Kolejny egzamin E.12 coraz bliżej...

Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych.
Oznaczenie kwalifikacji: E.12
EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE
Styczeń 2014
CZĘŚĆ PISEMNA
1. 
"Gorące podłączenie" ("Hot plug") oznacza, że podłączane urządzenie jest
sterowane temperaturą.
kompatybilne z komputerem.
sprawne po zainstalowaniu właściwych sterowników.
sprawne zaraz po podłączeniu, bez konieczności wyłączania bądź restartowania systemu.

2. 
W celu odzyskania danych usuniętych przy pomocy kombinacji klawiszy Shift+Delete, należy
odzyskać je z kosza systemowego
użyć kombinacji klawiszy Shift+Insert
odzyskać je z katalogu plików tymczasowych
skorzystać z oprogramowania do odzyskiwania danych

3. 
Klawiszem F5 standardowo w programie Explorator systemu Windows aktywowana jest czynność
kopiowania.
otwierania okna wyszukiwania.
odświeżania zawartości bieżącego okna.
uruchamiania drukowania zrzutu ekranowego.

4. 
Po instalacji z domyślnymi uprawnieniami system Windows XP nie obsługuje systemu plików
EXT
NTFS
FAT16
FAT32

5. 
Który interfejs pozwala przesyłać dane w postaci cyfrowej i analogowej pomiędzy komputerem a monitorem
HDMI
DVI-I
DFP
DISPLAY PORT

6. 
Programem typu wirus, którego głównym celem jest rozprzestrzenianie się w sieci komputerowej, jest
robak.
trojan.
backdoor.
keylogger.

7. 
Dziedziczenie uprawnień polega na
przekazywaniu uprawnień jednego użytkownika drugiemu.
nadawaniu uprawnień użytkownikowi przez administratora.
przeniesieniu uprawnień z obiektu podrzędnego na obiekt nadrzędny.
przeniesieniu uprawnień z obiektu nadrzędnego na obiekt podrzędny.

8. 
Standardem komunikacji między skanerem a programem graficznym jest
USB
OPC
SCAN
TWAIN

9. 
Wielkość plamki monitora LCD jest równa
wielkości jednego piksela wyświetlanego na ekranie
wielkości obszaru na którym wyświetla się 1024 pikseli
odległości od początku jednego do początku następnego piksela
wielkość obszaru, na którym można wyświetlić wszystkie kolory obsługiwane przez monitor

10. 
Która macierz RAID jest zbudowana w oparciu o replikację dwóch lub więcej dysków fizycznych
RAID 0
RAID 1
RAID 3
RAID 5

11. 
Suma liczb binarnych 1010+111 zapisana w systemie dziesiętnym wyniesie
16
17
18
19

12. 
Błąd systemu Windows typu STOP error (Blue Screen), polegający na odwołaniu się systemu do nieprawidłowych danych w pamięci operacyjnej, to
NTFS_FILE_SYSTEM
UNMONTABLE_BOOT_VOLUME
PAGE_FAULT_IN_NONPAGE_AREA
UNEXPECTED_KERNEL_MODE_TRAP

13. 
Głównym celem mechanizmu Plug and Play jest
automatyczne uruchomienie ostatnio otwartej gry.
automatyczne tworzenie kopii danych na nowo podłączonym nośniku pamięci.
wykrycie nowo podłączonego sprzętu i automatyczne przydzielenie mu zasobów.
automatyczne odinstalowanie sterowników, które przez dłuższy czas nie były używane.

14. 
Najkrótszy czas dostępu posiada
dysk twardy.
pamięć USB.
pamięć RAM.
pamięć cache procesora.

15. 
Przydzielaniem czasu procesora do poszczególnych zadań zajmuje się
chipset.
pamięć RAM.
cache procesora.
system operacyjny.

16. 
W systemie Windows domyślne konto administratora po jego wyłączeniu i ponownym uruchomieniu komputera
nie pozwala na zmianę hasła dostępu do konta.
umożliwia uruchomienie niektórych usług z tego konta.
jest niedostępne, gdy system uruchomi się w trybie awaryjnym.
pozostaje dostępne po uruchomieniu systemu w trybie awaryjnym.

17. 
Wyłączenie automatycznej aktualizacji systemu Windows powoduje
automatyczne pobieranie aktualizacji bez jej instalacji
zablokowanie każdego sposobu pobierania aktualizacji systemu
zablokowanie samodzielnego pobierania uaktualnień przez system
automatyczne sprawdzenie czy jest dostępna aktualizacja i powiadomienie o tym użytkownika

18. 
Recykling można określić jako
odzysk
produkcję
segregację
oszczędność

19. 
Program firewall stosuje się w celu zabezpieczenia
dysku przed przepełnieniem.
systemu przed błędnymi programami.
sieci LAN i systemów przed intruzami.
procesora przed przeciążeniem ze strony systemu.

20. 
Aby uporządkować pliki na dysku w celu przyspieszenia pracy systemu, należy
wykonać defragmentację.
usunąć pliki tymczasowe.
odinstalować nieużywane programy.
przeskanować dysk programem antywirusowym.

21. 
Obraz dysku tworzy się, aby
przyspieszyć prace z wybranymi plikami na tym dysku
zabezpieczyć dane przed nieupoważnionymi użytkownikami
zabezpieczyć aplikacje przed nieupoważnionymi użytkownikami
zabezpieczyć system, aplikacje i dane przed poważną awarią komputera

22. 
Powodem niekontrolowanego zapełnienia dysku może być
wirus komputerowy
częsta defragmentacja
zbyt małe jednostki allokacji plików
źle skonfigurowana pamięć wirtualna

23. 
Zgodnie z zamieszczonym cennikiem, średni koszt wyposażenia stanowiska komputerowego wynosi
2000,00 zł
4350,00 zł
5000,50 zł
6700,00 zł

24. 
Na fotografii przedstawiono złącze zasilania
stacji dyskietek.
ATX12V zasilania procesora.
dysków wewnętrznych SATA.
Molex do dysków twardych.

25. 
W systemach Windows XP Pro/ Windows Vista Bizness/Windows 7 Pro/Windows 8 Pro, opcją gwarantującą poufność danych dla użytkowników korzystających z tego samego komputera, których dane mogą być wykorzystywane wyłącznie przez nich samych, jest
korzystanie z własnych kont z ograniczeniami
samodzielne przypisywanie plikom atrybutu: ukryty
samodzielne przypisywanie plikom atrybutu: zaszyfrowany
korzystanie z własnych kont z uprawnieniami administratora

26. 
Oprogramowanie OEM (Original Equipment Manufacturer) przypisane jest do
właściciela/nabywcy komputera.
komputera (lub jego części), na którym jest zainstalowane.
systemu operacyjnego zainstalowanego na danym komputerze.
do wszystkich komputerów w danym gospodarstwie domowym.

27. 
Przedstawiona na fotografii karta rozszerzeń posiada chłodzenie
aktywne.
pasywne.
wymuszone.
symetryczne.

28. 
Urządzeniem wskazującym jest
skaner
drukarka
pamięć USB
ekran dotykowy

29. 
W drukarce igłowej materiałem eksploatacyjnym jest
tusz
toner
pigment
taśma barwiąca

30. 
Oznakowanie CE informuje, że
wyrób jest zgodny z normami ISO.
wyrób jest wyprodukowany na terenie Unii Europejskiej.
producent sprawdził produkt pod względem wydajności i ergonomii.
wyrób spełnia wymagania pod względem bezpieczeństwa użytkowania, ochrony zdrowia i ochrony środowiska.

31. 
Licencja CAL (Client Access License) daje użytkownikowi prawo
zmiany kodu programu.
używania programu bezterminowo.
kopiowania programu na nośniki zenętrzne.
korzystania z usług udostępnionych przez serwer.

32. 
Interfejsem wewnętrznym komputera jest
DVI
AGP
IrDA
RJ-45

33. 
Programu CHKDSK używa się w celu
defragmentacji dysku.
zmiany systemu plików.
naprawy logicznej struktury dysku.
naprawy fizycznej struktury dysku.

34. 
Program komputerowy służący do zarządzania strukturą plików i katalogów, to
system plików.
edytor tekstów.
menedżer plików.
menedżer urządzeń.

35. 
Ustawa z dnia 14 grudnia 2012r. o odpadach nakazuje
składowanie odpadów maksymalnie przez jeden rok.
spalanie odpadów w jak najwyższej temperaturze.
poddanie odpadów w pierwszej kolejności odzyskowi.
neutralizację odpadów w dowolny sposób w jak najkrótszym czasie.

36. 
Jednostka obliczeń zmiennoprzecinkowych to
FPU
ALU
RPU
AND

37. 
Który adres IP zapisany w systemie dziesiętnym odpowiada adresowi IP 10101010.00001111.10100000.11111100 zapisanemu w systemie binarnym?
170.14.160.252
170.15.160.252
171.14.159.252
171.15.159.252

38. 
W systemie Windows, zainstalowanym w wersji obsługującej przydziały dyskowe, użytkownik o nazwie Gość
nie może należeć do żadnej grupy.
nie może należeć tylko do grupy globalnej.
nie może należeć tylko do grupy o nazwie Goście.
może należeć do grup lokalnych i do grup globalnych.

39. 
Polecenie md w wierszu poleceń Windows służy do
tworzenia pliku.
tworzenia katalogu.
zmiany nazwy pliku.
przejścia do katalogu nadrzędnego.

40. 
Przerywając pracę na komputerze zachowujemy możliwość szybkiego powrotu do pracy po wybraniu w systemie Windows opcji
wylogowania.
stanu wstrzymania.
zamknięcia systemu.
uruchomienia ponownego.