Strona główna
E.12
E12 - Teoria
E12 - Praktyka
E.13
E13 - Teoria
E13 - Praktyka
INF.02 EE.08
INF.02 EE.08 - Teoria
INF.02 EE.08 - Praktyka
INF.03 EE.09 E.14
INF.03 EE.09 E.14 - Teoria
INF.03 EE.09 E.14 - Praktyka
INF.04
INF.04 - Teoria
INF.04 - Praktyka
System Testów
Kontakt
Test 40 pytań
E.12
Kwalifikacja E.12 - Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych
1. Co oznacza skrót MBR, dotyczący urządzeń techniki komputerowej?
A.
Główny rekord rozruchowy SO
B.
Fizyczny adres karty sieciowej
C.
Bloki pamięci górnej komputera IBM/PC
D.
Usługę związaną z tłumaczeniem nazw domeny
2. Administrator systemu Windows zauważył wyraźne spowolnienie pracy komputera spowodowane małą ilością wolnej pamięci RAM. Aby sprawdzić, który program zużywa jej najwięcej należy użyć programu
A.
top
B.
rem
C.
schtsk
D.
tasklist
3. Koprocesor (Floating Point Unit) w komputerze służy do wykonywania
A.
podprogramów
B.
operacji na liczbach całkowitych
C.
operacji na liczbach naturalnych
D.
operacji zmiennoprzecinkowych
4. Które narzędzie należy użyć w systemie Windows do wyświetlenia informacji na temat problemów systemowych?
A.
Zasady grupy
B.
Podgląd zdarzeń
C.
Foldery udostępnione
D.
Harmonogram zadań
5. Wielkość plamki monitora LCD jest równa
A.
wielkości obszaru, na którym wyświetla się 1024 pikseli
B.
odległości od początku jednego do początku następnego piksela
C.
wielkości jednego piksela wyświetlanego na ekranie
D.
wielkości obszaru, na którym można wyświetlić jedną składową koloru RGB
6. Jakie systemy operacyjne infekuje wirus MS Blaster?
A.
MS Windows 2000/NT/XP
B.
MS Windows 9x
C.
Linux
D.
DOS
7. Użytkownik systemu Windows za pomocą programu Cipher może
A.
chronić dane przez szyfrowanie plików
B.
przeskanować system w poszukiwania malware
C.
wykonać przyrostową kopię zapasową plików systemowych
D.
usunąć konto użytkownika wraz z jego profilem oraz dokumentami
8. W systemie operacyjnym Ubuntu do utworzenia archiwum danych należy wykorzystać program
A.
set
B.
tar
C.
sed
D.
awk
9. W dokumentacji jednego z elementów składowych komputera zamieszczono informacje, że urządzenie wspiera OpenGL. Dokumentacja dotyczy
A.
mikroprocesora
B.
karty sieciowej
C.
karty graficznej
D.
dysku twardego
10. Ile komórek pamięci można zaadresować bezpośrednio w 64 bitowym procesorze, który ma 32 bitową szynę adresową?
A.
2 do potęgi 32
B.
2 do potęgi 64
C.
32 do potęgi 2
D.
64 do potęgi 2
11. W systemie plików NTFS zmianę nazwy pliku umożliwia uprawnienie
A.
zapisu
B.
odczytu
C.
modyfikacji
D.
odczytu i wykonania
12. W systemie operacyjnym wystąpił błąd sterownika TWAIN. Może być on powodem niepoprawnej pracy
A.
plotera
B.
skanera
C.
drukarki
D.
klawiatury
13. Cookie nazywa się plik
A.
graficzny przechowujący obraz witryny sieci Web
B.
tekstowy, z którego korzystają wszystkie witryny sieci
C.
graficzny, z którego korzystają wszystkie witryny sieci
D.
tekstowy, przechowujący informacje dla danej witryny sieci Web
14. Jak nazywa się klucz rejestru systemu Windows, w którym są zapisane powiązania typów plików z obsługującymi je aplikacjami?
A.
HKEY_LOCAL_RELATIONS
B.
HKEY_CURRENT_PROGS
C.
HKEY_CLASSES_ROOT
D.
HKEY_USERS
15. Licencja Windows OEM nie pozwala na wymianę
A.
sprawnego zasilacza na model o lepszych parametrach
B.
sprawnej płyty głównej na model o lepszych parametrach
C.
sprawnej karty graficznej na model o lepszych parametrach
D.
sprawnego dysku twardego na model o lepszych parametrach
16. Przedstawiony rysunek prezentuje złącze
A.
D-SUB
B.
DVI-D
C.
DVI-A
D.
HDMI
17. Standardem komunikacji między skanerem a programem graficznym jest
A.
USB
B.
OPC
C.
SCAN
D.
TWAIN
18. Harmonogram zadań w systemie Windows pozwala przypisać
A.
Więcej niż pięć terminów wykonania dla wskazanego programu
B.
Nie więcej niż trzy terminy wykonania dla wskazanego programu
C.
Nie więcej niż cztery terminy wykonania dla wskazanego programu
D.
Nie więcej niż pięć terminów wykonania dla wskazanego programu
19. Drukarka fotograficzna ma bardzo brudną obudowę oraz wyświetlacz. Aby usunąć zabrudzenia, należy użyć
A.
suchej chusteczki oraz patyczków do czyszczenia
B.
ściereczki nasączonej IPA oraz środka smarującego
C.
wilgotnej ściereczki oraz pianki do czyszczenia plastiku
D.
mokrej chusteczki oraz sprężonego powietrza z rurką zwiększającą zasięg
20. Jak należy wpisać w formule arkusza kalkulacyjnego adres komórki B3, żeby przy kopiowaniu tej formuły w dowolne miejsce arkusza adres komórki B3 pozostał niezmieniony?
A.
B3
B.
$B3
C.
B$3
D.
$B$3
21. W systemie Linux plik ma ustawione uprawnienia na 765. Grupa przypisana do tego pliku może go
A.
odczytać, zapisać, wykonać
B.
odczytać i wykonać
C.
odczytać i zapisać
D.
tylko odczytać
22. Użycie polecenia fsck w systemie Linux spowoduje
A.
sprawdzenie integralności systemu plików
B.
wyświetlenie parametrów plików
C.
zmianę praw dostępu do pliku
D.
odszukanie pliku
23. Przedstawione na rysunku ustawienia dotyczą
A.
Karty sieciowej
B.
Modemu
C.
Drukarki
D.
Skanera
24. Impulsator umożliwia testowanie uszkodzonych układów logicznych komputera między innymi przez
A.
odczytanie stanu wyjściowego układu
B.
podanie na wejście układu stanu wysokiego
C.
kalibrację mierzonych wielkości elektrycznych
D.
badanie stanów logicznych obwodów cyfrowych
25. Jakie elementy znajdują się na przedstawionej płycie głównej?
A.
2 złącza ISA, 3 złącza PCI, 4 złącza pamięci DIMM
B.
2 złącza ISA, 4 złącza PCI, 3 złącza pamięci DIMM
C.
3 złącza ISA, 4 złącza PCI, 2 złącza pamięci DIMM
D.
4 złącza ISA, 2 złącza PCI, 3 złącza pamięci DIMM
26. Uruchomienie systemu Windows jest niemożliwe z powodu usterki programowej. Aby dokonać możliwie najmniej inwazyjnej diagnozy i usunięcia tej usterki, wskazane jest
A.
uruchomienie komputera w trybie awaryjnym
B.
wykonanie reinstalacji systemu Windows
C.
wykonanie diagnostyki podzespołów
D.
wykonanie wymiany podzespołów
27. Do którego wyprowadzenia należy podłączyć głośniki aktywne w karcie dźwiękowej, której schemat funkcjonalny przedstawia rysunek?
A.
Mic in
B.
Line in
C.
Line out
D.
Speaker out
28. Programem umożliwiającym wydzielanie logicznych części dysku twardego w systemie GNU/Linux jest
A.
fdisk
B.
format
C.
convert
D.
truncate
29. W dokumentacji technicznej procesora producent umieścił wyniki testu przeprowadzonego za pomocą programu CPU-Z. Wynika z niego, że procesor ma
A.
2 rdzenie
B.
4 rdzenie
C.
5 rdzeni
D.
6 rdzeni
30. Do montażu zestawu komputerowego z płytą główną zawierającą gniazdo procesora typu Socket AM3 można zastosować procesor
A.
Core i7
B.
Itanium
C.
Pentium D
D.
Phenom II
31. Ikona z wykrzyknikiem przedstawiona na rysunku, która występuje przy nazwie urządzenia w Menedżerze urządzeń, oznacza, że urządzenie to
A.
działa poprawnie
B.
zostało wyłączone
C.
nie działa poprawnie
D.
sterowniki na nim zainstalowane mają nowszą wersję
32. Pamięci DDR2 zasilane są napięciem
A.
1,0 V
B.
1,4 V
C.
1,8 V
D.
2,5 V
33. Bezprzewodową transmisję danych zapewnia interfejs
A.
LFH60
B.
HDMI
C.
IrDA
D.
DVI
34. Jeżeli w komórce arkusza kalkulacyjnego MS Excel, zamiast cyfr pojawiają się znaki ########, to należy przede wszystkim sprawdzić, czy
A.
wpisana formuła zawiera błąd
B.
pojawił się błąd w obliczeniach
C.
wprowadzone zostały znaki tekstowe, a nie liczby
D.
liczba nie mieści się w komórce i nie można jej prawidłowo wyświetlić
35. Oprogramowanie OEM (Original Equipment Manufacturer) przypisane jest do
A.
właściciela/nabywcy komputera
B.
komputera (lub jego części), na którym jest zainstalowane
C.
systemu operacyjnego zainstalowanego na danym komputerze
D.
do wszystkich komputerów w danym gospodarstwie domowym
36. Zgodnie ze specyfikacją JEDEC napięcie zasilania modułów pamięci RAM DDR3L wynosi
A.
1,35 V
B.
1,5 V
C.
1,85 V
D.
1,9 V
37. Pracownik serwisu komputerowego podczas wykonywania konserwacji i czyszczenia drukarki laserowej, odłączonej od źródła zasilania, może wykorzystać jako środek ochrony indywidualnej
A.
chusteczkę do czyszczenia zabrudzeń
B.
odkurzacz ręczny komputerowy
C.
podzespół kotwiczący
D.
rękawiczki ochronne
38. Aby w systemie Windows ustawić właściwości wszystkich zainstalowanych urządzeń lub wyświetlić ich listę, należy użyć narzędzia
A.
devmgmt.msc
B.
dnsmgmt.msc
C.
diskmgmt.msc
D.
dhcpmgmt.msc
39. Przedstawiona na rysunku karta rozszerzeń posiada chłodzenie
A.
aktywne
B.
pasywne
C.
wymuszone
D.
symetryczne
40. W systemie Linux dla uzyskania uprawnień administratora należy w oknie terminala użyć polecenia
A.
df
B.
su root
C.
$HOME
D.
uname -s
Sprawdź odpowiedzi!