
Egzamin E.12 styczeń 2016
Przegląd pytań z arkusza pisemnego. Egzamin E.12 styczeń 2016.
1. Aby zwiększyć bezpieczeństwo prywatnych danych sesji na stronie WWW jest wskazane wyłączenie w opcjach przeglądarki
A. blokady wyskakujących okienek.
B. powiadamiania o wygasłych certyfikatach.
C. funkcji zapamiętywania haseł.
D. blokady uruchamiania skryptów.
2. Narzędziem systemu Linux, służącym do monitorowania systemu przy pomocy scentralizowanego mechanizmu, jest program
A. fsck
B. tar
C. syslog
D. bcdedilt
3. Funkcję S.M.A.R.T. dysku twardego odpowiadającą za aktywność mechanizmu monitoringu i wczesnego ostrzegania przed usterkami można aktywować poprzez
A. panel sterowania.
B. BIOS płyty głównej.
C. rejestr systemu.
D. opcję polecenia chkdsk.
4. Martwy piksel, będący wadą monitorów LCD, to punkt pozostający niezmiennie w kolorze
A. czarnym.
B. fioletowym.
C. szarym.
D. żółtym.
5. Do naprawy uszkodzenia sektora rozruchowego dysku w systemie Windows 7 należy wykorzystać polecenie
A. fixmbr /all
B. nircmd /standby
C. fixboot /renew
D. bootrec /fixmbr
6. Przy modyfikacji rejestru Windows dla zapewnienia bezpieczeństwa pracy w pierwszej kolejności należy
A. wykonać kopię zapasową ważnych dokumentów.
B. sprawdzić, czy na komputerze nie ma wirusów.
C. sprawdzić, czy nie ma błędów na dysku.
D. wyeksportować klucze rejestru do pliku.
7. Emisja sygnałów dźwiękowych: jednego długiego i dwóch krótkich przez BIOS firmy AMI oznacza
A. uszkodzenie pamięci.
B. błąd karty graficznej.
C. błąd parzystości pamięci.
D. uszkodzenie zegara systemowego.
8. Po podłączeniu sprawnej klawiatury do dowolnego z portów USB nie można wybrać awaryjnego trybu uruchomienia systemu Windows. Mimo to po uruchomieniu systemu w normalnym trybie klawiatura działa prawidłowo. Wskazuje to na
A. niepoprawne ustawienia BIOS.
B. uszkodzone porty USB.
C. uszkodzony kontroler klawiatury.
D. uszkodzony zasilacz.
9. Przed instalacją sterownika urządzenia peryferyjnego system operacyjny Windows powinien sprawdzać czy sterownik posiada podpis
A. zaufany.
B. elektroniczny.
C. kryptograficzny.
D. cyfrowy.
10. Taśma barwiąca jest podstawowym materiałem eksploatacyjnym drukarki
A. atramentowej.
B. laserowej.
C. igłowej.
D. termicznej.
11. Adapter USB na LPT można wykorzystać przy niekompatybilności złączy w przypadku podłączenia starszych egzemplarzy
A. myszy.
B. klawiatury.
C. monitora.
D. drukarki.
12. Przedstawiony rysunek prezentuje złącze

A. DVI-D
B. HDMI
C. D-SUB
D. DVI-A
13. Urządzenie typu Plug and Play, podłączone do komputera po raz kolejny, jest rozpoznawane na podstawie
A. unikalnego identyfikatora urządzenia.
B. specjalnego sterownika programowego.
C. lokalizacji sterownika urządzenia.
D. lokalizacji urządzenia.
14. Wielkość plamki monitora LCD jest równa
A. wielkości obszaru na którym wyświetla się 1024 pikseli.
B. wielkości obszaru, na którym można wyświetlić jedną składową koloru RGB.
C. odległości od początku jednego do początku następnego piksela.
D. wielkości jednego piksela wyświetlanego na ekranie.
15. Przedstawiony poniżej schemat obrazuje zasadę działania skanera

A. płaskiego.
B. 3D.
C. bębnowego.
D. ręcznego.
16. W nowoczesnych ekranach dotykowych poprawność działania ekranu zapewnia mechanizm wykrywający zmianę
A. pola elektromagnetycznego.
B. pola elektrostatycznego.
C. oporu między przezroczystymi diodami wtopionymi w ekran.
D. położenia ręki dotykającej ekran poprzez zastosowanie kamery.
17. Do interfejsów równoległych zaliczany jest interfejs
A. FireWire
B. RS-232
C. AGP
D. DVI
18. Adware jest oprogramowaniem
A. płatnym po określonym czasie próbnym.
B. darmowym bez zastrzeżeń.
C. darmowym z dołączonymi reklamami.
D. płatnym na zasadzie dobrowolnej darowizny.
19. Jaki będzie koszt wymiany karty sieciowej w komputerze, jeśli karta kosztuje 40 zł, jej wymiana zajmie pracownikowi serwisu 90 minut, a każda rozpoczęta roboczogodzina kosztuje 60 zł?
A. 130 zł
B. 40 zł
C. 200 zł
D. 160 zł
20. Certyfikatem potwierdzającym energooszczędność urządzenia jest
A. Energy ISO
B. Energy IEEE
C. Energy TCO
D. Energy STAR
21. Jeden terabajt jest równy
A. 1010 bajtów.
B. 1012 bajtów.
C. 1014 bajtów.
D. 108 bajtów.
22. Komputer jest połączony z siecią Internet oraz nie ma zainstalowanego programu antywirusowego. Metodą na sprawdzenie, czy komputer ten jest zainfekowany wirusem, bez ingerowania w konfigurację systemu jest
A. zainstalowanie skanera pamięci.
B. wykorzystanie skanera on-line.
C. uruchomienie programu chkdsk.
D. uruchomienie zapory sieciowej.
23. Program stanowiący dodatek dla systemu Windows i służący do ochrony przed oprogramowaniem szpiegującym oraz innymi niepożądanymi komponentami to
A. Windows Azure.
B. Windows Embedded.
C. Windows Defender.
D. Windows Home Server.
24. W systemie Windows 7 narzędzie trybu poleceń Cipher.exe służy do
A. szyfrowania i odszyfrowywania plików i katalogów.
B. przełączania monitora w trybie oczekiwania.
C. podglądu plików tekstowych.
D. zarządzania rozruchem systemu.
25. Polecenie systemowe ipconfig umożliwia konfigurację
A. atrybutów uprawnień dostępu.
B. mapowania dysków sieciowych.
C. interfejsów sieciowych.
D. rejestru systemu.
26. Aby w systemie Windows utworzyć nową partycję podstawową, należy użyć przystawki
A. diskmgmt.msc
B. certmgr.msc
C. fsmgmt.msc
D. gpedit.msc
27. W systemie Linux plik ma ustawione uprawnienia na 765. Grupa przypisana do tego pliku może go
A. tylko odczytać
B. odczytać, zapisać, wykonać.
C. odczytać i zapisać.
D. odczytać i wykonać.
28. Aby wstrzymać działanie programu zapisanego w pliku wsadowym Windows, do momentu naciśnięcia dowolnego klawisza należy użyć komendy
A. echo on
B. echo off
C. stop
D. pause
29. System plików, który nie wspiera tworzenia wewnętrznego dziennika zmian, zwanego księgowaniem to
A. FAT32
B. ext4
C. NTFS
D. ext3
30. Wskaż nieprawidłowy podział dysku z tablicą partycji MBR
A. 1 partycja podstawowa i 1 rozszerzona
B. 2 partycje podstawowe i 1 rozszerzona
C. 1 partycja podstawowa i 2 rozszerzone
D. 3 partycje podstawowe i 1 rozszerzona
31. Typem pamięci operacyjnej o możliwie najmniejszym poborze mocy jest
A. DDR
B. DDR3
C. SDR
D. DDR2
32. Do montażu zestawu komputerowego z płytą główną zawierającą gniazdo procesora typu Socket AM3 można zastosować procesor
A. Core i7
B. Phenom II
C. Itanium
D. Pentium D
33. Urządzenia korzystające z portu USB 2.0 są zasilane napięciem, którego wartość mieści się w zakresie
A. 5,35V - 5,95V
B. 4,15V - 4,75V
C. 4,75V - 5,35V
D. 3,55V - 4,15V
34. Maksymalny transfer danych napędu CD dla prędkości przesyłu x42 wynosi
A. 3600 KiB/s
B. 6000 KiB/s
C. 6300 KiB/s
D. 2400 KiB/s
35. Zasilanie dostarczane przez płytę główną dla pamięci typu SDRAM DDR3 może mieć wartość
A. 2,5V
B. 1,5V
C. 1,2V
D. 3,3V
36. Widoczne na schemacie procesora rejestry pełnią funkcję

A. przechowywania adresu do następnej funkcji programu.
B. sterowania wykonywanym programem.
C. przechowywania argumentów obliczeń.
D. wykonywania działań arytmetycznych.
37. Na płycie głównej uległa uszkodzeniu zintegrowana karta sieciowa. Komputer nie może uruchomić systemu operacyjnego, gdyż nie ma dysku twardego ani żadnych napędów optycznych, a system operacyjny uruchamiany jest z sieci lokalnej. Aby przywrócić utraconą funkcjonalność, należy zamontować w komputerze
A. Kartę sieciową wspierającą funkcję Preboot Execution Environment
B. napęd CD-ROM.
C. dysk twardy.
D. Najprostszą kartę sieciową wspierającą IEEE 802.3
38. Napięcie dostarczane do poszczególnych elementów komputera w zasilaczu komputerowym w standardzie ATX jest zmniejszane z wartości 230V między innymi do wartości
A. 12V
B. 20V
C. 4V
D. 130V
39. Do oznaczenia iloczynu logicznego jest stosowany spójnik
A. XOR
B. OR
C. NOT
D. AND
40. W systemie binarnym wynikiem sumowania liczb 1001101(2) i 11001(2) jest
A. 1110001
B. 1101100
C. 1101101
D. 1100110