Skip to content
Technik Informatyk
Programowanie
|
SOiSK
|
Arkusze PDF
|
Kursy online
Wybierz pytanie:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
Pytanie 1. W systemie Linux plik ma ustawione uprawnienia na 765. Grupa przypisana do tego pliku może go
odczytać, zapisać, wykonać.
odczytać i wykonać.
odczytać i zapisać.
tylko odczytać
Pytanie 2. Zasilanie dostarczane przez płytę główną dla pamięci typu SDRAM DDR3 może mieć wartość
1,2V
1,5V
2,5V
3,3V
Pytanie 3. Aby w systemie Windows utworzyć nową partycję podstawową, należy użyć przystawki
diskmgmt.msc
certmgr.msc
fsmgmt.msc
gpedit.msc
Pytanie 4. Program stanowiący dodatek dla systemu Windows i służący do ochrony przed oprogramowaniem szpiegującym oraz innymi niepożądanymi komponentami to
Windows Azure.
Windows Defender.
Windows Embedded.
Windows Home Server.
Pytanie 5. Jeden terabajt jest równy
10<sup>8</sup> bajtów.
10<sup>10</sup> bajtów.
10<sup>12</sup> bajtów.
10<sup>14</sup> bajtów.
Pytanie 6. Typem pamięci operacyjnej o możliwie najmniejszym poborze mocy jest
SDR
DDR
DDR2
DDR3
Pytanie 7. Aby zwiększyć bezpieczeństwo prywatnych danych sesji na stronie WWW jest wskazane wyłączenie w opcjach przeglądarki
powiadamiania o wygasłych certyfikatach.
blokady wyskakujących okienek.
blokady uruchamiania skryptów.
funkcji zapamiętywania haseł.
Pytanie 8. Do interfejsów równoległych zaliczany jest interfejs
FireWire
RS-232
AGP
DVI
Pytanie 9. Narzędziem systemu Linux, służącym do monitorowania systemu przy pomocy scentralizowanego mechanizmu, jest program
bcdedilt
syslog
fsck
tar
Pytanie 10. Po podłączeniu sprawnej klawiatury do dowolnego z portów USB nie można wybrać awaryjnego trybu uruchomienia systemu Windows. Mimo to po uruchomieniu systemu w normalnym trybie klawiatura działa prawidłowo. Wskazuje to na
uszkodzony kontroler klawiatury.
niepoprawne ustawienia BIOS.
uszkodzone porty USB.
uszkodzony zasilacz.
Pytanie 11. Wskaż nieprawidłowy podział dysku z tablicą partycji MBR
1 partycja podstawowa i 2 rozszerzone
2 partycje podstawowe i 1 rozszerzona
1 partycja podstawowa i 1 rozszerzona
3 partycje podstawowe i 1 rozszerzona
Pytanie 12. Adware jest oprogramowaniem
darmowym bez zastrzeżeń.
darmowym z dołączonymi reklamami.
płatnym po określonym czasie próbnym.
płatnym na zasadzie dobrowolnej darowizny.
Pytanie 13. Przedstawiony poniżej schemat obrazuje zasadę działania skanera
bębnowego.
płaskiego.
ręcznego.
3D.
Pytanie 14. Do naprawy uszkodzenia sektora rozruchowego dysku w systemie Windows 7 należy wykorzystać polecenie
nircmd /standby
bootrec /fixmbr
fixboot /renew
fixmbr /all
Pytanie 15. Na płycie głównej uległa uszkodzeniu zintegrowana karta sieciowa. Komputer nie może uruchomić systemu operacyjnego, gdyż nie ma dysku twardego ani żadnych napędów optycznych, a system operacyjny uruchamiany jest z sieci lokalnej. Aby przywrócić utraconą funkcjonalność, należy zamontować w komputerze
dysk twardy.
napęd CD-ROM.
Najprostszą kartę sieciową wspierającą IEEE 802.3
Kartę sieciową wspierającą funkcję Preboot Execution Environment
Pytanie 16. Polecenie systemowe ipconfig umożliwia konfigurację
mapowania dysków sieciowych.
atrybutów uprawnień dostępu.
interfejsów sieciowych.
rejestru systemu.
Pytanie 17. Jaki będzie koszt wymiany karty sieciowej w komputerze, jeśli karta kosztuje 40 zł, jej wymiana zajmie pracownikowi serwisu 90 minut, a każda rozpoczęta roboczogodzina kosztuje 60 zł?
40 zł
130 zł
160 zł
200 zł
Pytanie 18. Widoczne na schemacie procesora rejestry pełnią funkcję
przechowywania adresu do następnej funkcji programu.
sterowania wykonywanym programem.
przechowywania argumentów obliczeń.
wykonywania działań arytmetycznych.
Pytanie 19. Do montażu zestawu komputerowego z płytą główną zawierającą gniazdo procesora typu Socket AM3 można zastosować procesor
Core i7
Itanium
Pentium D
Phenom II
Pytanie 20. Adapter USB na LPT można wykorzystać przy niekompatybilności złączy w przypadku podłączenia starszych egzemplarzy
myszy.
drukarki.
monitora.
klawiatury.
Pytanie 21. Przed instalacją sterownika urządzenia peryferyjnego system operacyjny Windows powinien sprawdzać czy sterownik posiada podpis
kryptograficzny.
elektroniczny.
cyfrowy.
zaufany.
Pytanie 22. Emisja sygnałów dźwiękowych: jednego długiego i dwóch krótkich przez BIOS firmy AMI oznacza
uszkodzenie zegara systemowego.
błąd parzystości pamięci.
uszkodzenie pamięci.
błąd karty graficznej.
Pytanie 23. Przedstawiony rysunek prezentuje złącze
DVI-D
DVI-A
D-SUB
HDMI
Pytanie 24. Funkcję S.M.A.R.T. dysku twardego odpowiadającą za aktywność mechanizmu monitoringu i wczesnego ostrzegania przed usterkami można aktywować poprzez
rejestr systemu.
panel sterowania.
BIOS płyty głównej.
opcję polecenia chkdsk.
Pytanie 25. Wielkość plamki monitora LCD jest równa
wielkości jednego piksela wyświetlanego na ekranie.
wielkości obszaru na którym wyświetla się 1024 pikseli.
odległości od początku jednego do początku następnego piksela.
wielkości obszaru, na którym można wyświetlić jedną składową koloru RGB.
Pytanie 26. Urządzenia korzystające z portu USB 2.0 są zasilane napięciem, którego wartość mieści się w zakresie
3,55V - 4,15V
4,15V - 4,75V
4,75V - 5,35V
5,35V - 5,95V
Pytanie 27. Maksymalny transfer danych napędu CD dla prędkości przesyłu x42 wynosi
2400 KiB/s
3600 KiB/s
6000 KiB/s
6300 KiB/s
Pytanie 28. Urządzenie typu Plug and Play, podłączone do komputera po raz kolejny, jest rozpoznawane na podstawie
specjalnego sterownika programowego.
unikalnego identyfikatora urządzenia.
lokalizacji sterownika urządzenia.
lokalizacji urządzenia.
Pytanie 29. Taśma barwiąca jest podstawowym materiałem eksploatacyjnym drukarki
igłowej.
laserowej.
termicznej.
atramentowej.
Pytanie 30. Napięcie dostarczane do poszczególnych elementów komputera w zasilaczu komputerowym w standardzie ATX jest zmniejszane z wartości 230V między innymi do wartości
4V
12V
20V
130V
Pytanie 31. W systemie Windows 7 narzędzie trybu poleceń Cipher.exe służy do
podglądu plików tekstowych.
zarządzania rozruchem systemu.
przełączania monitora w trybie oczekiwania.
szyfrowania i odszyfrowywania plików i katalogów.
Pytanie 32. Komputer jest połączony z siecią Internet oraz nie ma zainstalowanego programu antywirusowego. Metodą na sprawdzenie, czy komputer ten jest zainfekowany wirusem, bez ingerowania w konfigurację systemu jest
uruchomienie programu chkdsk.
uruchomienie zapory sieciowej.
zainstalowanie skanera pamięci.
wykorzystanie skanera on-line.
Pytanie 33. Do oznaczenia iloczynu logicznego jest stosowany spójnik
AND
XOR
NOT
OR
Pytanie 34. Martwy piksel, będący wadą monitorów LCD, to punkt pozostający niezmiennie w kolorze
szarym.
czarnym.
żółtym.
fioletowym.
Pytanie 35. Certyfikatem potwierdzającym energooszczędność urządzenia jest
Energy ISO
Energy TCO
Energy IEEE
Energy STAR
Pytanie 36. System plików, który nie wspiera tworzenia wewnętrznego dziennika zmian, zwanego księgowaniem to
FAT32
NTFS
ext3
ext4
Pytanie 37. W systemie binarnym wynikiem sumowania liczb 1001101(2) i 11001(2) jest
1101100
1100110
1110001
1101101
Pytanie 38. W nowoczesnych ekranach dotykowych poprawność działania ekranu zapewnia mechanizm wykrywający zmianę
położenia ręki dotykającej ekran poprzez zastosowanie kamery.
oporu między przezroczystymi diodami wtopionymi w ekran.
pola elektromagnetycznego.
pola elektrostatycznego.
Pytanie 39. Aby wstrzymać działanie programu zapisanego w pliku wsadowym Windows, do momentu naciśnięcia dowolnego klawisza należy użyć komendy
echo off
echo on
pause
stop
Pytanie 40. Przy modyfikacji rejestru Windows dla zapewnienia bezpieczeństwa pracy w pierwszej kolejności należy
sprawdzić, czy nie ma błędów na dysku.
sprawdzić, czy na komputerze nie ma wirusów.
wyeksportować klucze rejestru do pliku.
wykonać kopię zapasową ważnych dokumentów.