Skip to content
Technik Informatyk
Programowanie
|
SOiSK
|
Arkusze PDF
|
Kursy online
Wybierz pytanie:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
Pytanie 1. Domyślnie, w systemie Linux, twardy dysk w standardzie SATA oznaczony jest
fda
sda
ida
ide
Pytanie 2. Zapisywanie kluczy rejestru do pliku nazywamy
eksportowaniem rejestru.
kopiowaniem rejestru.
modyfikacją rejestru.
edycją rejestru.
Pytanie 3. Do zapisu algorytmu w postaci schematu blokowego używa się różnych figur geometrycznych. Jak nazywa się blok przedstawiony na rysunku?
Decyzyjny.
Wejściowy.
Operacyjny.
Warunkowy.
Pytanie 4. W systemie Windows na komputerze klienckim, plik hosts jest plikiem tekstowym, który służy do mapowania
dysków twardych.
nazw hostów na adresy IP
nazw hostów na adresy MAC
nazw hostów przez serwery DNS
Pytanie 5. Karta graficzna nie realizuje
cieniowania
filtra anizotropowego
passerowania
mapowania wypukłości
Pytanie 6. Przedstawiony algorytm w postaci listy kroków porządkuje ciąg n liczb od największej do najmniejszej metodą przez wybór. Ilu porównań wymaga, w najgorszym wypadku, porządkowanie tą metodą ciągu 4 liczb?
3 porownań.
4 porownań.
6 porownań.
8 porownań.
Pytanie 7. W tabeli przedstawiono parametry katalogowe czterech twardych dysków. Największą średnią szybkość odczytu danych zapewnia dysk
A
B
C
D
Pytanie 8. w czasie terminalowego łączenia się ze zdalnymi komputerami, w celach bezpieczeństwa danych, transfer danych jest szyfrowany w protokole
FTP
SSH
Telnet
SMTP
Pytanie 9. Który z algorytmów przedstawionych w postaci listy kroków odpowiada schematowi blokowemu?
A
B
C
D
Pytanie 10. Przeanalizuj program i określ, jaki będzie efekt jego działania
Zostanie utworzony plik pierwszy.txt z wpisem 100 oraz drugi plik drugi.txt z wpisem 5.5
Zostanie utworzony plik pierwszy.txt z wpisem 5, 5.5 oraz pusty plik drugi.txt
Zostanie utworzony plik drugi.txt z wpisem 5, 5.5 oraz pusty plik pierwszy,txt
Zostanie utworzony plik pierwszy txt oraz drugi txt z wpisem 100
Pytanie 11. Urządzenie komputerowe, które bezwzględnie powinno być podłączone do sieci za pośrednictwem UPS, to
dysk zewnętrzny.
drukarka atramentowa.
serwer sieciowy.
ploter.
Pytanie 12. Któremu zapisowi heksadecymalnemu odpowiada zapis binarny adresu komórki pamięci 0111 1100 1111 0110?
5AF3
7BF5
7CF6
5DF6
Pytanie 13. Włączenie usługi Udostępnienie połączenia internetowego w systemie Windows uruchamia automatyczne nadawanie adresów IP dla komputerów (hostów) z niej korzystających. W tym celu wykorzystywana jest usługa
WINS
NFS
DHCP
DNS
Pytanie 14. Sposób łączenia danych pomiędzy tabelami w bazie danych Access określają
filtry.
makra.
relacje.
rekordy.
Pytanie 15. Podstawowym elementem bazy danych zawierającym kompletny opis jednego obiektu bazy jest
plik.
pole.
rekord.
tabela.
Pytanie 16. Na podstawie nazw sygnałów sterujących określ funkcję podzespołu komputera oznaczonego na rysunku symbolem X.
Układ generatorów programowalnych.
Zegar czasu rzeczywistego.
Kontroler przerwań.
Kontroler DMA.
Pytanie 17. Usługa Windows XP Professional Mostek sieciowy pozwala na łączenie ze sobą
segmentów sieci LAN.
dwóch komputerów.
roboczych stacji bezdyskowych.
klienta z serwerem.
Pytanie 18. Na zdjęciu przedstawiono kartę
sieciową do gniazda PCI
graficzną do gniazda PCI
muzyczną do gniazda PCI
sieciową bezprzewodową do gniazda PCI
Pytanie 19. Wynikiem wykonania przedstawionej w ramce listy kroków jest wypisanie liczby
0
3
4
13
Pytanie 20. Wskaż środek ochrony podstawowej podczas prac z wykorzystaniem narzędzi i urządzeń zasilanych energią elektryczną.
Obniżenie napięcia do wartości bezpiecznej.
Separacja galwaniczna odbiorników.
Wyłącznik różnicowoprądowy.
Izolacja części czynnych narzędzi.
Pytanie 21. Dziedziczenie w programowaniu obiektowym pozwala na
łączenie obiektów.
kopiowanie cech jednego obiektu do innego.
usunięcie z istniejącej klasy zbędnych elementów.
tworzenie nowej klasy na podstawie jednej lub kilku już istniejących klas.
Pytanie 22. Destruktor w języku C++ to metoda
wywoływana w momencie usuwania obiektu.
wywoływana w momencie tworzenia obiektu.
zwalniająca pamięć przydzieloną dynamicznie w obiekcie.
porządkująca pamięć operacyjną po usuniętych obiektach.
Pytanie 23. Zdjęcie przedstawia
wentylator procesora.
wentylator karty graficznej.
chłodzenie aktywne chipsetu.
chłodzenie pasywne chipsetu.
Pytanie 24. Numer przerwania przydzielony dla karty sieciowej został przedstawiony w postaci binarnej jako liczba 10101. Jaka to liczba dziesiętna?
15
20
21
41
Pytanie 25. Przedstawiony symbol graficzny oznacza