Strona główna
E.12
E12 - Teoria
E12 - Praktyka
E.13
E13 - Teoria
E13 - Praktyka
INF.02 EE.08
INF.02 EE.08 - Teoria
INF.02 EE.08 - Praktyka
INF.03 EE.09 E.14
INF.03 EE.09 E.14 - Teoria
INF.03 EE.09 E.14 - Praktyka
INF.04
INF.04 - Teoria
INF.04 - Praktyka
System Testów
Kontakt
Test 40 pytań
E.12
Kwalifikacja E.12 - Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych
1. W systemie Linux plik ma ustawione uprawnienia na 765. Grupa przypisana do tego pliku może go
A.
odczytać, zapisać, wykonać
B.
odczytać i wykonać
C.
odczytać i zapisać
D.
tylko odczytać
2. Gdzie w edytorze tekstu wprowadza się informację lub ciąg znaków, który ma pojawić się na wszystkich stronach dokumentu?
A.
W polu tekstowym
B.
W przypisach dolnych
C.
W nagłówku lub stopce
D.
W przypisach końcowych
3. Karta dźwiękowa umożliwiająca odtworzenie pliku zapisanego w formacie MP3 powinna być wyposażona w układ
A.
DAC
B.
GPU
C.
ALU
D.
RTC
4. Wymiana taśmy barwiącej związana jest z użytkowaniem drukarki
A.
igłowej
B.
laserowej
C.
atramentowej
D.
termicznej
5. Symbol graficzny odnosi się do standardu urządzeń
A.
LPT
B.
USB
C.
SCSI-12
D.
FireWire
6. Program typu firewall nie chroni przed
A.
Wirusami rozprzestrzeniającymi się pocztą e-mail
B.
Atakami generującymi wzmożony ruch w sieci
C.
Uzyskaniem dostępu do komputera przez hakerów
D.
Szpiegowaniem i wykradaniem poufnych danych użytkownika
7. Pamięć nieulotna, elektrycznie kasowana i programowana określana jest skrótem
A.
IDE
B.
ROM
C.
RAM
D.
EEPROM
8. W systemie operacyjnym Linux ilość wolnego miejsca na dyskach można sprawdzić poleceniem
A.
du
B.
df
C.
fstab
D.
mkfs
9. Ustawienie zworek na dyskach z interfejsem IDE odpowiada za
A.
rodzaj interfejsu dyskowego
B.
prędkość obrotową dysku
C.
napięcie zasilania silnika
D.
tryb pracy dysku
10. Na schemacie blokowym procesora blok funkcyjny nazwany SIMD to
A.
zestaw 256 bitowych rejestrów znacznie przyspieszający obliczenia na liczbach stałopozycyjnych
B.
zestaw 128 bitowych rejestrów niezbędny przy wykonywaniu instrukcji SSE procesora na liczbach stało- i zmiennoprzecinkowych
C.
jednostka zmiennoprzecinkowa procesora (koprocesor)
D.
moduł procesora realizujący wyłącznie operacje graficzne
11. Notacja #102816 oznacza zapis w systemie
A.
dziesiętnym
B.
dwójkowym
C.
ósemkowym
D.
szesnastkowym
12. Przyczyną awarii klawiatury może być uszkodzenie
A.
matrycy CCD
B.
kontrolera DMA
C.
przełącznika membranowego
D.
czujnika elektromagnetycznego
13. Na schemacie blokowym karty dźwiękowej element zmieniający sygnał analogowy na sygnał cyfrowy jest oznaczony cyfrą
A.
2
B.
3
C.
4
D.
5
14. Pamięć podręczna określana jest nazwą
A.
Chipset
B.
Cache
C.
EIDE
D.
VLB
15. Zapis "10 W" w dokumentacji technicznej głośnika komputerowego odnosi się do jego
A.
mocy
B.
napięcia
C.
zakresu pracy
D.
częstotliwości
16. W celu zwolnienia adresu IP dla danej karty sieciowej w systemie Windows, należy zastosować polecenie systemowe
A.
ipconfig /renew
B.
ipconfig /release
C.
ipconfig /flushdns
D.
ipconfig /displaydns
17. Dysk z systemem plików FAT32, na którym często wykonywane są operacje kasowania starych plików oraz zapisu nowych plików, ulega:
A.
defragmentacji
B.
fragmentacji
C.
kolokacji
D.
relokacji
18. W systemie Linux plik ma ustawione uprawnienia na 541. Właściciel może plik
A.
modyfikować
B.
tylko wykonać
C.
odczytać i wykonać
D.
odczytać, zapisać i wykonać
19. Liczbie 16 bitowej 0011110010101110 zapisanej w systemie dwójkowym odpowiada w systemie szesnastkowym liczba
A.
3CAE
B.
3CBE
C.
3DAE
D.
3DFE
20. W systemie Windows 7 w celu skopiowania katalogu c: est wraz z podkatologami na dysk przenośny f: należy użyć polecenia
A.
copy c: est f: est/E
B.
copy f: est c: est/E
C.
xcopy c: est f: est/E
D.
xcopy f: est c: est/E
21. Niepoprawna postać zapisu liczby 77(8) to
A.
3F(16)
B.
63(10)
C.
111111(2)
D.
11010(ZM)
22. Przerywając pracę na komputerze zachowujemy możliwości szybkiego powrotu do pracy po wybraniu w systemie Windows opcji:
A.
wylogowania
B.
stanu wstrzymania
C.
zamknięcia systemu
D.
ponownego uruchomienia
23. Oprogramowanie komputerowe, z którego można korzystać za darmo i bez ograniczeń czasowych, rozpowszechniane jest w ramach licencji typu
A.
trial
B.
shareware
C.
donationware
D.
public domain
24. Jeżeli w komórce arkusza kalkulacyjnego MS Excel, zamiast cyfr pojawiają się znaki ########, to należy przede wszystkim sprawdzić, czy
A.
wpisana formuła zawiera błąd
B.
pojawił się błąd w obliczeniach
C.
wprowadzone zostały znaki tekstowe, a nie liczby
D.
liczba nie mieści się w komórce i nie można jej prawidłowo wyświetlić
25. Rysunek przedstawia pamięć
A.
SIMM
B.
DDR DIMM
C.
SDRAM DIMM
D.
Compact Flash
26. Aby poprawić wydajność komputera, można w nim zamontować procesor obsługujący technologię Hyper-Threading, umożliwiającą
A.
zwiększenie szybkości pracy zegara
B.
wykonywanie przez jeden rdzeń procesora dwóch niezależnych zadań jednocześnie
C.
automatyczną regulację częstotliwości rdzeni procesora w zależności od jego obciążenia
D.
wymianę danych pomiędzy procesorem a dyskiem twardym z prędkością pracy procesora
27. Koprocesor (Floating Point Unit) w komputerze służy do wykonywania
A.
podprogramów
B.
operacji na liczbach całkowitych
C.
operacji na liczbach naturalnych
D.
operacji zmiennoprzecinkowych
28. Którego kodu numerycznego należy użyć w poleceniu zmiany uprawnień do folderu w systemie Linux, aby właściciel folderu miał uprawnienia zapisu i odczytu, grupa miała uprawnienia odczytu i wykonania, a pozostali użytkownicy tylko uprawnienia odczytu?
A.
765
B.
751
C.
654
D.
123
29. Użytkownik zamierza zainstalować 32-bitowy system operacyjny Windows 7. Ile minimalnie pamięci RAM musi posiadać komputer, aby była możliwa praca systemu w trybie graficznym ?
A.
256 MB
B.
512 MB
C.
1 GB
D.
2 GB
30. Interfejs używany do komunikacji między urządzeniami przenośnymi, wykorzystujący cyfrową transmisję optyczną bezprzewodową do przesyłania danych na stosunkowo krótkim odcinku, to
A.
IEEE 1394a
B.
IEEE 1394c
C.
Bluetooth
D.
IrDA
31. Trzech użytkowników komputera z zainstalowanym systemem operacyjnym Windows XP Pro ma swoje foldery z dokumentami w katalogu głównym dysku C:. Na dysku jest zainstalowany system plików NTFS. Użytkownicy mają założone w systemie konta z ograniczeniami. W jaki sposób należy zabezpieczyć folder każdego z użytkowników, by pozostali nie mogli modyfikować zawartości folderu?
A.
Nadać dokumentom atrybut Ukryty we właściwościach folderów
B.
Każdemu z użytkowników zmienić typ konta na konto z ograniczeniami
C.
Nie udostępniać dokumentów w zakładce Udostępnianie we właściwościach folderu
D.
Przypisać uprawnienia NTFS do modyfikacji folderu tylko właściwemu użytkownikowi
32. Jeżeli w systemie operacyjnym komputera zainstaluje się program nazywany Trojanem, to spowoduje on
A.
wykonywanie niepożądanych działań poza kontrolą użytkownika
B.
ochronę systemu operacyjnego przed działaniem wirusów
C.
optymalizację działania systemu operacyjnego
D.
wspomaganie działania użytkownika
33. Użytkownik systemu Windows otrzymuje komunikaty o zbyt małej pamięci wirtualnej. Problem ten można rozwiązać przez
A.
zwiększenie pamięci RAM
B.
zamontowanie dodatkowego dysku
C.
zwiększenie rozmiaru pliku virtualfilo.sys
D.
zamontowania dodatkowej pamięci cache procesora
34. W drukarce igłowej materiałem eksploatacyjnym jest
A.
tusz
B.
toner
C.
pigment
D.
taśma barwiąca
35. Użytkownik komputera udostępnia publicznie posiadane pliki w sieci Internet. Prawa autorskie zostaną naruszone, gdy udostępni
A.
otrzymany dokument urzędowy.
B.
własne autorskie filmy z demonstracji ulicznych.
C.
wykonane przez siebie zdjęcia obiektów wojskowych.
D.
obraz płyty systemu operacyjnego Windows 7 Home
36. Korzystając z zamieszczonej w tabeli specyfikacji płyty głównej, określ maksymalną liczbę kart rozszerzeń, które można podłączyć do magistrali Peripheral Component Interconnect
A.
1
B.
2
C.
3
D.
5
37. W biurze rachunkowym znajduje się w jednym pomieszczeniu sześć komputerów podłączonych do koncentratora kablem UTP Cat 5e. Pracownicy użytkujący te komputery muszą mieć możliwość drukowania bardzo dużej ilości (powyżej 5 tys. stron miesięcznie) dokumentów monochromatycznych. Aby koszty zakupu sprzętu i eksploatacji były jak najniższe należy wybrać:
A.
laserową drukarkę sieciową z portem RJ45
B.
atramentowe urządzenie wielofunkcyjne ze skanerem i faksem
C.
laserowe drukarki lokalne podłączone do każdego z komputerów
D.
drukarkę atramentową podłączoną do jednego z komputerów i udostępnianą w sieci
38. Do zbudowania programowej macierzy dyskowej RAID-1 należy użyć minimum
A.
1 dysku podzielonego na dwie partycje
B.
2 dysków
C.
3 dysków
D.
4 dysków
39. Która macierz RAID jest zbudowana w oparciu o replikację dwóch lub więcej dysków fizycznych?
A.
RAID 0
B.
RAID 1
C.
RAID 3
D.
RAID 5
40. Gorące podłączenie (hot-plug) oznacza, że podłączane urządzenie jest
A.
sterowane temperaturą
B.
kompatybilne z komputerem
C.
sprawne po zainstalowaniu właściwych sterowników
D.
sprawne zaraz po podłączeniu, bez konieczności wyłączania bądź restartowania systemu
Sprawdź odpowiedzi!