Strona główna
E.12
E12 - Teoria
E12 - Praktyka
E.13
E13 - Teoria
E13 - Praktyka
INF.02 EE.08
INF.02 EE.08 - Teoria
INF.02 EE.08 - Praktyka
INF.03 EE.09 E.14
INF.03 EE.09 E.14 - Teoria
INF.03 EE.09 E.14 - Praktyka
INF.04
INF.04 - Teoria
INF.04 - Praktyka
System Testów
Kontakt
Test 40 pytań
E.12
Kwalifikacja E.12 - Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych
1. Funkcję bufora pomiędzy wolną pamięcią operacyjną a szybkim procesorem pełni pamięć
A.
SSD
B.
FDD
C.
ROM
D.
CACHE
2. Do serwisu komputerowego dostarczono laptopa z matrycą bardzo słabo wyświetlającą obraz. Ponadto obraz jest bardzo ciemny i widoczny tylko z bliska. Przyczyna usterki to
A.
pęknięta matryca
B.
uszkodzony inwerter
C.
uszkodzone gniazdo HDMI
D.
uszkodzone łącze między procesorem a matrycą
3. W nowoczesnych ekranach dotykowych poprawność działania ekranu zapewnia mechanizm wykrywający zmianę
A.
oporu między przezroczystymi diodami wtopionymi w ekran
B.
położenia ręki dotykającej ekran poprzez zastosowanie kamery
C.
pola elektrostatycznego
D.
pola elektromagnetycznego
4. Zużyte kasety od drukarek należy
A.
przekazać do wydziału ochrony środowiska
B.
przekazać firmie utylizującej tego typu odpady
C.
wyrzucić do pojemnika z odpadami komunalnymi
D.
wyrzucić do pojemnika przeznaczonego na plastik
5. Programem typu wirus, którego głównym celem jest rozprzestrzenianie się w sieci komputerowej, jest:
A.
robak
B.
trojan
C.
backdoor
D.
keylogger
6. Które złącze karty graficznej NIE jest interfejsem cyfrowym?
A.
DVI-D
B.
HDMI
C.
Display Port
D.
D-SUB 15pin
7. Konwerter RAMDAC przetwarza sygnał
A.
analogowy na cyfrowy
B.
cyfrowy na analogowy
C.
zmienny na stały
D.
stały na zmienny
8. Technika transmisji danych pomiędzy urządzeniami CD/DVD a pamięcią komputera w trybie bezpośredniego dostępu do pamięci to
A.
PIO
B.
IDE
C.
DMA
D.
SATA
9. Szkodliwe samoreplikujące się programy komputerowe wykorzystujące luki w systemie operacyjnym, które potrafią uzupełniać i zmieniać swoją funkcjonalność to
A.
robaki
B.
rootkity
C.
trojany
D.
wirusy
10. Co należy zrobić z wiadomością pocztową od nieznanej osoby, zawierającą niepewny załącznik?
A.
Nie otwierać wiadomości, natychmiast ją usunąć
B.
Otworzyć załącznik, jeśli jest w nim wirus, natychmiast go zamknąć
C.
Otworzyć wiadomość i odpowiedzieć na nią, pytając co zawiera załącznik
D.
Otworzyć załącznik i zapisać go na dysku twardym, a następnie sprawdzić plik programem antywirusowym
11. W jednostce ALU do akumulatora została wpisana liczba dziesiętna 500. Jaka jest jej binarna reprezentacja?
A.
110110000
B.
111011000
C.
111110100
D.
111111101
12. Jednym z efektów wykonania przedstawionego polecenia jest
A.
zmiana hasła bieżącego użytkownika na test
B.
ustawienie możliwości zmiany hasła po upływie jednego dnia
C.
wymuszenie konieczności tworzenia haseł minimum pięcioznakowych
D.
automatyczna blokada konta użytkownika test po pięciokrotnym błędnym podaniu hasła
13. GRUB, LILO, NTLDR to:
A.
wersje głównego interfejsu sieciowego
B.
aplikacje do aktualizacji BIOS-u
C.
firmware dla dysku sieciowego
D.
programy rozruchowe
14. Jaki będzie koszt wymiany karty graficznej w komputerze, jeśli karta kosztuje 250 zł, jej wymiana zajmie pracownikowi serwisu 80 min, a każda rozpoczęta roboczo godzina kosztuje 50 zł?
A.
250 zł
B.
300 zł
C.
350 zł
D.
400 zł
15. Które z poleceń należy wydać w systemie Windows 7, aby bezpośrednio z wiersza poleceń uruchomić program Zapora systemu Windows z zabezpieczeniami zaawansowanymi?
A.
wf.msc
B.
services.msc
C.
perfmon.msc
D.
compmgmt.msc
16. Komputery przenośne są z reguły wyposażone w bezprzewodowe sieci LAN. Ograniczenia ich użytkowania dotyczą emisji fal radiowych mogących zakłócać działanie innych, ważnych dla bezpieczeństwa, urządzeń
A.
w pociągu
B.
w samolocie
C.
w biurze
D.
w mieszkaniu
17. W którym z rejestrów wewnętrznych procesor zapisuje dodatkowe cechy wyniku wykonywanej operacji?
A.
W akumulatorze
B.
W liczniku rozkazów
C.
We wskaźniku stosu
D.
W rejestrze flagowym
18. Na podstawie nazw sygnałów sterujących określ funkcję podzespołu komputera oznaczonego na rysunku symbolem X
A.
Układ generatorów programowalnych
B.
Zegar czasu rzeczywistego
C.
Kontroler przerwań
D.
Kontroler DMA
19. Wymiana baterii należy do czynności związanych z eksploatacją
A.
skanera płaskiego
B.
drukarki laserowej
C.
myszy bezprzewodowej
D.
telewizora projekcyjnego
20. Które polecenie w systemie Linux uruchamia sprawdzanie dysku oraz umożliwia naprawę jego błędów?
A.
fsck
B.
lshw
C.
fdisk
D.
mkfs
21. Które określenie dotyczące konta użytkownika Active Directory w systemie Windows jest prawdziwe?
A.
Nazwa logowania użytkownika musi mieć mniej niż 21 znaków
B.
Nazwa logowania użytkownika musi mieć mniej niż 20 znaków
C.
Nazwa logowania użytkownika może mieć długość większą niż 100 bajtów
D.
Nazwa logowanie użytkownika nie może mieć długości większej niż 100 bajtów
22. Autorskie prawo majątkowe twórcy do programu komputerowego
A.
nie jest prawem zbywalnym
B.
nie jest ograniczone w czasie
C.
można przenosić na inną osobę
D.
trwa 25 lat od daty pierwszej publikacji
23. W systemie Linux polecenie chown umożliwia
A.
przeniesienie pliku
B.
zmianę właściciela pliku
C.
naprawę systemu plików
D.
zmianę parametrów pliku
24. W komputerach wykonujących zadania serwerowe, wymagające dużej wydajności, nalezy zastosować dysk
A.
SAS
B.
ATA
C.
USB
D.
SATA
25. Do interfejsów równoległych zaliczany jest interfejs
A.
FireWire
B.
DVI
C.
RS-232
D.
AGP
26. Symbol graficzny odnosi się do standardu urządzeń
A.
LPT
B.
USB
C.
SCSI-12
D.
FireWire
27. Przed instalacją sterownika urządzenia peryferyjnego system operacyjny Windows powinien sprawdzać, czy sterownik posiada podpis
A.
zaufany
B.
cyfrowy
C.
kryptograficzny
D.
elektroniczny
28. Która z wymienionych pamięci RAM wykorzystuje do przesyłania danych wznoszące i opadające zbocze sygnału zegarowego?
A.
SIMM
B.
SDR
C.
DDR
D.
SIPP
29. W systemie operacyjnym Ubuntu konto użytkownika student można usunąć za pomocą polecenia
A.
userdel student
B.
del user student
C.
net user student /del
D.
user net student /del
30. W celu dokonania aktualizacji zainstalowanego systemu operacyjnego Linux Ubuntu należy użyć polecenia
A.
yum upgrade
B.
kernel update
C.
system update
D.
apt-get upgrade
31. Program firewall stosuje się w celu zabezpieczenia
A.
dysku przed przepełnieniem
B.
systemu przed błędnymi programami
C.
sieci LAN i systemów przed intruzami
D.
procesora przed przeciążeniem ze strony systemu
32. Urządzenie peryferyjne przedstawione na rysunku to skaner biometryczny, wykorzystujący do autoryzacji
A.
rysy twarzy
B.
kształt dłoni
C.
linie papilarne
D.
brzmienie głosu
33. Wynikiem dodawania liczb 33(8) oraz 71(8) jest liczba
A.
1010101(2)
B.
1100101(2)
C.
1001100(2)
D.
1010100(2)
34. Które stwierdzenie NIE dotyczy pamięci typu cache L1?
A.
Jest pamięcią typu SRAM
B.
Jest zlokalizowana we wnętrzu procesora
C.
Ma dłuższy czas dostępu niż pamięć RAM
D.
Szybkość jej pracy jest równa częstotliwości pracy procesora
35. Rodzina protokołów, której cechą jest wspólna technika szyfrowania, to
A.
PPP
B.
SSH
C.
UDP
D.
SPX/IPX
36. Przyczyną awarii drukarki igłowej może być usterka
A.
dyszy
B.
elektromagnesu
C.
elektrody ładującej
D.
utrwalacza termicznego
37. Standardem komunikacji pomiędzy skanerem a programem graficznym jest
A.
USB
B.
OPC
C.
SCAN
D.
TWAIN
38. Zwykły użytkownik systemu Linux, który chce usunąć konto innego użytkownika razem z jego katalogiem domowym, powinien wydać polecenie
A.
userdel nazwa_użytkownika
B.
userdel -d nazwa_użytkownika
C.
sudo userdel nazwa_użytkownika
D.
sudo userdel -r nazwa_użytkowania
39. Przedstawiony na rysunku symbol oznacza produkt
A.
nadający się do powtórnego przetworzenia
B.
przeznaczony do powtórnego użycia
C.
biodegradowalny
D.
niebezpieczny
40. Program umożliwia
A.
zarządzanie pakietami
B.
archiwizowanie plików
C.
konfigurowanie karty sieciowej
D.
wyświetlanie listy aktywnych procesów
Sprawdź odpowiedzi!