Montaż i eksploatacje komputerów osobistych oraz urządzeń peryferyjnych

Egzamin zawodowy TECHNIK INFORMATYK, kwalifikacja e12


Czas do zakończenia:
1.
Przy pomocy taśmy 34-pinowej przedstawionej na rysunku podłącza się do płyty głównej komputera

dyski SCSI.
dyski ATA.
napędy dyskietek 3 1/2 lub 5 1/4 cala.
napędy DVD.

2.
Jaki zestaw kolorów zawiera tryb CMYK?

Błękitny, purpurowy, żółty i czarny.
Czerwony, zielony, żółty i granatowy.
Czerwony, zielony, niebieski i czarny.
Czerwony, purpurowy, żółty i karmelowy.

3.
Trzech użytkowników komputera z zainstalowanym systemem operacyjnym Windows XP Pro ma swoje foldery z dokumentami w katalogu głównym dysku C:. Na dysku jest zainstalowany system plików NTFS. Użytkownicy mają założone w systemie konta z ograniczeniami. W jaki sposób należy zabezpieczyć folder każdego z użytkowników, by pozostali nie mogli modyfikować zawartości folderu?

Nadać dokumentom atrybut Ukryty we właściwościach folderów.
Każdemu z użytkowników zmienić typ konta na konto z ograniczeniami.
Nie udostępniać dokumentów w zakładce Udostępnianie we właściwościach folderu.
Przypisać uprawnienia NTFS do modyfikacji folderu tylko właściwemu użytkownikowi.

4.
Liczbami 25 i 27, na przedstawionej płycie głównej komputera, oznaczono złącza

PS 2
RS 232
USB
LPT

5.
Układ RAMDAC

zawiera konwerter analogowo-cyfrowy.
stanowi stopień wyjściowy karty graficznej.
jest charakterystyczny dla standardu ATA.
jest charakterystyczny dla standardu S-ATA.

6.
Znajdujący Się w dokumentacji technicznej płyty głównej symbol LGA 775 oznacza typ gniazda dla procesorów,

których obudowa posiada piny.
których obudowa posiada pola dotykowe.
które współpracują z szyną systemową o częstotliwości taktowania maksymalnie do 1 333 MHz.
które zawiera mniej połączeń zasilających niz gniazdo dla procesorów w obudowie PGA.

7.
Numer IP przypisany komputerowi umożliwia odbiorcy pakietu IP rozróżnienie identyfikatorów

sieci i bramy.
sieci i hosta.
hosta i rutera.
hosta i bramy.

8.
Jaką kartę rozszerzeń komputera przedstawiono na zdjęciu?

Sieciową.
Graficzną.
Dzwiękową.
Telewizyjną (TV).

9.
Pewna liczba dziesiętna zapisana jest heksadecymalnie: AB. Wskaż postać tej liczby w systemie binarnym.

10111010
10101011
11111111
01010101

10.
Zamieszczony schemat przedstawia

mieszacz.
konwerter.
demultiplekser.
multiplekser.

11.
Rysunek przedstawia wejście typu

USB
LPT
COM
FireWire

12.
Znaczne zmniejszenie rozmiaru pliku typu MP3, w stosunku do pliku typu WAV wynika z zastosowania algorytmu

Huffmana.
cosinusów.
kompresji stratnej.
kompresji bezstratnej.

13.
Obraz rastrowy ma wymiary w pikselach 2100 x 1500. Jaki będzie rozmiar obrazu wyrażony w cm po wydrukowaniu go z rozdzielczością 300dpi ?

7,45 cm x 30,23 cm
17,78 cm x 12,70 cm
51,20 cm x 27,42 cm
72,00 cm x 38,55 cm

14.
System umożliwiający przetłumaczenie nazwy komputera na adres IP w sieci to

ARP
DNS
ICMP
NetBEUI

15.
Jaką funkcję pełnią elementy Tr1 i Tr2 widoczne na schemacie przedstawiającym kartę sieciową Ethernet?

Sygnalizują za pomocą dźwięku aktywność karty sieciowej.
Zapewniają szyfrowanie i deszyfrowanie danych przesyłanych przez sieć.
Sygnalizują za pomocą świecenia kolorem zielonym szybkość pracy karty sieciowej.
Zapewniają izolację obwodu elektrycznego sieci LAN od obwodu elektrycznego komputera.

16.
Zdjęcie przedstawia

wtyk audio.
wtyk światłowodu.
przedłużacz kabla UTP.
wtyk kabla koncentrycznego.

17.
Włączenie usługi Udostępnienie połączenia internetowego w systemie Windows uruchamia automatyczne nadawanie adresów IP dla komputerów (hostów) z niej korzystających. W tym celu wykorzystywana jest usługa

WINS
NFS
DHCP
DNS

18.
Na chipset składa się

tylko mostek północny.
tylko mostek południowy.
mostek północny i południowy.
mostek południowy i wschodni.

19.
Fragment raportu z analizy systemu: HKEY_CURRENT_USER\S0FTWARE\K0K09RV94Z (Trojan.FakeAlert) C:\_OTLJMovedFiles\11712200_170139\C_WINDOWS\Ezegya.exe (Rootkit.TDSS) Jakie narzędzie (oprogramowanie) należy zastosować, aby usunąć zagrożenie i naprawić system?

Anti-malware.
Zaporę sieci.
Zaporę systemu.
Harmonogram zadań.

20.
Pracownik serwisu w wyniku przeprowadzonego testu na serwerze NetWare uzyskał informację, że obiekt ma prawo

czytania swoich właściwości.
dodawania swoich właściwości.
porównania swoich właściwości.
dodawania lub usuwania swoich właściwości.

21.
Na zdjęciu przedstawiono gniazda należące do karty

sieciowej.
telewizyjnej.
dźwiękowej.
faksmodemowej.

22.
Jakiej liczbie, zapisanej w systemie szesnastkowym, odpowiada liczba 16-bitowa 0011110010101111 (2) zapisana w systemie dwójkowym?

3CAF (16)
3CBF (16)
3DAF (16)
3DFF (16)

23.
Jeżeli w konfiguracji karty graficznej zostanie wybrane odświeżanie obrazu większe od zalecanego, monitor CRT spełniający normy TCO 99

ulegnie uszkodzeniu.
nie wyłączy się, będzie wyświetlał czarny obraz.
nie wyłączy się, będzie wyświetlał jedynie część obrazu.
przejdzie w stan uśpienia lub pojawi się okno informacyjne z komunikatem.

24.
Program, który dostarcza informacji o wydajności zestawu komputerowego to

sniffer.
debugger.
kompilator.
benchmark.

25.
Liczba binarna 1111(2) w systemie dziesiętnym, to

15
14
13
12

26.
Aby w systemie Linux zamknąć zawieszony program należy

zakończyć związany z nim proces wydając polecenie kill PID
użyć polecenia clear i wcisnąć klawisz Enter
użyć klawiszy CTRL + Insert
użyć polecenia exit

27.
Z nośników optycznych największą pojemność ma płyta

CD
DVD
Blu-Ray
DVD-RAM

28.
Jaki protokół służy do translacji pomiędzy publicznymi i prywatnymi adresami IP?

ARP
NAT
RARP
SNMP

29.
Liczbie 16 bitowej 0011110010101110 (2) zapisanej w systemie szesnastkowym liczba

3CAE
3CBE
3DAE
3DFE

30.
Aby odtwarzać częstotliwości akustyczne w zakresie od 16 Hz do 20 kHz, karta dźwiękowa musi posiadać częstotliwość próbkowania

16 kHz
20 kHz
32 kHz
40 kHz

31.
Netykieta, to

rodzaj sieci komputerowej.
symulator bezpiecznej pracy sieci.
program do pobierania danych z Internetu.
zbiór reguł i zachowań przyzwoitego zachowania w Internecie.

32.
Który z interfejsów jest interfejsem równoległym?

LPT
USB
PS/2
RS232

33.
Oprogramowanie antywirusowe może skutecznie chronić komputer. Ważne jest, aby wybrać opcję uruchamiania programu wraz z komputerem oraz opcję

skanowania ostatnio używanych programów.
monitorowania w czasie rzeczywistym (skanowania w tle).
automatycznego kasowania zainfekowanych plików.
automatycznego odłączenia od sieci w przypadku infekcji.

34.
Na rysunku karta rozszerzeń oznaczona jest numerem

1
4
6
7

35.
W systemie Windows XP na komputerze klienckim, plik hosts jest plikiem tekstowym, który służy do mapowania

dysków twardych.
nazw hostów na adresy IP
nazw hostów na adresy MAC
nazw hostów przez serwery DNS

36.
Na zdjęciu jest widoczny tylny panel komputera. Jak nazywa się wejście oznaczone strzałką?

LPT
USB
COM
FireWire

37.
W jakiej fizycznej topologii uszkodzenie jednej stacji roboczej zatrzyma działanie całej sieci?

Siatki.
Drzewa.
Magistrali.
Pierścienia.

38.
Klaster komputerowy to

komputer z macierzą dyskową.
komputer z wieloma procesorami.
grupa komputerów pracujących współbieżnie tak, jakby był to jeden komputer.
komputer zapasowy, na którym co pewien czas wykonywana jest kopia systemu głównego.

39.
Socket 754 to używana przez firmę AMD podstawka mikroprocesorów z serii Athlon 64 (2800+ - 3700+) i Sempron (2600+ - 3100+). Podstawka ta jest typu)

LGA 775
ZIF PGA
AM2+
AM2

40.
Co oznacza skrót MBR, dotyczący urządzeń techniki komputerowej?

Główny rekord rozruchowy SO.
Fizyczny adres karty sieciowej.
Bloki pamięci górnej komputera IBM/PC.
Usługę związaną z tłumaczeniem nazw domeny.

41.
Które złącze na tylnym panelu komputera oznaczane jest przedstawionym symbolem graficznym?

HDMI
USB
PS/2
8P8C

42.
Zrzut ekranu przedstawia efekt polecenia arp -a. Jak należy zinterpretować tę informację?

Adres fizyczny hosta jest błędny.
Komputerowi przypisano błędny adres IP.
Brak bieżących wpisów protokołu ARP.
Host nie ma połączenia z Internetem.

43.
Do porównywania liczb binarnych służą

sumatory.
komparatory.
multipleksery.
demultipleksery.

44.
Przedstawiony symbol odnosi się do urządzeń

USB
LPT
SCSI
IEEE-1394

45.
Rysunek przedstawia schemat blokowy karty dźwiękowej. Jaką funkcję pełni układ oznaczony cyfrą 1?

Wzmacnia sygnał wejściowy.
Wzmacnia sygnał wyjściowy.
Zamienia sygnał analogowy na cyfrowy.
Zamienia sygnał cyfrowy na analogowy.

46.
Na schemacie blokowym procesora blok funkcyjny nazwany SIMD to

zestaw 256 bitowych rejestrów znacznie przyspieszający obliczenia na liczbach stałopozycyjnych.
zestaw 128 bitowych rejestrów niezbędny przy wykonywaniu instrukcji SSE procesora na liczbach stało- i zmiennoprzecinkowych.
jednostka zmiennoprzecinkowa procesora (koprocesor).
moduł procesora realizujący wyłącznie operacje graficzne.

47.
Jaka usługa musi być uruchomiona na serwerze, by stacja robocza pobierała automatycznie adres IP?

DNS
WINS
DHCP
PROXY

48.
Zdjęcie przedstawia kartę

telewizyjną ze złączem ISA
telewizyjną ze złączem PCI
dźwiękową ze złączem PCI
sieciową ze złączem ISA

49.
W systemie Linux mamy następujące prawa dostępu do pewnego pliku rwxr--r-- . Jakim poleceniem zmienimy je na rwxrwx---?

chmod 221 nazwapliku
chmod 544 nazwapliku
chmod 770 nazwapliku
chmod 755 nazwapliku

50.
Który z podzespołów karty sieciowej przedstawionej na schemacie odpowiada za realizację określonego protokołu dostępu do medium oraz zapewnienie fizycznego przesyłania informacji?

Pamięć lokalna karty
Interfejs magistrali.
Mikrokontroler.
Blok MAC.