Montaż i eksploatacje komputerów osobistych oraz urządzeń peryferyjnych

Egzamin zawodowy TECHNIK INFORMATYK, kwalifikacja e12


Czas do zakończenia:
1.
Po włączeniu komputera procedura POST pokazuje 512 MB RAM. Na karcie właściwości ogólnych systemu operacyjnego Windows widnieje wartość 480 MB RAM. Co jest przyczyną tej różnicy?

System operacyjny jest źle zainstalowany i nie obsługuje całego obszaru pamięci.
Jest źle przydzielony rozmiar pliku stronicowania w ustawieniach pamięci wirtualnej.
Jedna z kości pamięci jest uszkodzona lub jest uszkodzone jedno z gniazd pamięci RAM na płycie głównej.
W komputerze znajduje się karta graficzna zintegrowana z płytą główną wykorzystująca część pamięci RAM.

2.
Domyślnie, w systemie Linux, twardy dysk w standardzie SATA oznaczony jest

fda
sda
ida
ide

3.
Pamięć oznaczona symbolem PC3200 nie może współpracować z magistralą

300 MHz
333 MHz
400 MHz
533 MHz

4.
W jakiej fizycznej topologii uszkodzenie jednej stacji roboczej zatrzyma działanie całej sieci?

Siatki.
Drzewa.
Magistrali.
Pierścienia.

5.
W pracy banków stosuje się złożony system informatyczny działający na bazie serwera

FTP
SMTP
SQL
DTP

6.
Który z rodzajów macierzy RAID oferuje tzw. mirroring dysków?

RAID-0
RAID-1
RAID-2
RAID-5

7.
Jeżeli w systemie operacyjnym komputera zainstaluje się program nazywany Trojanem, to spowoduje on

wykonywanie niepożądanych działań poza kontrolą użytkownika.
ochronę systemu operacyjnego przed działaniem wirusów.
optymalizację działania systemu operacyjnego.
wspomaganie działania użytkownika.

8.
Polecenie mmc systemu Windows 2OOOAffindows XP uruchamia narzędzie do tworzenia, zapisywania oraz otwierania

plikow multimedialnych, przechowujących filmy.
pliku dziennika operacji dyskowych w systemie plików NTFS.
katalogu wraz z jego podkatalogami na pańycji sformatowanej w systemie plików NTFS.
zestawu narzędzi administracyjnych zwanych konsolami, słuzqcych do zarządzania sprzętem i oprogramowaniem.

9.
Na zdjęciu przedstawiono

modem kablowy.
kartę telewizyjną.
kartę sieci bezprzewodowej.
moduł łączący komputer z UPS.

10.
Co należy zrobić z wiadomością pocztową od nieznanej osoby, zawierającą niepewny załącznik?

Nie otwierać wiadomości, natychmiast ją usunąć.
Otworzyć załącznik, jeśli jest w nim wirus, natychmiast go zamknąć.
Otworzyć wiadomość i odpowiedzieć na nią, pytając co zawiera załącznik.
Otworzyć załącznik i zapisać go na dysku twardym, a następnie sprawdzić plik programem antywirusowym.

11.
Na rysunku karta rozszerzeń oznaczona jest numerem

1
4
6
7

12.
Instalując system operacyjny Linux należy skorzystać z systemu plików

FAT32.
NTFS 4.
NTFS 5.
RaiserFS.

13.
W tabeli przedstawiono parametry katalogowe czterech twardych dysków. Największą średnią szybkość odczytu danych zapewnia dysk

A
B
C
D

14.
Suma liczb szesnastkowych 4C (16) + C4 (16) zapisana w systemie dziesiętnym wynosi

270
271
272
273

15.
MFT w systemie plików NTFS to

główny plik indeksowy partycji.
główny rekord rozruchowy dysku.
tablica partycji na dysku twardym.
plik zawierający informacje dotyczące poszczególnych plików i folderów na danym woluminie.

16.
Robak komputerowy to program, który

ma zdolność samoreplikacji.
potrzebuje programu nosiciela.
uaktywnia się, gdy nadejdzie odpowiednia data.
uruchamia się, gdy użytkownik zainfekowanego komputera uruchomi jakiś program.

17.
Schemat blokowy przedstawia

napęd DVD-ROM.
napęd dyskietek.
dysk twardy.
streamer.

18.
Analizując rysunek zauważamy, że limit zadeklarowanej pamięci wynosi 620976 KB. Widać jednocześnie, że zainstalowanej pamięci fizycznej w analizowanym systemie jest mniej niż pamięci zadeklarowanej. Jaki typ pamięci decyduje w tym wypadku o zwiększeniu limitu pamięci zadeklarowanej ponad wielkość zainstalowanej pamięci fizycznej?

Pamięć cache procesora.
Pamięć pliku stron.
Pamięć RAM.
Pamięć jądra.

19.
Jakiej liczbie kolorów odpowiada kolor zakodowany na 16 bitach?

16 kolorom.
około 64 tysiącom kolorów.
około 65 tysiącom kolorów.
około 16 milionom kolorów.

20.
Fragment raportu z analizy systemu: HKEY_CURRENT_USER\S0FTWARE\K0K09RV94Z (Trojan.FakeAlert) C:\_OTLJMovedFiles\11712200_170139\C_WINDOWS\Ezegya.exe (Rootkit.TDSS) Jakie narzędzie (oprogramowanie) należy zastosować, aby usunąć zagrożenie i naprawić system?

Anti-malware.
Zaporę sieci.
Zaporę systemu.
Harmonogram zadań.

21.
Tablica partycji zakończona jest sygnaturą (ciągiem bitów) 55AA(16). Odpowiadająca jej wartość dwójkowa to

1010101001010101
1010010110100101
0101101001011010
0101010110101010

22.
W wyniku użycia narzędzia diagnostycznego chkdsk otrzymano informacje widoczne na zrzucie ekranu. Jaką wielkość posiada pojedynczy klaster dysku?

1 972 kB
2 140 kB
4kB
8kB

23.
Na zdjęciu przedstawiono płytę główną komputera. Elementy oznaczone liczbą 16 to złącza typu

AGP
ISA
PCI
EISA

24.
Co oznacza zwrot wykonanie backupu systemu?

Zamknięcie systemu.
Ponowne uruchomienie systemu.
Wykonanie aktualizacji systemu.
Wykonanie kopii zapasowej systemu.

25.
Jaki zestaw kolorów zawiera tryb CMYK?

Błękitny, purpurowy, żółty i czarny.
Czerwony, zielony, żółty i granatowy.
Czerwony, zielony, niebieski i czarny.
Czerwony, purpurowy, żółty i karmelowy.

26.
Przedstawione parametry katalogowe dotyczą routera posiadającego pamięć masową

3 MB
32 MB
64 MB
680 MB

27.
Użytkownik sieci lokalnej musi mieć możliwość korzystania z plików znajdujących się na serwerze sieciowym. W tym celu powinien

zalogować się do domeny serwera i posiadać odpowiednie uprawnienia do plików znajdujących się na serwerze.
podłączyć komputer do tego samego przełącznika, do którego podłączony jest serwer.
mieć założone konto użytkownika bez praw administracyjnych na tym serwerze.
być członkiem grupy administratorzy na tym serwerze.

28.
Buforowanie danych, to technologia polegająca na zastosowaniu

szyfrowania plików multimedialnych podczas ich wysyłania do sieci Internet.
cyfrowej syntezy ścieżki obrazowej i ścieżki dźwiękowej plików multimedialnych.
kompresji stratnej przy odtwarzaniu dźwięku i obrazu przez przeglądarki internetowe.
programów lub sprzętu, aby zapewnić ciągłość odbioru przy nierównomiernym nadawaniu.

29.
Komputer jest najprawdopodobniej zainfekowany boot wirusem. Jakie działanie spowoduje usunięcie wirusa w sposób najmniej inwazyjny dla systemu operacyjnego?

Restart systemu.
Uruchomienie systemu w trybie awaryjnym.
Ponowne zainstalowanie systemu operacyjnego.
Przeskanowanie programem antywirusowym z bootowalnego nośnika.

30.
Rejestr mikroprocesora zwany licznikiem rozkazów zawiera

liczbę rozkazów wykonanych przez procesor do danego momentu.
liczbę rozkazów pozostałych do wykonania do końca programu.
adres rozkazu przeznaczonego do wykonania jako następny.
liczbę cykli zegara liczoną od początku pracy programu.

31.
Odwrotnością bezstratnej kompresji danych jest

archiwizacja.
dekompresja.
prekompresja.
pakowanie danych.

32.
Manager bootowania, który pozwala na wybór systemu operacyjnego Linux do uruchomienia to

Ranish Partition Manager
Smart Boot Manager
Boot Magic
Grub

33.
Trzy podstawowe elementy komputera według tzw. architektury von Neumanna, to: procesor, urządzenia wyjścia/wejścia oraz

płyta główna.
pamięć komputerowa.
dysk HDD.
dysk FDD.

34.
Termin SLI dotyczy

dysków twardych.
kart graficznych.
kart sieciowych.
modemów.

35.
Ile dział elektronowych posiada matryca LCD?

3
2
1
0

36.
Jaka jest maksymalna prędkość odczytu płyt CD-R w napędzie oznaczonym ×48?

480 kB/s
4800 kB/s
7200 kB/s
10000 kB/s

37.
Włączenie usługi Udostępnienie połączenia internetowego w systemie Windows uruchamia automatyczne nadawanie adresów IP dla komputerów (hostów) z niej korzystających. W tym celu wykorzystywana jest usługa

WINS
NFS
DHCP
DNS

38.
Koprocesor (Floating Point Unit) w komputerze służy do wykonywania

podprogramów.
operacji na liczbach całkowitych.
operacji na liczbach naturalnych.
operacji zmiennoprzecinkowych.

39.
Na rysunku przedstawiono topologię

kratową.
magistrali.
rozszerzonej gwiazdy.
oczek pełnych.

40.
Jaka usługa musi być uruchomiona na serwerze, by stacja robocza pobierała automatycznie adres IP?

DNS
WINS
DHCP
PROXY

41.
Który z elementów oznaczonych numerami od 1 do 4, przedstawionych na schemacie blokowym frame grabbera i opisanym we fragmencie dokumentacji technicznej, służy do wymiany danych z innymi urządzeniami przetwarzającymi obraz wideo bez niepotrzebnego obciążania magistrali PCI?

1
2
3
4

42.
Pewna liczba dziesiętna zapisana jest heksadecymalnie: AB. Wskaż postać tej liczby w systemie binarnym.

10111010
10101011
11111111
01010101

43.
Program, który podszywa się pod aplikacje użytkowe oraz dodatkowo implementuje niepożądane i ukryte przed użytkownikiem funkcje, to

dialer.
trojan.
wabbit.
rootkit.

44.
fps (ang. frames per second) bezpośrednio odnosi sie do

płynności wyświetlania ruchomych obrazów.
prędkości przesyłania danych do dysku w standardzie SATA.
wydajności układów pamięci RAM.
efektywności przepływu informacji na magistrali systemowej.

45.
Liczba 8,125 (10) systemu dziesiętnego zapisana w postaci stałoprzecinkowej binarnej ma postać

0110,0100 (2)
0110,0010 (2)
1000,0010 (2)
1100,0001 (2)

46.
Wartość liczby 1101 0100 0111 (B) w kodzie szesnastkowym wynosi

C27
D43
C47
D47

47.
Jeśli obraz ma rozdzielczość 72 ppi, to na jednym calu kwadratowym znajduje się

72 piksele.
144 pikseli.
216 pikseli.
5 184 pikseli.

48.
Który z podzespołów karty sieciowej przedstawionej na schemacie odpowiada za realizację określonego protokołu dostępu do medium oraz zapewnienie fizycznego przesyłania informacji?

Pamięć lokalna karty
Interfejs magistrali.
Mikrokontroler.
Blok MAC.

49.
Rysunek ilustruje działanie

routera ADSL
anteny parabolicznej
punktu dostępowego
wyświetlacza sieciowego

50.
Serwer DNS jest serwerem

usług terminalowych.
zdalnego i szyfrowanego dostępu.
dynamicznie przydzielającym adresy IP.
dzięki któremu nazwy mnemoniczne (opisowe) mogą zostać zamienione na odpowiadające im adresy IP.