Montaż i eksploatacje komputerów osobistych oraz urządzeń peryferyjnych

Egzamin zawodowy TECHNIK INFORMATYK, kwalifikacja e12


Czas do zakończenia:
1.
Na rysunku przedstawiono typowy symbol jednej z głównych części procesora, tzw. jednostki arytmetyczno-iogicznej (ALU). Litery X i Y oznaczają

wejścia z jednostki kontrolnej.
wyjście z jednostki kontrolnej.
wejścia dla operandów.
status wyjścia.

2.
Symbol kłódki oznaczający połączenie szyfrowane jest charakterystyczny dla protokołu

SSL
SSH
FTP
HTTP

3.
Jak należy wpisać w formule arkusza kalkulacyjnego adres komórki B3, żeby przy kopiowaniu tej formuły w dowolne miejsce arkusza adres komórki B3 pozostał niezmieniony?

B3
$B3
B$3
$B$3

4.
Firma zajmująca się sprzątaniem musi drukować faktury tekstowe w czterech egzemplarzach jednocześnie, na papierze samokopiującym. Jaką drukarkę powinna wybrać?

Igłową.
Laserową.
Atramentową.
Termosublimacyjną.

5.
Jaką rolę pełni Southbridge ?

Realizuje połączenia procesora z napędami dysków twardych, magistralą PCI, sterownikiem DMA i sterownikiem przerwań oraz portami zewnętrznymi komputera.
Odpowiada za wymianę danych pomiędzy procesorem i pamięcią operacyjną oraz steruje magistralą PCI Express.
Pośredniczy w przyjmowaniu zgłoszeń przerwań pomiędzy mikroprocesorem, a układami wejścia/wyjścia.
Przejmuje kontrolę nad magistralami na czas wymiany informacji, stając się zarządcą magistrali (bus master).

6.
Cytowany tekst opisuje program typu

dialer.
wirus MBR.
koń trojański.
bomba pocztowa.

7.
Najlepsze zabezpieczenie komputera przed wirusami stanowi zainstalowanie

zapory FireWall.
hasła dla BIOS-u.
skanera antywirusowego.
licencjonowanego systemu operacyjnego.

8.
Do połączenia kamery cyfrowej posiadającej interfejs IEEE 1394 (FireWire), z komputerem stosuje się kabel z wtyczką przedstawioną na zdjęciu

A
B
C
D

9.
Jakiej liczbie kolorów odpowiada kolor zakodowany na 16 bitach?

16 kolorom.
około 64 tysiącom kolorów.
około 65 tysiącom kolorów.
około 16 milionom kolorów.

10.
Której z podanych własności nie zapewnia zastosowanie transoptora do separacji galwanicznej obwodów?

Wartość napięcia przebicia na poziomie 1 kV.
Małe gabaryty.
Układ odbiorczy bez własnego zasilania.
Praca ze zmiennymi sygnałami o określonej częstotliwości.

11.
Podział programów na kategorie: freeware, shareware, demonstracyjne i komercyjne uwzględnia

platformę dla działania komputera.
rodzaj ochrony antywirusowej.
zastosowany system plików.
zakres praw autorskich.

12.
Cechą charakterystyczną wirusów polimorficznych jest to, że

atakują tablicę FAT.
atakują rekord startowy dysku.
zarażają wszystkie komputery w sieci lokalnej.
mają cechę polegającą na modyfikowaniu swojego kodu.

13.
W systemach operacyjnych wiersz poleceń jest oznaczany skrótem

CLO
CLU
CLI
CLP

14.
Jaki protokół służy do translacji pomiędzy publicznymi i prywatnymi adresami IP?

ARP
NAT
RARP
SNMP

15.
Robak komputerowy to program, który

ma zdolność samoreplikacji.
potrzebuje programu nosiciela.
uaktywnia się, gdy nadejdzie odpowiednia data.
uruchamia się, gdy użytkownik zainfekowanego komputera uruchomi jakiś program.

16.
Na zdjęciu, strzałką wskazano gniazdo interfejsu

COM
FDD
IDE
LPT

17.
Na rysunku przedstawiono symbol graficzny

kodera.
dekodera.
multipleksera.
demultipleksera.

18.
Jaka jest maksymalna prędkość odczytu płyt CD-R w napędzie oznaczonym ×48?

480 kB/s
4800 kB/s
7200 kB/s
10000 kB/s

19.
Jaką funkcję pełnią elementy Tr1 i Tr2 widoczne na schemacie przedstawiającym kartę sieciową Ethernet?

Sygnalizują za pomocą dźwięku aktywność karty sieciowej.
Zapewniają szyfrowanie i deszyfrowanie danych przesyłanych przez sieć.
Sygnalizują za pomocą świecenia kolorem zielonym szybkość pracy karty sieciowej.
Zapewniają izolację obwodu elektrycznego sieci LAN od obwodu elektrycznego komputera.

20.
W tabeli zamieszczono podstawowe dane techniczne dwóch interfejsów. Wynika z nich, Że SATA w porównaniu z ATA ma

mniejszą przepustowość i mniejszą liczbę wyprowadzeń w złączu.
większą przepustowość i większą liczbę wyprowadzeń w złączu.
większą przepustowość i mniejszą liczbę wyprowadzeń w złączu.
mniejszą przepustowość i większą liczbę wyprowadzeń w złączu.

21.
Na rysunku przedstawiono tablicę prawdy bramki logicznej typu

NOR
NAND
EX-OR
EX-NOR

22.
Socket 754 to używana przez firmę AMD podstawka mikroprocesorów z serii Athlon 64 (2800+ - 3700+) i Sempron (2600+ - 3100+). Podstawka ta jest typu)

LGA 775
ZIF PGA
AM2+
AM2

23.
Które złącze płyty głównej komputera służy do zainstalowania przedstawionej na zdjęciun karty graficznej?

ISA
PCI
AGP
PCI-E

24.
Netykieta, to

rodzaj sieci komputerowej.
symulator bezpiecznej pracy sieci.
program do pobierania danych z Internetu.
zbiór reguł i zachowań przyzwoitego zachowania w Internecie.

25.
Buforowanie danych, to technologia polegająca na zastosowaniu

szyfrowania plików multimedialnych podczas ich wysyłania do sieci Internet.
cyfrowej syntezy ścieżki obrazowej i ścieżki dźwiękowej plików multimedialnych.
kompresji stratnej przy odtwarzaniu dźwięku i obrazu przez przeglądarki internetowe.
programów lub sprzętu, aby zapewnić ciągłość odbioru przy nierównomiernym nadawaniu.

26.
Suma dwóch liczb binarnych 1001(2), 0011(2) wynosi

1100
1011
1001
1101

27.
Polecenie tracert to narzędzie diagnostyczne, które ustala

ścieżkę do lokalizacji docelowej.
sprawność połączenia przy użyciu protokołu IPX/SPX.
poprawność konfiguracji protokołu TCP/IP.
możliwość diagnozowania infrastruktury systemu DNS.

28.
Włączenie usługi Udostępnienie połączenia internetowego w systemie Windows uruchamia automatyczne nadawanie adresów IP dla komputerów (hostów) z niej korzystających. W tym celu wykorzystywana jest usługa

WINS
NFS
DHCP
DNS

29.
Które z poleceń w systemie Linux służy do zmiany praw dostępu do plików i katalogów?

Chown
Chmod
Man chown
Man chmod

30.
Adresy IPv6 są liczbami

32 bitowymi wyrażanymi w postaci napisów binarnych.
64 bitowymi wyrażanymi w postaci napisów binarnych.
256 bitowymi wyrażanymi w postaci napisów szesnastkowych.
128 bitowymi wyrażanymi w postaci napisów szesnastkowych.

31.
Dysk twardy o parametrach 250GB 7200 RPM SATAII HD252HJ NCQ, 16MB posiada

pojemność 16 MB, prędkość obrotową 7200 obr/min., bufor 250 GB
pojemność 250 GB, prędkość obrotową 252 obr/min., bufor 16 MB
pojemność 16 MB, prędkość obrotową 252 obr/min., bufor 250 GB
pojemność 250 GB, prędkość obrotową 7200 obr/min., bufor 16 MB

32.
Na rysunku przedstawiono symbol układu cyfrowego

dekodera priorytetu.
kodera priorytetu.
multipleksera priorytetu.
demultipleksera priorytetu.

33.
Układ RAMDAC

zawiera konwerter analogowo-cyfrowy.
stanowi stopień wyjściowy karty graficznej.
jest charakterystyczny dla standardu ATA.
jest charakterystyczny dla standardu S-ATA.

34.
Znaczne zmniejszenie rozmiaru pliku typu MP3, w stosunku do pliku typu WAV wynika z zastosowania algorytmu

Huffmana.
cosinusów.
kompresji stratnej.
kompresji bezstratnej.

35.
W wyniku użycia narzędzia diagnostycznego chkdsk otrzymano informacje widoczne na zrzucie ekranu. Jaką wielkość posiada pojedynczy klaster dysku?

1 972 kB
2 140 kB
4kB
8kB

36.
Program VitualPC, który można pobrać z witryny firmy Microsoft służy do korzystania

z wirtualnych systemów operacyjnych na dysku lokalnym.
zbezpłatnej pomocy technicznej TechNet.Soft firmy Virtual Soft.
z bezpłatnego konta o pojemności 100 MB w ramach hostingu firmy Microsoft.
z konta osobistego o pojemności 1 GB W Serwerze wirtualnym firmy Microsoft.

37.
W którym kluczu rejestru brak jest informacji na temat konfiguracji systemu Windows?

HKEY_MACHINEJ_OCAL
HKEY_CURRENT_CONFIG
HKEY_CURRENT_USER
HKEY CLASSES ROOT

38.
Liczba 356 zapisana w systemie dwójkowym to

100001100(2)
101100100(2)
110011010(2)
110011000(2)

39.
Jednoczesne zwiększenie szybkości operacji (zapis/odczyt) i bezpieczeństwa przechowywania danych umożliwia macierz dyskowa

RAID 0
RAID 1
RAID 3
RAID 50

40.
Na chipset składa się

tylko mostek północny.
tylko mostek południowy.
mostek północny i południowy.
mostek południowy i wschodni.

41.
Jakie elementy znajdują się na przedstawionej płycie głównej?

2 złącza ISA, 3 złącza PCI, 4 złącza pamięci DIMM
3 złącza ISA, 4 złącza PCI, 2 złącza pamięci DIMM
2 złącza ISA, 4 złącza PCI, 3 złącza pamięci DIMM
4 złącza ISA, 2 złącza PCI, 3 złącza pamięci DIMM

42.
Które zadanie spełnia system informatyczny?

Przetwarzanie danych.
Sterowanie monitorem CRT.
Zabezpieczanie przed wirusami.
Kontrola pracy oprogramowania diagnostycznego.

43.
Obraz rastrowy ma wymiary w pikselach 2100 x 1500. Jaki będzie rozmiar obrazu wyrażony w cm po wydrukowaniu go z rozdzielczością 300dpi ?

7,45 cm x 30,23 cm
17,78 cm x 12,70 cm
51,20 cm x 27,42 cm
72,00 cm x 38,55 cm

44.
Rysunek ilustruje działanie

routera ADSL
anteny parabolicznej
punktu dostępowego
wyświetlacza sieciowego

45.
Szerokość magistrali pamięci DDR SDRAM wynosi

72 bity.
64 bity.
36 bitów.
32 bity.

46.
W systemie Linux ifconfig oznacza

nazwę karty sieciowej.
narzędzie umożliwiające wyświetlenie stanu interfejsów sieciowych.
narzędzie umożliwiające sprawdzanie znanych adresów MAC/IP.
wykorzystanie pakietów TCP/IP do sprawdzenia stanu odległego hosta.

47.
Na zdjęciu przedstawiono gniazda należące do karty

sieciowej.
telewizyjnej.
dźwiękowej.
faksmodemowej.

48.
w czasie terminalowego łączenia się ze zdalnymi komputerami, w celach bezpieczeństwa danych, transfer danych jest szyfrowany w protokole

FTP
SSH
Telnet
SMTP

49.
Jakie złącze stosuje się w sieciach komputerowych, w których medium transmisyjnym jest kabel UTP (skrętka nieekranowana)?

DIN
RJ-11
8P8C
KS-232

50.
Uruchomionych usług w systemie Windows nie można

zatrzymać.
konfigurować.
ponownie uruchomić bez ich wcześniejszego zatrzymania.
przestawić w typ uruchomienia: Wyłączony.