ida
d) sda
66. Główny księgowy musi mieć możliwość odzyskiwania zawartości folderów z kopii zapasowej plików. Do jakiej grupy użytkowników systemu
MS Windows XP należy go przydzielić?
a) Operatorzy konfiguracji sieci.
b) Użytkownicy pulpitu zdalnego.
c) Użytkownicy z ograniczeniami.
d) Operatorzy kopii zapasowych.
67. W ramce umieszczono wyniki badania dysku twardego. Jakie działania należy podjąć po ich analizie, aby poprawić sprawność dysku?
a) Podzielić dysk na partycje.
b) Sformatować dysk.
c) Oczyścić dysk.
d) Zdefragmentować dysk.
68. Jaką nazwę nosi niepożądane oprogramowanie komputera, instalowane najczęściej bez wiedzy użytkownika?
a) Freeware.
b) Slackware.
c) Malware.
d) Shareware.
69. Komputer jest najprawdopodobniej zainfekowany boot wirusem. Jakie działanie spowoduje usunięcie wirusa w sposób najmniej inwazyjny
dla systemu operacyjnego?
a) Przeskanowanie programem antywirusowym z bootowalnego nośnika.
b) Uruchomienie systemu w trybie awaryjnym.
c) Restart systemu.
d) Ponowne zainstalowanie systemu operacyjnego.
70. Aby w systemie Linux zamknąć zawieszony program należy
a) użyć polecenia exit
b) użyć polecenia elear i wcisnąć klawisz Enter
c) użyć klawiszy CTRL+Insert
d) zakończyć związany z nim proces wydając polecenie kill PID
71. Domyślne profile użytkowników Windows XP są przechowywane w folderze
a) Macierzystym - w pierwszym sektorze dysku twardego.
b) Roaming User Profile - na partycji rozruchowej.
c) Profile - na partycji dodatkowej.
d) Documents and Settings.
72. W systemach operacyjnych wiersz poleceń oznaczamy skrótem
a) CLO (ang. Command Line Open)
8
b) CLU (ang. Command Line User)
c) CLI (ang. Command Line Interface)
d) CLP (ang. Command Line Process)
73. Wskaż domyślną kombinację klawiszy, na klawiaturze komputera, która powoduje zaznaczenie wszystkich obiektów w otwartym folderze
programu Eksplorator Windows.
a) Ctrl + A
b) Ctrl + O
c) Ctrl + Z
d) Ctrl + X
74. W systemach Linux ustawienia konfiguracyjne sieci przechowywane są
a) w plikach zapisanych w formacie ssh
b) w plikach zapisanych w formacie gpg
c) w różnych lokalizacjach, zależnie od dystrybucji systemu Linux
d) zawsze w tych samych lokalizacjach, niezależnie od dystrybucji systemu Linux
75. Użytkownik systemu Windows otrzymuje komunikaty o zbyt małej pamięci wirtualnej. Problem ten można rozwiązać przez
a) zwiększenie rozmiaru pliku virtualfile.sys
b) zamontowanie dodatkowego dysku.
c) zwiększenie pamięci RAM.
d) zamontowanie dodatkowej pamięci cache procesora.
76. Instalowanie systemów Linux oraz Windows 7 przebiegło bez żadnych utrudnień. Systemy zainstalowały się poprawnie z domyślnymi
ustawieniami. Na tym samym komputerze, przy identycznej konfiguracji, podczas instalowania systemu Windows XP wyświetlony został
komunikat o braku dysków twardych, co może świadczyć o
a) braku sterowników.
b) uszkodzeniu logicznym dysku twardego.
c) złym ułożeniu zworek w dysku twardym.
d) źle ustawionym bootowaniu napędów.
77. Na podstawie zamieszczonej w tabeli informacji dotyczącej dysku twardego określ, który wniosek jest prawdziwy?
a) Należy zdefragmentować dysk, fragmentacja wolnego miejsca wynosi 19%
b) Dysk wymaga defragmentacji, fragmentacja całkowita wynosi 19%
c) Defragmentacja jest zbędna, fragmentacja plików wynosi 0%
d) Defragmentacja nie jest konieczna, fragmentacja całkowita wynosi 9%
78. Na który z nośników pamięci zewnętrznej, nie przedostanie się wirus podczas odczytywania jego zawartości?
a) Na dysk zewnętrzny
b) Na pamięć Flash
c) Na kartę SD
d) Na płytę DVD-ROM
79. Który rodzaj oprogramowania jest rozpowszechniany za darmo, ale w zamian zawiera funkcję wyświetlania reklam?
a) Adware
b) Spyware
c) Grayware
d) Freeware
80. Użytkownik otrzymał na skrzynkę e-mail informacje od nadawcy, podającego się za reprezentanta banku z żądaniem wyjawienia istotnych
informacji dotyczących konta. Napastnik zastosował atak typu
a) adware.
b) phishing.
c) spyware.
d) koń trojański.
81. W systemie Windows XP pojęcie "Konto z ograniczeniami" dotyczy konta, które należy do grupy
a) Użytkownicy.
b) Replikatorzy.
c) Administratorzy.
d) Operatorzy.
82. Polecenie "net user nazwa_konta hasło" wykonane w systemie Windows XP/Windows 7 spowoduje
a) założenie konta użytkownika.
b) usunięcie konta użytkownika.
c) zmianę hasła użytkownika.
d) zmianę nazwy konta użytkownika.
83. W systemie Linux standardowym folderem utworzonym podczas instalacji i zawierającym pliki reprezentujące dostęp do urządzeń
systemowych jest folder o nazwie
a) /bin
b) /dev
c) /var
9
d) /etc
84. Aby użytkownik pracujący w systemie plików NTFS mógł uruchamiać pliki wykonywalne musi posiadać przynajmniej uprawnienie
a) wykonanie.
b) odczyt.
c) odczyt i wykonanie.
d) zapis.
85. W systemie Windows XP w celu utworzenia nowego użytkownika o nazwie egzamin z hasłem qwerty należy użyć polecenia
a) user net egzamin qwerty /add
b) useradd egzamin qwerty /add
c) adduser egzamin qwerty /add
d) net user egzamin qwerty /add
86. Po zainstalowaniu systemu Windows 7 została w BIOS komputera zmieniona konfiguracja dysku SATA z AHCI na IDE. Po ponownym
uruchomieniu komputera system będzie
a) działał szybciej.
b) uruchamiał się bez zmian.
c) resetował się podczas uruchamiania.
d)działał wolniej.
87. Okresowych kopii zapasowych dysków serwera nie można tworzyć na wymiennych nośnikach typu
a)płyty CD-RW
b)karty MMC
c)płyty DVD-ROM
d)karty SD
88. W systemie operacyjnym Ubuntu do utworzenia archiwum danych należy wykorzystać program
a)set
b)tar
c)sed
d)awk
89. Program WinRaR wyświetlił okienko informacyjne pokazane na rysunku. Z jakiego typu licencji na program korzystał do tej pory użytkownik?
a)Adware.
b)Freeware.
c)Shareware.
d)Public domain.
90. W celu dokonania aktualizacji zainstalowanego systemu operacyjnego Linux Ubuntu należy użyć polecenia
a)apt-get upgrade
b)kernel update
c)yum upgrade
d)system update
91. GRUB, LILO, NTLDR, to
a)programy rozruchowe.
b)aplikacje do aktualizacji BIOS-u.
c)wersje głównego interfejsu sieciowego.
d)firmware dla dysku twardego.
92. Które konto nie jest kontem wbudowanym w system Windows XP?
a)Admin
b)Gość
c)Administrator
d)Pomocnik
93. W systemie operacyjnym Ubuntu do monitorowania w czasie rzeczywistym uruchomionych procesów i programów służy polecenie
a)sysinfo
b)ps
c)proc
d)top
94. Która czynność doprowadzi do nieodwracalnej utraty danych, w przypadku uszkodzenia systemu plików?
a)Przeprowadzenie skanowania scandiskiem.
b)Włączenie systemu operacyjnego.
c)Skanowanie programem antywirusowym.
d)Formatowanie dysku.
95. Zaletą systemu plików NTFS jest
a)przechowywanie tylko jednej kopii tabeli plików.
b)zapisywanie plików o nazwie dłuższej niż 255 znaków.
c)możliwość szyfrowania folderów i plików.
10
d)możliwość sformatowania nośnika o małej pojemności (od 1,44 MiB).
96. W systemach operacyjnych Windows ograniczenie użytkownikom dostępu do poszczególnych katalogów, plików lub dysków umożliwia
system plików
a)Ext2
b)FAT32
c)FAT16
d)NTFS
97. Fedora katalogi domowe użytkowników umieszczone są w katalogu
a)/user
b)/home
c)/users
d)/bin
98. Użytkownik systemu Windows otrzymuje komunikaty o zbyt małej pamięci wirtualnej. Problem ten można rozwiązać przez
a)zamontowanie dodatkowego dysku.
b)zwiększenie rozmiaru pliku virtualfile.sys.
c)zwiększenie pamięć RAM.
d)zamontowanie dodatkowej pamięci cache procesora.
99. Licencja Windows OEM nie pozwala na wymianę
a)sprawnej karty graficznej na model o lepszych parametrach.
b)sprawnego zasilacza na model o lepszych parametrach.
c)sprawnej płyty głównej na model o lepszych parametrach.
d)sprawnego dysku twardego na model o lepszych parametrach.
100. Użytkownik komputera udostępnia publicznie posiadane pliki w sieci Internet. Prawa autorskie zostaną naruszone, gdy udostępni
a)otrzymany dokument urzędowy.
b)własne autorskie filmy z demonstracji ulicznych.
c)wykonane przez siebie zdjęcia obiektów wojskowych.
d)obraz płyty systemu operacyjnego Windows 7 Home.
101. W systemie Windows XP do zmiany typu systemu plików z FAT32 na NTFS należy wykorzystać program
a)attrib.exe
b)replace.exe
c)subst.exe
d)convert.exe
102. W systemie operacyjnym Ubuntu konto użytkownika "student” można usunąć za pomocą polecenia
a)userdel student
b)del user student
c)user net student /del
d)net user student /del
103. Użytkownik zamierza zainstalować 32-bitowy system operacyjny Windows 7. Ile minimalnie pamięci RAM musi posiadać komputer, aby
była możliwa praca systemu w trybie graficznym?
a)1 GB
b)512 MB
c)2 GB
d)256 MB
104. Do zarządzania programami i usługami uruchamianymi wraz ze startem systemu operacyjnego w Windows 7 należy wykorzystać program
a)autorun.inf
b)msconfig.exe
c)autoexec.bat
d)config.sys
105. W systemie Windows 7 w celu skopiowania katalogu c:\test wraz z podkatalogami na dysk przenośny f:\ należy użyć polecenia
a)xcopy c:\test f:\test /E
b)copy f:\test c:\test /E
c)xcopy f:\test c:\test /E
d)copy c:\test f:\test /E
106. Na nowym komputerze program antywirusowy należy zainstalować
a)przed zainstalowaniem systemu operacyjnego.
b)zaraz po zainstalowaniu systemu operacyjnego.
c)w trakcie instalacji systemu operacyjnego.
d)po zainstalowaniu pobranych z Internetu programów.
107. Którego oprogramowania nie można używać na urządzeniach należących do instytucji rządowych lub edukacyjnych?
a)Microsoft Word.
b)Microsoft Security Essentials.
c)Windows Defender.
d)AbiWord.
108. Wskaż nieprawidłowy podział dysku MBR na partycje
a)3 partycje podstawowe i 1 rozszerzona.
b)2 partycje podstawowe i 1 rozszerzona.
c)1 partycja podstawowa i 1 rozszerzona.
d)1 partycja podstawowa i 2 rozszerzone.
109. Dysk z systemem plików FAT32, na którym często wykonywane są operacje kasowania starych plików oraz zapisu nowych plików, ulega
a)defragmentacji.
11
b)fragmentacji.
c)kolokacji.
d)relokacji.
110. Polecenie msconfig uruchamia w systemie Windows
a)narzędzie konfiguracji systemu.
b)menedżera zadań.
c)panel sterowania.
d)menedżera plików.
111. Harmonogram zadań w systemie Windows pozwala przypisać
a)nie więcej niż pięć terminów wykonania dla wskazanego programu.
b)nie więcej niż trzy terminy wykonania dla wskazanego programu.
c)nie więcej niż cztery terminy wykonania dla wskazanego programu.
d)więcej niż pięć terminów wykonania dla wskazanego programu.
112. W systemie Windows, zainstalowanym w wersji obsługującej przydziały dyskowe, użytkownik o nazwie Gość
a)może należeć do grup lokalnych i do grup globalnych.
b)może należeć tylko do grupy globalnej.
c)nie może należeć do żadnej grupy.
d)może należeć tylko do grupy o nazwie Goście.
113. Licencja wolnego i otwartego oprogramowania, to licencja
a)Trial
b)OEM
c)Adware
d)GNU GPL
114. Na dysku należy zapisać 100 tysięcy pojedynczych plików, każdy o rozmiarze 2570 bajtów. Zapisane pliki zajmą najmniej miejsca na
dysku o jednostce alokacji wynoszącej
a)2048 bajtów.
b)4096 bajtów.
c)8192 bajty.
d)3072 bajty.
115. Ile maksymalnie partycji podstawowych możemy utworzyć na dysku twardym z MBR?
a)24
b)8
c)4
d)26
116. Aby sprawdzić, który program najbardziej obciąża procesor w systemie Windows, należy uruchomić program
a)regedit.
b)msconfig.
c)menedżer zadań.
d)dxdiag.
117. Rodzina protokołów, której cechą jest wspólna technika szyfrowania, to
a)UDP
b)PPP
c)SSH
d)SPX/IPX
118. W systemie plików NTFS zmianę nazwy pliku umożliwia uprawnienie
a)odczytu.
b)modyfikacji.
c)zapisu.
d)odczytu i wykonania.
119. Które określenie dotyczące konta użytkownika Active Directory w systemie Windows jest prawdziwe?
a)Nazwa logowania użytkownika nie może mieć długości większej niż 100 bajtów.
b)Nazwa logowania użytkownika musi mieć mniej niż 20 znaków.
c)Nazwa logowania użytkownika musi mieć mniej niż 21 znaków.
d)Nazwa logowania użytkownika może mieć długość większą niż 100 bajtów.
120. W systemie Windows ustawienia bieżącego użytkownika komputera zapisane są w gałęzi rejestru o skróconej nazwie
a)HKCR
b)HKCU
c)HKCC
d)HKLM
121. W celu powiększenia lub zmniejszenia ikony na pulpicie należy kręcić kółkiem myszy, przytrzymując jednocześnie klawisz
a)ALT
b)SHIFT
c)CTRL
d)TAB
122. Które z poleceń systemu Linux powoduje zakończenia procesu?
a)end
b)kill
c)null
d)dead
12
123. Postcardware to rodzaj
a)karty sieciowej.
b)wirusa komputerowego.
c)licencji oprogramowania.
d)usługi poczty elektronicznej.
124. Do wyświetlenia zawartości katalogu w systemie Linux służy polecenie
a)pwd
b)cd
c)rpm
d)ls
125. Do oprogramowanie typu malware (z ang. malicious software) nie należy oprogramowanie typu
a)exploit.
b)scumware.
c)keylogger.
d)computer aided manufacturing.
126. W systemie Linux plik ma ustawione uprawnienia na 541. Właściciel może plik
a)tylko wykonać.
b)odczytać i wykonać.
c)modyfikować.
d)odczytać, zapisać i wykonać.
127. W systemie Linux hasła użytkowników są przechowywane w pliku
a)passwd
b)groups
c)password
d)users
128. Jeśli jednostka alokacji ma 1024 bajty, to pliki zamieszczone w tabeli zajmą na dysku
a)4 klastry.
b)5 klastrów.
c)3 klastry.
d)6 klastrów.
129. Przerywając pracę na komputerze zachowujemy możliwość szybkiego powrotu do pracy po wybraniu w systemie Windows opcji
a)wylogowania.
b)stanu wstrzymania.
c)zamknięcia systemu.
d)uruchomienia ponownego.
130. W systemie Windows zainstalowanym w wersji obsługującej przydziały dyskowe, użytkownik o nazwie Gość
a)nie może należeć do żadnej grupy
b)może należeć tylko do grupy globalnej
c)może należeć do grupy o nazwie Goście
d)może należeć do grup lokalnych i globalnych
131. Oprogramowanie OEM (Original Equipment Manufacturer) przypisane jest do
a)właściciela/nabywcy komputera
b)komputera (lub jego części), na którym jest zainstalowane
c)systemu operacyjnego zainstalowanego na danym komputerze
d)do wszystkich komputerów w danym gospodarstwie domowym
132. Licencja CAL (Client Access License) daje użytkownikowi prawo
a)zmiana kodu programu
b)używania programu bezterminowo
c)kopiowania programu na nośniki zewnętrzne
d)korzystania z usług udostępnionych przez serwer
133. Powodem niekontrolowanego zapełnienia dysku może być
a)wirus komputerowy
b)częsta defragmentacja
c)zbyt małe jednostki alokacji plików
d)źle skonfigurowana pamięć wirtualna
134. Aby uporządkować pliki na dysku w celu przyśpieszenia pracy systemu, należy
a)wykonać defragmentację
b)usunąć pliki tymczasowe
c)odinstalować nieużywane programy
d)przeskanować dysk programem antywirusowym
135. W celu odzyskania danych usuniętych przy pomocy kombinacji klawiszy Shift+Delete, należy
a)odzyskać je z kosza systemowego
b)użyć klawiszy Shift+Insert
c)odzyskać je z katalogu plików tymczasowych
13
d)skorzystać z oprogramowania do odzyskiwania danych
136. Obraz dysku tworzy się, aby
a)przyśpieszyć pracę z wybranymi plikami na tym dysku
b)zabezpieczyć dane przed nieupoważnionymi użytkownikami
c)zabezpieczyć aplikacje przed nieupoważnionymi użytkownikami
d)zabezpieczyć system, aplikacje i dane przed poważną awarią komputera
137. W systemach Windows Xp PRO/VISTA Business/7 PRO/8 PRO, opcją gwarantującą poufność danych dla użytkowników korzystających z
tego samego komputera, których dane mogą być wykorzystywane wyłącznie przez niech samych, jest
a)korzystanie z własnych kont z ograniczeniami
b)samodzielne przypisywanie plikom atrybutu: ukryty
c)samodzielne przypisywanie plikom atrybutu: zaszyfrowany
d)korzystanie z własnych kont z uprawnieniami administratora
138. Programem typu wirus, którego głównym celem jest rozprzestrzenianie się w sieci komputerowej, jest
a)trojan.
b)robak.
c)backdoor.
d)keylogger.
139. Błąd systemu Windows typu STOP Error (Blue Screen), polegający na odwoływaniu się systemu do nieprawidłowych danych w pamięci
operacyjnej, to
a)PAGE FAULT IN NONPAGE AREA
b)UNMOUNTABLE BOOT VOLUME
c)UNEXPECTED KERNEL MODE TRAP
d)NTFS_FILE_SYSTEM
140. Programu CHKDSK używa się w celu
a)zmiany systemu plików.
b)naprawy logicznej struktury dysku.
c)defragmentacji dysku.
d)naprawy fizycznej struktury dysku.
141. Dziedziczenie uprawnień polega na
a)nadawaniu uprawnień użytkownikowi przez administratora.
b)przeniesieniu uprawnień z obiektu nadrzędnego na obiekt podrzędny.
c)przeniesieniu uprawnień z obiektu podrzędnego na obiekt nadrzędny.
d)przekazywaniu uprawnień jednego użytkownika drugiemu.
142. W systemie Windows domyślne konto administratora po jego wyłączeniu i ponownym uruchomieniu komputera
a)umożliwia uruchamianie niektórych usług z tego konta.
b)pozostaje dostępne po uruchomieniu systemu w trybie awaryjnym.
c)jest niedostępne, gdy system uruchomi się w trybie awaryjnym.
d)nie pozwala na zmianę hasła dostępu do konta.
143. Program firewall stosuje się w celu zabezpieczenia
a)dysku przed przepełnieniem.
b)systemu przed błędnymi programami.
c)sieci LAN i systemów przed intruzami.
d)procesora przed przeciążeniem ze strony systemu.
144. Polecenie md w wierszu poleceń systemu Windows służy do
a)przejścia do katalogu nadrzędnego.
b)tworzenia pliku.
c)zmiany nazwy pliku.
d)tworzenia katalogu.
145. Klawiszem F5 standardowo w programie Explorator systemu Windows aktywowana jest czynność
a)kopiowania.
b)otwierania okna wyszukiwania.
c)odświeżania zawartości bieżącego okna.
d)uruchamiania drukowania zrzutu ekranowego.
146. Po instalacji z domyślnymi ustawieniami system Windows XP nie obsługuje systemu plików
a)FAT32
b)NTFS
c)FAT16
d)EXT
147. Głównym celem mechanizmu Plug and Play jest
a)wykrycie nowo podłączonego sprzętu i automatycznie przydzielenie mu zasobów.
b)automatyczne tworzenie kopii danych na nowo podłączonym nośniku pamięci.
c)automatyczne odinstalowanie sterowników, które przez dłuższy czas nic były używane.
d)automatyczne uruchomienie ostatnio otwartej gry.
148. Program komputerowy służący do zarządzania strukturą plików i katalogów, to
a)menedżer urządzeń.
b)edytor tekstowy.
c)system plików.
d)menedżer plików.
14
149. Wyłączenie automatycznej aktualizacji systemu Windows powoduje
a)zablokowanie każdego sposobu pobierania aktualizacji systemu.
b)zablokowanie samodzielnego pobierania uaktualnień przez system.
c)automatyczne pobieranie aktualizacji bez jej instalacji.
d)automatyczne sprawdzenie, czy jest dostępna aktualizacja i powiadomienie o niej użytkownika.
150. W systemie Windows, zainstalowanym w wersji obsługującej przydziały dyskowe, użytkownik o nazwie Gość
a)może należeć do grup lokalnych i do grup globalnych.
b)może należeć tylko do grupy globalnej.
c)nie może należeć do żadnej grupy.
d)może należeć tylko do grupy o nazwie Goście.
151. Liczba 29A (16) zapisana w systemie binarnym będzie miała postać :
a) 1010011010
b) 1001011010
c) 1011010010
d) 1001010000
152. Który typ pamięci należy umieścić na płycie głównej komputera w miejscu wskazanym strzałką:
a)
b)
c)
d)
SO-DIMM DDR2
SD-RAM DDR3
SIMM
FLASH
153. Do zmiany kodu źródłowego na program wykonywalny służy :
a) debuger
b) emulator
c) interpreter
d) kompilator
154. Zgodnie z obowiązującymi przepisami BHP odległość oczu od ekranu monitora powinna wynosić :
a) 20-39 cm
b) 39-49 cm
c) 40-75 cm
d) 75-110 cm
155. W celu dokonania aktualizacji zainstalowanego systemu operacyjnego Linux Ubuntu należy użyć polecenia :
a) yum upgrade
b) kernel update
c) system update
d) apt-get upgrade
156. Do uruchomienia edytora rejestru w systemie WIndows należy użyć narzędzia
a) msconfig
b) ipconfig
c) regedit
d) cmd
157. W systemie WIndows Wykorzystując wiersz poleceń do zmiany partycji FAT na partycje NTFS bez utraty zawartych na niej danych nleży
użyć polecenia :
a) format
b) convert
c) change
d) recover
158. Który system plików należy wybrać podczas instalacji systemu LINUX:
a) FAT
b) NTFS
c) EXT4
d) FAT32
159. Która usługa umożliwia zdalną instalację systemu operacyjnego :
a) IIS
b) RIS
c) IRC
d) DNS
160. Przedstawiona na rysunku karta rozszerzeń posiada chłodzenie :
15
a)
b)
c)
d)
aktywne
pasywne
wymuszone
symetryczne
161. Program, który umożliwia komunikację między kartą sieciową a systemem operacyjnym to :
a) sniffer
b) sterownik
c) middleware
d) komunikator
162. Bezprzewodową transmisję danych zapewnia interfejs :
a) LFH60
b) HDMI
c) IrDA
d) DVI
163. W systemie Windows wymagania co do złożoności hasła należy określić w
a) BIOS-ie
b) autostarcie
c) panelu sterownia
d) zasadach zabezpieczeń lokalnych
164. Przedstawiona na zdjęciu wtyczka jest częścią obwodu elektrycznego zasilającego
a)
b)
c)
d)
stację dyskietek
napędy CD-ROM
procesor ATX12V
dyski wewnętrzne SATA
165. Aby dane pliku znajdującego się na dysku twardym zapisane na niesąsiadujących ze sobą klastrach zostały ułożone tak by zajmowały
sąsiadujące klastry należy uruchomić :
a) program chkdsk
b) program scandisk
c) oczyszczanie dysku
d) defragmentację dysku
166. Aby zwolnić miejsce na dysku bez utarty danych należy wykonać
a) backup dysku
b) sprawdzanie dysku
c) oczyszczanie dysku
d) defragmentację dysku
167. W celu ochrony systemu przed programem posiadającym zdolność do replikacji należy zainstalować
a) program szpiegowski
b) program narzędziowy
c) program antywirusowy
d) program diagnostyczny
168. Która tablica partycji umożliwia utworzenie do 128 partycji podstawowych na jednym dysku :
a) GPT
b) MBR
c) BOOT
d) NTLDR
169. Koszt wydrukowania jednej strony tekstu wynosi 95 gr natomiast koszt przygotowania jednej płyty CD to 1,54 zł .Jakie koszty poniesie
firma przygotowująca płytę z prezentacjami oraz 120 stronnicowy poradnik
a) 115,54 zł
b) 120,95 zł
c) 145,54 zł
d) 154,98 zł
170. Bez zezwolenia posiadacza autorskich praw majątkowych do programu komputerowego jego legalny użytkownik zgodnie z ustawa o
prawie autorskim i prawach pokrewnych
16
a)
b)
c)
d)
może rozpowszechniać program
nie może wykonać żadnej kopii programu
może wykonywać dowolna liczbę kopi programu na własny użytek
może wykonać jedną kopię, jeśli jest to niezbędne do korzystania z programu
171. Która licencja umożliwia bezpłatne wykorzystywanie programu pod warunkiem ze użytkownik zatroszczy sie o środowisko naturalne
a) Donationware
b) Greenware
c) Adware
d) OEM
172. Przedstawiony na rysunku symbol oznacza produkt
a)
b)
c)
d)
nadający sie do powtórnego przetworzenia
przeznaczony do powtórnego użycia
biodegradowalny
niebezpieczny
173. Który z trybów nie jest dostępny dla narzędzia lupa w systemie Windows
a) Pełnoekranowy
b) Zadokowany
c) Płynny
d) Lupy
174. Która drukarka wykorzystuje technikę polegająca na przenoszeniu stałego barwnika z taśmy na papier odporny na wysoką temperaturze
a) Laserowa
b) Termiczna
c) Atramentowa
d) Termosublimacyjna
175. Partycja na której zainstalowany jest system operacyjny nazywana jest partycją
a) rozszerzoną
b) systemową
c) folderową
d) wymiany
176. Zużyte kasety od drukarek należy
a) przekazać do wydziału ochrony środowiska
b) przekazać firmie utylizującej tego typu odpady
c) wyrzucić do pojemnika z odpadami komunalnymi
d) wyrzucić do pojemnika przeznaczonego na plastik
177. Przyczyną awarii drukarki igłowej może być usterka
a) dyszy
b) elektromagneesu
c) elektrody lądującej
d) utrwalacza termicznego
178. Materiałem eksploatacyjnym w drukarce laserowej jest
a) pojemnik z tuszem
b) kaseta z tonerem
c) taśma barwiąca
d) laser
179. Technika transmisji danych pomiędzy urządzeniem CD/DVD a pamięcią komputera w trybie bezpośredniego dostępu do pamięci to
a) PIO
b) IDE
c) DMA
d) SATA
180. Przed wykonaniem prac serwisowych związanych z modyfikacja rejestru systemu Windows należy wykonać
a) defragmentację dysku
b) czyszczenie rejestru
c) oczyszczanie dysku
d) kopię rejestru
181. Jak nazywa sie klucz rejestru systemu Windows w którym są zapisane powiązania typów plików z obsługującymi je aplikacjami
a) HKEY_LOCAL_USER
b) HKEY_CURRENT_PROGS
c) HKEY_CLASSES_ROOT
d) HKEY_USERS
182. Który typ plików należy utworzyć w systemie operacyjnym do zautomatyzowania najczęściej wykonywanych czynności takich jak
kopiowanie tworzenie plików lub folderów
a) Konfiguracyjny
17
b)
c)
d)
Systemowy
Wsadowy
Inicjujący
183. Przy uruchomieniu sie komptera pojawia si komunikat "CMOS checksum error press F1 to conntinue
press DEL to setup ". Wciśniecie klawisza DEL spowoduje
a) usunięcie pliku setup
b) skasowanie zawartości pamięci CMOS
c) wejście do ustawień BIOS-u komputera
d) przejście do konfiguracji systemu Windows
184. Do przechowywania części plików programów i danych które są duże i nie mogą być umieszczone w całości w pamięci służy
a) plik stronicowania
b) schowek systemu
c) menadżer zada
d) edytor rejestru
185. Jakie rozszerzenie posiadają pakiety instalacyjne systemu operacyjnego Linux?
a) ini, dll
b) zip, exe
c) tgz, dmg
d) rpm, deb
186. Aby zapobiec utracie danych w programie do prowadzenia ewidencji uczniów należy po zakończeniu pracy każdego dania wykonać
a) Aktualizację programu
b) kopie zapasowa danych programu
c) aktualizację systemu operacyjnego
d) bezpieczne zamknięcie systemu operacyjnego
187. Na załączonym rysunku przedstawiono operacje
a)
b)
c)
d)
fuzji danych
kompresji danych
kasowania danych
kompilacji danych
188. Na rysunku zamieszczonego fragmentu karty graficznej ze złączem
a)
b)
c)
d)
PCI
ISA
AGP
PCI EXpress
189. Przy próbie odzyskania danych z dysku który został sformatowany należy skorzystać z programu typu
a) irc
b) p2p
c) sniffer
d) recovery
190. AC-72-89-17-6E-B2 to adres fizyczny karty sieciowej zapisany w postaci
a) heksadecymalnej.
b) oktalnej.
c) binarnej.
d) dziesiętnej.
191. Liczba 10011001100 zapisana w postaci heksadecymalnej ma postać
a) EF4
b) 2E4
c) 4CC
d) 998
192. Konwerter RAMDAC przetwarza sygnał
a) cyfrowy na analogowy.
b) analogowy na cyfrowy.
c) stały na zmienny.
18
d)
zmienny na stały.
193. W systemie Linux plik ma ustawione uprawnienia na 541. Właściciel może plik
a) odczytać, zapisać i wykonać.
b) tylko wykonać.
c) modyfikować.
d) odczytać i wykonać.
194. W komputerach wykonujących zadania serwerowe, wymagające dużej wydajności, należy zastosować dysk z interfejsem
a) SAS
b) ATA
c) SATA
d) USB
195. W technologii Blu-ray nośnik jednokrotnego zapisu oznaczany jest
a) BD-R
b) BD
c) BD-ROM
d) BD-RE
196. Który poziom macierzy RAID zapisuje dane równolegle na kilku dyskach działających jako jedno urządzenie?
a) RAID 0
b) RAID 1
c) RAID 3
d) RAID 2
197. W systemie plików NTFS zmianę nazwy pliku umożliwia uprawnienie
a) odczytu i wykonania.
b) odczytu.
c) zapisu.
d) modyfikacji.
198. Którego polecenia należy użyć w konsoli do naprawy błędów na dysku?
a) SUBST
b) CHKDSK
c) CHDIR
d) DISKCOMP
199. W celu powiększenia lub zmniejszenia ikony na pulpicie należy kręcić kółkiem myszy, przytrzymując jednocześnie klawisz
a) ALT
b) SHIFT
c) CTRL
d) TAB
200. Wewnętrzny dysk twardy IDE zasilany jest poprzez złącze typu
a) Molex
b) SATA
c) ATX
d) PCIe
201. W systemie Linux do monitorowania w czasie rzeczywistym uruchomionych procesów służy polecenie
a) proc
b) sed
c) ps
d) sysinfo
202. W systemie Windows XP do zmiany typu systemu plików na dysku z FAT32 na NTFS należy skorzystać z programu
a) attrib
b) replace
c) subst
d) convert
203. Jednostka obliczeń zmiennoprzecinkowych to
a) ALU
b) FPU
c) RPU
d) AND
204. Wskaż złącze, które nie występuje w zasilaczach ATX.
a) PCI-E
b) DE-15/HD-15
c) MPC
d) SATA Connector
205. Przedstawiona na rysunku karta rozszerzeń posiada chłodzenie
19
a)
b)
c)
d)
aktywne.
pasywne.
wymuszone.
symetryczne.
206. Który aplet panelu sterowania w systemie Windows 7 umożliwia ograniczenie czasu pracy użytkownika na komputerze?
a) Centrum akcji.
b) Windows Defender.
c) Konta użytkowników.
d) Kontrola rodzicielska.
207. Po instalacji z domyślnymi ustawieniami system Windows XP nie obsługuje systemu plików
a) FAT 32
b) NTFS
c) FAT 16
d) EXT
208. Bezpłatnym programem antywirusowym dostarczanym przez Microsoft dla użytkowników legalnych wersji systemu operacyjnego Windows
jest
a) Microsoft Free Antywirus.
b) Microsoft Security Essentials.
c) Windows Antywirus.
d) Windows Defender.
209. Licencja oprogramowania umożliwiająca darmowe rozpowszechnianie aplikacji to
a) MOLP
b) freeware
c) OEM
d) shareware
210. Głównym celem mechanizmu Plug and Play jest
a) automatyczne uruchomienie ostatnio otwartej gry.
b) automatyczne tworzenie kopii danych na nowo podłączonym nośniku pamięci.
c) wykrycie nowo podłączonego sprzętu i automatycznie przydzielenie mu zasobów.
d) automatyczne odinstalowanie sterowników, które przez dłuższy czas nie były używane.
211. Na rysunku przedstawiono taśmę (kabel) złącza
a)
b)
c)
d)
SCSI
SAS
ATA
SATA
212. Interfejs HDMI komputera pozwala na przesyłanie sygnału
a) analogowego audio i video.
b) cyfrowego audio.
c) cyfrowego video.
d) cyfrowego audio i video.
213. Licencja CAL (Client Access License ) daje użytkownikowi prawo
a) kopiowania programu na nośniki zewnętrzne.
b) używania programu bezterminowo.
c) korzystania z usług udostępnionych przez serwer.
d) zmiany kodu programu.
214. Program antyspyware chroni przed
a) programami antywirusowymi.
b) programami typu robak.
c) programami szpiegującymi.
d) atakami typu DoS i DDoS (Denial of Service).
215. Wielkość plamki monitora LCD jest równa
a) odległości od początku jednego do początku następnego piksela.
b) wielkości obszaru, na którym wyświetla się 1024 pikseli.
c) wielkości obszaru, na którym można wyświetlić wszystkie kolory obsługiwane przez monitor.
d) wielkości jednego piksela wyświetlanego na ekranie.
20
216. W przypadku zaschnięcia dysz w drukarce atramentowej spowodowanych długimi przestojami należy w pierwszej kolejności
a) ustawić wydruk ekonomiczny.
b) wymienić mechanizm drukujący.
c) oczyścić dyszę wacikiem nasączonym olejem syntetycznym.
d) dokonać oczyszczania dysz z poziomu odpowiedniego programu.
217. Interfejsem wewnętrznym komputera jest
a) IrDA
b) AGP
c) D-SUB
d) PCMCIA
218. W drukarce laserowej do utrwalania wydruku na papierze służą
a) rozgrzane wałki.
b) promienie lasera.
c) głowice piezoelektryczne.
d) bęben transferowy.
219. Aby uniknąć uszkodzenia układów scalonych, podczas naprawy sprzętu komputerowego należy stosować
a) skórzane rękawiczki.
b) gumowe rękawiczki.
c) opaskę antystatyczną.
d) okulary ochronne.
220. Wskaż najbardziej prawdopodobną przyczynę wystąpienia komunikatu "CMOS checksum error press F1 to continue press DEL to setup"
przy uruchamianiu komputera.
a) Usunięty plik setup.
b) Uszkodzona karta graficzna.
c) Skasowana zawartość pamięci CMOS.
d) Rozładowana bateria podtrzymująca ustawienia BIOS-u.
221. W komunikacie o błędzie systemu informacja wyświetlana w postaci heksadecymalnej oznacza
a) kod błędu.
b) definicję błędu.
c) odnośnik do systemu pomocy.
d) nazwę sterownika.
222. Najbardziej prawdopodobną przyczyną słabej jakości wydruku drukarki laserowej, charakteryzującego się widocznym rozmazywaniem
tonera, jest
a)
b)
c)
d)
uszkodzenie rolek.
zbyt niska temperatura utrwalacza.
zacięcie papieru.
zanieczyszczenie wnętrza drukarki.
223. Ustawienia wszystkich użytkowników komputera zapisane są w gałęzi rejestru o akronimie
a) HKCC
b) HKCR
c) HKCU
d) HKLM
224. Pliki, które znajdują się w koszu, można odzyskać poprzez zastosowanie polecenia
a) Ponów
b) Cofnij
c) Przywróć
d) Wróć
225. Podstawowym mechanizmem ochrony danych znajdujących się na serwerze jest
a) automatyczne wykonywanie kompresji danych.
b) włączenie ochrony systemu.
c) tworzenie punktu przywracania systemu.
d) tworzenie kopii bezpieczeństwa.
226. Aby przywrócić ustawienia domyślne płyty głównej w przypadku, gdy nie ma możliwości uruchomienia programu BIOS Setup, należy
a) przełożyć zworkę na płycie głównej.
b) uruchomić ponownie system.
c) doładować baterię na płycie głównej.
d) zaktualizować BIOS Setup.
227. Kopia różnicowa polega na
a) kopiowaniu tylko plików, które zostały utworzone lub zmienione od czasu utworzenia ostatniej kopii pełnej.
b) kopiowaniu tylko plików, które zostały zmienione od czasu utworzenia ostatniej kopii pełnej.
21
c)
d)
kopiowaniu tylko tej części plików, która została dopisana od czasu utworzenia ostatniej kopii pełnej.
kopiowaniu tylko plików, które zostały utworzone od czasu ostatnie kopii pełnej.
228. Przedstawiony na rysunku symbol graficzny oznacza opakowanie
a)
b)
c)
d)
wielokrotnego użytku.
nadające się do recyklingu.
zgodne z normą TCO.
wyprodukowane z surowców wtórnych.
229. Ile maksymalnie partycji podstawowych na dysku twardym z tablicą MBR pozwala utworzyć narzędzie Zarządzanie dyskami dostarczone
wraz z systemem Windows?
a) 1
b) 2
c) 3
d) 4
230. W jakim systemie liczbowym są zapisane zakresy We/Wy przedstawione na rysunku?
a)
b)
c)
d)
Binarnym.
Ósemkowym.
Dziesiętnym.
Szesnastkowym.
231. Podstawowe znaczenie przy budowie stacji roboczej, na której będzie działać wiele wirtualnych maszyn, ma
a) wysokiej klasy karta sieciowa.
b) zespół chłodzenia wodą.
c) silna karta graficzna.
d) liczba rdzeni procesora.
232. Złącze przedstawione na zdjęciu umożliwia podłączenie
a)
b)
c)
d)
monitora.
drukarki.
modemu.
myszy.
233. Które urządzenie nie powinno być naprawiane w trakcie używania urządzeń antystatycznych?
a) Modem.
b) Pamięć.
c) Zasilacz.
d) Dysk twardy.
234. Liczba 10101110110(2) zapisana w systemie szesnastkowym ma postać
a) AE6
b) 536
c) 576
d) A76
235. Przedstawioną na rysunku kartę rozszerzeń można zainstalować w komputerze, w którym na płycie głównej jest co najmniej jeden wolny
slot
22
a)
b)
c)
d)
ISA
PCI
AGP
PCIe
236. System plików, który umożliwia w systemie Windows kompresję danych i nadawanie uprawnień do folderów i plików, to
a) FAT
b) FAT32
c) NTFS
d) EXT
237. Po podłączeniu sprawnej klawiatury do dowolnego z portów USB nie można wybrać awaryjnego trybu uruchomienia systemu Windows.
Mino to, klawiatura po uruchomieniu systemu w normalnym trybie, działa prawidłowo. Wskazuje to na
a) uszkodzony zasilacz.
b) niepoprawne ustawienia BOIS-u.
c) uszkodzone porty USB.
d) uszkodzony kontroler klawiatury.
238. Przy wyborze zasilacza komputerowego największe znaczenie
a) ma typ procesora.
b) współczynnik kształtu obudowy.
c) ma łączna moc wszystkich podzespołów komputera.
d) mają parametry zainstalowanego systemu operacyjnego.
239. W systemie operacyjnym Linux ilość wolnego miejsca na dyskach można sprawdzić poleceniem
a) du
b) df
c) fstab
d) mkfs
240. Najczęstszą przyczyną rozmazywania się tonera na wydrukach z drukarki laserowej jest
a) zbyt niska temperatura utrwalacza.
b) uszkodzenie rolek.
c) zacięcie papieru.
d) zanieczyszczenie wnętrza drukarki.
241. Za przydzielenie czasu procesora do określonych zadań odpowiada
a) chipset.
b) pamięć RAM.
c) cache procesora.
d) system operacyjny
242. Które konto nie jest kontem wbudowanym w system Windows XP?
a) Gość
b) Admin
c) Pomocnik
d) Administrator
243. W systemie Windows 7, do modyfikacji konfiguracji rozruchowej komputera za pomocą linii poleceń, należy zastosować polecenie
a) bootcfg
b) bootfix
c) bcdedit
d) config
244. Wyłączenie automatycznej aktualizacji systemu Windows powoduje
a) automatyczne pobieranie aktualizacji bez jej instalacji.
b) zablokowanie każdego sposobu pobierania aktualizacji systemu.
c) zablokowanie samodzielnego pobierania uaktualnień przez system.
d) automatyczne sprawdzenie, czy jest dostępna aktualizacja i powiadomienie o niej użytkownika.
245. Wskaż 24-pinowe lub 29-pinowe złącze żeńskie, które może przesyłać skompresowany cyfrowy sygnał na monitor.
a) VGA
b) HDMI
c) RCA
d) DVI
246. Interfejs SATA 2 (3Gb/s) zapewnia przepustowość
a) 150 MB/s
b) 300 MB/s
c) 375 MB/s
d) 750 MB/s
23
247. Aby w systemie Windows przydzielić użytkownikowi prawo do zmiany czasu systemowego, należy użyć przystawkę
a) secpol.msc
b) eventvwr.msc
c) certmgr.msc
d) services.msc
248. Program typu firewall nie chroni przed
a) wirusami rozprzestrzeniającymi się pocztą e-mail.
b) atakami generującymi wzmożony ruch w sieci.
c) uzyskaniem dostępu do komputera przez hakerów.
d) szpiegowaniem i wykradaniem poufnych danych użytkownika.
249. Korzystając z zamieszczonej w tabeli specyfikacji płyty głównej, określ maksymalną liczbę kart rozszerzeń, które można podłączyć do
magistrali Peripheral Component Interconnect.
a)
b)
c)
d)
1
2
3
5
250. Ile urządzeń może być podłączone do portu IEEE1394
a) 1
b) 8
c) 55
d) 63
251. Które narzędzie należy użyć w systemie Windows do wyświetlenia informacji na temat problemów systemowych?
a) Zasady grupy.
b) Podgląd zdarzeń.
c) Foldery udostępnione.
d) Harmonogram zadań.
252. Oprogramowanie przypisane do jednego komputera lub jego części, uniemożliwiające instalację na nowszym sprzęcie zakupionym przez
tego samego użytkownika, to
a) MPL
b) CPL
c) MOLP
d) OEM
253. Umieszczony na urządzeniu symbol, będący certyfikatem zgodności urządzeń pod względem emisji promieniowania, ergonomii,
energooszczędności i ekologii, przedstawiono na rysunku
a)
b)
c)
d)
rysunek A
rysunek B
rysunek C
rysunek D
254. Który z interfejsów jest portem równoległym?
a) USB
b) RS232
c) IEEE1394
d) IEEE1294
255. Na rysunku przedstawiono element, który jest częścią składową
24
a)
b)
c)
d)
HDD
plotera.
drukarki igłowej.
napędu CD-ROM.
256. Jaka kopia w procesie archiwizacji plików pozostawia znacznik archiwizacji?
a) Normalna.
b) Różnicowa.
c) Całościowa.
d) Przyrostowa.
257. Jakiego typu złącze należy użyć, aby podłączyć zasilanie do CD-ROM?
a) Berg
b) Molex
c) Mini-Molex
d) 20-pinowe ATX
258. Bęben światłoczuły jest niezbędnym elementem działania drukarki
a) igłowej.
b) laserowej.
c) atramentowej.
d) sublimacyjnej.
259. Zużyte urządzenie elektryczne lub elektroniczne, na którym umieszczony jest znak przedstawiony na rysunku, należy
a)
b)
c)
d)
przekazać do punktu skupu złomu.
wyrzucić do pojemników na śmieci bytowe.
przekazać do punktu odbioru zużytej elektroniki.
wyrzucić do pojemników oznaczonych tym znakiem.
260. Przedstawione na rysunku ustawienia dotyczą
a)
b)
c)
d)
karty sieciowej.
modemu.
drukarki.
skanera.
261. Na stabilność obrazu w monitorach CRT znaczący wpływ ma
a) czas reakcji.
b) wieloczęstotliwość.
c) odwzorowanie kolorów.
d) częstotliwość odświeżania.
262. Do wykonania w systemie Linux kopii zapasowej wybranych plików należy z wiersza poleceń zastosować program
a) set
b) tar
c) cal
d) gdb
25
263. Przedstawiony na rysunku znak zgodny ze standardem Energy Star oznacza urządzenie
a)
b)
c)
d)
energooszczędne.
o podwyższonym poborze mocy.
będące zwycięzcą plebiscytu EnergyuStar
wyprodukowane przez firmę EnergyStar Co.
264. Co pozwala utrzymać równomierny rozkład ciepła między procesorem a radiatorem?
a) Mieszanka termiczna.
b) Pasta grafitowa.
c) Silikonowy spray.
d) Klej.
265. Przedstawiony na rysunku wpis w dzienniku zdarzeń zalicza się do zdarzeń typu
a)
b)
c)
d)
błędy.
informacje.
ostrzeżenia
inspekcja niepowodzeń.
266. Nośniki danych takie jak dysk twardy przechowują informacje w porcjach danych zwanych sektorami, które mają rozmiar
a) 128 B
b) 512 B
c) 512 KB
d) 1024 KB
267. Które polecenie w systemie Linux uruchamia sprawdzanie dysku oraz umożliwia naprawę jego błędów?
a) fsck
b) lshw
c) fdisk
d) mkfs
268. W systemie Linux narzędziem do monitorowania użycia procesora, pamięci, procesów oraz obciążenia systemu z poziomu powłoki jest
a) top
b) pwd
c) dxdiag
d) passwd
269. W jednostce ALU do akumulatora została wpisana liczba dziesiętna 500. Jaka jest jej binarna reprezentacja?
a) 110110000
b) 111011000
c) 111111101
d) 111110100
270. Poleceniem służącym do aktualizowania systemu operacyjnego Linux z bazami RPM jest
a) rm
b) zypper
c) chmode
d) upgrade
271. Liczba 100110011 zapisana w kodzie ósemkowym ma postać
a) 346
b) 383
c) 463
d) 333
26
272. W systemie operacyjnym Ubuntu konto użytkownika student można usunąć za pomocą polecenia
a) del user student
b) net user student /del
c) userdel student
d) user net student /del
273. Jaki będzie koszt wymiany karty graficznej w komputerze, jeśli karta kosztuje 250 zł, jej wymiana zajmie pracownikowi serwisu 80 minut, a
każda rozpoczęta roboczogodzina kosztuje 50 zł?
a) 300 zł
b) 250 zł
c) 350 zł
d) 400 zł
274. Notacja #102816 oznacza zapis w systemie
a) dziesiętnym
b) dwójkowym
c) ósemkowym
d) szesnastkowym
275. Liczna 100011(2) zapisana w systemie dziesiętnym ma postać
a) 50
b) 51
c) 52
d) 53
276. Liczba 45H zapisana w systemie ósemkowym ma postać
a) 102
b) 105
c) 108
d) 110
277. Przerzutnik bistabilny przechowuje bit informacji w pamięci
a) SRAM
b) DRAM
c) SDRAM
d) DDR SDRAM
278. Dodatkowe cechy wyniku operacji wykonywanej przez jednostkę arytmetyczno - logiczną ALU zawiera
a) akumulator
b) wskaźnik stosu
c) rejestr flagowy
d) licznik rozkazów
279. Poprawę jakości skanowania można uzyskać poprzez zmianę
a) rozdzielczości
b) wielkości wydruku
c) formatu pliku wejściowego
d) rozmiaru skanowanego dokumentu
280. Który typ dysków jest podłączany do gniazda IDE płyty głównej komputera?
a) SSD
b) ATA
c) SCSI
d) FLASH
281. Standard podstawki procesora bez nóżek to
a) LGA
b) PGA
c) SPGA
d) CPGA
282. Pokazanym na rysunku symbol graficzny oznacza złącze
a)
b)
c)
d)
DVI
COM
HDMI
FIRE WIRE
283. Do ilu maksymalnie GB pamięci RAM może uzyskać dostęp 32-bitowa wersja systemu Windows?
a) 2GB
b) 4GB
c) 8GB
d) 12GB
284. W którym typie macierzy, przestrzeń wszystkich dysków fizycznych jest widziana jako jeden dysk logiczny?
a) RAID 0
b) RAID 1
c) RAID 2
d) RAID 5
27
285. Do przywracania struktury kluczy rejestru z kopii zapasowej w systemie Windows stosowane jest polecenie
a) reg add
b) reg load
c) reg restore
d) reg import
286. W systemie Linux polecenie chown umożliwia
a) przeniesienie pliku.
b) zmianę właściciela pliku.
c) naprawę systemu plików.
d) zmianę parametrów pliku.
287. W systemie linux wyświetlenie informacji o uruchomionych procesach umożliwia polecenie
a) ls
b) ps
c) su
d) rm
288. W systemie Windows uruchomienie usługi dotyczącej wydajności komputera realizowane jest za pomocą polecenia
a) secpol.msc
b) services.msc
c) perfmon.msc
d) compmgmt.msc
289. Programem służącym do diagnozowania połączeń między hostami w systemie Windows jest
a) ping
b) route
c) ipconfig
d) traceroute
290. Które z poleceń należy wykonać w celu zamontowania pierwszej partycji logicznej dysku primary slave w systemie Linux?
a) mount /dev/hda2/mnt/hdd
b) mount /dev/hdb3/mnt/hdd
c) mount /dev/hdb4/mnt/hdd
d) mount /dev/hdb5/mnt/hdd
291. W dokumentacji technicznej procesora umieszczonego na płycie głównej komputera szybkość zegara podaje się w
a) s
b) kHz
c) GHz
d) GHz/s
292. Autorskie prawo osobiste twórcy do programu komputerowego
a) nigdy nie wygasa.
b) trwa 50 lat od daty pierwszej publikacji.
c) trwa 70 lat od daty pierwszej publikacji.
d) trwa wyłącznie przez czas życia jego twórcy.
293. Oprogramowanie komputerowe, z którego można korzystać za darmo i bez ograniczeń czasowych, rozpowszechniane jest w ramach
licencji typu
a) trial.
b) shareware.
c) donationware.
d) public domain.
294. Grupowa licencja oprogramowania Microsoft to licencja typu
a) GNU
b) OEM
c) MOLP
d) EULA
295. Asynchronicznym interfejsem szeregowym zgodnym ze standardem RS-232 jest port
a) LPT
b) ECP
c) EPP
d) COM
296. Interfejs USB 3.0 umożliwia transfer danych z prędkością do
a) 120 MB/s
b) 400 Mb/s
c) 4GB/s
d) 5Gb/s
297. System oświetlenia oparty o trójkolorowe diody LED wykorzystują skanery typu
a) CIS
b) CCD
c) CMOS
d) CMYK
298. Jeżeli rozdzielczość myszy wynosi 200dpi a monitora Full HD, to przeciągnięcie kursora w poprzek ekranu wymaga przesunięcia myszy o
a) 480 i
b) 1080 px
28
c)
d)
około 25 cm
około 35 cm
299. Technika zwana rytownictwem odnosi się do zasady działania plotera
a) tnącego
b) laserowego
c) solwentowego
d) grawerującego
300. Elementem eksploatacyjnym drukarki laserowej nie jest
a) bęben.
b) głowica
c) wałek grzewczy.
d) lampa czyszcząca.
301. Klawiatura QWERTY umożliwiająca wprowadzanie znaków charakterystycznych dla języka polskiego nazywana jest również klawiaturą
a) polską.
b) maszynistki.
c) programisty.
d) diaktryczną.
302. Dla zamiany zeskanowanego obrazu na tekst należy zastosować oprogramowanie wykorzystujące techniki
a) DPI
b) DTP
c) OCR
d) OMR
303. Do pomiaru wartości rezystancji służy
a) omomierz.
b) watomierz.
c) woltomierz.
d) amperomierz.
304. Symulowanie stanów logicznych obwodów cyfrowych umożliwia
a) sonometr.
b) kalibrator.
c) impulsator.
d) sonda logiczna.
305. Jeden długi i dwa krótkie sygnały dźwiękowe BIOS POST firmy AMI oraz AWARD oznaczają błąd
a) zegara systemowego.
b) mikroprocesora.
c) karty graficznej.
d) karty sieciowej.
306. Aby sprawdzić integralność systemu plików w systemie Linux należy użyć polecenia
a) man
b) fsck
c) mkfs
d) fstab
307. W celu przywrócenia prawidłowych wersji plików systwmowych, w systemie Windows stosowane jest narzędzie
a) sfc
b) debug
c) verifier
d) replace
308. Narzędzie System Image Recovery dostępne w zaawansowanych opcjach rozruchu systemu Windows 7 umożliwia
a) naprawę uszkodzonych plików startowych.
b) naprawę działania systemu wykorzystując punkty przywracania.
c) przywrócenie działania systemu wykorzystując jego kopię zapasową.
d) uruchomienie systemu w specjalnym trybie rozwiązywania problemów.
309. Przyczyną awarii drukarki igłowej może być usterka
a) dyszy.
b) termorezystora.
c) elektromagnesu.
d) elektrody ładującej.
310. W celu zwolnienia adresu IP dla danej karty sieciowej w systemie Windows, należy zastosować polecenie systemowe
a) ipconfig /renew
b) ipconfig /release
c) C.ipconfig /flushdns
d) D.ipconfig /displaydns
311. Plik messages w systemie Linux przechowuje
a) kody błędów systemowych
b) dane dotyczące uwierzytelniania.
c) komunikaty związane z inicjacją systemu.
d) ogólne informacje o zdarzeniach systemowych
312. Które z wymienionych poleceń jest stosowane w celu naprawy głównego rekordu rozruchowego dysku twardego systemu z rodziny
Windows?
29
a)
b)
c)
d)
fixmbr
fixboot
bcdedit
bootcfg
313. Podczas przeglądania stron WWW, w celu podniesienia bezpieczeństwa prywatnych danych, jest wskazane wyłączenie w opcjach
przeglądarki
a) monitów dotyczących uruchamiania skryptów.
b) powiadamiania o wygasłych certyfikatach.
c) blokady wyskakujących okienek.
d) funkcji zapamiętywania haseł.
314. Jakiej liczbie, zapisanej w systemie szesnastkowym, odpowiada liczba 16-bitowa 0011110010101111 zapisana w systemie dwójkowym?
a) 3DAF
b) 3CBF
c) 3CAF
d) 3DFF
315. Urządzenie komputerowe, które bezwzględnie powinno być podłączone do sieci za pośrednictwem UPS, to
a) serwer sieciowy.
b) drukarka atramentowa.
c) ploter.
d) dysk zewnętrzny.
316. Adres IP karty sieciowej to 192.0.0.17. Jaki jest zapis tego adresu w postaci dwójkowej?
a) 11000000.10101000.00000000.00100001
b) 11000000.00000000.00000000.00010001
c) 10101000.11000000.00000000.00100001
d) 10101000.00000000.00000000.00010001
317. Której z podanych własności nie zapewnia zastosowanie transoptora do separacji galwanicznej obwodów?
a) Praca ze zmiennymi sygnałami o określonej częstotliwości.
b) Małe gabaryty.
c) Wartość napięcia przebicia na poziomie 1 kV.
d) Układ odbiorczy bez własnego zasilania.
318. Do którego wyprowadzenia należy podłączyć głośniki aktywne w karcie dźwiękowej, której schemat funkcjonalny przedstawia rysunek?
a) Mic in
b) Line in
c) Line out
d) Speaker out
319. Pamięć oznaczona symbolem PC3200 nie może współpracować z magistralą
a) 333 MHz
b) 533 MHz
c) 400 MHz
d) 300 MHz
320. Rysunek przedstawia pamięć
a) SDRAM DIMM
b) DDR DIMM
c) Compact Flash
d) SIMM
321. W przedstawionej na schemacie płycie głównej zasilanie należy podłączyć do złącza oznaczonego numerem
30
a) 3
b) 5
c) 6
d) 7
322. Ile komórek pamięci można zaadresować bezpośrednio w 64 bitowym procesorze, który ma 32 bitową szynę adresową?
a) 264
b) 232
c) 322
d) 642
323. W przedstawionej na schemacie płycie głównej złącze PCI oznaczone jest numerem
a) 7
b) 2
c) 3
d) 4
324. Jaka minimalna ilość pamięci obrazu karty graficznej musi być dostępna, aby możliwe było wyświetlanie obrazu w rozdzielczości 800x600
w trybie High Color (16 bitów) dla grafiki dwuwymiarowej?
a) 0,5 MB
b) 1 MB
c) 2 MB
d) 4 MB
325. Jaka jest maksymalna prędkość odczytu płyt CD-R w napędzie oznaczonym x48?
a) 7200 kB/s
b) 4800 kB/s
c) 10000 kB/s
d) 480 kB/s
326. Który z elementów pokazanych na schemacie karty dźwiękowej służy do cyfrowego przetwarzania sygnałów?
31
a) Procesor DSP.
b) Przetwornik A/D.
c) Mikser.
d) Syntezator.
327. Na rysunku procesor oznaczony jest numerem
a) 5
b) 3
c) 1
d) 8
328. Jeżeli podczas podłączenia stacji dysków elastycznych 1,44 MB kabel danych zostanie podłączony odwrotnie, to
a) BIOS komputera zgłosi błąd podłączenia stacji dysków.
b) BIOS komputera poprawnie wykryje stację dysków.
c) stacja dysków ulegnie uszkodzeniu.
d) BIOS komputera wykryje stację dysków jako 2,88 MB
329. Złącze AGP służy do podłączenia
a) kart graficznych.
b) urządzeń wejścia/wyjścia.
c) modemu.
d) szybkich pamięci dyskowych.
330. Co oznacza jednostka dpi podawana w parametrach katalogowych skanerów i drukarek?
a) Punkty na cal.
b) Gęstość optyczną.
c) Punkty na centymetr.
d) Punkty na milimetr.
331. Na rysunku karta rozszerzeń oznaczona jest numerem
a) 4
b) 1
c) 7
d) 6
332. Na schemacie blokowym procesora blok funkcyjny nazwany SIMD to
32
a) moduł procesora realizujący wyłącznie operacje graficzne.
b) zestaw 256 bitowych rejestrów znacznie przyspieszający obliczenia na liczbach stałopozycyjnych.
c) jednostka zmiennoprzecinkowa procesora (koprocesor).
d) zestaw 128 bitowych rejestrów niezbędny przy wykonywaniu instrukcji SSE procesora na liczbach stało i
zmiennoprzecinkowych.
333. Na schemacie blokowym, przedstawiającym fragment systemu mikroprocesorowego, symbolem X oznaczono
a) kontroler przerwań.
b) kontroler DMA
c) pamięć stałą ROM
d) pamięć Cache
334. Na zdjęciu przedstawiono płytę główną komputera. Strzałką oznaczono
a) chip wbudowanej karty graficznej.
b) kontroler mostka północnego z umocowanym radiatorem.
c) procesor z umocowanym radiatorem.
d) kontroler mostka południowego.
335. Liczba 356 zapisana w systemie dwójkowym to
a) 110011000
b) 110011010
c) 100001100
d) 101100100
33
336. Oznakowanie CE informuje, że
a) wyrób jest wyprodukowany na terenie Unii Europejskiej.
b) wyrób spełnia wymagania pod względem bezpieczeństwa użytkowania, ochrony zdrowia i ochrony środowiska.
c) producent sprawdził produkt pod względem wydajności i ergonomii.
d) wyrób jest zgodny z normami ISO.
337. Jakie elementy znajdują się na przedstawionej płycie głównej?
a) 4 złącza ISA, 2 złącza PCI, 3 złącza pamięci DIMM
b) 2 złącza ISA, 3 złącza PCI, 4 złącza pamięci DIMM
c) 3 złącza ISA, 4 złącza PCI, 2 złącza pamięci DIMM
d) 2 złącza ISA, 4 złącza PCI, 3 złącza pamięci DIMM
338. Na płycie głównej wykorzystującej układ Intel 865G
a) można zainstalować kartę graficzną ze złączem AGP
b) nie można zainstalować karty graficznej.
c) można zainstalować kartę graficzną ze złączem PCI-Express.
d) można zainstalować kartę graficzną ze złączem ISA
339. Pewną liczbę naturalną w systemie szesnastkowym zapisano następująco: 41 16 Wskaż tę liczbę zapisaną w systemie dziesiętnym.
a) 81
b) 75
c) 65
d) 91
340. Zgodnie z dokumentacją karty graficznej jej zdolność do pracy z systemem AGP 2X/4X umożliwia
a) pracę z maksymalną częstotliwością taktowania 44 MHz
b) przesyłanie danych z maksymalną prędkością 256 MB/s
c) pracę z maksymalną częstotliwością taktowania 55 MHz
d) przesyłanie danych z maksymalną prędkością 1066 MB/s
341. Schemat blokowy przedstawia
a) napęd dyskietek.
b) streamer.
c) dysk twardy.
d) napęd DVD-ROM.
34
342. Zgodnie z przedstawionym w tabeli standardem opisu pamięci PC-100 wskaż pamięć, która ma maksymalny czas dostępu 6 nanosekund i
minimalne opóźnienie między sygnałami CAS i RAS wynoszące 2 cykle zegara: Specyfikacja wzoru: PC 100-abc-def jednolitego sposobu
oznaczania pamięci.
a) PC100-322-60
b) PC100-323-70
c) PC100-333-60
d) PC100-332-70
343. Głównym celem mechanizmu Plug and Play jest
a) automatyczne odinstalowanie sterowników, które przez dłuższy czas nic były używane.
b) automatyczne tworzenie kopii danych na nowo podłączonym nośniku pamięci.
c) automatyczne uruchomienie ostatnio otwartej gry.
d) wykrycie nowo podłączonego sprzętu i automatycznie przydzielenie mu zasobów.
344. Która macierz RAID jest zbudowana w oparciu o replikację dwóch lub więcej dysków fizycznych?
a)RAID 3
b)RAID 0
c)RAID 1
d)RAID 5
345. Który z interfejsów jest interfejsem równoległym?
a) RS232
b) PS/2
c) LPT
d) USB
346. Jeżeli w konfiguracji karty graficznej zostanie wybrane odświeżanie obrazu większe od zalecanego, monitor CRT spełniający normy TCO
99
a) nie wyłączy się, będzie wyświetlał czarny obraz.
b) przejdzie w stan uśpienia lub pojawi się okno informacyjne z komunikatem.
c) nie wyłączy się, będzie wyświetlał jedynie część obrazu.
d) ulegnie uszkodzeniu.
347. Zdjęcie przedstawia kartę
a) dźwiękową ze złączem PCI
b) telewizyjną ze złączem PCI
c) telewizyjną ze złączem ISA
d) sieciową ze złączem ISA
348. Na podstawie informacji z "Właściwości systemu"
Komputer:
1. Inter(R) Pentium
2. (R)4 CPU 1.8GHz
3. AT/XT Compatibile
4. 523 760 kB RAM
można wywnioskować, że na komputerze jest zainstalowana fizycznie pamięć RAM o pojemności
a) 512 MB
b) 523 MB
c) 128 MB
d) 256 MB
349. Jednostka obliczeń zmiennoprzecinkowych to
a)AND
b)ALU
c)RPU
35
d)FPU
350. Rejestr mikroprocesora zwany licznikiem rozkazów zawiera
a) liczbę rozkazów pozostałych do wykonania do końca programu.
b) adres rozkazu przeznaczonego do wykonania jako następny.
c) liczbę rozkazów wykonanych przez procesor do danego momentu.
d) liczbę cykli zegara liczoną od początku pracy programu.
351. Jaka drukarka powinna być zastosowana w dziale sprzedaży hurtowni materiałów budowlanych do drukowania faktur na papierze
samokopiującym, tak aby uzyskać na nim kopie wydruku?
a) Igłowa.
b) Laserowa.
c) Sublimacyjna.
d) Atramentowa.
352. Do połączenia kamery cyfrowej posiadającej interfejs IEEE 1394 (FireWire), z komputerem stosuje się kabel z wtyczką przedstawioną na
zdjęciu
a) D
b) B
c) C
d) A
353. Liczba 257 (dziesiętnie) to
a) FF (szesnastkowo)
b) 1000 0000 (binarnie)
c) 1 0000 0001 (binarnie)
d) F0 (szesnastkowo)
354. Na zdjęciu, strzałką wskazano gniazdo interfejsu
a) LPT
b) FDD
c) COM
d) IDE
355. Na zdjęciu przedstawiono gniazda należące do karty
a) sieciowej.
b) telewizyjnej.
c) faksmodemowej.
d) dźwiękowej.
356. Liczba FFFF (szesnastkowo) w systemie dwójkowym ma postać
a) 0010 0000 0000 0111
b) 1111 0000 0000 0111
c) 1111 1111 1111 1111
d) 0000 0000 0000 0000
357. Który z podzespołów komputera przy wyłączonym zasilaniu przechowuje program rozpoczynający ładowanie systemu operacyjnego?
36
a) RAM
b) ROM
c) CPU
d) I/O
358. Na podstawie nazw sygnałów sterujących określ funkcję podzespołu komputera oznaczonego na rysunku symbolem X.
a) Zegar czasu rzeczywistego.
b) Kontroler przerwań.
c) Układ generatorów programowalnych.
d) Kontroler DMA
359. Nazwa PIO Mode dotyczy trybu pracy
a) napędu FDD
b) modemu.
c) pamięci.
d) kanału IDE.
360. Zdjęcie przedstawia płytę główną komputera. Strzałką oznaczono
a) gniazdo zasilania do płyty AT
b) gniazdo zasilania do płyty ATX
c) połączenie do dysku IDE
d) połączenie do dysku SCSI
361. Szerokość magistrali pamięci DDR SDRAM wynosi
a) 64 bity
b) 72 bity
c) 32 bity
d) 36 bitów
362. Blok funkcjonalny oznaczony DSP w zamieszczonym schemacie blokowym to
37
a) mikroprocesor karty dźwiękowej
b) bufor RAM
c) przetwornik analogowo-cyfrowy z pamięcią RAM
d) przetwornik cyfrowo-analogowy z pamięcią RAM
363. Na zdjęciu przedstawiono kartę Karta Nvidia Riva 128
a) Telewizyjną EISA
b) Graficzną AGP
c) Telewizyjną PCI Express
d) Graficzną PCI
364. Zamieszczony schemat przedstawia
a) demultiplekser
b) mieszacz
c) konwerter
d) multiplekser
365. Niewłaściwe podłączenie taśmy sygnałowej do napędu dyskietek spowoduje
a) niemożność pracy z napędem
b) trwałe uszkodzenie napędu
c) problemy z uruchomieniem komputera
d) błędy w zapisie na dyskietce
366. Na zdjęciu przedstawiono płytę główną komputera. Elementy oznaczone liczbą 16 to złącza typu
38
a) EISA
b) AGP
c) ISA
d) PCI
367. Najkrótszy czas dostępu posiada
a)pamięć USB
b)pamięć cache procesora
c)pamięć RAM
d)dysk twardy
368. Pewna liczba dziesiętna zapisana jest heksadecymalnie AB16 wskaż postać tej liczby w systemie binarnym
a) 01010101
b) 10111010
c) 11111111
d) 10101011
369. Liczbami 25 i 27, na przedstawionej płycie głównej komputera, oznaczono złącza
a) PS 2
b) USB
c) RS 232
d) LPT
370. Pewna liczba zapisana jest w systemie binarnym następująco: 10101010. Wskaż postać tej liczby zapisaną heksadecymalnie
a) DD
b) BB
c) CC
d) AA
371. Blok funkcjonalny RAMDAC na schemacie blokowym przedstawia
a) Przetwornik analogowo-cyfrowy z pamięcią RAM
b) Przetwornik cyfrowo-analogowy z pamięcią RAM
c) Pamięć RAM karty graficznej
d) Pamięć ROM karty graficznej
39
372. Z przedstawionego fragmentu dokumentacji płyty głównej wynika, że maksymalna częstotliwość, z jaką pracuje magistrala FSB, wynosi
a) 533 MHz
b) 512 MHz
c) 400 MHz
d) 478 MHz
373. Tabela przedstawia parametry trzech dysków twardych standardu Ultra320 SCSI. Dyski te mogą pracować z maksymalnym transferem
wewnętrznym
a) 320 GB/s
b) 320 MB/s
c) 200 MB/s
d) 132 MB/s
374. Przy pomocy taśmy 34-pinowej przedstawionej na rysunku podłącza się do płyty głównej komputera
a) napędy DVD
b) dyski SCSI
c) dyski ATA
d) napęd dyskietek 3,5 lub 5 1/4 cala
375. Na rysunku przedstawiono zrzut ekranu z przeprowadzonego testu
40
a) czasu dostępu do dysku twardego.
b) czasu oczekiwania pamięci.
c) czasu dostępu do napędu optycznego.
d) czasu opróżniania buforu systemowego.
376. Drugi monitor CRT podłączony do zestawu komputerowego służy do
a) kalibracji danych.
b) przetwarzania danych.
c) wyprowadzania informacji.
d) przechowywania informacji.
377. W przypadku monitorów kineskopowych, czynnikami fizycznymi wprowadzanymi do środowiska pracy są czynniki mikroklimatyczne oraz
emisja energii i elektromagnetycznej: pole elektryczne i magnetyczne, promieniowanie miękkie X oraz promieniowanie
a) alfa
b) beta
c) słoneczne
d) ultrafioletowe i czerwone
378. Pamięci DDR2 zasilane są napięciem
a) 1.8 V
b) 1.4 V
c) 2.5 V
d) 1.0 V
379. Przedstawiony symbol odnosi się do urządzeń
a) USB
b) LPT
c) SCSI
d) IEEE-1394
380. Pamięć podręczna określana jest nazwą
a) Chipset
b) Cache
c) EIDE
d) VLB
381. W czasie uruchamiania (krótko po teście POST) komputer zawiesza się. Co może być przyczyną takiej usterki?
a) Niewłaściwe napięcie zasilania procesora.
b) Źle skonfigurowana drukarka.
c) Zbyt dużo ikon na pulpicie.
d) Brak podłączonej myszki komputerowej.
382. Pamięć nieulotna, elektrycznie kasowana i programowana określana jest skrótem
a) ROM
b) EEPROM
c) RAM
d) IDE
383. Wartość liczby binarnej 1101 0100 0111 w kodzie szesnastkowym wynosi
a) D47
b) D43
41
c) C27
d) C47
384. Ustawienie zworek na dyskach z interfejsem IDE odpowiada za
a) prędkość obrotową dysku.
b) tryb pracy dysku.
c) napięcie zasilania silnika.
d) rodzaj interfejsu dyskowego.
385. Na zdjęciu przedstawiono kości pamięci
a) SIMM
b) SDRAM
c) RIMM
d) RAMBUS
386. Ile dział elektronowych posiada matryca LCD?
a) 3
b) 2
c) 1
d) 0
387. Rysunek przedstawia wejście typu
a) LPT
b) COM
c) USB
d) FireWire
388. Na płycie głównej pokazanej na schemacie, moduły pamięci RAM można zainstalować w gnieździe oznaczonym cyfrą
a) 3
b) 2
c) 1
d) 4
389. Z jaką najniższą efektywną częstotliwością taktowania mogą współpracować pamięci DDR2?
a) 533 MHz
b) 800 MHz
c) 233 MHz
d) 400 MHz
42
390. Który adres IP w systemie dziesiętnym odpowiada adresowi IP 10101010.00001111.10100000.11111100 zapisanemu w systemie
binarnym?
a)171.14.159.252
b)170.14.160.252
c)170.15.160.252
d)171.15.159.252
391. Zdjęcie przedstawia
a) chłodzenie pasywne chipsetu.
b) wentylator karty graficznej.
c) wentylator procesora.
d) chłodzenie aktywne chipsetu.
392. Czynności samokontrolujące komputer po włączeniu zasilania oznaczone są skrótem
a) BIOS
b) POST
c) CPU
d) MBR
393. Zerowanie rejestrów procesora odbywa się poprzez
a) wyzerowanie bitów rejestru flag.
b) użycie sygnału RESET.
c) ustawienie parametru w BlOS-ie.
d) ustawienie licznika rozkazów na adresie zerowym.
394. Wielkość plamki monitora LCD jest równa
a)wielkości jednego piksela wyświetlanego na ekranie.
b)wielkości obszaru na którym wyświetla się 1024 pikseli.
c)odległości od początku jednego do początku następnego piksela.
d)wielkości obszaru, na którym można wyświetlić wszystkie kolory obsługiwane przez monitor.
395. Sumą dwóch liczb binarnych 1101011 i 1001001 jest liczba dziesiętna
a) 201
b) 180
c) 402
d) 170
396. Monitor CRT łączy się z kartą graficzną za pomocą złącza
a) D-USB
b) D-SUB
c) PCMCIA
d) BNC
397. Ile linii sygnałowych wykorzystuje Interfejs RS-232C?
a) 4
b) 9
c) 12
d) 25
398. Ustawa z dnia 14 grudnia 2012 r. o odpadach nakazuje
a)składowanie odpadów maksymalnie przez 1 rok.
b)spalenie odpadów w jak najwyższej temperaturze.
c)poddanie odpadów w pierwszej kolejności odzyskowi.
d)neutralizację odpadów w dowolny sposób w jak najkrótszym czasie.
399. Na zdjęciu przedstawiono
43
a) kartę sieci bezprzewodowej.
b) kartę telewizyjną.
c) moduł łączący komputer z UPS.
d) modem kablowy.
400. Do porównywania liczb binarnych służą
a) demultipleksery.
b) sumatory.
c) multipleksery.
d) komparatory.
401. Jaką liczbę dziesiętną zapisano na jednym bajcie w kodzie znak-moduł 1 1111111ZM
a) -127
b) -100
c) 256
d) 128
402. Układ RAMDAC
a) stanowi stopień wyjściowy karty graficznej.
b) zawiera konwerter analogowo-cyfrowy.
c) jest charakterystyczny dla standardu S-ATA
d) jest charakterystyczny dla standardu ATA
403. Magistrala, która łączy w komputerze procesor z kontrolerem pamięci, składająca się z szyny adresowej, szyny danych i linii sterujących,
nosi nazwę
a) FSB - Front Side Bus.
b) AGP - Accelerated Graphics Port.
c) PCI - Peripheral Component Interconnect.
d) ISA - Industry Standard Architecture.
404. Które ze złączy oznaczonych strzałkami na schemacie monitora jest wejściem cyfrowym?
a) Złącza 1 i 2.
b) Złącze 2.
c) Złącze 1.
d) Żadne ze złączy.
405. Adres IP karty sieciowej to 192.0.0.17. Jaki jest zapis tego adresu w postaci dwójkowej?
a) 11000000.10101000.00000000.00100001
b) 11000000.00000000.00000000.00010001
c) 10101000.11000000.00000000.00100001
d) 10101000.00000000.00000000.00010001
406. Procesor Athlon 2800+ to
a) procesor firmy Intel taktowany częstotliwością 2,8 GB
b) procesor firmy AMD o wydajności podobnej do procesora Pentium 4 taktowanego częstotliwością 2,8 GHz
c) procesor firmy Intel o wydajności podobnej do procesora Pentium 4 taktowanego częstotliwością 2,8 GHz
d) procesor firmy AMD taktowany częstotliwością 2,8 GB
44
407. Na zdjęciu jest widoczny tylny panel komputera. Jak nazywa się wejście oznaczone strzałką?
a) FireWire
b) COM
c) LPT
d) USB
408. Rysunek przedstawia schemat blokowy karty dźwiękowej. Jaką funkcję pełni układ oznaczony cyfrą 1 ?
a) Wzmacnia sygnał wyjściowy.
b) Zamienia sygnał cyfrowy na analogowy.
c) Zamienia sygnał analogowy na cyfrowy.
d) Wzmacnia sygnał wejściowy.
409. Jaką funkcję pełni układ zaznaczony strzałką na schemacie karty graficznej?
a) Oblicza kolory każdego wyświetlanego piksela.
b) Ustala widoczność i przesłanianie się obiektów na ekranie.
c) Wykonuje kalkulacje oświetlenia, uwzględniając położenie światła.
d) Oblicza wygląd i położenie wielokątów, z których zbudowany jest obiekt.
410. Najbardziej zaawansowany tryb pracy portu równoległego standardu IEEE-1284 tworzący dwukierunkową magistralę 8-bitową mogącą
przesyłać zarówno dane, jak i adresy z maksymalną szybkością transmisji do 2,3 MB/s, pozwalający na podłączenie do 64 urządzeń, to
a) Nibble Mode.
b) Byte Mode.
c) EPP Mode.
d) Compatilibility Mode.
411. We właściwościach karty graficznej w zakładce Zasoby jest określony jeden z zakresów pamięci dla tej karty od A0000H do BFFFFH.
Wielkość ta oznacza obszar pamięci określony adresem fizycznym
a) 1011 0000 0000 0000 0000 - 1100 1111 1111 1111 1111
b) 1010 0000 0000 0000 0000 - 1011 1111 1111 1111 1111
c) 1001 1111 1111 1111 1111 - 1010 0000 0000 0000 0000
d) 1100 1111 1111 1111 1111 - 1110 1111 1111 1111 1111
45
412. Procesor RISC to procesor
a) z pełną listą rozkazów.
b) z główną listą rozkazów.
c) z kompleksową listą rozkazów.
d) ze zredukowaną listą rozkazów.
413. Numer przerwania przydzielony dla karty sieciowej został przedstawiony w postaci binarnej jako liczba 10101. Jaka to liczba dziesiętna?
a) 20
b) 41
c) 21
d) 15
414. Firma potrzebuje drukarki służącej do drukowania trwałych kodów kreskowych oraz etykiet na folii i powierzchniach z tworzyw sztucznych.
Jaką drukarkę musi zakupić?
a) Termiczną.
b) Mozaikową.
c) Termotransferową.
d) Igłową.
415. Po włączeniu komputera procedura POST pokazuje 512 MB RAM. Na karcie właściwości ogólnych systemu operacyjnego Windows
widnieje wartość 480 MB RAM. Co jest przyczyną tej różnicy?
a) Jedna z kości pamięci jest uszkodzona lub jest uszkodzone jedno z gniazd pamięci RAM na płycie głównej.
b) W komputerze znajduje się karta graficzna zintegrowana z płytą główną wykorzystująca część pamięci RAM.
c) Jest źle przydzielony rozmiar pliku stronicowania w ustawieniach pamięci wirtualnej.
d) System operacyjny jest źle zainstalowany i nie obsługuje całego obszaru pamięci.
416. Wyjście RGB na zamieszczonym poniżej schemacie blokowym karty graficznej komputera pełni rolę wyjścia sygnałów
a) cyfrowych.
b) analogowych.
c) analogowo-cyfrowych.
d) cyfrowo-analogowych.
417. Który z portów na panelu tylnym komputera oznacza się przedstawionym symbolem?
a) COM
b) LPT
c) RJ45
d) USB
418. Przedstawione w ramce parametry katalogowe dotyczą dysku twardego
a) z pamięcią cache 12 MB
b) o maksymalnym transferze zewnętrznym 300 MB/s
c) o pojemności dysku 32 MB
d) posiadającego 4 talerze
419. Który ze wskazanych na schemacie blokowym układów karty dźwiękowej odpowiada za wytwarzanie dźwięków na podstawie sampli?
46
a) 1
b) 2
c) 3
d) 4
420. Które złącze płyty głównej komputera służy do zainstalowania przedstawionej na zdjęciu karty graficznej?
a) PCI-E
b) PCI
c) ISA
d) AGP
421. Główny rekord rozruchowy dysku twardego komputera to
a) FAT
b) BOOT
c) MBR
d) PT
422. Co oznacza znajdujący się w dokumentacji technicznej płyty głównej parametr LGA 775?
a) Typ chipsetu płyty.
b) Typ gniazda procesora.
c) Rodzaj obsługiwanych pamięci.
d) Rodzaj karty graficznej.
423. Jaką rolę w modemie komputera pełni element oznaczony na prezentowanym schemacie blokowym cyfrą 1?
a) Przetwarzanie danych cyfrowych na zmodulowany przebieg analogowy.
b) Zapamiętanie często używanych nastaw przy realizacji połączeń i transmisji.
47
c) Dopasowanie sygnałów analogowych do wymagań linii telefonicznej.
d) Sterowanie transmisją cyfrową pomiędzy komputerem a buforem danych modemu.
424. Który z podzespołów karty sieciowej przedstawionej na schemacie odpowiada za realizację określonego protokołu dostępu do medium
oraz zapewnienie fizycznego przesyłania informacji?
a) Pamięć lokalna karty
b) Interfejs magistrali
c) Mikrokontroler
d) Blok MAC
425. Jak nazywa się port panelu tylnego komputera zamieszczony na rysunku?
a) DVI-D
b) D-SUB
c) FIREWIRE
d) HDMI
426. Współcześnie pamięci podręczne procesora drugiego poziomu (ang. L-2 cache) wykonane są z układów pamięci
a) SRAM.
b) DRAM.
c) EEPROM.
d) ROM.
427. Na rysunku przedstawiono symbol układu cyfrowego
a) kodera priorytetu.
b) dekodera priorytetu.
c) demultipleksera priorytetu.
d) multipleksera priorytetu.
428. Liczbie 16 bitowej 0011110010101110 zapisanej w systemie dwójkowym odpowiada w systemie szesnastkowym liczba
a) 3CBE
b) 3CAE
c) 3DAE
d) 3DFE
429. Interfejsem wewnętrznym komputera jest
a)AGP
b)DVI
c)PJ-45
d)IrDA
430. Fps (ang. frames per second) bezpośrednio odnosi sie do
a) prędkości przesyłania danych do dysku w standardzie SATA
b) płynności wyświetlania ruchomych obrazów.
c) wydajności układów pamięci RAM.
d) efektywności przepływu informacji na magistrali systemowej.
431. Jaką cyfrą został oznaczony procesor na schemacie płyty głównej komputera?
48
a) 3
b) 2
c) 1
d) 4
432. W tabeli zamieszczono dane katalogowe procesora AMD Athlon 1333 Model 4 Thunderbird. Z jaką częstotliwością realizowane są
przesłania międzyrejestrowe?
a) 133 MHz
b) 266 MHz
c) 1 333 MHz
d) 2 666 MHz
433. "Gorące podłączenie" ("hot-plug") oznacza, że podłączane urządzenie jest
a)kompatybilne z komputerem.
b)sprawne zaraz po podłączeniu, bez konieczności wyłączania bądź restartowania systemu.
c)sprawne po zainstalowaniu właściwych sterowników.
d)sterowane temperaturą.
434. W tabeli zamieszczono podstawowe dane techniczne dwóch interfejsów. Wynika z nich, że SATA w porównaniu z ATA ma
49
a) mniejszą przepustowość i mniejszą liczbę wyprowadzeń w złączu.
b) większą przepustowość i większą liczbę wyprowadzeń w złączu.
c) większą przepustowość i mniejszą liczbę wyprowadzeń w złączu.
d) mniejszą przepustowość i większą liczbę wyprowadzeń w złączu.
435. Buforowanie danych, to technologia polegająca na zastosowaniu
a) kompresji stratnej przy odtwarzaniu dźwięku i obrazu przez przeglądarki internetowe.
b) cyfrowej syntezy ścieżki obrazowej i ścieżki dźwiękowej plików multimedialnych.
c) programów lub sprzętu, aby zapewnić ciągłość odbioru przy nierównomiernym nadawaniu.
d) szyfrowania plików multimedialnych podczas ich wysyłania do sieci Internet.
436. Znajdujący się w dokumentacji technicznej płyty głównej symbol LGA 775 oznacza typ gniazda dla procesorów,
a) których obudowa posiada piny.
b) których obudowa posiada pola dotykowe.
c) które współpracują z szyną systemową o częstotliwości taktowania maksymalnie do 1 333 MHz.
d) które zawiera mniej połączeń zasilających niż gniazdo dla procesorów w obudowie PGA
437. Suma liczb szesnastkowych 4C + C4 zapisana w systemie dziesiętnym wynosi
a) 273
b) 271
c) 270
d) 272
438. Jaką kartę rozszerzeń komputera przedstawiono na zdjęciu?
a) Sieciową.
b) Graficzną.
c) Telewizyjną (TV).
d) Dźwiękową.
439. Który z portów panelu tylnego płyty głównej jest oznaczany w dokumentacji jako port standardu RS232C?
a) PS/2
b) LPT
c) COM
d) USB
440. W tabeli przedstawiono parametry katalogowe czterech twardych dysków. Największą średnią szybkość odczytu danych zapewnia dysk
a) D
b) B
c) C
d) A
441. Termin SLI dotyczy
a) kart graficznych.
b) dysków twardych.
c) modemów.
d) kart sieciowych.
442. Na schemacie element odpowiedzialny za dekodowanie instrukcji jest oznaczony cyfrą
50
a) 1
b) 2
c) 3
d) 4
443. Rysunek przedstawia schemat blokowy zasilacza
a) awaryjnego (UPS)
b) impulsowego komputera
c) impulsowego matrycy RAID
d) analogowego komputera
444. Jakie złącze stosuje się w sieciach komputerowych, w których medium transmisyjnym jest kabel UTP (skrętka nieekranowana)?
a) RS-232
b) RJ-11
c) DIN
d) 8P8C
445. Zdjęcie przedstawia pamięć
a) SDRAM
b) SIMM
c) DDR3
d) DDR2
446. W którym z rejestrów wewnętrznych procesor zapisuje dodatkowe cechy wyniku wykonywanej operacji?
a) W akumulatorze.
b) W liczniku rozkazów.
c) We wskaźniku stosu.
d) W rejestrze flagowym.
447. Jednostka stosowana do określenia rozdzielczości drukarek, skanerów, naświetlarek to
a) lpi
b) cpi
c) dpi
d) dpc
448. Kamera cyfrowa przy zgrywaniu filmu transmituje na dysk 220 MB na minutę. Na podstawie diagramu wybierz interfejs o najmniejszej
szybkości transferu zapewniający warunki takiej transmisji.
51
a) USB 2
b) USB 1
c) 1394a
d) 1394b
449. Tablica partycji zakończona jest sygnaturą (ciągiem bitów) 55AA16. Odpowiadająca jej wartość dwójkowa to
a) 01011010010110102
b) 10100101101001012
c) 01010101101010102
d) 10101010010101012
450. Na schemacie blokowym karty dźwiękowej element zmieniający sygnał analogowy na sygnał cyfrowy jest oznaczony cyfrą
a) 5
b) 3
c) 2
d) 4
451. Który interfejs pozwala przesyłać dane w postaci cyfrowej i analogowej pomiędzy komputerem a monitorem?
a)DFP
b)HDMI
c)DVI-I
d)DISPLAY PORT
452. Z nośników optycznych największą pojemność ma płyta
a) DVD-RAM
b) DVD
c) CD
d) Blu-Ray
453. Zgodnie z zamieszczonym fragmentem testu w komputerze jest zainstalowana
a) pamięć fizyczna 0,50 GB i plik wymiany 1,00 GB
b) pamięć fizyczna 0,49 GB i plik wymiany 1,20 GB
52
c) pamięć fizyczna 0,49 GB i plik wymiany 1,22 GB
d) pamięć fizyczna 0,70 GB i plik wymiany 1,22 GB
454. Na rysunku przedstawiono typowy symbol jednej z głównych części procesora, tzw. jednostki arytmetyczno-logicznej (ALU). Litery X i Y
oznaczają
a) wyjście z jednostki kontrolnej.
b) wejścia dla operandów.
c) wejścia z jednostki kontrolnej.
d) status wyjścia.
455. FireWire, to standard łącza, które nie jest wykorzystywane do
a) podłączania komputerów i urządzeń peryferyjnych.
b) komunikacji według standardu IEEE 802.22.
c) komunikacji według standard IEEE 1394.
d) komunikacji z prędkością większą niż 64 Mb/s
456. Do instalacji procesora na płycie głównej stosuje się
a) gniazdo typu AGP.
b) gniazdo CPU socket lub CPU slot.
c) gniazdo rozszerzeń PCI.
d) złącze typu IrDa.
457. BIOS komputera nie pozwala na
a) zainicjowanie programu rozruchowego.
b) włączanie i wyłączanie niektórych elementów płyty głównej komputera.
c) zamianę zachowania się komputera po jego włączeniu.
d) uruchomienie programu rozruchowego po protokole H.323.
458. Liczba binarna 1111(2) w systemie dziesiętnym, to
a) 13
b) 14
c) 15
d) 12
459. Na rysunku przedstawiono symbol graficzny
a) demultipleksera.
b) dekodera.
c) kodera.
d) multipleksera.
460. Trzy podstawowe elementy komputera według tzw. architektury von Neumanna, to: procesor, urządzenia wyjścia/wejścia oraz
a) płyta główna.
b) pamięć komputerowa.
c) dysk HDD
d) dysk FDD
461. Na chipset składa się
a) mostek południowy i wschodni.
b) tylko mostek południowy.
c) tylko mostek zachodni.
d) mostek północny i południowy.
462. SIMM (ang. Single Inline Memory Module), to
a) pamięć przechowująca BIOS.
b) pamięć podręczna procesora.
c) generacja pamięci DRAM.
d) rodzaj pamięci DROM.
463. Na zdjęciu przedstawiono moduł pamięci
53
a) SDRAM
b) SIMM EDO
c) DDR DIMM
d) COMS
464. Tryb wirtualny procesora, zwany także V86 lub Virtual 8086
a) pozwala uruchamiać aplikacje dedykowane dla procesora 80386.
b) nie pozwala symulować działania analogicznego do innego procesora.
c) pozwala uruchamiać aplikacje dedykowane dla procesora 80486.
d) pozwala symulować działanie analogiczne do innego procesora.
465. Którego działania nie wykonuje jednostka arytmetyczno-logiczna (ALU)?
a) Mnożenia.
b) Enkapsulacji.
c) Odejmowania.
d) Dodawania.
466. Suma dwóch liczb binarnych 10012, 00112 wynosi
a) 1101
b) 1011
c) 1001
d) 1100
467. Zakres we/wy kontrolera DMA zapisany w postaci heksadecymalnej wynosi 0094-009F, a w systemie dziesiętnym
a) 1168 - 3984
b) 73 - 249
c) 148 - 159
d) 2368 - 2544
468. Adres komórki pamięci podano w postaci binarnej 1110001110010100. W systemie szesnastkowym adres zapisuje się w postaci
a) 7E92
b) E394
c) D281
d) 493E
469. Przedstawiony symbol graficzny oznacza
a) przetwornik analogowo-cyfrowy.
b) filtr dolnoprzepustowy.
c) generator dźwięku.
d) przetwornik cyfrowo-analogowy.
470. Na zdjęciu przedstawiono złącza karty graficznej. Złącze cyfrowe to
a) wyłącznie złącze 2.
b) wyłącznie złącze 3.
c) wyłącznie złącze 1.
d) złącze 1 i 2.
471. Które złącze na tylnym panelu komputera oznaczane jest przedstawionym symbolem graficznym?
a) USB
b) 8P8C
c) PS/2
d) HDMI
472. Ile maksymalnie dysków twardych można podłączyć bezpośrednio do płyty głównej, której fragment specyfikacji przedstawiono w ramce?
54
a) 4
b) 5
c) 2
d) 8
473. Program testujący wydajność sprzętu komputerowego to
a) benchmark.
b) checkdisk.
c) sniffer.
d) exploit.
474. Na schemacie działania skanera numerem 1 oznaczono element, którego zadaniem jest
a) wzmacnianie sygnału elektrycznego.
b) zamiana sygnału optycznego na sygnał elektryczny.
c) zamiana sygnału analogowego na sygnał cyfrowy.
d) wzmacnianie sygnału optycznego.
475. Element oznaczony numerem 1 na schemacie blokowym procesora jest odpowiedzialny za
a) wykonywanie operacji na liczbach zmiennoprzecinkowych.
b) wykonywanie operacji na blokach danych.
c) przechowywanie dodatkowych informacji o wykonywanej operacji.
d) przechowywanie wyniku operacji.
476. Element oznaczony numerem 1 na schemacie blokowym karty graficznej
a) przechowuje dane wyświetlane w trybie graficznym.
b) zamienia sygnał cyfrowy na sygnał analogowy.
c) generuje sygnał RGB na wyjście karty graficznej.
55
d) zawiera matrycę znaków trybu tekstowego.
477. Który z elementów oznaczonych numerami od 1 do 4, przedstawionych na schemacie blokowym frame grabbera i opisanym we
fragmencie dokumentacji technicznej, służy do wymiany danych z innymi urządzeniami przetwarzającymi obraz wideo bez niepotrzebnego
obciążania magistrali PCI?
a) 3
b) 1
c) 2
d) 4
478. Firma zajmująca się sprzątaniem musi drukować faktury tekstowe w czterech egzemplarzach jednocześnie, na papierze samokopiującym.
Jaką drukarkę powinna wybrać?
a) Laserową.
b) Igłową.
c) Atramentową.
d) Termosublimacyjną.
479. Jaką funkcję pełni pokazany na zdjęciu chipset (Southbridge)?
a) Pośredniczy w przyjmowaniu zgłoszeń przerwań pomiędzy mikroprocesorem a układami wejścia/wyjścia.
b) Odpowiada za wymianę danych pomiędzy procesorem i pamięcią operacyjną oraz steruje magistralą PCI Express.
c) Realizuje połączenia procesora z napędami dysków twardych, magistralą PCI, sterownikiem DMA i sterownikiem przerwań
oraz portami zewnętrznymi komputera.
d) Przejmuje kontrolę nad magistralami na czas wymiany informacji, stając się zarządcą magistral (bus master).
56
480. Liczba 8,125(10) systemu dziesiętnego zapisana w postaci stałoprzecinkowej binarnej ma postać
a) 0110,0100(2)
b) 0110,0010(2)
c) 1000,0010(2)
d) 1100,0001(2)
481. Karta graficzna nie realizuje
a) cieniowania.
b) filtrowania anizotropowego.
c) passerowania.
d) mapowanie wypukłości.
482. Na rysunku pokazano złącze typu
a) ATX 20pin
b) P4
c) ATX v8
d) ATX 24pin
483. Która z częstotliwości odświeżania monitora LCD obsługiwana jest przez karty graficzne pracujące w trybie WXGA?
a) 50 Hz
b) 60 Hz
c) 78 Hz
d) 98 Hz
484. Technologia pozwalająca na skorelowanie pracy dwóch lub trzech kart graficznych celem szybszego renderowania obrazu nosi nazwę
a) HDMI
b) MCA
c) DVI
d) SLI
485. Ile danych zmieści się na płycie dwuwarstwowej Blu-ray Disc (BD)?
a) 25 GB
b) 50 GB
c) 10 GB
d) 100 GB
486. Liczba ujemna [-16(10)] zapisana w kodzie uzupełnień do dwóch ZU2(U2) ma postać
a) 0000110(2)
b) 110000(2)
c) 1000100(2)
d) -110000(2)
487. Socket 754 to używana przez firmę AMD podstawka mikroprocesorów z serii Athlon 64 (2800+ do 3700+) i Sempron (od 2600+ do 3100+).
Podstawka ta jest typu
a) LGA775
b) ZIF PGA
c) AM2+
d) AM2
488. Podczas inicjacji komputera, poprawność działania najważniejszych komponentów czyli mikroprocesora, pamięci operacyjnej, karty
graficznej, napędów, kontrolerów itd. sprawdza
a) Bootstrap loader.
b) interfejs ACPI.
c) BIOS Setup.
d) procedura POST.
489. Na zdjęciu przedstawiono płytę główną w formacie
57
a) ATX
b) WTX
c) AT
d) NLX
490. Na rysunku przedstawiono schemat blokowy karty
a) telewizyjnej.
b) dźwiękowej.
c) graficznej.
d) sieciowej.
491. Na rysunku przedstawiono tablicę prawdy bramki logicznej typu
a) NOR
b) NAND
c) EX-OR
d) EX-NOR
492. Na zdjęciu przedstawiono kartę
a) sieciową światłowodową do gniazda PCIe.
b) sieciową światłowodową do gniazda PCI.
c) dźwiękową do gniazda PCI.
58
d) dźwiękową do gniazda PCIe.
493. Dysk twardy o parametrach 250 GB 7200 RPM SATAII HD252HJ NCQ,16MB posiada:
a) pojemność 250 GB, prędkość obrotową 252 obr/min., bufor 16 MB
b) pojemność 250 GB, prędkość obrotową 7200 obr/min., bufor 16 MB
c) pojemność 16 MB, prędkość obrotową 252 obr/min., bufor 250 GB
d) pojemność 16 MB, prędkość obrotową 7200 obr/min., bufor 250 GB
494. Podczas pracy jednostki centralnej i płyty głównej z niesprawnym układem chłodzenia uszkodzeniu może ulec
a) klawiatura.
b) mysz.
c) pamięć zewnętrzna.
d) procesor.
495. Jaki rodzaj modułu pamięci RAM przedstawiono na zdjęciu?
a) SIMM
b) SORIMM
c) SODIMM DDR3
d) SODIMM DDR2
496. Procedura POST (Power-On SelfTest) uruchamiana przez BIOS komputera odpowiada za
a) predefiniowane typy schematów zarządzania energią oraz daje możliwość zdefiniowania własnych ustawień.
b) przeprowadzenie testu poprawności działania podstawowych podzespołów komputera, wykonywanego przy każdym
uruchomieniu lub restarcie.
c) kolejność przeszukiwania zainstalowanych urządzeń w celu znalezienia sektora startowego podczas uruchamiania komputera.
d) włączenie lub wyłączenie automatycznego rozpoznawania urządzeń pracujących w standardzie P&P.
497. W dokumentacji technicznej płyty głównej jest zapis Supports up to Athlon™ XP 3000+ processor. Oznacza on, że płyta główna obsługuje
procesory Athlon
a) zgodne z Mobile Athlon 64
b) nie nowsze niż Athlon™ XP 3000+
c) wszystkie o częstotliwości poniżej 3000 MHz
d) wszystkie o częstotliwości powyżej 3000 MHz
498. Adres MAC karty sieciowej zapisany w postaci binarnej wynosi 00000000-00010100-10000101-10001011-01101011-10001010. Który z
zapisów jest postacią heksadecymalną tego adresu?
a) 00-14-85-8B-6B-8A
b) 00-12-85-8B-6B-8A
c) 00-16-83-8C-6B-8B
d) 00-14-85-8C-6C-8B
499. Złącze IrDA do komunikacji bezprzewodowej jest
a) rozwinięciem systemu BlueTooth.
b) złączem szeregowym.
c) złączem pozwalającym transmitować dane na odległość do 100 m
d) złączem radiowym.
501. W czasie przeprowadzania procedury POST na ekranie pojawia się komunikat "CMOS Battery State Low". Co w takiej sytuacji należy
zrobić, aby komunikat nie pojawiał się w przyszłości?
a) Wymienić baterię na płycie głównej komputera.
b) Wymienić akumulatory laptopa na nowe.
c) Ustawić poprawnie opcje konfiguracyjne CMOS dotyczące zasilania.
d) Podłączyć zasilanie sieciowe.
502. Na schemacie, przedstawiającym budowę modemu, za funkcję modulacji i demodulacji odpowiada podzespół oznaczony cyfrą
59
a) 3
b) 2
c) 4
d) 1
503. Któremu zapisowi heksadecymalnemu odpowiada zapis binarny adresu komórki pamięci 0111 1100 1111 0110?
a) 5DF6
b) 7BF5
c) 5AF3
d) 7CF6
504. Na rysunku przedstawiono symbol graficzny
a) dekodera.
b) demultipleksera.
c) multipleksera.
d) rejestru uniwersalnego.
505. W hurtowni materiałów budowlanych istnieje konieczność jednoczesnego drukowania faktur w kilku egzemplarzach. Należy użyć drukarki
a) termosublimacyjnej.
b) laserowej.
c) atramentowej.
d) igłowej.
506. Jaką funkcję pełni podzespół wskazany strzałką na schemacie chipsetu płyty głównej?
a) Umożliwią korzystanie z pamięci DDR3-800 i DDR2-800 jako Dual Channel.
b) Pozwala wykorzystać magistralę o szerokości 128 bitów do przesyłania danych pomiędzy pamięcią RAM, a kontrolerem
pamięci.
c) Umożliwia połączenie i korzystanie z pamięci DDR 400 jako DUAL Channel w celu zachowania zgodności z dual Channel DDR2
800
d) Pozwala wykorzystać typowe pamięci DDR SDRAM.
507. Na zdjęciu przedstawiono kartę
60
a)sieciową PCI-E
b)sieciową PCI
c)dźwiękową PCI
d)dźwiękową PCI-E
508. Na rysunku przedstawiono gniazdo
a) FIREWIRE
b) HDMI
c) DVI
d) D-SUB
509. Prefetching to
a) wykonywanie przez procesor fazy pobrania następnego rozkazu w trakcie realizacji fazy wykonania rozkazu
poprzedniego.
b) cecha systemu operacyjnego umożliwiająca równoczesne wykonywanie kilku procesów.
c) właściwość procesorów umożliwiająca korzystanie ze wspólnych danych przez rdzenie, bez pośrednictwa pamięci umieszczonej na
zewnątrz procesora.
d) sposób pracy procesora polegający na przejściu do tryby pracy procesora Intel 8086.
510. Niskopoziomowe formatowanie dysku IDE HDD
a) tworzy partycję rozszerzoną.
b) tworzy partycję podstawową.
c) jest wykonywane przez producenta dysku.
d) umieszcza program rozruchowy w MBR.
511. W dokumentacji technicznej procesora Intel® Xeon® Processor E3-1220, producent podaje następujące parametry: Oznacza to, że
Menedżer zadań systemu Windows będzie pokazywał historię użycia dla
a) 2 procesorów.
b) 4 procesorów.
c) 8 procesorów.
d) 16 procesorów.
512. Dla dysku twardego, wartość współczynnika MTBF (Mean Time Between Failure) podawana jest w
a) minutach.
b) dniach.
c) godzinach.
d) latach.
513. Przydzielaniem czasu procesora do określonych zadań zajmuje się
a)pamięć RAM.
b)system operacyjny.
c)cache procesora.
d)chipset.
61
514. Element oznaczony cyfrą 1 na schemacie karty dźwiękowej
a) usuwa dźwięk pochodzący z kilku źródeł.
b) tworzy dźwięk o odpowiednim czasie trwania, wykorzystując krótkie próbki dźwięku.
c) eliminuje szumy na linii, wykorzystując krótkie próbki szumu.
d) zamienia sygnał audio na sygnał wideo.
515. Moduł pamięci RAM DDR3-1333 o oznaczeniu PC3-10600 posiada przepustowość wynoszącą
a) 13,3 GB/s
b) 1,3 GB/s
c) 1 GB/s
d) 10,6 GB/s
516. Na zdjęciu przedstawiono płytę główną
a) do której nie istnieje możliwość zamontowania urządzeń PCI.
b) która posiada tylko jedno wyjście graficzne.
c) do której istnieje możliwość bezpośredniego podłączenia dysków twardych w standardzie IDE.
d) która na panelu zewnętrznym nie ma wyprowadzonego portu S/PDIF.
517. Który z wymienionych parametrów informuje o częstotliwości, z jaką procesor jest w stanie komunikować się z innymi podzespołami
komputera?
a) MMU
b) FPU
c) ALU
d) FSB
518. Na rysunku przedstawiono wtyk typu "molex", stosowany powszechnie w komputerach do zasilania
a) urządzeń montowanych w jego wnętrzu
b) płyt głównych
c) zewnętrznych urządzeń zasilanych przez port USB
d) pamięci RAM
519. Złącze, które na rysunku wskazano strzałką jest
62
a) analogowym interfejsem służącym do przesyłania sygnału audio.
b) cyfrowym interfejsem służącym do przesyłania sygnału wideo.
c) analogowo/cyfrowym interfejsem służącym do przesyłania sygnału wideo.
d) cyfrowym interfejsem służącym do przesyłania sygnału audio.
520. Na podstawie schematu blokowego architektury chipsetu H55 firmy Intel można stwierdzić, że
a) na płycie głównej nie znajduje się zintegrowana karta graficzna
b) chipset nie jest w stanie obsłużyć więcej niż 12 urządzeń USB
c) funkcje mostka północnego zostały zintegrowane w procesorze
d) funkcje mostka północnego nie zostały zintegrowane w procesorze
521. Na podstawie fragmentu specyfikacji drukarki można stwierdzić, że w trybie oszczędzania energii, drukarka zużywa mniej niż
a) 40 W
b) 0,45 W
c) 28 W
d) 2,8 W
522. Przedstawiona na rysunku naklejka umieszczana na obudowie laptopa informuje użytkownika, że w środku laptopa
a) pracuje jeden 64-bitowy jednordzeniowy procesor
b) pracuje jeden 64-bitowy, dwurdzeniowy procesor firmy AMD
c) pracują dwa 64-bitowe dwurdzeniowe procesory
d) pracują dwa 64-bitowe, jednordzeniowe procesory
523. Na rysunku przedstawiono
63
a) mostek południowy.
b) EEPROM.
c) procesor.
d) mostek północny.
524. Po wykonaniu konwersji dwójkowo-szesnastkowej liczby 01111011,00111001(2) otrzymamy
a) 7B,39H
b) 7B,93H
c) B7,93H
d) B7,39H
525. Na rysunku, strzałką wskazano złącze
a) DVI
b) S/PDIF
c) RS-232
d) PCMCIA
526. Jaki typ złącza musi posiadać płyta główna, aby użytkownik mógł zainstalować przedstawioną na rysunku kartę graficzną?
a) PCIe x1
b) PCI
c) PCIe x16
d) AGP
527. Interfejsem umożliwiającym przesyłanie danych pomiędzy pokazaną na rysunku płytą główną, a urządzeniem zewnętrznym, bez
równoczesnego zasilenia urządzenia zewnętrznego poprzez interfejs jest
64
a)PCIe
b)USB
c)SATA
d)PCI
528.Na fotografii przedstawiono
a)tester sieciowy.
b)zaciskarkę wtyków RJ45.
c)zaciskarkę do tulejek.
d)reflektometr.
529. Złącze SATA 3 umożliwia transmisję danych z maksymalną przepustowością
a) 1,5 Gbit/s
b) 1,5 Gbit/s
c) 6 Gbit/s
d) 12 Gbit/s
530. Przedstawiony na rysunku symbol graficzny oznacza, że urządzenie
a)jest podłączone kablem elektrycznym.
b)spełnia normy Unii Europejskiej.
c)wyprodukowane z surowców wtórnych.
d)zgodne z normą TCO.
531. Na rysunku przedstawiono gniazdo
a)SATA
b)HDMI
c)DisplayPort
d)DVI
532. Na fotografii przedstawiono
65
a)taśmę barwiącą.
b)toner.
c)tusz.
d)kartridż.
533. Na rysunku przedstawiono złącze zasilania
a)stacji dyskietek
b)ATX12V zasilania procesora
c)dysków wewnętrznych S-ATA
d)Molex do dysków twardych
534. Przedstawiona na rysunku karta rozszerzeń posiada chłodzenie
a)wymuszone.
b)aktywne.
c)pasywne
d)symetryczne.
535. System S.M.A.R.T. służy do monitorowania pracy i wykrywania błędów
a)płyty głównej
b)kart rozszerzeń
c)dysków twardych
d)napędów płyt CD/DVD
536. Po uruchomieniu komputera pojawił się komunikat "Non-system disk or disk error. Replace and strike any key when ready". Przyczyną
może być
a)skasowany BIOS komputera
b)uszkodzony kontroler DMA
c)dyskietka włożona do napędu
d)brak pliku ntldr
537. Materiałem eksploatacyjnym dla kolorowej drukarki laserowej jest
a)kartridż z tonerem.
b)przetwornik CMOS.
66
c)podajnik papieru.
d)pamięć wydruku.
538. Przy uruchamianiu komputera pojawia się komunikat "CMOS checksum error press F1 to continue press DEL to setup". Wciśnięcie
klawisza DEL spowoduje
a)usunięcie pliku setup.
b)wejście do BIOS-u komputera.
c)skasowanie zawartości pamięci CMOS.
d)przejście do konfiguracji systemu Windows.
539. W dokumentacji płyty głównej jest informacja "Wsparcie dla S/PDIF Out” Oznacza to, że dana płyta główna zawiera
a)analogowe złącze sygnału wyjścia video.
b)cyfrowe złącze sygnału video.
c)cyfrowe złącze sygnału audio.
d)analogowe złącze sygnału wejścia video.
540. Suma liczb binarnych 1010+ 111 zapisana w systemie dziesiętnym wyniesie
a)18
b)16
c)17
d)19
541. W dokumentacji jednego z elementów składowych komputera zamieszczono informację, że urządzenie wspiera OpenGL. Dokumentacja
dotyczy
a)mikroprocesora.
b)karty sieciowej.
c)karty graficznej.
d)dysku twardego.
542. Plik ma rozmiar 2 KiB, jest to
a)2048 bitów.
b)16384 bitów.
c)16000 bitów.
d)2000 bitów.
543. Interfejs SLI (ang. Scalable Link Interface) służy do łączenia
a)napędu Blu-ray z kartą dźwiękową.
b)czytnika kart z płytą główną.
c)dwóch kart graficznych.
d)karty graficznej z odbiornikiem TV.
544. W drukarce laserowej do utrwalenia na kartce wydruku wykorzystuje się
a)taśmy transmisyjne.
b)promienie lasera.
c)rozgrzane wałki.
d)głowice piezoelektryczne.
545. Wskaż właściwą kolejność operacji przygotowujących nowy laptop do pracy ?
a)Podłączenie zewnętrznego zasilania sieciowego, włączenie laptopa, montaż baterii, instalacja systemu operacyjnego, wyłączenie
laptopa po instalacji systemu operacyjnego.
b)Podłączenie zewnętrznego zasilania sieciowego, włączenia laptopa, instalacja systemu operacyjnego, montaż baterii, wyłączenie
laptopa po instalacji systemu operacyjnego.
c)Montaż baterii, podłączenie zewnętrznego zasilania sieciowego, włączenie laptopa, instalacja systemu operacyjnego,
wyłączenie laptopa po instalacji systemu operacyjnego.
d)Włączenie laptopa, montaż baterii, instalacja systemu operacyjnego, podłączenie zewnętrznego zasilania sieciowego, wyłączenie
laptopa po instalacji systemu operacyjnego.
546. Po zainstalowaniu systemu Windows 7 została w BIOS komputera zmieniona konfiguracja dysku SATA z AHCI na IDE. Po ponownym
uruchomieniu komputera system będzie
a)działał szybciej.
b)uruchamiał się bez zmian.
c)resetował się podczas uruchamiania.
d)działał wolniej.
547. W jednostce ALU do akumulatora została wpisana liczba dziesiętna 240. Jaka jest jej binarna reprezentacja?
a)11111110
b)11111000
c)11111100
d)11110000
548. Która z wymienionych pamięci RAM wykorzystuje do przesyłania danych wznoszące i opadające zbocze sygnału zegarowego?
a)SDR
b)DDR
c)SIMM
d)SIPP
549. Bezprzewodową transmisję danych zapewnia standard, którego elementem jest interfejs
a)DVI
b)HDMI
c)LFH60
67
d)IrDA
550. Wewnętrzny dysk twardy IDE zasilany jest poprzez złącze typu
a)Molex
b)SATA
c)ATX
d)PCIe
551. Po podłączeniu sprawnej klawiatury do dowolnego z portów USB nie można wybrać awaryjnego trybu uruchomienia systemu Windows.
Mimo to, klawiatura po uruchomieniu systemu w normalnym trybie, działa prawidłowo. Wskazuje to na
a)uszkodzone porty USB
b)uszkodzony kontroler klawiatury
c)niepoprawne ustawienia BIOS-u
d)uszkodzony zasilacz
552. Której liczbie dziesiętnej odpowiada liczba FF zapisana w systemie szesnastkowym?
a)255
b)250
c)248
d)254
553. Podłączając drukarkę wyposażoną w złącze równoległe do komputera, który posiada tylko porty USB należy zastosować adapter
a)USB na PS/2
b)USB na LPT
c)USB na COM
d)USB na RS-232
554. Równoważnym zapisem 232 bajtów jest zapis
a)4 GiB
b)2 GB
c)8 GB
d)1 GiB
555. Brak odporności na utratę danych z uwagi na fizyczną awarię jednego z dysków jest cechą
a)RAID 3
b)RAID 2
c)RAID 1
d)RAID 0
556. Który zapis w systemie binarnym odpowiada liczbie 111(10) zapisanej w systemie dziesiętnym?
a)1111111
b)1110111
c)1111110
d)1101111
557. Postcardware to rodzaj
a)usługi poczty elektronicznej.
b)wirusa komputerowego.
c)karty sieciowej.
d)licencji oprogramowania.
558. Industry Standard Architecture jest standardem magistrali, zgodnie z którym szyna danych ma szerokość
a)16 bitów.
b)64 bitów.
c)128 bitów.
d)32 bitów.
559. Na płycie głównej uległa uszkodzeniu zintegrowana karta sieciowa. Komputer nie posiada dysku twardego ani żadnych innych napędów
takich jak stacja dysków czy CD-ROM. Klient twierdzi, że w sieci firmowej komputery nie posiadają żadnych napędów i wszystko "czyta" się z
serwera. W celu zapewnienia utraconej funkcjonalności należy zamontować
a)w gnieździe rozszerzeń kartę sieciową samodzielnie wspierającą funkcję Preboot Execution Environment.
b)w komputerze napęd CD-ROM.
c)w komputerze dysk twardy.
d)w gnieździe rozszerzeń kartę sieciową samodzielnie wspierającą funkcję Postboot Execution Enumeration.
560. Na dysku należy zapisać 100 tysięcy pojedynczych plików, każdy o rozmiarze 2570 bajtów. Zapisane pliki zajmą najmniej miejsca na
dysku o jednostce alokacji wynoszącej
a)4096 bajtów.
b)3072 bajty.
c)8192 bajty.
d)2048 bajtów.
561. W modelu RGB, w systemie szesnastkowym, kolor jest zapisany następująco: ABCDEF. Natężenie koloru niebieskiego w tym zapisie ma
wartość dziesiętną
a)239
b)186
c)171
d)205
562. Suma liczb binarnych 1010+ 111 zapisana w systemie dziesiętnym wyniesie
a)18
b)16
c)17
68
d)19
563. Standardem komunikacji między skanerem a programem graficznym jest
a)TWAIN
b)OPC
c)USB
d)SCAN
564. Urządzeniem wskazującym jest
a)drukarka
b)ekran dotykowy
c)pamięć USB
d)skaner.
565. W drukarce igłowej materiałem eksploatacyjnym jest
a)tusz.
b)toner.
c)pigment.
d)taśma barwiąca.
566. Wartość koniunkcji binarnej liczby 14 i liczby 4 wynosi
a) 1
b) 4
c) 0
d) 14
567. Na rysunku przedstawiono
a) głowica do drukarki laserowej
b) toner do drukarki laserowej
c) toner do drukarki atramentowej
d) głowicę do drukarki atramentowej
568. Technologia piezoelektryczna jest wykorzystywana w drukarkach
a) laserowych
b) atramentowych
c) igłowych
d) termo transferowych
569. Technologia druku polegająca na termicznym przenoszeniu stałego barwnika z taśmy na specjalny, odporny na temperaturę papier,
stosowana jest w drukarkach:
a) laserowych
b) atramentowych
c) igłowych
d) termosublimacyjnych
570. Rysunek przestawia drukarkę
a) laserową
b) atramentową
c) igłową
69
d) termotransferową
571. Rysunek przestawia drukarkę
a) laserową
b) atramentową
c) igłową
d) termosublimacyjną
572. W jakich drukarkach jest stosowana technologia, w której wykorzystuje się światło lasera lub diod LED
a) laserowych
b) atramentowych
c) igłowych
d) termosublimacyjnych
70

Podobne dokumenty

edycja online

edycja online do zrozumienia funkcjonowania komputera, przy założeniu, że czytelnik nie posiada żadnych wiadomości na temat zarówno techniki komputerowej jak i cyfrowej. Z zało­ żeń tych wynika treść i układ pos...

Bardziej szczegółowo