Montaż i eksploatacje komputerów osobistych oraz urządzeń peryferyjnych

Egzamin zawodowy TECHNIK INFORMATYK, kwalifikacja e12


Czas do zakończenia:
1.
Socket 754 to używana przez firmę AMD podstawka mikroprocesorów z serii Athlon 64 (2800+ - 3700+) i Sempron (2600+ - 3100+). Podstawka ta jest typu)

LGA 775
ZIF PGA
AM2+
AM2

2.
Podczas inicjacji komputera, poprawność działania najważniejszych komponentów czyli mikroprocesora, pamięci operacyjnej, karty graficznej, napędów, kontrolerów itd. sprawdza

BIOS Setup
interfejs ACPI
procedura POST
Bootstrap loader

3.
Na rysunku przedstawiono symbol graficzny

kodera.
dekodera.
multipleksera.
demultipleksera.

4.
Główny księgowy musi mieć możliwość odzyskiwania zawartości folderów z kopii zapasowej plików. Do jakiej grupy użytkowników systemu MS Windows XP należy go przydzielić?

Użytkownicy z ograniczeniami.
Użytkownicy pulpitu zdalnego.
Operatorzy kopii zapasowych.
Operatorzy konfiguracji sieci.

5.
Na zdjęciu przedstawiono kość pamięci

RIMM
SIMM
SDRAM
RAMBUS

6.
Co należy zrobić z wiadomością pocztową od nieznanej osoby, zawierającą niepewny załącznik?

Nie otwierać wiadomości, natychmiast ją usunąć.
Otworzyć załącznik, jeśli jest w nim wirus, natychmiast go zamknąć.
Otworzyć wiadomość i odpowiedzieć na nią, pytając co zawiera załącznik.
Otworzyć załącznik i zapisać go na dysku twardym, a następnie sprawdzić plik programem antywirusowym.

7.
Najbardziej zaawansowany tryb pracy portu równoległego standardu IEEE-1284 tworzący dwukierunkową magistralę 8-bitową mogącą przesyłać zarówno dane, jak i adresy z maksymalną szybkością transmisji do 2,3 MB/s, pozwalający na podłączenie do 64 urządzeń, to

EPP Mode.
Byte Mode.
Nibble Mode.
Compatilibility Mode.

8.
Jak nazywa się port panelu tylnego komputera zamieszczony na rysunku?

FIRE WIRE
D-SUB
HDMi
USB

9.
W dokumentacji opisano system plików

FAT32
EXT4
NTFS
FAT

10.
Teksturowanie to technika stosowana w grafice trójwymiarowej, której celem jest

ukrywanie części obrazu w danej warstwie.
ukrywanie elementu graficznego w danej warstwie.
przedstawienie szczegółów powierzchni obiektów przestrzennych.
tworzenie siatek obiektów 2D.

11.
Pracownik serwisu w wyniku przeprowadzonego testu na serwerze NetWare uzyskał informację, że obiekt ma prawo

czytania swoich właściwości.
dodawania swoich właściwości.
porównania swoich właściwości.
dodawania lub usuwania swoich właściwości.

12.
Przedstawione w ramce parametry katalogowe dotyczą dysku twardego

posiadającego 4 talerze.
z pamięcią cache 12 MB.
o pojemności dysku 32 MB.
o maksymalnym transferze zewnętrznym 300 MB/s.

13.
Wartość liczby 1101 0100 0111 (B) w kodzie szesnastkowym wynosi

C27
D43
C47
D47

14.
Komputery przenośne są z reguły wyposażone w bezprzewodowe sieci LAN. Ograniczenia ich użytkowania dotyczą emisji fal radiowych mogących zakłócać działanie innych, ważnych dla bezpieczeństwa, urządzeń

w pociągu.
w samolocie.
w biurze.
w mieszkaniu.

15.
Które z częstotliwości odświeżania monitora LCD obsługiwana jest przez karty graficzne pracujące w trybie WXGA ?

50 Hz
60 Hz
78 Hz
98 Hz

16.
Komputer jest najprawdopodobniej zainfekowany boot wirusem. Jakie działanie spowoduje usunięcie wirusa w sposób najmniej inwazyjny dla systemu operacyjnego?

Restart systemu.
Uruchomienie systemu w trybie awaryjnym.
Ponowne zainstalowanie systemu operacyjnego.
Przeskanowanie programem antywirusowym z bootowalnego nośnika.

17.
Tryb wirtualny procesora, zwany także V86 lub Virtual 8086

nie pozwala symulować działania analogicznego do innego procesora.
pozwala symulować działanie analogiczne do innego procesora.
pozwala uruchamiać aplikacje dedykowane dla procesora 80486.
pozwala uruchamiać aplikacje dedykowane dla procesora 80386.

18.
Master Boot Rekord (MBR), to

główny rekord startowy dysku.
program konfigurujący BIOS.
program do obsługi tablicy partycji.
program zapisany w pamięci ROM.

19.
Włączenie usługi Udostępnienie połączenia internetowego w systemie Windows uruchamia automatyczne nadawanie adresów IP dla komputerów (hostów) z niej korzystających. W tym celu wykorzystywana jest usługa

WINS
NFS
DHCP
DNS

20.
W czasie uruchamiania (krótko po teście POST) komputer zawiesza się. Co może być przyczyną takiej usterki?

Zbyt dużo ikon na pulpicie.
Źle skonfigurowana drukarka.
Brak podłączonej myszki komputerowej.
Niewłaściwe napięcie zasilania procesora.

21.
Program testujący wydajność sprzętu komputerowego to

benchmark.
checkdisk.
exploit.
sniffer.

22.
W wyniku użycia narzędzia diagnostycznego chkdsk otrzymano informacje widoczne na zrzucie ekranu. Jaką wielkość posiada pojedynczy klaster dysku?

1 972 kB
2 140 kB
4kB
8kB

23.
Rejestr mikroprocesora zwany licznikiem rozkazów zawiera

liczbę rozkazów wykonanych przez procesor do danego momentu.
liczbę rozkazów pozostałych do wykonania do końca programu.
adres rozkazu przeznaczonego do wykonania jako następny.
liczbę cykli zegara liczoną od początku pracy programu.

24.
Który z elementów oznaczonych numerami od 1 do 4, przedstawionych na schemacie blokowym frame grabbera i opisanym we fragmencie dokumentacji technicznej, służy do wymiany danych z innymi urządzeniami przetwarzającymi obraz wideo bez niepotrzebnego obciążania magistrali PCI?

1
2
3
4

25.
Polecenie mmc systemu Windows 2OOOAffindows XP uruchamia narzędzie do tworzenia, zapisywania oraz otwierania

plikow multimedialnych, przechowujących filmy.
pliku dziennika operacji dyskowych w systemie plików NTFS.
katalogu wraz z jego podkatalogami na pańycji sformatowanej w systemie plików NTFS.
zestawu narzędzi administracyjnych zwanych konsolami, słuzqcych do zarządzania sprzętem i oprogramowaniem.

26.
Komputer z bezpośrednim dostępem do Internetu, wykorzystywany w codziennej pracy sekretariatu, powinien mieć zainstalowany program

antywirusowy.
antyadwerowy.
antywirusowy i firewall.
antyadwerowy lub firewall.

27.
Znajdujący Się w dokumentacji technicznej płyty głównej symbol LGA 775 oznacza typ gniazda dla procesorów,

których obudowa posiada piny.
których obudowa posiada pola dotykowe.
które współpracują z szyną systemową o częstotliwości taktowania maksymalnie do 1 333 MHz.
które zawiera mniej połączeń zasilających niz gniazdo dla procesorów w obudowie PGA.

28.
Jakiej liczbie, zapisanej w systemie szesnastkowym, odpowiada liczba 16-bitowa 0011110010101111 (2) zapisana w systemie dwójkowym?

3CAF (16)
3CBF (16)
3DAF (16)
3DFF (16)

29.
Szkodliwe samoreplikujące się programy komputerowe wykorzystujące luki w systemie operacyjnym, które potrafią uzupełniać i zmieniać swoją funkcjonalność to

robaki.
rootkity.
trojany.
wirusy.

30.
Sumą dwóch liczb binarnych 1101011 i 1001001 jest liczba dziesiętna

402
201
180
170

31.
Scandisk to program, który stosuje się do

defragmentacji dysku
formatowania dysku.
oczyszczania dysku.
sprawdzania dysku.

32.
Oprogramowanie antywirusowe może skutecznie chronić komputer. Ważne jest, aby wybrać opcję uruchamiania programu wraz z komputerem oraz opcję

skanowania ostatnio używanych programów.
monitorowania w czasie rzeczywistym (skanowania w tle).
automatycznego kasowania zainfekowanych plików.
automatycznego odłączenia od sieci w przypadku infekcji.

33.
Karta graficzna nie realizuje

cieniowania
filtra anizotropowego
passerowania
mapowania wypukłości

34.
Jaką rolę w modemie komputera pełni element oznaczony na prezentowanym schemacie blokowym cyfrą 1 ?

Sterowanie transmisją cyfrową pomiędzy komputerem a buforem danych modemu.
Zapamiętanie często używanych nastaw przy realizacji połączeń i transmisji.
Przetwarzanie danych cyfrowych na zmodulowany przebieg analogowy.
Dopasowanie sygnałów analogowych do wymagań linii telefonicznej.

35.
We właściwościach karty graficznej w zakładce Zasoby jest określony jedenz zakresów pamięci dla tej karty od A0000h do BFFFFh. Wielkość ta oznacza obszar pamięci określony adresem fizycznym

1010 0000 0000 0000 0000 – 1011 1111 1111 1111 1111
1011 0000 0000 0000 0000 – 1100 1111 1111 1111 1111
1001 1111 1111 1111 1111 – 1010 0000 0000 0000 0000
1100 1111 1111 1111 1111 – 1110 1111 1111 1111 1111

36.
Jaki protokół służy do translacji pomiędzy publicznymi i prywatnymi adresami IP?

ARP
NAT
RARP
SNMP

37.
Cytowany tekst opisuje program typu

dialer.
wirus MBR.
koń trojański.
bomba pocztowa.

38.
Na płycie głównej pokazanej na schemacie, moduły pamięci RAM można zainstalować w gnieździe oznaczonym cyfrą

1
2
3
4

39.
Schemat blokowy przedstawia

napęd DVD-ROM.
napęd dyskietek.
dysk twardy.
streamer.

40.
Domyślnie, w systemie Linux, twardy dysk w standardzie SATA oznaczony jest

fda
sda
ida
ide

41.
Z jaką najniższą efektywną częstotliwością taktowania mogą współpracować pamięci DDR2?

800 MHz
533 MHz
333 MHz
233 MHz

42.
Jakie systemy operacyjne infekuje wirus MS Blaster?

DOS
Linux
MS Windows 9x
MS Windows 2000/NT/XP

43.
Który z rodzajów macierzy RAID oferuje tzw. mirroring dysków?

RAID-0
RAID-1
RAID-2
RAID-5

44.
Po włączeniu komputera procedura POST pokazuje 512 MB RAM. Na karcie właściwości ogólnych systemu operacyjnego Windows widnieje wartość 480 MB RAM. Co jest przyczyną tej różnicy?

System operacyjny jest źle zainstalowany i nie obsługuje całego obszaru pamięci.
Jest źle przydzielony rozmiar pliku stronicowania w ustawieniach pamięci wirtualnej.
Jedna z kości pamięci jest uszkodzona lub jest uszkodzone jedno z gniazd pamięci RAM na płycie głównej.
W komputerze znajduje się karta graficzna zintegrowana z płytą główną wykorzystująca część pamięci RAM.

45.
Ile komórek pamięci można zaadresować bezpośrednio w 64 bitowym procesorze, który ma 32 bitową szynę adresową?

2 do potęgi 32
2 do potęgi 64
32 do potęgi 2
64 do potęgi 2

46.
Na rysunku przedstawiono zrzut ekranu z przeprowadzonego testu

czasu oczekiwania pamięci.
czasu dostępu do dysku twardego.
czasu dostępu do napędu optycznego.
czasu opróżniania buforu systemowego.

47.
Znaczne zmniejszenie rozmiaru pliku typu MP3, w stosunku do pliku typu WAV wynika z zastosowania algorytmu

Huffmana.
cosinusów.
kompresji stratnej.
kompresji bezstratnej.

48.
W systemach Linux ustawienia konfiguracyjne sieci przechowywane są

zawsze w tych samych lokalizacjach, niezależnie od dystrybucji systemu Linux
w plikach zapisanych w formacie gpg
w plikach zapisanych w formacie ssh
w różnych lokalizacjach, zależnie od dystrybucji systemu Linux

49.
Aby wymienić urządzenie w systemie komputerowym, kabel zasilający należy odłączyć

po zdjęciu obudowy.
po odłączeniu kabla sygnałowego.
po usunięciu ładunków statycznych z urządzenia.
przed rozpoczęciem prac demontażowych.

50.
Program, który podszywa się pod aplikacje użytkowe oraz dodatkowo implementuje niepożądane i ukryte przed użytkownikiem funkcje, to

dialer.
trojan.
wabbit.
rootkit.