wersja premium

Test egzaminacyjny E12

Teoretyczny egzamin zawodowy składajacy się z 40 pytań. Czas maksymalny przeznaczony na wypełnienie testu do 60 minut. Powodzenia!

Czas pozostały do zakończenia egzaminu:

1. Liczba 512(10) w systemie binarnym ma postać
Odpowiedź na pytanie o numerze 1
a.100000
b.1000000
c.10000000
d.1000000000
321
2. Aby zapisać 10 GB danych na jednej płycie DVD, należy użyć nośnika typu
Odpowiedź na pytanie o numerze 2
a.DVD-5
b.DVD-9
c.DVD-10
d.DVD-18
322
3. Na schemacie mikroprocesora wskazany strzałką blok jest odpowiedzialny za
obrazek niedostępny
Odpowiedź na pytanie o numerze 3
a.przechowywanie obecnie przetwarzanej instrukcji.
b.przechowywanie kolejnych adresów pamięci z rozkazami.
c.wykonywanie operacji arytmetycznych i logicznych na liczbach.
d.przetwarzanie wskaźnika na następną instrukcję programu.
323
4. Do prawidłowego działania procesora jest niezbędne podłączenie 4-stykowego lub 8-stykowego złącza zasilania o napięciu
Odpowiedź na pytanie o numerze 4
a.7V
b.12V
c.24V
d.3,3V
324
5. Aby zapisać dane na płycie pokazanej na rysunku, jest potrzebny napęd
obrazek niedostępny
Odpowiedź na pytanie o numerze 5
a.DVD-R/RW
b.CD-R/RW
c.HD-DVD
d.Blu-Ray
325
6. Transmisję danych z maksymalną przepustowością 6Gb/s umożliwia interfejs
Odpowiedź na pytanie o numerze 6
a.USB 2.0
b.USB 3.0
c.SATA2
d.SATA3
326
7. Komputer wyposażoną w płytę główną przedstawioną na rysunku. Aby zwiększyć moc obliczeniową komputera, zaleca się
obrazek niedostępny
Odpowiedź na pytanie o numerze 7
a.zainstalowanie dwóch procesorów.
b.zwiększenie pamięci operacyjnej.
c.instalację kontrolera RAID.
d.instalację dysku SAS.
327
8. Który z wymienionych systemów operacyjnych nie jest obsługiwany przez system plików EXT4?
Odpowiedź na pytanie o numerze 8
a.Fedora.
b.Gentoo.
c.Mandriva.
d.Windows
328
9. Użycie polecenia atrib +h +s +r przykład.txt w linii poleceń systemu Windows spowoduje
Odpowiedź na pytanie o numerze 9
a.zabezpieczenie pliku przykład.txt hasłem hsr.
b.zapisanie ciągu znaków hsr w pliku przykład.txt.
c.nadanie dla pliku przykład.txt atrybutów ukryty, systemowy, tylko do odczytu.
d.nadanie dla pliku przykład.txt atrybutów ukryty, skompresowany, tylko do odczytu.
329
10. Wynik działania polecenia ls -l użytego w systemie Linux przedstawia rysunek
obrazek niedostępny
Odpowiedź na pytanie o numerze 10
a.
b.
c.
d.
330
11. Którego z poleceń systemu Linux należy użyć do utworzenia archiwum danych?
Odpowiedź na pytanie o numerze 11
a.tar
b.cal
c.grep
d.date
331
12. Aby zmienić właściciela pliku w systemie Linux, należy użyć polecenia
Odpowiedź na pytanie o numerze 12
a.ps
b.pwd
c.chown
d.chmod
332
13. Aby stworzyć katalog za pomocą wiersza poleceń systemu Windows, należy zastosować komendę
Odpowiedź na pytanie o numerze 13
a.mv
b.md
c.dir
d.rmdir
333
14. Zastosowanie polecenia net localgroup w systemie Windows spowoduje
Odpowiedź na pytanie o numerze 14
a.skompresowanie wszystkich plików.
b.wyświetlenie zdefiniowanych w systemie lokalnych grup użytkowników.
c.utworzenie dowolnej grupy użytkowników.
d.defragmentację plików.
334
15. Użycie polecenia fsck w systemie Linux spowoduje
Odpowiedź na pytanie o numerze 15
a.sprawdzenie integralności systemu plików.
b.wyświetlanie parametrów plików.
c.zmianę praw dostępu do pliku.
d.odszukanie pliku.
335
16. Na rysunku przedstawiono narzędzie systemu Windows 7 przeznaczone do
obrazek niedostępny
Odpowiedź na pytanie o numerze 16
a.tworzenia kopii systemu.
b.przeprowadzenia migracji systemu.
c.konfiguracji ustawień użytkownika.
d.rozwiązywania problemów z systemem.
336
17. Zrzut ekranu przedstawia program
obrazek niedostępny
Odpowiedź na pytanie o numerze 17
a.antywirusowy.
b.antyspamowy.
c.typu recovery.
d.typu firewall.
337
18. Aby najlepiej zabezpieczyć zgromadzone dane przed odczytem na wypadek kradzieży komputera, należy
Odpowiedź na pytanie o numerze 18
a.zastosować atrybut ukryty dla wszystkich ważnych plików.
b.wykonać punkt przywracania systemu.
c.zastosować szyfrowanie partycji.
d.zabezpieczyć konta hasłem.
338
19. Atak komputerowy, polegający na wyłudzaniu poufnych informacji osobisty przez podszywanie się pod godną zaufania osobę lub instytucję, to
Odpowiedź na pytanie o numerze 19
a.backscatter.
b.spoofing.
c.phising.
d.spam.
339
20. Transfer danych napędu DVD dla prędkości przesyłu x48 wynosi:
Odpowiedź na pytanie o numerze 20
a.10800 KiB/s
b.32400 KiB/s
c.54000 KiB/s
d.64800 KiB/s
340
21. Do podłączenia dysku wyposażonego w interfejs SAS należy zastosować kabel pokazany na rysunku
obrazek niedostępny
Odpowiedź na pytanie o numerze 21
a.
b.
c.
d.
341
22. Jaka jest liczba pinów we wtyczce SATA?
Odpowiedź na pytanie o numerze 22
a.4
b.5
c.7
d.9
342
23. Transmisja za pomocą fal radiowych korzystających z pasma ISM jest realizowana w interfejsie
Odpowiedź na pytanie o numerze 23
a.Bluetooth
b.FireWire
c.HDMI
d.IrDA
343
24. Bęben światłoczuły jest stosowany w drukarkach
Odpowiedź na pytanie o numerze 24
a.igłowych.
b.laserowych.
c.atramentowych.
d.termosublimacyjnych.
344
25. Wydruk z drukarki igłowej odbywa się przy użyciu zestawu stalowych igieł w ilości
Odpowiedź na pytanie o numerze 25
a.6, 9 lub 15.
b.10, 20 lub 30.
c.9, 24 lub 48.
d.9, 15 lub 45.
345
26. Zapis na dyskach BD-R odbywa się za pomocą
Odpowiedź na pytanie o numerze 26
a.światła UV.
b.lasera czerwonego.
c.lasera niebieskiego.
d.głowicy magnetycznej.
346
27. Na rysunku przedstawiono schemat zasady działania
obrazek niedostępny
Odpowiedź na pytanie o numerze 27
a.karty dźwiękowej.
b.kontrolera USB.
c.karty graficznej.
d.modemu.
347
28. Standardem komunikacji między skanerem a programem graficznym jest
Odpowiedź na pytanie o numerze 28
a.USB
b.OPC
c.SCAN
d.TWAIN
348
29. Przydziały dyskowe w systemach rodziny Windows
Odpowiedź na pytanie o numerze 29
a.przydzielają partycje na dyskach.
b.przydzielają etykietę (np. C) dla danej partycji.
c.zapewniają podstawowe funkcje diagnostyczne, defragmentację i checkdisk.
d.pozwalają na zdefiniowanie maksymalnej przestrzeni dyskowej dla kont użytkowników.
349
30. Aby udrożnić zatkane dysze kartridża drukarki atramentowej, należy
Odpowiedź na pytanie o numerze 30
a.przemyć dysze specjalnym środkiem chemicznym.
b.oczyścić dysze za pomocą sprężonego powietrza.
c.przeczyścić dysze drobnym papierem ściernym.
d.oczyścić dysze za pomocą drucianych zmywaków.
350
31. Do serwisu komputerowego dostarczono laptop z matrycą bardzo słabo wyświetlającą obraz. Ponadto obraz jest bardzo ciemny i widoczny tylko z bliska. Przyczyna usterki to
Odpowiedź na pytanie o numerze 31
a.pęknięta matryca.
b.uszkodzony inwerter.
c.uszkodzone gniazdo HDMI.
d.uszkodzone łącze między procesorem a matrycą.
351
32. Do przechowywania części plików programów i danych, które są duże i nie mogą być umieszczone w całości w pamięci, służy
Odpowiedź na pytanie o numerze 32
a.edytor rejestru.
b.menadżer zadań.
c.schowek systemu.
d.plik stronicowania.
352
33. Aby nadpisać błedne wpisy w pliku boot.ini w konsoli odzyskiwania systemu Windows, należy użyć polecenia
Odpowiedź na pytanie o numerze 33
a.fixmbr
b.fixboot
c.diskpart /add
d.bootcfg /rebuild
353
34. Przed wykonaniem prac serwisowych związanych z modyfikacją rejestru systemu Windows należy wykonać
Odpowiedź na pytanie o numerze 34
a.kopię rejestru.
b.B. defragmentację dysku.
c.czyszczenie rejestru.
d.oczyszczanie dysku.
354
35. Przyczyną problemu z wydrukiem z drukarki laserowej pokazanym na rysunku jest
obrazek niedostępny
Odpowiedź na pytanie o numerze 35
a.zaschnięty tusz.
b.uszkodzony podajnik papieru.
c.uszkodzony bęben światłoczuły.
d.brak tonera w kasecie kartidż.
355
36. Podczas podłączenia sprawnego monitora do innego komputera jest wyświetlany komunikat przedstawiony na rysunku. Pojawienie się komunikatu jest spowodowane.
obrazek niedostępny
Odpowiedź na pytanie o numerze 36
a.wyłączeniem komputera.
b.uszkodzeniem karty graficznej komputera.
c.uszkodzeniem monitora podczas podłączania.
d.zbyt wysoką lub zbyt niską częstotliwością sygnału.
356
37. Na rysunku przedstawiono oprogramowanie monitorujące
obrazek niedostępny
Odpowiedź na pytanie o numerze 37
a.SAS
b.NQC
c.IRDA
d.SMART
357
38. Aby system operacyjny miał szybszy dostęp do plików znajdujących się na dysku twardym, należy przeprowadzić
Odpowiedź na pytanie o numerze 38
a.szyfrowanie dysku.
b.fragmentację dysku.
c.defragmentację dysku.
d.partycjonowanie dysku.
358
39. Aby możliwe było wykorzystanie macierzy RAID 1, potrzeba minimum
Odpowiedź na pytanie o numerze 39
a.2 dysków.
b.3 dysków.
c.4 dysków.
d.5 dysków.
359
40. Najbardziej efektywnym sposobem sporządzania codziennej archiwizacji pojedynczego pliku o rozmiarze 4,8GB, na pojedynczym stanowisku komputerowych bez dostępu do sieci jest
Odpowiedź na pytanie o numerze 40
a. nagranie na płytę DVD-5 w standardzie ISO.
b.użycie pamięci USB z systemem plików NTFS.
c.użycie pamięci USB z systemem plików FAT32.
d.spakowanie i przechowywanie w lokalizacji sieciowej.
360