Montaż i eksploatacje komputerów osobistych oraz urządzeń peryferyjnych

Egzamin zawodowy TECHNIK INFORMATYK, kwalifikacja e12


Czas do zakończenia:
1.
Które z częstotliwości odświeżania monitora LCD obsługiwana jest przez karty graficzne pracujące w trybie WXGA ?

50 Hz
60 Hz
78 Hz
98 Hz

2.
Zdjęcie przedstawia

wtyk audio.
wtyk światłowodu.
przedłużacz kabla UTP.
wtyk kabla koncentrycznego.

3.
Na schemacie element odpowiedzialny za dekodowanie instrukcji jest oznaczony cyfrą

1
2
3
4

4.
Komputer jest najprawdopodobniej zainfekowany boot wirusem. Jakie działanie spowoduje usunięcie wirusa w sposób najmniej inwazyjny dla systemu operacyjnego?

Restart systemu.
Uruchomienie systemu w trybie awaryjnym.
Ponowne zainstalowanie systemu operacyjnego.
Przeskanowanie programem antywirusowym z bootowalnego nośnika.

5.
Na zdjęciu przedstawiono kartę

graficzną AGP
graficzną PCI
telewizyjną PCI Express
telewizyjną EISA

6.
W systemach Linux ustawienia konfiguracyjne sieci przechowywane są

zawsze w tych samych lokalizacjach, niezależnie od dystrybucji systemu Linux
w plikach zapisanych w formacie gpg
w plikach zapisanych w formacie ssh
w różnych lokalizacjach, zależnie od dystrybucji systemu Linux

7.
Oprogramowanie antywirusowe może skutecznie chronić komputer. Ważne jest, aby wybrać opcję uruchamiania programu wraz z komputerem oraz opcję

skanowania ostatnio używanych programów.
monitorowania w czasie rzeczywistym (skanowania w tle).
automatycznego kasowania zainfekowanych plików.
automatycznego odłączenia od sieci w przypadku infekcji.

8.
Adresy IPv6 są liczbami

32 bitowymi wyrażanymi w postaci napisów binarnych.
64 bitowymi wyrażanymi w postaci napisów binarnych.
256 bitowymi wyrażanymi w postaci napisów szesnastkowych.
128 bitowymi wyrażanymi w postaci napisów szesnastkowych.

9.
Liczba binarna 1111(2) w systemie dziesiętnym, to

15
14
13
12

10.
Rejestr mikroprocesora zwany licznikiem rozkazów zawiera

liczbę rozkazów wykonanych przez procesor do danego momentu.
liczbę rozkazów pozostałych do wykonania do końca programu.
adres rozkazu przeznaczonego do wykonania jako następny.
liczbę cykli zegara liczoną od początku pracy programu.

11.
Funkcje różnych kategorii (daty i czasu, finansowe, tekstowe, matematyczne, statystyczne) są elementem składowym

edytora tekstu.
przeglądarki internetowej.
arkusza kalkulacyjnego.
programów do tworzenia prezentacji multimedialnych.

12.
W czasie uruchamiania (krótko po teście POST) komputer zawiesza się. Co może być przyczyną takiej usterki?

Zbyt dużo ikon na pulpicie.
Źle skonfigurowana drukarka.
Brak podłączonej myszki komputerowej.
Niewłaściwe napięcie zasilania procesora.

13.
Z jaką najniższą efektywną częstotliwością taktowania mogą współpracować pamięci DDR2?

800 MHz
533 MHz
333 MHz
233 MHz

14.
Które złącze na tylnym panelu komputera oznaczane jest przedstawionym symbolem graficznym?

HDMI
USB
PS/2
8P8C

15.
Cookie nazywa się plik

graficzny przechowujący obraz witryny sieci Web.
tekstowy, z którego korzystają wszystkie witryny sieci.
graficzny, z którego korzystają wszystkie witryny sieci.
tekstowy, przechowujący informacje dla danej witryny sieci Web.

16.
Podział programów na kategorie: freeware, shareware, demonstracyjne i komercyjne uwzględnia

platformę dla działania komputera.
rodzaj ochrony antywirusowej.
zastosowany system plików.
zakres praw autorskich.

17.
Jakie systemy operacyjne infekuje wirus MS Blaster?

DOS
Linux
MS Windows 9x
MS Windows 2000/NT/XP

18.
Liczba FFFF(16) w systemie dwójkowym ma postać

1111 1111 1111 1111
1111 0000 0000 0111
0010 0000 0000 0111
0000 0000 0000 0000

19.
Jaki rodzaj modułu pamięci RAM przedstawiono na zdjęciu ?

DDR2
SDRIMM
SODIMM
SDRAM DIMM

20.
Który z elementów oznaczonych numerami od 1 do 4, przedstawionych na schemacie blokowym frame grabbera i opisanym we fragmencie dokumentacji technicznej, służy do wymiany danych z innymi urządzeniami przetwarzającymi obraz wideo bez niepotrzebnego obciążania magistrali PCI?

1
2
3
4

21.
W systemach operacyjnych wiersz poleceń jest oznaczany skrótem

CLO
CLU
CLI
CLP

22.
Firma zamierza zastosować karty inteligentne z obsługą szyfrowania do takich zadań, jak: uwierzytelnianie klienta, logowanie do domeny Windows, podpisywanie kodu i zabezpieczanie poczty e-mail. Zadania te może spełnić system operacyjny Windows

95/98
NT Pro
NTSCPro
XP Professional

23.
Na podstawie nazw sygnałów sterujących określ funkcję podzespołu komputera oznaczonego na rysunku symbolem X.

Układ generatorów programowalnych.
Zegar czasu rzeczywistego.
Kontroler przerwań.
Kontroler DMA.

24.
Które z poleceń w systemie Linux służy do zmiany praw dostępu do plików i katalogów?

Chown
Chmod
Man chown
Man chmod

25.
W biurze rachunkowym znajduje się w jednym pomieszczeniu sześć komputerów podłączonych do koncentratora kablem UTP Cat 5e. Pracownicy użytkujący te komputery muszą mieć możliwość drukowania bardzo dużej ilości (powyżej 5 tys. stron miesięcznie) dokumentów monochromatycznych. Aby koszty zakupu sprzętu i eksploatacji były jak najniższe należy wybrać

laserową drukarkę sieciową z portem RJ45.
atramentowe urządzenie wielofunkcyjne ze skanerem i faksem.
laserowe drukarki lokalne podłączone do każdego z komputerów.
drukarkę atramentową podłączoną do jednego z komputerów i udostępnianą w sieci.

26.
Komputer ma pełnić rolę serwera sieci lokalnej, udostępniającego innym komputerom połączenie z Internetem przez podłączenie do gniazda sieci rozległej za pomocą kabla UTP Cat 5e. Obecnie komputer jest jedynie podłączony do switcha sieci lokalnej również kablem UTP Cat 5e, nie posiada innych gniazd 8P8C. O jaki element musi być on koniecznie rozbudowany?

O szybszy procesor.
O drugą kartę sieciową.
O większą pamięć RAM.
O dodatkowy dysk twardy.

27.
Do bezpośredniego połączenia ze sobą dwóch komputerów w przewodowej sieci LAN należy użyć

kabla USB i po jednej karcie sieciowej w każdym komputerze.
kabla sieciowego patch-cord bez krosowania i kabla centronics.
kabla światłowodowego i jedną kartę sieciową w jednym komputerze.
kabla sieciowego cross-over i po jednej karcie sieciowej w każdym komputerze.

28.
Addytywny model barw oparty na kolorach czerwonym, zielonym i niebieskim jest oznaczany symbolem

HLS
HSB
RGB
CMY

29.
Cecha systemu operacyjnego, pozwalająca uruchomić równocześnie kilka aplikacji w ramach podziału czasu, przy czym podział czasu realizowany jest przez same aplikacje nosi nazwę

wielodostępowości.
wielozadaniowości kooperatywnej.
wielozadaniowości z wywłaszczeniem.
wieloprogramowości.

30.
Cytowany tekst opisuje program typu

dialer.
wirus MBR.
koń trojański.
bomba pocztowa.

31.
W sieciach komputerowych metoda transmisji, polegająca na rozsyłaniu pakietu do wszystkich hostów całej podsieci, nazywa się

Unicast
Multicast
Broadcast
Bluthcast

32.
Program VitualPC, który można pobrać z witryny firmy Microsoft służy do korzystania

z wirtualnych systemów operacyjnych na dysku lokalnym.
zbezpłatnej pomocy technicznej TechNet.Soft firmy Virtual Soft.
z bezpłatnego konta o pojemności 100 MB w ramach hostingu firmy Microsoft.
z konta osobistego o pojemności 1 GB W Serwerze wirtualnym firmy Microsoft.

33.
Jaka usługa musi być uruchomiona na serwerze, by stacja robocza pobierała automatycznie adres IP?

DNS
WINS
DHCP
PROXY

34.
Fragment raportu z analizy systemu: HKEY_CURRENT_USER\S0FTWARE\K0K09RV94Z (Trojan.FakeAlert) C:\_OTLJMovedFiles\11712200_170139\C_WINDOWS\Ezegya.exe (Rootkit.TDSS) Jakie narzędzie (oprogramowanie) należy zastosować, aby usunąć zagrożenie i naprawić system?

Anti-malware.
Zaporę sieci.
Zaporę systemu.
Harmonogram zadań.

35.
Na poniższym ekranie pokazano adres MAC karty sieciowej komputera. Jaki jest jej numer seryjny ?

00-13-8F
6D-92-D4
192.168.1.1
00-13-8F-6D-92-D4

36.
Numer IP przypisany komputerowi umożliwia odbiorcy pakietu IP rozróżnienie identyfikatorów

sieci i bramy.
sieci i hosta.
hosta i rutera.
hosta i bramy.

37.
Ile linii sygnałowych wykorzystuje Interfejs RS-232C?

4
9
12
25

38.
Liczba 356 zapisana w systemie dwójkowym to

100001100(2)
101100100(2)
110011010(2)
110011000(2)

39.
BIOS komputera nie pozwaia na

uruchomienie programu rozruchowego po protokole H.323.
włączanie i wyłączanie niektórych elementów płyty głównej komputera.
zamianę zachowania się komputera po jego włączeniu.
zainicjowanie programu rozruchowego.

40.
Na schemacie blokowym procesora blok funkcyjny nazwany SIMD to

zestaw 256 bitowych rejestrów znacznie przyspieszający obliczenia na liczbach stałopozycyjnych.
zestaw 128 bitowych rejestrów niezbędny przy wykonywaniu instrukcji SSE procesora na liczbach stało- i zmiennoprzecinkowych.
jednostka zmiennoprzecinkowa procesora (koprocesor).
moduł procesora realizujący wyłącznie operacje graficzne.

41.
Główny rekord rozruchowy dysku twardego komputera to

BOOT
MBR
FAT
PT

42.
Niektóre systemy operacyjne są wielodostępne (multiuser). Systemy takie

równocześnie wykonują wiele programów (zadań).
sterują układem (klasterem) niezależnych komputerów.
stosowane są głównie w przemyśle i systemach sterowania.
oprócz wielozadaniowości z wywłaszczeniem realizują funkcję przydzielania czasu użytkownikom.

43.
Zgodnie z zamieszczonym fragmentem testu w komputerze jest zainstalowana

pamięć fizyczna 0,50 GB i plik wymiany 1,00 GB
pamięć fizyczna 0,49 GB i plik wymiany 1,20 GB
pamięć fizyczna 0,49 GB i plik wymiany 1,22 GB
pamięć fizyczna 0,70 GB i plik wymiany 1,22 GB

44.
Plik zaszyfrowany przez użytkownika za pomocą systemu NTFS 5.0 jest każdorazowo automatycznie szyfrowany podczas

zapisywania go na dysku.
kopiowania go przez sieć.
wysyłania go pocztą e-mail.
odczytywania go przez innego użytkownika.

45.
Jaką funkcję pełnią elementy Tr1 i Tr2 widoczne na schemacie przedstawiającym kartę sieciową Ethernet?

Sygnalizują za pomocą dźwięku aktywność karty sieciowej.
Zapewniają szyfrowanie i deszyfrowanie danych przesyłanych przez sieć.
Sygnalizują za pomocą świecenia kolorem zielonym szybkość pracy karty sieciowej.
Zapewniają izolację obwodu elektrycznego sieci LAN od obwodu elektrycznego komputera.

46.
Robak komputerowy to program, który

ma zdolność samoreplikacji.
potrzebuje programu nosiciela.
uaktywnia się, gdy nadejdzie odpowiednia data.
uruchamia się, gdy użytkownik zainfekowanego komputera uruchomi jakiś program.

47.
W systemie Windows moduł odpowiedzialny za internetowe usługi informacyjne to

IIS
ISA
MU
OSI

48.
Główny księgowy musi mieć możliwość odzyskiwania zawartości folderów z kopii zapasowej plików. Do jakiej grupy użytkowników systemu MS Windows XP należy go przydzielić?

Użytkownicy z ograniczeniami.
Użytkownicy pulpitu zdalnego.
Operatorzy kopii zapasowych.
Operatorzy konfiguracji sieci.

49.
Na zdjęciu przedstawiono gniazda należące do karty

sieciowej.
telewizyjnej.
dźwiękowej.
faksmodemowej.

50.
Zapisywanie kluczy rejestru do pliku nazywamy

eksportowaniem rejestru.
kopiowaniem rejestru.
modyfikacją rejestru.
edycją rejestru.