Strona główna
E.12
E12 - Teoria
E12 - Praktyka
E.13
E13 - Teoria
E13 - Praktyka
INF.02 EE.08
INF.02 EE.08 - Teoria
INF.02 EE.08 - Praktyka
INF.03 EE.09 E.14
INF.03 EE.09 E.14 - Teoria
INF.03 EE.09 E.14 - Praktyka
INF.04
INF.04 - Teoria
INF.04 - Praktyka
System Testów
Kontakt
Test 40 pytań
E.12
Kwalifikacja E.12 - Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych
1. W systemie Windows przypadkowo usunięto konto użytkownika bez usunięcia katalogu domowego. Odzyskanie niezaszyfrowanych danych z katalogu domowego użytkownika jest
A.
możliwe wyłącznie przy użyciu programu typu recovery
B.
niemożliwe, dane są bezpowrotnie utracone wraz z kontem
C.
możliwe za pomocą konta o uprawnieniach administratorskich
D.
niemożliwe, ponieważ zabezpieczenia systemowe blokują dane
2. Autorskie prawo majątkowe twórcy do programu komputerowego
A.
nie jest prawem zbywalnym
B.
nie jest ograniczone w czasie
C.
można przenosić na inną osobę
D.
trwa 25 lat od daty pierwszej publikacji
3. Która czynność NIE służy do personalizacji systemu operacyjnego Windows?
A.
Ustawienie koloru lub kilku przenikających się kolorów jako tła pulpitu
B.
Ustawienie opcji wyświetlania pasków menu i pasków narzędziowych
C.
Ustawienie domyślnej przeglądarki internetowej
D.
Ustawienie wielkości partycji wymiany
4. Uruchomienie systemu Windows jest niemożliwe z powodu usterki programowej. Aby dokonać możliwie najmniej inwazyjnej diagnozy i usunięcia tej usterki, wskazane jest
A.
uruchomienie komputera w trybie awaryjnym
B.
wykonanie reinstalacji systemu Windows
C.
wykonanie diagnostyki podzespołów
D.
wykonanie wymiany podzespołów
5. Narzędziem systemu Linux, służącym do monitorowania systemu przy pomocy scentralizowanego mechanizmu, jest program
A.
tar
B.
bcdedit
C.
fsck
D.
syslog
6. Przydzielaniem czasu procesora do określonych zadań zajmuje się
A.
chipset
B.
pamięć RAM
C.
cache procesora
D.
system operacyjny
7. Zgodnie z obowiązującymi przepisami BHP odległość oczu od ekranu monitora powinna wynosić
A.
20-39 cm
B.
39-49 cm
C.
40-75 cm
D.
75-110 cm
8. Program typu firewall nie chroni przed
A.
Wirusami rozprzestrzeniającymi się pocztą e-mail
B.
Atakami generującymi wzmożony ruch w sieci
C.
Uzyskaniem dostępu do komputera przez hakerów
D.
Szpiegowaniem i wykradaniem poufnych danych użytkownika
9. Zamontowany w komputerze dysk ma zostać podzielony na partycje. Podaj maksymalną liczbę partycji rozszerzonych, możliwych do utworzenia na jednym dysku
A.
1
B.
2
C.
3
D.
4
10. Wyrównanie tekstu do prawego i lewego marginesu nazywa się
A.
interlinią
B.
wersalikiem
C.
kapitalikiem
D.
justowaniem
11. Program stanowiący dodatek dla systemu Windows i służący do ochrony przed oprogramowaniem szpiegującym oraz innymi niepożądanymi komponentami to
A.
Windows Embedded
B.
Windows Azure
C.
Windows Defender
D.
Windows Home Server
12. Na fotografii przedstawiono
A.
tusz
B.
tuner
C.
kartridż
D.
taśmę barwiącą
13. Do porównywania liczb binarnych służą
A.
sumatory
B.
komparatory
C.
multipleksery
D.
demultipleksery
14. Parametr pamięci RAM nazywany czasem opóźnienia jest definiowany jako
A.
RAS to CAS Delay
B.
Command Rate
C.
RAS Precharge
D.
CAS Latency
15. Minimalną długość hasła użytkownika w systemie Windows można ustawić za pomocą polecenia
A.
net user
B.
net config
C.
net accounts
D.
net computer
16. Który z przedstawionych parametrów procesora AMD APU A10 5700 3400 nie wpływa w sposób bezpośredni na prędkość jego działania?
A.
Ilość rdzeni
B.
Częstotliwość
C.
Pojemność pamięci
D.
Proces technologiczny
17. Do pomiaru wartości rezystancji służy
A.
omomierz
B.
watomierz
C.
woltomierz
D.
amperomierz
18. Analizując rysunek zauważamy, że limit zadeklarowanej pamięci wynosi 620976 KB. Widać jednocześnie, że zainstalowanej pamięci fizycznej w analizowanym systemie jest mniej niż pamięci zadeklarowanej. Jaki typ pamięci decyduje w tym wypadku o zwiększeniu limitu pamięci zadeklarowanej ponad wielkość zainstalowanej pamięci fizycznej?
A.
Pamięć cache procesora
B.
Pamięć pliku stron
C.
Pamięć RAM
D.
Pamięć jądra
19. Interfejsem umożliwiającym przesyłanie danych pomiędzy pokazaną na rysunku płyta główna, a urządzeniem zewnętrznym, bez równoczesnego zasilania urządzenia zewnętrznego poprzez interfejs jest
A.
PCI
B.
USB
C.
PCIe
D.
SATA
20. Widoczne na schemacie procesora rejestry pełnią funkcję
A.
przechowywania adresu do następnej instrukcji programu
B.
sterowania wykonywanym programem
C.
przechowywanie argumentów obliczeń
D.
wykonywania działań arytmetycznych
21. Niekorzystną cechą macierzy RAID 0 jest
A.
replikacja danych na n-dyskach
B.
brak odporności na awarię choćby jednego dysku
C.
konieczność posiadania dodatkowego dysku zapisującego sumy kontrolne
D.
zmniejszenie szybkości zapisu/odczytu w porównaniu z pojedynczym dyskiem
22. W celu powiększenia lub zmniejszenia ikony na pulpicie należy kręcić rolką myszki, przytrzymując jednocześnie klawisz
A.
SHIFT
B.
CTRL
C.
ALT
D.
TAB
23. Kopia różnicowa polega na
A.
kopiowaniu tylko plików, które zostały utworzone od czasu ostatniej kopii pełnej
B.
kopiowaniu tylko plików, które zostały zmienione od czasu utworzenia ostatniej kopii pełnej
C.
kopiowaniu tylko plików, które zostały utworzone lub zmienione od czasu utworzenia ostatniej kopii pełnej
D.
kopiowaniu tylko tej części plików, która została dopisana od czasu utworzenia ostatniej kopii pełnej
24. Na rysunku zamieszczono fragment karty graficznej ze złączem
A.
PCI
B.
ISA
C.
AGP
D.
PCI-Express
25. Jaka jest liczba pinów we wtyczce SATA?
A.
4
B.
5
C.
7
D.
9
26. Jakie oznaczenie zgodnie z Dyrektywami Rady Europy musi posiadać komputer, by mógł być dopuszczony do sprzedaży na terenie Polski?
A.
A
B.
B
C.
C
D.
D
27. Wyjście słuchawek lub głośników minijack oznaczone jest na karcie dźwiękowej kolorem
A.
różowym
B.
zielonym
C.
niebieskim
D.
żółtym
28. Okresowych kopii zapasowych dysku serwera nie można tworzyć na wymiennych nośnikach typu
A.
karty SD
B.
karty MMC
C.
płyty CD-RW
D.
płyty DVD-ROM
29. Jaką kartę rozszerzeń komputera przedstawiono na zdjęciu?
A.
sieciową
B.
graficzną
C.
dźwiękową
D.
telewizyjną (TV)
30. Przedstawiona na diagramie strategia zapisu kopii zapasowych na nośnikach nosi nazwę
A.
round-robin
B.
wieża Hanoi
C.
uproszczony GFS
D.
dziadek-ojciec-syn
31. Do wykonania w systemie Linux kopii zapasowej wybranych plików należy z wiersza poleceń zastosować program
A.
set
B.
tar
C.
cal
D.
gdb
32. Do przywracania struktury kluczy rejestru z kopii zapasowej w systemie Windows stosowane jest polecenie
A.
reg add
B.
reg load
C.
reg restore
D.
reg import
33. Użytkownik ma problem z rozruchem systemu Windows. Aby to naprawić, uruchomił narzędzie System Image Recovery, które
A.
przywraca system na podstawie kopii zapasowej
B.
naprawia pliki startowe, wykorzystując płytę Recovery
C.
odtwarza system wykorzystując w tym celu punkty przywracania
D.
odzyskuje ustawienia systemu, korzystając z kopii rejestru systemowego backup.reg
34. Komputer, którego naprawa ma zostać przeprowadzona u klienta, nie reaguje na wciśnięcie przycisku POWER. Pierwszą czynnością harmonogramu prac związanych z lokalizacją i usunięciem tej usterki powinno być
A.
odłączenie wszystkich podzespołów, zbędnych do działania komputera
B.
sprawdzenie zasilania w gniazdku sieciowym
C.
sporządzenie rewersu serwisowego
D.
sporządzenie kosztorysu naprawy
35. Programem typu wirus, którego głównym celem jest rozprzestrzenianie się w sieci komputerowej, jest:
A.
robak
B.
trojan
C.
backdoor
D.
keylogger
36. W systemie operacyjnym wystąpił błąd sterownika TWAIN. Może być on powodem niepoprawnej pracy
A.
plotera
B.
skanera
C.
drukarki
D.
klawiatury
37. Przy uruchamianiu się komputera pojawia się komunikat . Wciśnięcie klawisza DEL spowoduje
A.
usunięcie pliku setup
B.
skasowanie zawartości pamięci CMOS
C.
wejście do ustawień BIOS-u komputera
D.
przejście do konfiguracji systemu Windows
38. Technika zwana rytownictwem odnosi się do zasady działania plotera
A.
tnącego
B.
laserowego
C.
solwentowego
D.
grawerującego
39. Aby wymontować dysk twardy zamocowany w laptopie za pomocą przedstawionych śrub montażowych, najlepiej użyć wkrętaka typu
A.
spanner
B.
philips
C.
imbus
D.
torx
40. Aby zwiększyć bezpieczeństwo prywatnych danych sesji na stronie WWW jest wskazane wyłączenie w opcjach przeglądarki
A.
blokady wyskakujących okienek
B.
powiadamiania o wygasłych certyfikatach
C.
funkcji zapamiętywania haseł
D.
blokady uruchamiania skryptów
Sprawdź odpowiedzi!