Montaż i eksploatacje komputerów osobistych oraz urządzeń peryferyjnych

Egzamin zawodowy TECHNIK INFORMATYK, kwalifikacja e12


Czas do zakończenia:
1.
Na rysunku przedstawiono schemat blokowy karty

telewizyjnej
dźwiękowej
graficznej
sieciowej

2.
Buforowanie danych, to technologia polegająca na zastosowaniu

szyfrowania plików multimedialnych podczas ich wysyłania do sieci Internet.
cyfrowej syntezy ścieżki obrazowej i ścieżki dźwiękowej plików multimedialnych.
kompresji stratnej przy odtwarzaniu dźwięku i obrazu przez przeglądarki internetowe.
programów lub sprzętu, aby zapewnić ciągłość odbioru przy nierównomiernym nadawaniu.

3.
Symbol graficzny odnosi się do standardu urządzeń

LPT
USB
SCSI-12
FireWire

4.
Który z podzespołów karty sieciowej przedstawionej na schemacie odpowiada za realizację określonego protokołu dostępu do medium oraz zapewnienie fizycznego przesyłania informacji?

Pamięć lokalna karty
Interfejs magistrali.
Mikrokontroler.
Blok MAC.

5.
Na komputerze podłączonym do Internetu, w programie antywirusowym bazę wirusów należy aktualizować co najmniej

raz dziennie.
raz w tygodniu.
raz w miesiącu.
raz do roku.

6.
W pracy banków stosuje się złożony system informatyczny działający na bazie serwera

FTP
SMTP
SQL
DTP

7.
Przy pomocy taśmy 34-pinowej przedstawionej na rysunku podłącza się do płyty głównej komputera

dyski SCSI.
dyski ATA.
napędy dyskietek 3 1/2 lub 5 1/4 cala.
napędy DVD.

8.
Który obiekt bazy danych MS Access służy do wybierania elementów z bazy za pomocą polecenia SQL?

Makro.
Raport.
Kwerenda.
Formularz.

9.
Główny księgowy musi mieć możliwość odzyskiwania zawartości folderów z kopii zapasowej plików. Do jakiej grupy użytkowników systemu MS Windows XP należy go przydzielić?

Użytkownicy z ograniczeniami.
Użytkownicy pulpitu zdalnego.
Operatorzy kopii zapasowych.
Operatorzy konfiguracji sieci.

10.
Jaką funkcję pełnią elementy Tr1 i Tr2 widoczne na schemacie przedstawiającym kartę sieciową Ethernet?

Sygnalizują za pomocą dźwięku aktywność karty sieciowej.
Zapewniają szyfrowanie i deszyfrowanie danych przesyłanych przez sieć.
Sygnalizują za pomocą świecenia kolorem zielonym szybkość pracy karty sieciowej.
Zapewniają izolację obwodu elektrycznego sieci LAN od obwodu elektrycznego komputera.

11.
Znaczne zmniejszenie rozmiaru pliku typu MP3, w stosunku do pliku typu WAV wynika z zastosowania algorytmu

Huffmana.
cosinusów.
kompresji stratnej.
kompresji bezstratnej.

12.
Obraz rastrowy ma wymiary w pikselach 2100 x 1500. Jaki będzie rozmiar obrazu wyrażony w cm po wydrukowaniu go z rozdzielczością 300dpi ?

7,45 cm x 30,23 cm
17,78 cm x 12,70 cm
51,20 cm x 27,42 cm
72,00 cm x 38,55 cm

13.
Adresy IPv6 są liczbami

32 bitowymi wyrażanymi w postaci napisów binarnych.
64 bitowymi wyrażanymi w postaci napisów binarnych.
256 bitowymi wyrażanymi w postaci napisów szesnastkowych.
128 bitowymi wyrażanymi w postaci napisów szesnastkowych.

14.
W systemach Linux ustawienia konfiguracyjne sieci przechowywane są

zawsze w tych samych lokalizacjach, niezależnie od dystrybucji systemu Linux
w plikach zapisanych w formacie gpg
w plikach zapisanych w formacie ssh
w różnych lokalizacjach, zależnie od dystrybucji systemu Linux

15.
Jakie systemy operacyjne infekuje wirus MS Blaster?

DOS
Linux
MS Windows 9x
MS Windows 2000/NT/XP

16.
Liczba ujemna -16 (10) zapisana w kodzie uzupełnień do dwóch ZU2(U2) ma postać

-110000 (2)
0000110 (2)
1000100 (2)
110000 (2)

17.
Polecenie mmc systemu Windows 2OOOAffindows XP uruchamia narzędzie do tworzenia, zapisywania oraz otwierania

plikow multimedialnych, przechowujących filmy.
pliku dziennika operacji dyskowych w systemie plików NTFS.
katalogu wraz z jego podkatalogami na pańycji sformatowanej w systemie plików NTFS.
zestawu narzędzi administracyjnych zwanych konsolami, słuzqcych do zarządzania sprzętem i oprogramowaniem.

18.
Na zdjęciu przedstawiono kość pamięci

RIMM
SIMM
SDRAM
RAMBUS

19.
Kolor tła na stronie internetowej ma składowe w zapisie dziesiętnym: czerwony = 27, zielony= 90 i niebieski= 104. Jaka będzie deklaracja tego koloru w języku HTML?

#279004
#1B5A68
#1C9D4A
#5A681B

20.
Liczba 8,125 (10) systemu dziesiętnego zapisana w postaci stałoprzecinkowej binarnej ma postać

0110,0100 (2)
0110,0010 (2)
1000,0010 (2)
1100,0001 (2)

21.
Rysunek przedstawia schemat blokowy zasilacza

awaryjnego (UPS).
impulsowego komputera.
analogowego komputera.
impulsowego matrycy RAID.

22.
Trzech użytkowników komputera z zainstalowanym systemem operacyjnym Windows XP Pro ma swoje foldery z dokumentami w katalogu głównym dysku C:. Na dysku jest zainstalowany system plików NTFS. Użytkownicy mają założone w systemie konta z ograniczeniami. W jaki sposób należy zabezpieczyć folder każdego z użytkowników, by pozostali nie mogli modyfikować zawartości folderu?

Nadać dokumentom atrybut Ukryty we właściwościach folderów.
Każdemu z użytkowników zmienić typ konta na konto z ograniczeniami.
Nie udostępniać dokumentów w zakładce Udostępnianie we właściwościach folderu.
Przypisać uprawnienia NTFS do modyfikacji folderu tylko właściwemu użytkownikowi.

23.
Podczas inicjacji komputera, poprawność działania najważniejszych komponentów czyli mikroprocesora, pamięci operacyjnej, karty graficznej, napędów, kontrolerów itd. sprawdza

BIOS Setup
interfejs ACPI
procedura POST
Bootstrap loader

24.
Zdjęcie przedstawia kartę

telewizyjną ze złączem ISA
telewizyjną ze złączem PCI
dźwiękową ze złączem PCI
sieciową ze złączem ISA

25.
Na rysunku przedstawiono

paproć Barnsleya.
krzywe smocze.
kostkę Mengera.
obiekt samopodobny

26.
Numer przerwania przydzielony dla karty sieciowej został przedstawiony w postaci binarnej jako liczba 10101. Jaka to liczba dziesiętna?

15
20
21
41

27.
W przedstawionej na schemacie płycie głównej zasilanie należy podłączyć do złącza oznaczonego numerem

3
5
6
7

28.
Niewłaściwe podłączenie taśmy sygnałowej do napędu dyskietek spowoduje

trwałe uszkodzenie napędu.
błędy w zapisie na dyskietce.
niemożność pracy z napędem.
problemy z uruchomieniem komputera.

29.
Jaki protokół służy do translacji pomiędzy publicznymi i prywatnymi adresami IP?

ARP
NAT
RARP
SNMP

30.
Z jaką najniższą efektywną częstotliwością taktowania mogą współpracować pamięci DDR2?

800 MHz
533 MHz
333 MHz
233 MHz

31.
Jaka drukarka powinna być zastosowana w dziale sprzedaży hurtowni materiałów budowlanych do drukowania faktur na papierze samokopiującym, tak aby uzyskać na nim kopie wydruku?

Igłowa.
Laserowa.
Atramentowa.
Sublimacyjna.

32.
fps (ang. frames per second) bezpośrednio odnosi sie do

płynności wyświetlania ruchomych obrazów.
prędkości przesyłania danych do dysku w standardzie SATA.
wydajności układów pamięci RAM.
efektywności przepływu informacji na magistrali systemowej.

33.
Analizując rysunek zauważamy, że limit zadeklarowanej pamięci wynosi 620976 KB. Widać jednocześnie, że zainstalowanej pamięci fizycznej w analizowanym systemie jest mniej niż pamięci zadeklarowanej. Jaki typ pamięci decyduje w tym wypadku o zwiększeniu limitu pamięci zadeklarowanej ponad wielkość zainstalowanej pamięci fizycznej?

Pamięć cache procesora.
Pamięć pliku stron.
Pamięć RAM.
Pamięć jądra.

34.
Co oznacza jednostka dpi podawana w parametrach katalogowych skanerów i drukarek?

Punkty na cal.
Gęstość optyczną.
Punkty na milimetr.
Punkty na centymetr.

35.
W systemie Windows XP na komputerze klienckim, plik hosts jest plikiem tekstowym, który służy do mapowania

dysków twardych.
nazw hostów na adresy IP
nazw hostów na adresy MAC
nazw hostów przez serwery DNS

36.
Tablica partycji zakończona jest sygnaturą (ciągiem bitów) 55AA(16). Odpowiadająca jej wartość dwójkowa to

1010101001010101
1010010110100101
0101101001011010
0101010110101010

37.
Scandisk to program, który stosuje się do

defragmentacji dysku
formatowania dysku.
oczyszczania dysku.
sprawdzania dysku.

38.
Zerowanie rejestrów procesora odbywa się poprzez

użycie sygnału RESET.
wyzerowanie bitów rejestru flag.
ustawienie parametru w BIOS-ie.
ustawienie licznika rozkazów na adresie zerowym.

39.
Który ze wskazanych na schemacie blokowym układów karty dźwiękowej odpowiada zawytwarzanie dźwięków na podstawie sampli?

1
2
3
4

40.
W dokumentacji opisano system plików

FAT32
EXT4
NTFS
FAT

41.
Jednoczesne zwiększenie szybkości operacji (zapis/odczyt) i bezpieczeństwa przechowywania danych umożliwia macierz dyskowa

RAID 0
RAID 1
RAID 3
RAID 50

42.
Znajdujący Się w dokumentacji technicznej płyty głównej symbol LGA 775 oznacza typ gniazda dla procesorów,

których obudowa posiada piny.
których obudowa posiada pola dotykowe.
które współpracują z szyną systemową o częstotliwości taktowania maksymalnie do 1 333 MHz.
które zawiera mniej połączeń zasilających niz gniazdo dla procesorów w obudowie PGA.

43.
Firma zamierza zastosować karty inteligentne z obsługą szyfrowania do takich zadań, jak: uwierzytelnianie klienta, logowanie do domeny Windows, podpisywanie kodu i zabezpieczanie poczty e-mail. Zadania te może spełnić system operacyjny Windows

95/98
NT Pro
NTSCPro
XP Professional

44.
Który z interfejsów jest interfejsem równoległym?

LPT
USB
PS/2
RS232

45.
Na zdjęciu, strzałką wskazano gniazdo interfejsu

COM
FDD
IDE
LPT

46.
Na zdjęciu przedstawiono

modem kablowy.
kartę telewizyjną.
kartę sieci bezprzewodowej.
moduł łączący komputer z UPS.

47.
Cecha systemu operacyjnego, pozwalająca uruchomić równocześnie kilka aplikacji w ramach podziału czasu, przy czym podział czasu realizowany jest przez same aplikacje nosi nazwę

wielodostępowości.
wielozadaniowości kooperatywnej.
wielozadaniowości z wywłaszczeniem.
wieloprogramowości.

48.
Na rysunku pokazano złącze typu

AT
ATX 20 pin
ATX v8
ATX 40 pin

49.
Do połączenia kamery cyfrowej posiadającej interfejs IEEE 1394 (FireWire), z komputerem stosuje się kabel z wtyczką przedstawioną na zdjęciu

A
B
C
D

50.
Termin SLI dotyczy

dysków twardych.
kart graficznych.
kart sieciowych.
modemów.