Technik Informatyk

Egzamin online

Wybierz pytanie:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
Pytanie 1. Dla u:=SORT(4) -1 w notacji języka Pascal wyrażenie (u<1) and (u>=0) przyjmie wartość
Pytanie 2. Dla bazy danych ACCESS Wskaz poprawny zapis w kwerendzie z wyrażeniem wiążącym.
Pytanie 3. W celu ochrony urządzeń elektronicznych przed ładunkami elektrostatycznymi występującymi na ciele pracownika stosuje się
Pytanie 4. Pamięć podręczna określana jest nazwą
Pytanie 5. Który standard z grupy IEEE 802 jest związany z sieciami bezprzewodowymi, tzw. Wireless LAN?
Pytanie 6. Jaka jest szybkość transferu danych w sieciach FDDI (ang. Fiber Distributed Data Interface) opartych na technologii światłowodowej?
Pytanie 7. Liczba 257(10) to
Pytanie 8. Która warstwa modelu ISO/OSI jest związana z protokołem IP?
Pytanie 9. Która z wymienionych rzeczy jest środkiem ochrony indywidualnej przy pracy z komputerem?
Pytanie 10. Niektóre systemy operacyjne są wielodostępne (multiuser). Systemy takie
Pytanie 11. Warunkiem niezbędnym przy archiwizacji danych jest
Pytanie 12. W wyniku realizacji algorytmu otrzyma się
Pytanie 13. Które zdanie, mówiące o obiektowych metodach programowania jest prawdziwe?
Pytanie 14. Warunek A nie jest równe B i C jest większe od D w języku C/C++ zapisuje się jako
Pytanie 15. Na rysunku przedstawiono topologię
Pytanie 16. Podczas testowania nowego programu okazało się, że nie działa on prawidłowo. Jakiego narzędzia należy użyć do wykrywania błędów wykonania?
Pytanie 17. Oprogramowanie antywirusowe może skutecznie chronić komputer. Ważne jest, aby wybrać opcję uruchamiania programu wraz z komputerem oraz opcję
Pytanie 18. Po każdej godzinie pracy pracownikowi wykorzystującemu monitor ekranowy należy zapewnić przerwę trwającą co najmniej
Pytanie 19. Jaki pierwszy znak w nazwie pliku w systemie Windows oznacza plik tymczasowy?
Pytanie 20. Jakie systemy operacyjne infekuje wirus MS Blaster?
Pytanie 21. Przedstawiony w postaci listy kroków algorytm służy do obliczania
Pytanie 22. Na rysunku przedstawiano blok
Pytanie 23. Z którym ze słów kluczowych w języku C++ wiąże się pojęcie hermetyzacja danych?
Pytanie 24. Sposób łączenia danych pomiędzy tabelami w bazie danych Access określają
Pytanie 25. Podczas montażu sieci komputerowej, przy wierceniu otworów w ścianach, nie należy używać
Pytanie 26. Liczba binarna 1111(2) w systemie dziesiętnym, to
Pytanie 27. Metoda zstępująca programowania strukturalnego polega na
Pytanie 28. W sieci lokalnej zainstalowano serwer, który ma za zadanie przydzielanie dynamicznego adresu IP. Jaka usługa musi być uruchomiona na tym serwerze?
Pytanie 29. Średnie natężenie oświetlenia mierzone na klawiaturze komputera powinno wynosić około
Pytanie 30. Scandisk to program, który stosuje się do
Pytanie 31. Komputer ma dostęp do Internetu poprzez sieć lokalną. Wpisując w przeglądarce internetowej adres www.wp.pl użytkownik nie ma dostępu do strony WWW, natomiast wpisanie adresu IP np. 212.77.100.101 pozwala otworzyć tę stronę. Co może być tego przyczyną?
Pytanie 32. Jednym z zaleceń dotyczących ochrony antywirusowej jest skanowanie całego komputera. Zgodnie z tym zaleceniem komputer należy skanować
Pytanie 33. Na schemacie blokowym algorytmu znajdują się
Pytanie 34. Jaki przewód należy zastosować do instalacji sieci w pomieszczeniach, w których występują silne pola zakłócające?
Pytanie 35. Urządzenie ADSL służy do uzyskania połączenia
Pytanie 36. Przedstawiony program sprawdza czy
Pytanie 37. Do środków ochrony dodatkowej w pomieszczeniu ze stanowiskami komputerowymi należy
Pytanie 38. W języku programowania Turbo Pascal zastosowanie typu danych Byte w deklaracji zmiennej ograniczy wielkość przechowywanej w niej liczby całkowitej do
Pytanie 39. Ile razy zostanie wykonana pętla WHILE po wykonania fragmentu programu?
Pytanie 40. Jednoczesne zwiększenie szybkości operacji (zapis/odczyt) i bezpieczeństwa przechowywania danych umożliwia macierz dyskowa