Egzaminy dla ZSTiO
Kwalifikacja E.12 - Styczeń 2016 (E.12-X-16.01)
1.
W systemie binarnym wynikiem sumowania liczb 1001101
2
i 11001
2
jest
1101100
1100110
1110001
1101101
2.
Do oznaczenia iloczynu logicznego jest stosowany spójnik
AND
XOR
NOT
OR
3.
Napięcie dostarczane do poszczególnych elementów komputera w zasilaczu komputerowym w standardzie ATX jest zmniejszane z wartości 230V między innymi do wartości
4V
12V
20V
130V
4.
Na płycie głównej uległa uszkodzeniu zintegrowana karta sieciowa. Komputer nie może uruchomić systemu operacyjnego, gdyż nie ma dysku twardego ani żadnych napędów optycznych, a system operacyjny uruchamiany jest z sieci lokalnej. Aby przywrócić utraconą funkcjonalność, należy zamontować w komputerze
dysk twardy
napęd CD-ROM
Najprostszą kartę sieciową wspierającą IEEE 802.3
Kartę sieciową wspierającą funkcję Preboot Execution Environment
5.
Widoczne na schemacie procesora rejestry pełnią funkcję
przechowywania adresu do następnej funkcji programu
sterowania wykonywanym programem
przechowywania argumentów obliczeń
wykonywania działań arytmetycznych
6.
Zasilanie dostarczane przez płytę główną dla pamięci typu SDRAM DDR3 może mieć wartość
1,2V
1,5V
2,5V
3,3V
7.
Maksymalny transfer danych napędu CD dla prędkości przesyłu x42 wynosi
2400 KiB/s
3600 KiB/s
6000 KiB/s
6300 KiB/s
8.
Urządzenia korzystające z portu USB 2.0 są zasilane napięciem, którego wartość mieści się w zakresie
3,55V - 4,15V
4,15V - 4,75V
4,75V - 5,35V
5,35V - 5,95V
9.
Do montażu zestawu komputerowego z płytą główną zawierającą gniazdo procesora typu Socket AM3 można zastosować procesor
Core i7
Itanium
Pentium D
Phenom II
10.
Typem pamięci operacyjnej o możliwie najmniejszym poborze mocy jest
SDR
DDR
DDR2
DDR3
11.
Wskaż
nieprawidłowy
podział dysku z tablicą partycji MBR
1 partycja podstawowa i 2 rozszerzone
2 partycje podstawowe i 1 rozszerzona
1 partycja podstawowa i 1 rozszerzona
3 partycje podstawowe i 1 rozszerzona
12.
System plików, który
nie wspiera
tworzenia wewnętrznego dziennika zmian, zwanego księgowaniem to
FAT32
NTFS
ext3
ext4
13.
Aby wstrzymać działanie programu zapisanego w pliku wsadowym Windows, do momentu naciśnięcia dowolnego klawisza należy użyć komendy
echo off
echo on
pause
stop
14.
W systemie Linux plik ma ustawione uprawnienia na 765. Grupa przypisana do tego pliku może go
odczytać, zapisać, wykonać
odczytać i wykonać
odczytać i zapisać
tylko odczytać
15.
Aby w systemie Windows utworzyć nową partycję podstawową, należy użyć przystawki
diskmgmt.msc
certmgr.msc
fsmgmt.msc
gpedit.msc
16.
Polecenie systemowe ipconfig umożliwia konfigurację
mapowania dysków sieciowych
atrybutów uprawnień dostępu
interfejsów sieciowych
rejestru systemu
17.
W systemie Windows 7 narzędzie trybu poleceń Cipher.exe służy do
podglądu plików tekstowych
zarządzania rozruchem systemu
przełączania monitora w trybie oczekiwania
szyfrowania i odszyfrowywania plików i katalogów
18.
Program stanowiący dodatek dla systemu Windows i służący do ochrony przed oprogramowaniem szpiegującym oraz innymi niepożądanymi komponentami to
Windows Azure
Windows Defender
Windows Embedded
Wondows Home Server
19.
Komputer jest połączony z siecią Internet oraz nie ma zainstalowanego programu antywirusowego. Metodą na sprawdzenie, czy komputer ten jest zainfekowany wirusem, bez ingerowania w konfigurację systemu jest
uruchomienie programu chkdsk
uruchomienie zapory sieciowej
zainstalowanie skanera pamięci
wykorzystanie skanera on-line
20.
Jeden terabajt jest równy
10
8
bajtów
10
10
bajtów
10
12
bajtów
10
14
bajtów
21.
Certyfikatem potwierdzającym energooszczędność urządzenia jest
Energy ISO
Energy TCO
Energy IEEE
Energy STAR
22.
Jaki będzie koszt wymiany karty sieciowej w komputerze, jeśli karta kosztuje 40 zł, jej wymiana zajmie pracownikowi serwisu 90 minut, a każda rozpoczęta roboczogodzina kosztuje 60 zł?
40 zł
130 zł
160 zł
200 zł
23.
Adware jest oprogramowaniem
darmowym bez zastrzeżeń
darmowym z dołączonymi reklamami
płatnym po określonym czasie próbnym
płatnym na zasadzie dobrowolnej darowizny
24.
Do interfejsów równoległych zaliczany jest interfejs
FireWire
RS-232
AGP
DVI
25.
W nowoczesnych ekranach dotykowych poprawność działania ekranu zapewnia mechanizm wykrywający zmianę
położenia ręki dotykającej ekran poprzez zastosowanie kamery
oporu między przezroczystymi diodami wtopionymi w ekran
pola elektromagnetycznego
pola elektrostatycznego
26.
Przedstawiony poniżej schemat obrazuje zasadę działania skanera
bębnowego
płaskiego
ręcznego
3D
27.
Wielkość plamki monitora LCD jest równa
wielkości jednego piksela wyświetlanego na ekranie
wielkości obszaru na którym wyświetla się 1024 pikseli
odległości od początku jednego do początku następnego piksela
wielkości obszaru, na którym można wyświetlić jedną składową koloru RGB
28.
Urządzenie typu Plug and Play, podłączone do komputera po raz kolejny, jest rozpoznawane na podstawie
specjalnego sterownika programowego
unikalnego identyfikatora urządzenia
lokalizacji sterownika urządzenia
lokalizacji urządzenia
29.
Przedstawiony rysunek prezentuje złącze
DVI-D
DVI-A
D-SUB
HDMI
30.
Adapter USB na LPT można wykorzystać przy niekompatybilności złączy w przypadku podłączenia starszych egzemplarzy
myszy
drukarki
monitora
klawiatury
31.
Taśma barwiąca jest podstawowym materiałem eksploatacyjnym drukarki
igłowej
laserowej
termicznej
atramentowej
32.
Przed instalacją sterownika urządzenia peryferyjnego system operacyjny Windows powinien sprawdzać czy sterownik posiada podpis
kryptograficzny
elektroniczny
cyfrowy
zaufany
33.
Po podłączeniu sprawnej klawiatury do dowolnego z portów USB nie można wybrać awaryjnego trybu uruchomienia systemu Windows. Mimo to po uruchomieniu systemu w normalnym trybie klawiatura działa prawidłowo. Wskazuje to na
uszkodzony kontroler klawiatury
niepoprawne ustawienia BIOS
uszkodzone porty USB
uszkodzony zasilacz
34.
Emisja sygnałów dźwiękowych: jednego długiego i dwóch krótkich przez BIOS firmy AMI oznacza
uszkodzenie zegara systemowego
błąd parzystości pamięci
uszkodzenie pamięci
błąd karty graficznej
35.
Przy modyfikacji rejestru Windows dla zapewnienia bezpieczeństwa pracy w pierwszej kolejności należy
sprawdzić, czy nie ma błędów na dysku
sprawdzić, czy na komputerze nie ma wirusów
wyeksportować klucze rejestru do pliku
wykonać kopię zapasową ważnych dokumentów
36.
Do naprawy uszkodzenia sektora rozruchowego dysku w systemie Windows 7 należy wykorzystać polecenie
nircmd /standby
bootrec /fixmbr
fixboot /renew
fixmbr /all
37.
Martwy piksel, będący wadą monitorów LCD, to punkt pozostający niezmiennie w kolorze
szarym
czarnym
żółtym
fioletowym
38.
Funkcję S.M.A.R.T. dysku twardego odpowiadającą za aktywność mechanizmu monitoringu i wczesnego ostrzegania przed usterkami można aktywować poprzez
rejestr systemu
panel sterowania
BIOS płyty głównej
opcję polecenia chkdsk
39.
Narzędziem systemu Linux, służącym do monitorowania systemu przy pomocy scentralizowanego mechanizmu, jest program
bcdedilt
syslog
fsck
tar
40.
Aby zwiększyć bezpieczeństwo prywatnych danych sesji na stronie WWW jest wskazane wyłączenie w opcjach przeglądarki
powiadamiania o wygasłych certyfikatach
blokady wyskakujących okienek
blokady uruchamiania skryptów
funkcji zapamiętywania haseł