Skip to content
Technik Informatyk
Programowanie
|
SOiSK
|
Arkusze PDF
|
Kursy online
Wybierz pytanie:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
Pytanie 1. Które urządzenie nie powinno być naprawiane w trakcie używania urządzeń antystatycznych?
Modem.
Pamięć.
Zasilacz.
Dysk twardy.
Pytanie 2. Umieszczony na urządzeniu symbol, będący certyfikatem zgodności urządzeń pod względem emisji promieniowania, ergonomii, energooszczędności i ekologii, przedstawiono na rysunku
A
B
C
D
Pytanie 3. Liczba 10101110110(2) zapisana w systemie szesnastkowym ma postać
AE6
536
576
A76
Pytanie 4. W systemie operacyjnym Linux ilość wolnego miejsca na dyskach można sprawdzić poleceniem
du
df
fstab
mkfs
Pytanie 5. W jakim systemie liczbowym są zapisane zakresy We/Wy przedstawione na rysunku?
Binarnym.
Ósemkowym.
Dziesiętnym.
Szesnastkowym.
Pytanie 6. Interfejs SATA 2 (3Gb/s) zapewnia przepustowość
150 MB/s
300 MB/s
375 MB/s
750 MB/s
Pytanie 7. Na stabilność obrazu w monitorach CRT znaczący wpływ ma
czas reakcji.
wieloczęstotliwość.
odwzorowanie kolorów.
częstotliwość odświeżania.
Pytanie 8. Do wykonania w systemie Linux kopii zapasowej wybranych plików należy z wiersza poleceń zastosować program
set
tar
cal
gdb
Pytanie 9. Które narzędzie należy użyć w systemie Windows do wyświetlenia informacji na temat problemów systemowych?
Zasady grupy.
Podgląd zdarzeń.
Foldery udostępnione.
Harmonogram zadań.
Pytanie 10. System plików, który umożliwia w systemie Windows kompresję danych i nadawanie uprawnień do folderów i plików, to
FAT
FAT32
NTFS
EXT
Pytanie 11. Przedstawioną na rysunku kartę rozszerzeń można zainstalować w komputerze, w którym na płycie głównej jest co najmniej jeden wolny slot
ISA
PCI
AGP
PCIe
Pytanie 12. Jaka kopia w procesie archiwizacji plików pozostawia znacznik archiwizacji?
Normalna.
Różnicowa.
Całościowa.
Przyrostowa.
Pytanie 13. W systemie Windows 7, do modyfikacji konfiguracji rozruchowej komputera za pomocą linii poleceń, należy zastosować polecenie
bootcfg
bootfix
bcdedit
config
Pytanie 14. Który z interfejsów jest portem równoległym?
USB
RS232
IEEE1394
IEEE1294
Pytanie 15. W systemie Linux narzędziem do monitorowania użycia procesora, pamięci, procesów oraz obciążenia systemu z poziomu powłoki jest
top
pwd
dxdiag
passwd
Pytanie 16. Aby w systemie Windows przydzielić użytkownikowi prawo do zmiany czasu systemowego, należy użyć przystawkę
secpol.msc
eventvwr.msc
certmgr.msc
services.msc
Pytanie 17. Które polecenie w systemie Linux uruchamia sprawdzanie dysku oraz umożliwia naprawę jego błędów?
fsck
lshw
fdisk
mkfs
Pytanie 18. Przedstawiony na rysunku wpis w dzienniku zdarzeń zalicza się do zdarzeń typu
błędy.
informacje.
ostrzeżenia
inspekcja niepowodzeń.
Pytanie 19. Przedstawiony na rysunku znak zgodny ze standardem Energy Star oznacza urządzenie
energooszczędne.
o podwyższonym poborze mocy.
będące zwycięzcą plebiscytu EnergyStar
wyprodukowane przez firmę EnergyStar Co.
Pytanie 20. Jakiego typu złącze należy użyć, aby podłączyć zasilanie do CD-ROM?
Berg
Molex
Mini-Molex
20-pinowe ATX
Pytanie 21. Które konto nie jest kontem wbudowanym w system Windows XP?
Gość
Admin
Pomocnik
Administrator
Pytanie 22. Zużyte urządzenie elektryczne lub elektroniczne, na którym umieszczony jest znak przedstawiony na rysunku, należy
przekazać do punktu skupu złomu.
wyrzucić do pojemników na śmieci bytowe.
przekazać do punktu odbioru zużytej elektroniki.
wyrzucić do pojemników oznaczonych tym znakiem.
Pytanie 23. Po podłączeniu sprawnej klawiatury do dowolnego z portów USB nie można wybrać awaryjnego trybu uruchomienia systemu Windows. Mino to, klawiatura po uruchomieniu systemu w normalnym trybie, działa prawidłowo. Wskazuje to na
uszkodzony zasilacz.
niepoprawne ustawienia BOIS-u.
uszkodzone porty USB.
uszkodzony kontroler klawiatury.
Pytanie 24. Bęben światłoczuły jest niezbędnym elementem działania drukarki
igłowej.
laserowej.
atramentowej.
sublimacyjnej.
Pytanie 25. Program typu firewall nie chroni przed
wirusami rozprzestrzeniającymi się pocztą e-mail.
atakami generującymi wzmożony ruch w sieci.
uzyskaniem dostępu do komputera przez hakerów.
szpiegowaniem i wykradaniem poufnych danych użytkownika.
Pytanie 26. Ile maksymalnie partycji podstawowych na dysku twardym z tablicą MBR pozwala utworzyć narzędzie Zarządzanie dyskami dostarczone wraz z systemem Windows?
1
2
3
4
Pytanie 27. Na rysunku przedstawiono element, który jest częścią składową