Kolejny egzamin E.12 coraz bliżej...

Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych.
Oznaczenie kwalifikacji: E.12
EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE
Styczeń 2016
CZĘŚĆ PISEMNA
1. 
Urządzenia korzystające z portu USB 2.0 są zasilane napięciem, którego wartość mieści się w zakresie
3,55V - 4,15V
4,15V - 4,75V
4,75V - 5,35V
5,35V - 5,95V

2. 
Przedstawiony poniżej schemat obrazuje zasadę działania skanera
bębnowego.
płaskiego.
ręcznego.
3D.

3. 
Typem pamięci operacyjnej o możliwie najmniejszym poborze mocy jest
SDR
DDR
DDR2
DDR3

4. 
Do naprawy uszkodzenia sektora rozruchowego dysku w systemie Windows 7 należy wykorzystać polecenie
nircmd /standby
bootrec /fixmbr
fixboot /renew
fixmbr /all

5. 
Adapter USB na LPT można wykorzystać przy niekompatybilności złączy w przypadku podłączenia starszych egzemplarzy
myszy.
drukarki.
monitora.
klawiatury.

6. 
Wskaż nieprawidłowy podział dysku z tablicą partycji MBR
1 partycja podstawowa i 2 rozszerzone
2 partycje podstawowe i 1 rozszerzona
1 partycja podstawowa i 1 rozszerzona
3 partycje podstawowe i 1 rozszerzona

7. 
Maksymalny transfer danych napędu CD dla prędkości przesyłu x42 wynosi
2400 KiB/s
3600 KiB/s
6000 KiB/s
6300 KiB/s

8. 
Taśma barwiąca jest podstawowym materiałem eksploatacyjnym drukarki
igłowej.
laserowej.
termicznej.
atramentowej.

9. 
Funkcję S.M.A.R.T. dysku twardego odpowiadającą za aktywność mechanizmu monitoringu i wczesnego ostrzegania przed usterkami można aktywować poprzez
rejestr systemu.
panel sterowania.
BIOS płyty głównej.
opcję polecenia chkdsk.

10. 
Martwy piksel, będący wadą monitorów LCD, to punkt pozostający niezmiennie w kolorze
szarym.
czarnym.
żółtym.
fioletowym.

11. 
Zasilanie dostarczane przez płytę główną dla pamięci typu SDRAM DDR3 może mieć wartość
1,2V
1,5V
2,5V
3,3V

12. 
Program stanowiący dodatek dla systemu Windows i służący do ochrony przed oprogramowaniem szpiegującym oraz innymi niepożądanymi komponentami to
Windows Azure.
Windows Defender.
Windows Embedded.
Windows Home Server.

13. 
Do oznaczenia iloczynu logicznego jest stosowany spójnik
AND
XOR
NOT
OR

14. 
Do interfejsów równoległych zaliczany jest interfejs
FireWire
RS-232
AGP
DVI

15. 
Do montażu zestawu komputerowego z płytą główną zawierającą gniazdo procesora typu Socket AM3 można zastosować procesor
Core i7
Itanium
Pentium D
Phenom II

16. 
System plików, który nie wspiera tworzenia wewnętrznego dziennika zmian, zwanego księgowaniem to
FAT32
NTFS
ext3
ext4

17. 
W nowoczesnych ekranach dotykowych poprawność działania ekranu zapewnia mechanizm wykrywający zmianę
położenia ręki dotykającej ekran poprzez zastosowanie kamery.
oporu między przezroczystymi diodami wtopionymi w ekran.
pola elektromagnetycznego.
pola elektrostatycznego.

18. 
Po podłączeniu sprawnej klawiatury do dowolnego z portów USB nie można wybrać awaryjnego trybu uruchomienia systemu Windows. Mimo to po uruchomieniu systemu w normalnym trybie klawiatura działa prawidłowo. Wskazuje to na
uszkodzony kontroler klawiatury.
niepoprawne ustawienia BIOS.
uszkodzone porty USB.
uszkodzony zasilacz.

19. 
Adware jest oprogramowaniem
darmowym bez zastrzeżeń.
darmowym z dołączonymi reklamami.
płatnym po określonym czasie próbnym.
płatnym na zasadzie dobrowolnej darowizny.

20. 
Komputer jest połączony z siecią Internet oraz nie ma zainstalowanego programu antywirusowego. Metodą na sprawdzenie, czy komputer ten jest zainfekowany wirusem, bez ingerowania w konfigurację systemu jest
uruchomienie programu chkdsk.
uruchomienie zapory sieciowej.
zainstalowanie skanera pamięci.
wykorzystanie skanera on-line.

21. 
Narzędziem systemu Linux, służącym do monitorowania systemu przy pomocy scentralizowanego mechanizmu, jest program
bcdedilt
syslog
fsck
tar

22. 
Urządzenie typu Plug and Play, podłączone do komputera po raz kolejny, jest rozpoznawane na podstawie
specjalnego sterownika programowego.
unikalnego identyfikatora urządzenia.
lokalizacji sterownika urządzenia.
lokalizacji urządzenia.

23. 
Na płycie głównej uległa uszkodzeniu zintegrowana karta sieciowa. Komputer nie może uruchomić systemu operacyjnego, gdyż nie ma dysku twardego ani żadnych napędów optycznych, a system operacyjny uruchamiany jest z sieci lokalnej. Aby przywrócić utraconą funkcjonalność, należy zamontować w komputerze
dysk twardy.
napęd CD-ROM.
Najprostszą kartę sieciową wspierającą IEEE 802.3
Kartę sieciową wspierającą funkcję Preboot Execution Environment

24. 
W systemie Linux plik ma ustawione uprawnienia na 765. Grupa przypisana do tego pliku może go
odczytać, zapisać, wykonać.
odczytać i wykonać.
odczytać i zapisać.
tylko odczytać

25. 
Jeden terabajt jest równy
10<sup>8</sup> bajtów.
10<sup>10</sup> bajtów.
10<sup>12</sup> bajtów.
10<sup>14</sup> bajtów.

26. 
W systemie binarnym wynikiem sumowania liczb 1001101(2) i 11001(2) jest
1101100
1100110
1110001
1101101

27. 
Przy modyfikacji rejestru Windows dla zapewnienia bezpieczeństwa pracy w pierwszej kolejności należy
sprawdzić, czy nie ma błędów na dysku.
sprawdzić, czy na komputerze nie ma wirusów.
wyeksportować klucze rejestru do pliku.
wykonać kopię zapasową ważnych dokumentów.

28. 
Aby w systemie Windows utworzyć nową partycję podstawową, należy użyć przystawki
diskmgmt.msc
certmgr.msc
fsmgmt.msc
gpedit.msc

29. 
Wielkość plamki monitora LCD jest równa
wielkości jednego piksela wyświetlanego na ekranie.
wielkości obszaru na którym wyświetla się 1024 pikseli.
odległości od początku jednego do początku następnego piksela.
wielkości obszaru, na którym można wyświetlić jedną składową koloru RGB.

30. 
Napięcie dostarczane do poszczególnych elementów komputera w zasilaczu komputerowym w standardzie ATX jest zmniejszane z wartości 230V między innymi do wartości
4V
12V
20V
130V

31. 
W systemie Windows 7 narzędzie trybu poleceń Cipher.exe służy do
podglądu plików tekstowych.
zarządzania rozruchem systemu.
przełączania monitora w trybie oczekiwania.
szyfrowania i odszyfrowywania plików i katalogów.

32. 
Certyfikatem potwierdzającym energooszczędność urządzenia jest
Energy ISO
Energy TCO
Energy IEEE
Energy STAR

33. 
Jaki będzie koszt wymiany karty sieciowej w komputerze, jeśli karta kosztuje 40 zł, jej wymiana zajmie pracownikowi serwisu 90 minut, a każda rozpoczęta roboczogodzina kosztuje 60 zł?
40 zł
130 zł
160 zł
200 zł

34. 
Przedstawiony rysunek prezentuje złącze
DVI-D
DVI-A
D-SUB
HDMI

35. 
Polecenie systemowe ipconfig umożliwia konfigurację
mapowania dysków sieciowych.
atrybutów uprawnień dostępu.
interfejsów sieciowych.
rejestru systemu.

36. 
Aby wstrzymać działanie programu zapisanego w pliku wsadowym Windows, do momentu naciśnięcia dowolnego klawisza należy użyć komendy
echo off
echo on
pause
stop

37. 
Emisja sygnałów dźwiękowych: jednego długiego i dwóch krótkich przez BIOS firmy AMI oznacza
uszkodzenie zegara systemowego.
błąd parzystości pamięci.
uszkodzenie pamięci.
błąd karty graficznej.

38. 
Przed instalacją sterownika urządzenia peryferyjnego system operacyjny Windows powinien sprawdzać czy sterownik posiada podpis
kryptograficzny.
elektroniczny.
cyfrowy.
zaufany.

39. 
Widoczne na schemacie procesora rejestry pełnią funkcję
przechowywania adresu do następnej funkcji programu.
sterowania wykonywanym programem.
przechowywania argumentów obliczeń.
wykonywania działań arytmetycznych.

40. 
Aby zwiększyć bezpieczeństwo prywatnych danych sesji na stronie WWW jest wskazane wyłączenie w opcjach przeglądarki
powiadamiania o wygasłych certyfikatach.
blokady wyskakujących okienek.
blokady uruchamiania skryptów.
funkcji zapamiętywania haseł.