wersja premium

Test egzaminacyjny E12

Teoretyczny egzamin zawodowy składajacy się z 40 pytań. Czas maksymalny przeznaczony na wypełnienie testu do 60 minut. Powodzenia!

Czas pozostały do zakończenia egzaminu:

1. Który adres IP w systemie dziesiętnym odpowiada adresowi IP 10101010.00001111.10100000.11111100 zapisanemu w systemie binarnym?
Odpowiedź na pytanie o numerze 1
a.170.14.160.252
b.170.15.160.252
c.171.14.159.252
d.171.15.159.252
81
2. Suma liczb binarnych 1010 + 111 zapisana w systemie dziesiętnym wyniesie
Odpowiedź na pytanie o numerze 2
a.16
b.17
c.18
d.19
82
3. Jednostka obliczeń zmiennoprzecinkowych to
Odpowiedź na pytanie o numerze 3
a.FPU
b.ALU
c.RPU
d.AND
83
4. Przydzielaniem czasu procesora do określonych zadań zajmuje się
Odpowiedź na pytanie o numerze 4
a.chipset.
b.pamięć RAM.
c.cache procesora.
d.system operacyjny.
84
5. Najkrótszy czas dostępu posiada
Odpowiedź na pytanie o numerze 5
a.dysk twardy.
b.pamięć USB.
c.pamięć RAM.
d.pamięć cache procesora.
85
6. Przedstawiona na rysunku karta rozszerzeń posiada chłodzenie
obrazek niedostępny
Odpowiedź na pytanie o numerze 6
a.aktywne.
b.pasywne.
c.wymuszone.
d.symetryczne.
86
7. Błąd systemu Windows typu STOP Error (Blue Screen), polegający na odwoływaniu się systemu do nieprawidłowych danych w pamięci operacyjnej, to
Odpowiedź na pytanie o numerze 7
a.NTFS_FILE_SYSTEM.
b.UNMOUNTABLE_BOOT_VOLUME.
c.PAGE_FAULT_IN_NONPAGE_AREA.
d.UNEXPECTED_KERNEL_MODE_TRAP.
87
8. Na rysunku przedstawiono złącze zasilania
obrazek niedostępny
Odpowiedź na pytanie o numerze 8
a.stacji dyskietek.
b.ATX12V zasilania procesora.
c.dysków wewnętrznych S-ATA.
d.Molex do dysków twardych.
88
9. Po instalacji z domyślnymi ustawieniami system Windows XP nie obsługuje systemu plików
Odpowiedź na pytanie o numerze 9
a.EXT
b.NTFS
c.FAT16
d.FAT32
89
10. Wyłączenie automatycznej aktualizacji systemu Windows powoduje
Odpowiedź na pytanie o numerze 10
a.automatyczne pobieranie aktualizacji bez jej instalacji.
b.zablokowanie każdego sposobu pobierania aktualizacji systemu.
c.zablokowanie samodzielnego pobierania uaktualnień przez system.
d.automatyczne sprawdzenie, czy jest dostępna aktualizacja i powiadomienie o niej użytkownika.
90
11. Klawiszem F5 standardowo w programie Explorator systemu Windows aktywowana jest czynność
Odpowiedź na pytanie o numerze 11
a.kopiowania.
b.otwierania okna wyszukiwania.
c.odświeżania zawartości bieżącego okna.
d.uruchamiania drukowania zrzutu ekranowego.
91
12. Polecenie md w wierszu poleceń systemu Windows służy do
Odpowiedź na pytanie o numerze 12
a.tworzenia pliku.
b.tworzenia katalogu.
c.zmiany nazwy pliku.
d.przejścia do katalogu nadrzędnego.
92
13. Głównym celem mechanizmu Plug and Play jest
Odpowiedź na pytanie o numerze 13
a.automatyczne uruchomienie ostatnio otwartej gry.
b.automatyczne tworzenie kopii danych na nowo podłączonym nośniku pamięci.
c.wykrycie nowo podłączonego sprzętu i automatycznie przydzielenie mu zasobów.
d.automatyczne odinstalowanie sterowników, które przez dłuższy czas nie były używane.
93
14. Dziedziczenie uprawnień polega na
Odpowiedź na pytanie o numerze 14
a.przekazywaniu uprawnień jednego użytkownika drugiemu.
b.nadawaniu uprawnień użytkownikowi przez administratora.
c.przeniesieniu uprawnień z obiektu podrzędnego na obiekt nadrzędny.
d.przeniesieniu uprawnień z obiektu nadrzędnego na obiekt podrzędny.
94
15. W systemie Windows domyślne konto administratora po jego wyłączeniu i ponownym uruchomieniu komputera
Odpowiedź na pytanie o numerze 15
a.nie pozwala na zmianę hasła dostępu do konta.
b.umożliwia uruchamianie niektórych usług z tego konta.
c.jest niedostępne, gdy system uruchomi się w trybie awaryjnym.
d.pozostaje dostępne po uruchomieniu systemu w trybie awaryjnym.
95
16. Program komputerowy służący do zarządzania strukturą plików i katalogów, to
Odpowiedź na pytanie o numerze 16
a.system plików.
b.edytor tekstowy.
c.menedżer plików.
d.menedżer urządzeń.
96
17. Programu CHKDSK używa się w celu
Odpowiedź na pytanie o numerze 17
a.defragmentacji dysku.
b.zmiany systemu plików.
c.naprawy logicznej struktury dysku.
d.naprawy fizycznej struktury dysku.
97
18. Program firewall stosuje się w celu zabezpieczenia
Odpowiedź na pytanie o numerze 18
a.dysku przed przepełnieniem.
b.systemu przed błędnymi programami.
c.sieci LAN i systemów przed intruzami.
d.procesora przed przeciążeniem ze strony systemu.
98
19. Programem typu wirus, którego głównym celem jest rozprzestrzenianie się w sieci komputerowej, jest
Odpowiedź na pytanie o numerze 19
a.robak.
b.trojan.
c.backdoor.
d.keylogger.
99
20. Przerywając pracę na komputerze zachowujemy możliwość szybkiego powrotu do pracy po wybraniu w systemie Windows opcji
Odpowiedź na pytanie o numerze 20
a.wylogowania.
b.stanu wstrzymania.
c.zamknięcia systemu.
d.uruchomienia ponownego.
100
21. Zgodnie z zamieszczonym cennikiem, średni koszt wyposażenia stanowiska komputerowego wynosi
obrazek niedostępny
Odpowiedź na pytanie o numerze 21
a.2000,00 zł
b.4350,00 zł
c.5000,50 zł
d.6700,00 zł
101
22. W systemie Windows, zainstalowanym w wersji obsługującej przydziały dyskowe, użytkownik o nazwie Gość
Odpowiedź na pytanie o numerze 22
a.nie może należeć do żadnej grupy.
b.może należeć tylko do grupy globalnej.
c.może należeć tylko do grupy o nazwie Goście.
d.może należeć do grup lokalnych i do grup globalnych.
102
23. Oprogramowanie OEM (Original Equipment Manufacturer) przypisane jest do
Odpowiedź na pytanie o numerze 23
a.właściciela/nabywcy komputera.
b.komputera (lub jego części), na którym jest zainstalowane.
c.systemu operacyjnego zainstalowanego na danym komputerze.
d.do wszystkich komputerów w danym gospodarstwie domowym.
103
24. Licencja CAL (Client Access License ) daje użytkownikowi prawo
Odpowiedź na pytanie o numerze 24
a.zmiany kodu programu.
b.używania programu bezterminowo.
c.kopiowania programu na nośniki zewnętrzne.
d.korzystania z usług udostępnionych przez serwer.
104
25. Oznakowanie CE informuje, że
Odpowiedź na pytanie o numerze 25
a.wyrób jest zgodny z normami ISO.
b.wyrób jest wyprodukowany na terenie Unii Europejskiej.
c.producent sprawdził produkt pod względem wydajności i ergonomii.
d.wyrób spełnia wymagania pod względem bezpieczeństwa użytkowania, ochrony zdrowia i ochrony środowiska.
105
26. Recykling można określić jako
Odpowiedź na pytanie o numerze 26
a.odzysk.
b.produkcję.
c.segregację.
d.oszczędność.
106
27. „Gorące podłączenie” („hot-plug”) oznacza, że podłączane urządzenie jest
Odpowiedź na pytanie o numerze 27
a.sterowane temperaturą.
b.kompatybilne z komputerem.
c.sprawne po zainstalowaniu właściwych sterowników.
d.sprawne zaraz po podłączeniu, bez konieczności wyłączania bądź restartowania systemu.
107
28. Interfejsem wewnętrznym komputera jest
Odpowiedź na pytanie o numerze 28
a.DVI
b.AGP
c.IrDA
d.RJ-45
108
29. Urządzeniem wskazującym jest
Odpowiedź na pytanie o numerze 29
a.skaner.
b.drukarka.
c.pamięć USB.
d.ekran dotykowy.
109
30. Wielkość plamki monitora LCD jest równa
Odpowiedź na pytanie o numerze 30
a.wielkości jednego piksela wyświetlanego na ekranie.
b.wielkości obszaru na którym wyświetla się 1024 pikseli.
c.odległości od początku jednego do początku następnego piksela.
d.wielkości obszaru, na którym można wyświetlić wszystkie kolory obsługiwane przez monitor.
110
31. Standardem komunikacji między skanerem a programem graficznym jest
Odpowiedź na pytanie o numerze 31
a.USB
b.OPC
c.SCAN
d.TWAIN
111
32. Ustawa z dnia 14 grudnia 2012 r. o odpadach nakazuje
Odpowiedź na pytanie o numerze 32
a.składowanie odpadów maksymalnie przez 1 rok.
b.spalenie odpadów w jak najwyższej temperaturze.
c.poddanie odpadów w pierwszej kolejności odzyskowi.
d.neutralizację odpadów w dowolny sposób w jak najkrótszym czasie.
112
33. W drukarce igłowej materiałem eksploatacyjnym jest
Odpowiedź na pytanie o numerze 33
a.tusz
b.toner
c.pigment
d.taśma barwiąca
113
34. Która macierz RAID jest zbudowana w oparciu o replikację dwóch lub więcej dysków fizycznych?
Odpowiedź na pytanie o numerze 34
a.RAID 0
b.RAID 1
c.RAID 2
d.RAID 3
114
35. Który interfejs pozwala przesyłać dane w postaci cyfrowej i analogowej pomiędzy komputerem a monitorem?
Odpowiedź na pytanie o numerze 35
a.HDMI
b.DVI-I
c.DFP
d.DISPLAY PORT
115
36. Powodem niekontrolowanego zapełnienia dysku może być
Odpowiedź na pytanie o numerze 36
a.wirus komputerowy.
b.częsta defragmentacja.
c.zbyt małe jednostki alokacji plików.
d.źle skonfigurowana pamięć wirtualna.
116
37. Aby uporządkować pliki na dysku w celu przyśpieszenia pracy systemu, należy
Odpowiedź na pytanie o numerze 37
a.wykonać defragmentację.
b.usunąć pliki tymczasowe.
c.odinstalować nieużywane programy.
d.przeskanować dysk programem antywirusowym.
117
38. W celu odzyskania danych usuniętych przy pomocy kombinacji klawiszy Shift+Delete, należy
Odpowiedź na pytanie o numerze 38
a.odzyskać je z kosza systemowego.
b.użyć kombinacji klawiszy Shift+Insert.
c.odzyskać je z katalogu plików tymczasowych.
d.skorzystać z oprogramowania do odzyskiwania danych.
118
39. Obraz dysku tworzy się, aby
Odpowiedź na pytanie o numerze 39
a.przyśpieszyć pracę z wybranymi plikami na tym dysku.
b.zabezpieczyć dane przed nieupoważnionymi użytkownikami.
c.zabezpieczyć aplikacje przed nieupoważnionymi użytkownikami.
d.zabezpieczyć system, aplikacje i dane przed poważną awaria komputera.
119
40. W systemach Windows XP Pro/Windows Vista Business/ Windows 7 Pro/Windows 8 Pro, opcją gwarantującą poufność danych dla użytkowników korzystających z tego samego komputera, których dane mogą być wykorzystywane wyłącznie przez nich samych, jest
Odpowiedź na pytanie o numerze 40
a.korzystanie z własnych kont z ograniczeniami.
b.samodzielne przypisywanie plikom atrybutu: ukryty.
c.samodzielne przypisywanie plikom atrybutu: zaszyfrowany.
d.korzystanie z własnych kont z uprawnieniami administratora.
120