SPRAWDŹ SWĄ WIEDZĘ System do testowania Autor: Krzysztof Wojakowski

Temat

2008.06.X.csv

pytanieodp Aodp Bodp Codp DWybierz

 

Numer IP przypisany komputerowi umożliwia odbiorcy pakietu IP rozróżnienie identyfikatorów

 

 

sieci i bramy

 

 

sieci i hosta

 

 

hosta i rutera

 

 

hosta i bramy

 

 

 

 Materiał do kolejnego pytania: 

pytanieodp Aodp Bodp Codp DWybierz

 

Liczbami 25 i 27, na przedstawionej płycie głównej komputera, oznaczono złącza

 

 

PS 2

 

 

RS 232

 

 

USB

 

 

LPT

 

 

 

 Materiał do kolejnego pytania: 

pytanieodp Aodp Bodp Codp DWybierz

 

Na zdjęciu przedstawiono kartę

 

 

graficzną AGP

 

 

graficzną PCI

 

 

telewizyjną PCI Express

 

 

telewizyjna EISA

 

 

 

 Materiał do kolejnego pytania: 

pytanieodp Aodp Bodp Codp DWybierz

 

Zdjęcie przedstawia płytę główną komputera.Strzałką oznaczono

 

 

gniazdo zasilania do płyty ATX

 

 

gniazdo zasilania do płyty AT

 

 

połączenie do dysku IDE

 

 

połączenie do dysku SCSI

 

pytanieodp Aodp Bodp Codp DWybierz

 

"Usługa Windows Xp Professional ""Mostek sieciowy"" pozwala na łączenie ze sobą"

 

 

segmentów sieci LAN

 

 

dwóch komputerów

 

 

roboczych stacji bezdyskowych

 

 

klienta z serwerem

 

 

 

 Materiał do kolejnego pytania: 

pytanieodp Aodp Bodp Codp DWybierz

 

Tabela przedstawia parametry trzech dysków twardych standardu Ultra320 SCSI. Dyski te mogą pracować z maksymalnym transferem wewnętrznym

 

 

132 MB/s

 

 

320 MB/s

 

 

200 MB/s

 

 

320 GB/s

 

pytanieodp Aodp Bodp Codp DWybierz

 

Komputery przenośne są z reguły wyposażone w bezprzewodowe sieci LAN.Ograniczenia ich użytkowania dotyczą emisji fal radiowych mogących zakłocać działanie innych , ważnych dla bezpieczeństwa , urządzeń

 

 

w pociągu

 

 

w samolocie

 

 

w biurze

 

 

w mieszkaniu

 

 

 

 Materiał do kolejnego pytania: 

pytanieodp Aodp Bodp Codp DWybierz

 

Zrzut ekranu przedstawia efekt polecenia arp - a.Jak należy zinterpretować tę informację?

 

 

Adres fizyczny hosta jest błedny

 

 

Komputerowi przypisano błedny adres IP

 

 

Brak bieżących wpisów protokołu Arp

 

 

Host nie ma połączenia z internetem

 

pytanieodp Aodp Bodp Codp DWybierz

 

Symbol graficzny instrukcji warunkowej posiada

 

 

tylko wejście

 

 

tylko wyjście

 

 

jedno wejściei jedno wyjście

 

 

jedno wejście i dwa wyjścia

 

pytanieodp Aodp Bodp Codp DWybierz

 

Szerokość magistrali pamięci DDR SDRAM wynosi

 

 

72 bity

 

 

64 bity

 

 

36 bitów

 

 

32 bity

 

pytanieodp Aodp Bodp Codp DWybierz

 

Plik zaszyfrowany przez Użytkownika za pomocą systemu NTFS 5.0 jest każdorazowo automatycznie szyfrowany podczas

 

 

zapisywania go na dysku

 

 

kopiowania go przez sieć

 

 

wysyłania go pocztą e-mail

 

 

odczytywania go przez innego użytkownika

 

pytanieodp Aodp Bodp Codp DWybierz

 

Który z rodzajów macierzy RAID oferuje tzw.mirroring dysków?

 

 

RAID-0

 

 

RAID-1

 

 

RAID-2

 

 

RAID-5

 

pytanieodp Aodp Bodp Codp DWybierz

 

W trybie wielozadaniowości z wywłaszczeniem zawieszony program

 

 

może zawiesić cały system operacyjny

 

 

nie może zawiesić systemu operacyjnego

 

 

zablokuje pracę wszystkich innych programów

 

 

nie pozwoli usunąć się z pamięci operacyjnej

 

pytanieodp Aodp Bodp Codp DWybierz

 

Jaki program powinien wykorzystać dział kadr przedsiębiorstwa do przetwarzania danych osobowych pracowników?

 

 

Edukacyjny

 

 

Bazodajny

 

 

Edytor tekstu

 

 

Komunikacyjny

 

 

 

 Materiał do kolejnego pytania: 

pytanieodp Aodp Bodp Codp DWybierz

 

w kodzie źródłowym programu zastosowano procedurę z parametrami formalnymi.W momencie wywołania procedury następuje przekazywanie parametró przez

 

 

wartość

 

 

zmienną

 

 

wartość i zmienną

 

 

parametr zaktualizowany

 

pytanieodp Aodp Bodp Codp DWybierz

 

Specyfika pracy firmy wymaga posługiwania się systemami plików charakteryzujących sie dużym bezpieczeństwem i możliwością szyfrowania danych.W tym celu zastosować należy system operacyjny Windows

 

 

2000/XP

 

 

NC

 

 

NTSC

 

 

Server

 

pytanieodp Aodp Bodp Codp DWybierz

 

"Włączenie usługi ""Udostępnienie połączenia internetowego"" w systemie Windows uruchamia automatyczne nadawanie adresów IP dla komputerów (hostów) z niej korzystających.W tym celu wykorzystywana jest usługa"

 

 

WINS

 

 

NFS

 

 

DHCP

 

 

DNS

 

 

 

 Materiał do kolejnego pytania: 

pytanieodp Aodp Bodp Codp DWybierz

 

Symbol przedstawia blok

 

 

operacji obliczeń na danych wejściowych

 

 

komentarza Wejścia/Wyjścia

 

 

wywołania podprogramu

 

 

instrukcji Wejścia/Wyjścia

 

pytanieodp Aodp Bodp Codp DWybierz

 

Aby użytkownicy sieci lokalnej mogli przeglądać strony WWW protokołami HTTP iHTTPS, brama internetowa musi przepuszczać ruch na portach

 

 

80 i 434

 

 

80 i 443

 

 

90 i 434

 

 

90 i 443

 

 

 

 Materiał do kolejnego pytania: 

pytanieodp Aodp Bodp Codp DWybierz

 

Blok funkcjonalny RAMDAC na schemacie blokowym przedstawia

 

 

przetwornik cyfrowo-analogowy z pamięcią RAM

 

 

przetwornik analogowo-cyfrowy z pamięcią RAM

 

 

pamięć RAM karty graficznej

 

 

pamięć ROM karty graficznej

 

 

 

 Materiał do kolejnego pytania: 

pytanieodp Aodp Bodp Codp DWybierz

 

W wyniku uzycia narzędzia diagnostycznego chkdsk otrzymano informacje widoczne na zrzucie ekranu.Jaką wielkość posiada pojedynczy klaster dysku?

 

 

1 972 kB

 

 

2 140 kB

 

 

4 kB

 

 

8 kB

 

 

 

 Materiał do kolejnego pytania: 

pytanieodp Aodp Bodp Codp DWybierz

 

Wynikiem wykonania wyrażenia w języku programowania Pascal dla zmiennej a = 2.5 jest

 

 

True

 

 

FAŁSZ

 

 

5

 

 

0

 

pytanieodp Aodp Bodp Codp DWybierz

 

Pewna liczba dziesiętna zapisana jest heksadecymalnie: AB 16. Wskaż postać tej liczby w systemie binarnym

 

 

10111010

 

 

10101011

 

 

11111111

 

 

1010101

 

pytanieodp Aodp Bodp Codp DWybierz

 

Pozycja ciała utrzymania przez dłuższy czas podczas pracy z komputerem może powodować zmęczenie,ból rąk, szyi i pleców oraz odczuwalne po latach zmiany w obrębie kręgosłupa,ścięgien i mięsni.Aby zmniejszyć ryzyko wystapienia tych dolegliwości,należy

 

 

kontrolować i poprawiać pozycję ciała przy pracy

 

 

kontrolować tempo pracy

 

 

wydłużać czas jednej przerwy do godziny

 

 

czas pracy przy komputerze ograniczyć do 30% zmiany roboczej

 

 

 

 Materiał do kolejnego pytania: 

pytanieodp Aodp Bodp Codp DWybierz

 

Zamieszczony schemat przedstawia

 

 

mieszacz

 

 

konwerter

 

 

demultiplekser

 

 

multiplekser

 

 

 

 Materiał do kolejnego pytania: 

pytanieodp Aodp Bodp Codp DWybierz

 

Z przedstawionego fragmentu dokumentacji płyty głownej wynika, że maksymalna częstotliwość,z jaką pracuje magistrala FSB, wynosi

 

 

478 Mhz

 

 

512 Mhz

 

 

533 Mhz

 

 

400 Mhz

 

pytanieodp Aodp Bodp Codp DWybierz

 

Niektóre systemy operacyjne są wielodostępne (multiuser).Sytemy takie

 

 

równocześnie wykonują wiele programów (zadań)

 

 

sterują układem (klasterem) niezależnych komputerów

 

 

stosowane są głównie w przemyśle i systemach sterowania

 

 

oprócz wielozadaniowości z wywłaszczeniem realizują funkcję przydzielania czasu użytkownikom

 

 

 

 Materiał do kolejnego pytania: 

pytanieodp Aodp Bodp Codp DWybierz

 

Zapis warunku (x > 0) lub (x < 100), przedstawionego w skrzynce decyzyjenj, będzie miał w języku Pascal postać:

 

 

If (x > 0) AND (x < 100) Then

 

 

If (x > 0) NOT (x < 100) Then

 

 

If (x > 0) MOD (x < 0) Then

 

 

If (x > 0) OR (x < 100) Then

 

 

 

 Materiał do kolejnego pytania: 

pytanieodp Aodp Bodp Codp DWybierz

 

Ile instrukcji inkrementacji występuje w programie napisanym w języku C/C++

 

 

1

 

 

2

 

 

3

 

 

4

 

 

 

 Materiał do kolejnego pytania: 

pytanieodp Aodp Bodp Codp DWybierz

 

Zamieszczony algorytm przedstawia strukturę instrukcji iteracyjnej

 

 

While - DO

 

 

Repeat - Until

 

 

For- Do - To

 

 

For - Downto - Do

 

pytanieodp Aodp Bodp Codp DWybierz

 

Oprogramowanie antywirusowe może skutecznie chronić komputer.Ważne jest, aby wybrać opcję uruchamiania programu wraz z komputerem oraz opcję

 

 

skanowania ostatnio używanych programów

 

 

monitorowania w czasie rzeczywistym (skanowania w tle)

 

 

automatycznego kasowania zainfekowanych plików

 

 

autoamtycznego odłączenia od sieci w przypadku infekcji

 

pytanieodp Aodp Bodp Codp DWybierz

 

Pewna liczba zapisana jest w systemie binarnym następująco: 10101010.Wskaż postać tej liczby zapisaną heksadecymalnie

 

 

AA16

 

 

BB16

 

 

CC16

 

 

DD16

 

pytanieodp Aodp Bodp Codp DWybierz

 

Ochronę przed dotykiem bezpośrednim (podstawową) zapewnia się przez zastosowanie

 

 

separacji elektrycznej

 

 

izolacji części czynnych

 

 

izolowania stanowiska komputerowego

 

 

nieuziemionych połączeń wyrównawczych miejscowych

 

pytanieodp Aodp Bodp Codp DWybierz

 

Jeżeli w systemie operacyjnym komputera zainstaluje się program nazywany Trojanem, to spowodue on

 

 

wykonywanie niepożądancyh działań poza kontrolą użytkownika

 

 

ochronę systemu operacyjnego przed działaniem wirusów

 

 

optymalizację działania systemu operacyjnego

 

 

wspomaganie działania użytkownika

 

pytanieodp Aodp Bodp Codp DWybierz

 

Metoda zastępująca programowania strukturalnego polega na

 

 

opracowaniu ogólnego planu rozwiązania problemu,który w każdym kolejnymk etapie jest uściślany

 

 

tworzeniu prostych procedur biblioteczny

 

 

zdefiniowaniu najprostszych procedur i stworzeniu na ich podstawie ogólnego rozwiązania

 

 

"programowaniu ""od szczegółu do ogółu"""

 

 

 

 Materiał do kolejnego pytania: 

pytanieodp Aodp Bodp Codp DWybierz

 

Po wykonaniu podanego ciągu instrukcji zmienna z przyjmie wartość

 

 

5

 

 

3

 

 

2

 

 

0

 

 

 

 Materiał do kolejnego pytania: 

pytanieodp Aodp Bodp Codp DWybierz

 

Na zdjęciu przedstawiono płytę główną komputera. Elementy oznaczone liczbą 16 to złącza typu

 

 

AGP

 

 

ISA

 

 

PCI

 

 

EISA

 

 

 

 Materiał do kolejnego pytania: 

pytanieodp Aodp Bodp Codp DWybierz

 

W ramce zamieszczono kod źródłowy, w którym zastsowano instrukcję warunkową Switch.Jest ona

 

 

zbiorem warunków , które mogą być spełnione

 

 

warunkiem zawsze spełnionym

 

 

konkretnym warunkiem złożonym

 

 

wielokrotnie zagnieżdżoną instrukcją Case

 

pytanieodp Aodp Bodp Codp DWybierz

 

Jak należy wpisać w formule arkusza kalkulacyjnego adres komórki B3, żeby przy kopiowaniu tej formuły w dowolne miejsce arkusza adres komórki B3 pozostał niezmieniony?

 

 

B3

 

 

$B3

 

 

B$3

 

 

$B$3

 

pytanieodp Aodp Bodp Codp DWybierz

 

Aby wymienić urządzenie w systemie komputerowym, kabel zasilający należy odłączyć

 

 

po zdjęciu obudowy

 

 

po odłączeniu kabla sygnałowego

 

 

po usunięciu ładunków statycznych z urządzenia.

 

 

przed rozpoczęciem prac demontażowych

 

pytanieodp Aodp Bodp Codp DWybierz

 

Programowanie w językach wysokiego poziomu wiąże się z częstym podejmowaniem wielu decyzji. W związku z tym w programie źródłowym języka Pascal należy zastosować instrukcję

 

 

While warunek Do

 

 

For wartość_początkowa To wartość_końcowa Do

 

 

Case wyrażenie Of

 

 

Repeat Until

 

pytanieodp Aodp Bodp Codp DWybierz

 

Firma zamierza zastosować karty inteligentne z obsługą szyfrowania do takich zadań, jak: uwierzytelnianie klienta, logowaniedo domeny Windows, podpisywanie kodu i zabezpieczanie poczty e-mail. Zadania te może spełnić system operacyjny Windows

 

 

95/98

 

 

NT Pro

 

 

NTSC Pro

 

 

SXP Professional

 

 

 

 Materiał do kolejnego pytania: 

pytanieodp Aodp Bodp Codp DWybierz

 

Polecenie tracert to narzędzie diagnostyczne, które ustala

 

 

ścieżkę do lokalizacji docelowej

 

 

sprawność połączenia przy użyciu protokołu IPX/SPX

 

 

poprawność konfiguracji protokołu TCp/IP

 

 

możliwość diagnozowania infrastruktury systemu DNS

 

 

 

 Materiał do kolejnego pytania: 

pytanieodp Aodp Bodp Codp DWybierz

 

Przy pomocy taśmy 60-pinowej przedstawionej na rysunku podłącza się do płyty głównej komputera

 

 

tylko dyski SCSI

 

 

tylko dyski EIDE

 

 

wszystkie urzadzenia SCSI

 

 

napędy ATAPI

 

pytanieodp Aodp Bodp Codp DWybierz

 

Niewłaściwe podłaczenie taśmy sygnałowej do napędu dyskietek spowoduje

 

 

trwałe uszkodzenie napędu

 

 

błedy w zapisie na dyskietce

 

 

niemożność pracy z napędem

 

 

problemy z uruchomieniem komputera

 

pytanieodp Aodp Bodp Codp DWybierz

 

W pracy banków stosuję się złożony system informatyczny działający na bazie serwera

 

 

FTP

 

 

SMTP

 

 

SQL

 

 

Dtp

 

 

 

 Materiał do kolejnego pytania: 

pytanieodp Aodp Bodp Codp DWybierz

 

Blok funkcjonalny oznaczony DSP w zamieszczonym schemacie blokowym to

 

 

bufor RAM

 

 

mikroprocesor karty dźwiękowej

 

 

przetwornik cyfrowo-analogowy z pamięcią RAM

 

 

przetwornik analogowo-cyfrowy z pamięcią RAM

 

 

 

 Materiał do kolejnego pytania: 

pytanieodp Aodp Bodp Codp DWybierz

 

Przedstawiony fragment programu w języku C++ zawiera instrukcję przypisania zmiennej

 

 

K adresu obiektu A

 

 

A adresu zmiennej K

 

 

A typu Char obiektu K

 

 

K wartości zmiennej A

 

 

 

 Materiał do kolejnego pytania: 

pytanieodp Aodp Bodp Codp DWybierz

 

Przy pomocy taśmy 34-pinowej przedstawionej na rysunku podłącza się do płyty głównej komputera

 

 

dyski SCSI

 

 

dyski ATA

 

 

napędy dyskietek 3 1/2 lub 5 1/4 cala

 

 

napędy DVD

 

 

 

 Materiał do kolejnego pytania: 

pytanieodp Aodp Bodp Codp DWybierz

 

Przedstawiono fragment kodu źródłowego

 

 

definiuje funkcję main(), która nie ma argumentów i nie ma zadań do wykonania

 

 

definiuje najprostszą postać deklaracji funkcji bibliotecznych programu w C++

 

 

deklaruje początek programu procedurą main()

 

 

deklaruje koniec programu procedurą main()

 


UWAGA !!!
przycisku tego używamy po udzieleniu odpowiedzi na wszystkie pytania