Egzaminy dla ZSTiO
Kwalifikacja E.12 - Styczeń 2014 (E.12-X-14.01)
1.
Który adres IP zapisany w systemie dziesiętnym odpowiada adresowi IP 10101010.00001111.10100000.11111100 zapisanemu w systemie binarnym?
170.14.160.252
170.15.160.252
171.14.159.252
171.15.159.252
2.
Suma liczb binarnych 1010+111 zapisana w systemie dziesiętnym wyniesie
16
17
18
19
3.
Jednostka obliczeń zmiennoprzecinkowych to
FPU
ALU
RPU
AND
4.
Przydzielaniem czasu procesora do poszczególnych zadań zajmuje się
chipset
pamięć RAM
cache procesora
system operacyjny
5.
Najkrótszy czas dostępu posiada
dysk twardy
pamięć USB
pamięć RAM
pamięć cache procesora
6.
Przedstawiona na fotografii karta rozszerzeń posiada chłodzenie
aktywne
pasywne
wymuszone
symetryczne
7.
Błąd systemu Windows typu STOP error (Blue Screen), polegający na odwołaniu się systemu do nieprawidłowych danych w pamięci operacyjnej, to
NTFS_FILE_SYSTEM
UNMONTABLE_BOOT_VOLUME
PAGE_FAULT_IN_NONPAGE_AREA
UNEXPECTED_KERNEL_MODE_TRAP
8.
Na fotografii przedstawiono złącze zasilania
stacji dyskietek
ATX12V zasilania procesora
dysków wewnętrznych SATA
Molex do dysków twardych
9.
Po instalacji z domyślnymi uprawnieniami system Windows XP
nie obsługuje
systemu plików
EXT
NTFS
FAT16
FAT32
10.
Wyłączenie automatycznej aktualizacji systemu Windows powoduje
automatyczne pobieranie aktualizacji bez jej instalacji
zablokowanie każdego sposobu pobierania aktualizacji systemu
zablokowanie samodzielnego pobierania uaktualnień przez system
automatyczne sprawdzenie czy jest dostępna aktualizacja i powiadomienie o tym użytkownika
11.
Klawiszem F5 standardowo w programie Explorator systemu Windows aktywowana jest czynność
kopiowania
otwierania okna wyszukiwania
odświeżania zawartości bieżącego okna
uruchamiania drukowania zrzutu ekranowego
12.
Polecenie
md
w wierszu poleceń Windows służy do
tworzenia pliku
tworzenia katalogu
zmiany nazwy pliku
zmiany nazwy pliku
13.
Głównym celem mechanizmu Plug and Play jest
automatyczne uruchomienie ostatnio otwartej gry
automatyczne tworzenie kopii danych na nowo podłączonym nośniku pamięci
wykrycie nowo podłączonego sprzętu i automatyczne przydzielenie mu zasobów
automatyczne odinstalowanie sterowników, które przez dłuższy czas nie były używane
14.
Dziedziczenie uprawnień polega na
przekazywaniu uprawnień jednego użytkownika drugiemu
nadawaniu uprawnień użytkownikowi przez administratora
przeniesieniu uprawnień z obiektu podrzędnego na obiekt nadrzędny
przeniesieniu uprawnień z obiektu nadrzędnego na obiekt podrzędny
15.
W systemie Windows domyślne konto administratora po jego wyłączeniu i ponownym uruchomieniu komputera
nie pozwala na zmianę hasła dostępu do konta
umożliwia uruchomienie niektórych usług z tego konta
jest niedostępne, gdy system uruchomi się w trybie awaryjnym
pozostaje dostępne po uruchomieniu systemu w trybie awaryjnym
16.
Program komputerowy służący do zarządzania strukturą plików i katalogów, to
system plików
edytor tekstów
menedżer plików
menedżer urządzeń
17.
Programu CHKDSK używa się w celu
defragmentacji dysku
zmiany systemu plików
naprawy logicznej struktury dysku
naprawy fizycznej struktury dysku
18.
Program firewall stosuje się w celu zabezpieczenia
dysku przed przepełnieniem
systemu przed błędnymi programami
sieci LAN i systemów przed intruzami
procesora przed przeciążeniem ze strony systemu
19.
Programem typu wirus, którego głównym celem jest rozprzestrzenianie się w sieci komputerowej, jest
robak
trojan
backdoor
keylogger
20.
Przerywając pracę na komputerze zachowujemy możliwość szybkiego powrotu do pracy po wybraniu w systemie Windows opcji
wylogowania
stanu wstrzymania
zamknięcia systemu
uruchomienia ponownego
21.
Zgodnie z zamieszczonym cennikiem, średni koszt wyposażenia stanowiska komputerowego wynosi
Nazwa sprzętu
Cena minimalna
Cena maksymalna
Jednostka centralna
1300,00 zł
4550,00 zł
Monitor
650,00 zł
2000,00 zł
Klawiatura
28,00 zł
100,00 zł
Myszka
22,00 zł
50,00 zł
2000,00 zł
4350,00 zł
5000,50 zł
6700,00 zł
22.
W systemie Windows, zainstalowanym w wersji obsługującej przydziały dyskowe, użytkownik o nazwie Gość
nie może należeć do żadnej grupy
nie może należeć tylko do grupy globalnej
nie może należeć tylko do grupy o nazwie Goście
może należeć do grup lokalnych i do grup globalnych
23.
Oprogramowanie OEM (
Original Equipment Manufacturer
) przypisane jest do
właściciela/nabywcy komputera
komputera (lub jego części), na którym jest zainstalowane
systemu operacyjnego zainstalowanego na danym komputerze
do wszystkich komputerów w danym gospodarstwie domowym
24.
Licencja CAL (
Client Access License
) daje użytkownikowi prawo
zmiany kodu programu
używania programu bezterminowo
kopiowania programu na nośniki zenętrzne
korzystania z usług udostępnionych przez serwer
25.
Oznakowanie CE informuje, że
wyrób jest zgodny z normami ISO
wyrób jest wyprodukowany na terenie Unii Europejskiej
producent sprawdził produkt pod względem wydajności i ergonomii
wyrób spełnia wymagania pod względem bezpieczeństwa użytkowania, ochrony zdrowia i ochrony środowiska
26.
Recykling można określić jako
odzysk
produkcję
segregację
oszczędność
27.
"Gorące podłączenie" ("
Hot plug
") oznacza, że podłączane urządzenie jest
sterowane temperaturą
kompatybilne z komputerem
sprawne po zainstalowaniu właściwych sterowników
sprawne zaraz po podłączeniu, bez konieczności wyłączania bądź restartowania systemu
28.
Interfejsem wewnętrznym komputera jest
DVI
AGP
IrDA
RJ-45
29.
Urządzeniem wskazującym jest
skaner
drukarka
pamięć USB
ekran dotykowy
30.
Wielkość plamki monitora LCD jest równa
wielkości jednego piksela wyświetlanego na ekranie
wielkości obszaru na którym wyświetla się 1024 pikseli
odległości od początku jednego do początku następnego piksela
wielkość obszaru, na którym można wyświetlić wszystkie kolory obsługiwane przez monitor
31.
Standardem komunikacji między skanerem a programem graficznym jest
USB
OPC
SCAN
TWAIN
32.
Ustawa z dnia 14 grudnia 2012r. o odpadach nakazuje
składowanie odpadów maksymalnie przez jeden rok
spalanie odpadów w jak najwyższej temperaturze
poddanie odpadów w pierwszej kolejności odzyskowi
neutralizację odpadów w dowolny sposób w jak najkrótszym czasie
33.
W drukarce igłowej materiałem eksploatacyjnym jest
tusz
toner
pigment
taśma barwiąca
34.
Która macierz RAID jest zbudowana w oparciu o replikację dwóch lub więcej dysków fizycznych
RAID 0
RAID 1
RAID 3
RAID 5
35.
Który interfejs pozwala przesyłać dane w postaci cyfrowej i analogowej pomiędzy komputerem a monitorem
HDMI
DVI-I
DFP
DISPLAY PORT
36.
Powodem niekontrolowanego zapełnienia dysku może być
wirus komputerowy
częsta defragmentacja
zbyt małe jednostki allokacji plików
źle skonfigurowana pamięć wirtualna
37.
Aby uporządkować pliki na dysku w celu przyspieszenia pracy systemu, należy
wykonać defragmentację
usunąć pliki tymczasowe
odinstalować nieużywane programy
przeskanować dysk programem antywirusowym
38.
W celu odzyskania danych usuniętych przy pomocy kombinacji klawiszy Shift+Delete, należy
odzyskać je z kosza systemowego
użyć kombinacji klawiszy Shift+Insert
odzyskać je z katalogu plików tymczasowych
skorzystać z oprogramowania do odzyskiwania danych
39.
Obraz dysku tworzy się, aby
przyspieszyć prace z wybranymi plikami na tym dysku
zabezpieczyć dane przed nieupoważnionymi użytkownikami
zabezpieczyć aplikacje przed nieupoważnionymi użytkownikami
zabezpieczyć system, aplikacje i dane przed poważną awarią komputera
40.
W systemach Windows XP Pro/ Windows Vista Bizness/Windows 7 Pro/Windows 8 Pro, opcją gwarantującą poufność danych dla użytkowników korzystających z tego samego komputera, których dane mogą być wykorzystywane wyłącznie przez nich samych, jest
korzystanie z własnych kont z ograniczeniami
samodzielne przypisywanie plikom atrybutu: ukryty
samodzielne przypisywanie plikom atrybutu: zaszyfrowany
korzystanie z własnych kont z uprawnieniami administratora