Montaż i eksploatacje komputerów osobistych oraz urządzeń peryferyjnych

Egzamin zawodowy TECHNIK INFORMATYK, kwalifikacja e12


Czas do zakończenia:
1.
Adres komórki pamięci podano w postaci binarnej 1110001110010100. W systemie szesnastkowym adres zapisuje się w postaci

493E
7E92
D281
E394

2.
Teksturowanie to technika stosowana w grafice trójwymiarowej, której celem jest

ukrywanie części obrazu w danej warstwie.
ukrywanie elementu graficznego w danej warstwie.
przedstawienie szczegółów powierzchni obiektów przestrzennych.
tworzenie siatek obiektów 2D.

3.
Buforowanie danych, to technologia polegająca na zastosowaniu

szyfrowania plików multimedialnych podczas ich wysyłania do sieci Internet.
cyfrowej syntezy ścieżki obrazowej i ścieżki dźwiękowej plików multimedialnych.
kompresji stratnej przy odtwarzaniu dźwięku i obrazu przez przeglądarki internetowe.
programów lub sprzętu, aby zapewnić ciągłość odbioru przy nierównomiernym nadawaniu.

4.
Na rysunku procesor oznaczony jest numerem

2
3
5
8

5.
W przedsiębiorstwie należy cyklicznie tworzyć kopie bezpieczeństwa dużej ilości danych, znajdujących się na serwerze, rzędu kilkuset GB. Jakie urządzenie najlepiej wykorzystać do tego celu?

Streamer.
Macierz RAID1.
Nagrywarkę CD.
Nagrywarkę DVD.

6.
Na schemacie blokowym karty dźwiękowej element zmieniający sygnał analogowy na sygnał cyfrowy jest oznaczony cyfrą

2
3
4
5

7.
Czynności samokontrolujące komputer po włączeniu zasilania oznaczone są skrótem

POST
BIOS
CPU
MBR

8.
Przedstawiony symbol graficzny oznacza

generator dźwięku.
filtr dolnoprzepustowy.
przetwornik cyfrowo-analogowy.
przetwornik analogowo-cyfrowy.

9.
Scandisk to program, który stosuje się do

defragmentacji dysku
formatowania dysku.
oczyszczania dysku.
sprawdzania dysku.

10.
Firma potrzebuje drukarki służącej do drukowania trwałych kodów kreskowych oraz etykiet na folii i powierzchniach z tworzyw sztucznych. Jaką drukarkę musi zakupić?

Igłową.
Termiczną.
Mozaikową.
Termotransferową.

11.
Jeżeli w systemie operacyjnym komputera zainstaluje się program nazywany Trojanem, to spowoduje on

wykonywanie niepożądanych działań poza kontrolą użytkownika.
ochronę systemu operacyjnego przed działaniem wirusów.
optymalizację działania systemu operacyjnego.
wspomaganie działania użytkownika.

12.
Na zdjęciu przedstawiono gniazda należące do karty

sieciowej.
telewizyjnej.
dźwiękowej.
faksmodemowej.

13.
BIOS komputera nie pozwaia na

uruchomienie programu rozruchowego po protokole H.323.
włączanie i wyłączanie niektórych elementów płyty głównej komputera.
zamianę zachowania się komputera po jego włączeniu.
zainicjowanie programu rozruchowego.

14.
Jednostka stosowana do określenia rozdzielczości drukarek, skanerów, naświetlarek to

Ipi
cpi
dpi
dpc

15.
Po włączeniu komputera procedura POST pokazuje 512 MB RAM. Na karcie właściwości ogólnych systemu operacyjnego Windows widnieje wartość 480 MB RAM. Co jest przyczyną tej różnicy?

System operacyjny jest źle zainstalowany i nie obsługuje całego obszaru pamięci.
Jest źle przydzielony rozmiar pliku stronicowania w ustawieniach pamięci wirtualnej.
Jedna z kości pamięci jest uszkodzona lub jest uszkodzone jedno z gniazd pamięci RAM na płycie głównej.
W komputerze znajduje się karta graficzna zintegrowana z płytą główną wykorzystująca część pamięci RAM.

16.
Tablica partycji zakończona jest sygnaturą (ciągiem bitów) 55AA(16). Odpowiadająca jej wartość dwójkowa to

1010101001010101
1010010110100101
0101101001011010
0101010110101010

17.
Schemat blokowy przedstawia

napęd DVD-ROM.
napęd dyskietek.
dysk twardy.
streamer.

18.
W celu bezpiecznego korzystania przez użytkowników sieci z danych znajdujących się na serwerze należy

ograniczyć przydziały dyskowe użytkownikom.
skopiować dane na komputer lokalny użytkownika.
udostępnić zasoby w sieci i nadać odpowiednie uprawnienia.
utworzyć na serwerze dla nich konta z grupy ADMINISTRATORZY.

19.
Które z poleceń w systemie Linux służy do zmiany praw dostępu do plików i katalogów?

Chown
Chmod
Man chown
Man chmod

20.
Polecenie mmc systemu Windows 2OOOAffindows XP uruchamia narzędzie do tworzenia, zapisywania oraz otwierania

plikow multimedialnych, przechowujących filmy.
pliku dziennika operacji dyskowych w systemie plików NTFS.
katalogu wraz z jego podkatalogami na pańycji sformatowanej w systemie plików NTFS.
zestawu narzędzi administracyjnych zwanych konsolami, słuzqcych do zarządzania sprzętem i oprogramowaniem.

21.
Rysunek przedstawia schemat blokowy zasilacza

awaryjnego (UPS).
impulsowego komputera.
analogowego komputera.
impulsowego matrycy RAID.

22.
Podział programów na kategorie: freeware, shareware, demonstracyjne i komercyjne uwzględnia

platformę dla działania komputera.
rodzaj ochrony antywirusowej.
zastosowany system plików.
zakres praw autorskich.

23.
Złącze AGP służy do podłączenia

szybkich pamięci dyskowych.
urządzeń wejścia/wyjścia.
kart graficznych.
modemu.

24.
Wyjście RGB na zamieszczonym poniżej schemacie blokowym karty graficznej komputera pełni rolę wyjścia sygnałów

cyfrowych.
analogowych.
analogowo-cyfrowych.
cyfrowo-analogowych.

25.
Na płycie głównej pokazanej na schemacie, moduły pamięci RAM można zainstalować w gnieździe oznaczonym cyfrą

1
2
3
4

26.
Jaką nazwę nosi niepożądane oprogramowanie komputera, instalowane najczęściej bez wiedzy użytkownika?

Shareware.
Slackware.
Freeware.
Malware.

27.
Na schemacie blokowym procesora blok funkcyjny nazwany SIMD to

zestaw 256 bitowych rejestrów znacznie przyspieszający obliczenia na liczbach stałopozycyjnych.
zestaw 128 bitowych rejestrów niezbędny przy wykonywaniu instrukcji SSE procesora na liczbach stało- i zmiennoprzecinkowych.
jednostka zmiennoprzecinkowa procesora (koprocesor).
moduł procesora realizujący wyłącznie operacje graficzne.

28.
Przy pomocy taśmy 60-pinowej przedstawionej na rysunku podłącza się do płyty głównej komputera

tylko dyski SCSI.
tylko dyski EIDE.
wszystkie urządzenia SCSI.
napędy ATAPI.

29.
Rejestr mikroprocesora zwany licznikiem rozkazów zawiera

liczbę rozkazów wykonanych przez procesor do danego momentu.
liczbę rozkazów pozostałych do wykonania do końca programu.
adres rozkazu przeznaczonego do wykonania jako następny.
liczbę cykli zegara liczoną od początku pracy programu.

30.
Firma zamierza zastosować karty inteligentne z obsługą szyfrowania do takich zadań, jak: uwierzytelnianie klienta, logowanie do domeny Windows, podpisywanie kodu i zabezpieczanie poczty e-mail. Zadania te może spełnić system operacyjny Windows

95/98
NT Pro
NTSCPro
XP Professional

31.
Jaka drukarka powinna być zastosowana w dziale sprzedaży hurtowni materiałów budowlanych do drukowania faktur na papierze samokopiującym, tak aby uzyskać na nim kopie wydruku?

Igłowa.
Laserowa.
Atramentowa.
Sublimacyjna.

32.
Addytywny model barw oparty na kolorach czerwonym, zielonym i niebieskim jest oznaczany symbolem

HLS
HSB
RGB
CMY

33.
W systemach Linux ustawienia konfiguracyjne sieci przechowywane są

zawsze w tych samych lokalizacjach, niezależnie od dystrybucji systemu Linux
w plikach zapisanych w formacie gpg
w plikach zapisanych w formacie ssh
w różnych lokalizacjach, zależnie od dystrybucji systemu Linux

34.
Na rysunku przedstawiono tablicę prawdy bramki logicznej typu

NOR
NAND
EX-OR
EX-NOR

35.
Ustawienie zworek na dyskach z interfejsem IDE odpowiada za

rodzaj interfejsu dyskowego.
prędkość obrotową dysku.
napięcie zasilania silnika.
tryb pracy dysku.

36.
Fragment raportu z analizy systemu: HKEY_CURRENT_USER\S0FTWARE\K0K09RV94Z (Trojan.FakeAlert) C:\_OTLJMovedFiles\11712200_170139\C_WINDOWS\Ezegya.exe (Rootkit.TDSS) Jakie narzędzie (oprogramowanie) należy zastosować, aby usunąć zagrożenie i naprawić system?

Anti-malware.
Zaporę sieci.
Zaporę systemu.
Harmonogram zadań.

37.
Redukcję wpływu wzajemnej interferencji przesyłanych sygnałów w kablu UTP zapewnia

metalowy pleciony ekran
skręcenie przewodów w kablu.
odbijający płaszcz wokół rdzenia.
materiał izolacyjny w płaszczu zewnętrznym.

38.
W skład systemu Windows Server 2003 wchodzi program, który umożliwia użytkownikowi własnej witryny sieci WEB i FTP w Internecie. Jest to usługa o nazwie

IIS
DNS
DHCP
HTTPS

39.
Użytkownik sieci lokalnej musi mieć możliwość korzystania z plików znajdujących się na serwerze sieciowym. W tym celu powinien

zalogować się do domeny serwera i posiadać odpowiednie uprawnienia do plików znajdujących się na serwerze.
podłączyć komputer do tego samego przełącznika, do którego podłączony jest serwer.
mieć założone konto użytkownika bez praw administracyjnych na tym serwerze.
być członkiem grupy administratorzy na tym serwerze.

40.
Przedstawione w ramce parametry katalogowe dotyczą dysku twardego

posiadającego 4 talerze.
z pamięcią cache 12 MB.
o pojemności dysku 32 MB.
o maksymalnym transferze zewnętrznym 300 MB/s.

41.
Co oznacza skrót MBR, dotyczący urządzeń techniki komputerowej?

Główny rekord rozruchowy SO.
Fizyczny adres karty sieciowej.
Bloki pamięci górnej komputera IBM/PC.
Usługę związaną z tłumaczeniem nazw domeny.

42.
Warunkiem niezbędnym przy archiwizacji danych jest

kompresja danych.
kopiowanie danych.
kompresja i kopiowanie danych.
kompresja i kopiowanie danych z jednoczesnym ich szyfrowaniem.

43.
Przedstawione na rysunku medium transmisji, to kabel

skrętka nieekranowana (UTP)
współosiowy
światłowodowy
energetyczny

44.
Manager bootowania, który pozwala na wybór systemu operacyjnego Linux do uruchomienia to

Ranish Partition Manager
Smart Boot Manager
Boot Magic
Grub

45.
Do połączenia kamery cyfrowej posiadającej interfejs IEEE 1394 (FireWire), z komputerem stosuje się kabel z wtyczką przedstawioną na zdjęciu

A
B
C
D

46.
Jaką rolę pełni Southbridge ?

Realizuje połączenia procesora z napędami dysków twardych, magistralą PCI, sterownikiem DMA i sterownikiem przerwań oraz portami zewnętrznymi komputera.
Odpowiada za wymianę danych pomiędzy procesorem i pamięcią operacyjną oraz steruje magistralą PCI Express.
Pośredniczy w przyjmowaniu zgłoszeń przerwań pomiędzy mikroprocesorem, a układami wejścia/wyjścia.
Przejmuje kontrolę nad magistralami na czas wymiany informacji, stając się zarządcą magistrali (bus master).

47.
Jaką liczbę dziesiętną zapisano na jednym bajcie w kodzie znak – moduł 1 1111111(ZM)?

–100
–127
128
256

48.
Odwrotnością bezstratnej kompresji danych jest

archiwizacja.
dekompresja.
prekompresja.
pakowanie danych.

49.
Jakie elementy znajdują się na przedstawionej płycie głównej?

2 złącza ISA, 3 złącza PCI, 4 złącza pamięci DIMM
3 złącza ISA, 4 złącza PCI, 2 złącza pamięci DIMM
2 złącza ISA, 4 złącza PCI, 3 złącza pamięci DIMM
4 złącza ISA, 2 złącza PCI, 3 złącza pamięci DIMM

50.
Jakiej liczbie kolorów odpowiada kolor zakodowany na 16 bitach?

16 kolorom.
około 64 tysiącom kolorów.
około 65 tysiącom kolorów.
około 16 milionom kolorów.