SPRAWDŹ SWĄ WIEDZĘ System do testowania Autor: Krzysztof Wojakowski

Temat

2011.01.X.csv

pytanieodp Aodp Bodp Codp DWybierz

 

Cecha systemu operacyjnego, pozwaIająca uruchomić równocześnie kiIka apIikacji w ramach podziału czasu, przy czym podział czasu realizowany jest przez same aplikacje nosi nazwę

 

 

wielodostępowości.

 

 

wielozadaniowości kooperatywnej.

 

 

wielozadaniowości z wywłaszczeniem

 

 

wieloprogramowości.

 

pytanieodp Aodp Bodp Codp DWybierz

 

Fragment kodu FOR N := 0 TO 800 DO M := M - 2: jest instrukcją

 

 

iteracyjną.

 

 

prostą.

 

 

złożoną.

 

 

wiążącą.

 

pytanieodp Aodp Bodp Codp DWybierz

 

Dla bazy danych ACCESS wskaż poprawny zapis w kwerendzie z wyrażeniem wiążącym.

 

 

(Nazwisko) and (lmie) and (Data_urodzenia)

 

 

[Nazwiskol] + + [Imie] + + [Data_urodzenia]

 

 

(Nazwisko) & (lmie) & (Data_urodzenia)

 

 

[Nazwisko]&'' ''&!mie]&'' ''&[Data_urodzenia]

 

pytanieodp Aodp Bodp Codp DWybierz

 

Atrybut pola danych w tabeli programu Microsoft Access, który określa sposób wyświetlania informacji zapisanych w tym polu, to

 

 

tytuł.

 

 

maska.

 

 

format.

 

 

rozmiar.

 

pytanieodp Aodp Bodp Codp DWybierz

 

Zapisywanie kluczy rejestru do pliku nazywamy

 

 

eksportowaniem rejestru.

 

 

kopiowaniem rejestru.

 

 

modyfikacją rejestru.

 

 

edycją rejestru.

 

 

 

 Materiał do kolejnego pytania: 

pytanieodp Aodp Bodp Codp DWybierz

 

W tabeli zamieszczono podstawowe dane techniczne dwóch interfejsów. Wynika z nich, że SATA w porównaniu z ATA ma

 

 

mniejszą przepustowość i mniejszą liczbę wyprowadzeń w złączu.

 

 

większą przepustowość i większą liczbę wyprowadzeń w złączu.

 

 

większą przepustowość i mniejszą liczbę wyprowadzeń w złączu.

 

 

mniejszą przepustowość i większą liczbę wyprowadzeń w złączu.

 

pytanieodp Aodp Bodp Codp DWybierz

 

Szkodliwe samoreplikujące się programy komputerowe wykorzystujące luki w systemie operacyjnym, które potrafią uzupełniać i zmieniać swoją funkcjonalność to

 

 

robaki.

 

 

rootkity.

 

 

trojany.

 

 

wirusy.

 

pytanieodp Aodp Bodp Codp DWybierz

 

Buforowanie danych, to technologia polegająca na zastosowaniu

 

 

szyfrowania plików multimedialnych podczas ich wysyłania do sieci Internet.

 

 

cyfrowej syntezy ścieżki obrazowej i ścieżki dźwiękowej plików multimedialnych.

 

 

kompresji stratnej przyodtwarzaniu dźwięku i obrazu przez przeglądarki internetowe.

 

 

programów lub sprzętu, aby zapewnić ciągłość odbioru przy nierównomiernym nadawaniu.

 

pytanieodp Aodp Bodp Codp DWybierz

 

lnstalując system operacyjny Linux naIeży skorzystać z systemu plików

 

 

FAT32.

 

 

NTFS 4.

 

 

NTFS 5.

 

 

RaiserFS.

 

pytanieodp Aodp Bodp Codp DWybierz

 

fps (ang. frames per second) bezpośrednio odnosi sie do

 

 

płynności wyświetlanla ruchomych obrazów.

 

 

prędkości przesyłania danych do dysku w standardzie SATA.

 

 

wydajności układów pamięci RAM.

 

 

efektywności przeptywu informacji na magistrali systemowej.

 

pytanieodp Aodp Bodp Codp DWybierz

 

Jeśli obraz ma rozdzielczość 72 ppi, to na jednym calu kwadratowym znajduje się

 

 

72 piksele.

 

 

144 pikseli.

 

 

216 pikseli.

 

 

5 184 pikseli.

 

 

 

 Materiał do kolejnego pytania: 

pytanieodp Aodp Bodp Codp DWybierz

 

Ile razy w podanym programie wykona się pętla dIa n=0?

 

 

Ani razu.

 

 

i + 1razy.

 

 

silnia razy.

 

 

Nieskończoną ilość razy.

 

pytanieodp Aodp Bodp Codp DWybierz

 

Suma liczb szesnastkowych 4C16 + C416 zapisana w systemie dziesiętnym wynosi

 

 

270

 

 

271

 

 

272

 

 

273

 

 

 

 Materiał do kolejnego pytania: 

pytanieodp Aodp Bodp Codp DWybierz

 

W tabeli zamieszczono dane katalogowe procesora AMD Athlon 1333 Model 4 Thunderbird. Z jaką częstotliwością realizowane są przesłania międzyrejestrowe?

 

 

133 MHz.

 

 

266 MHz.

 

 

1 333 MHz.

 

 

2 666 MHz.

 

pytanieodp Aodp Bodp Codp DWybierz

 

Monitor powinien spełniać standard

 

 

TN GNS.

 

 

ISO-9N01.

 

 

TCO Energy66.

 

 

EPA Energy Star.

 

pytanieodp Aodp Bodp Codp DWybierz

 

Do bezpośredniego połączenia ze sobą dwóch komputerów w przewodowej sieci LAN należy użyć

 

 

kabla USB i po jednej karcie sieciowej w każdym komputerze.

 

 

kabla sieciowego patch-cord bez krosowania i kabla centronics.

 

 

kabla światłowodowego i jedną kartę sieciową w jednym komputerze

 

 

kabla sieciowego cross-over i po jednej karcie sieciowej w każdym komputerze.

 

pytanieodp Aodp Bodp Codp DWybierz

 

Usługa oparta na protokole TcP/lP oferująca dynamiczną dzierżawioną konfigurację adresów IP hostów i rozsyłająca inne parametry konfiguracji do odpowiednich klientów sieciowych, to

 

 

DHCP.

 

 

HDCL.

 

 

HMAC.

 

 

SMTP.

 

pytanieodp Aodp Bodp Codp DWybierz

 

Do kwerend funkcjonalnych w bazie danych ACCESS nie należy kwerenda

 

 

usuwająca.

 

 

dołączająca.

 

 

wybierająca.

 

 

aktualizująca.

 

pytanieodp Aodp Bodp Codp DWybierz

 

Współcześnie pamięci podręczne procesora drugiego poziomu (ang. L-2 cache) wykonane są z układów pamięci

 

 

ROM.

 

 

DRAM.

 

 

SRAM.

 

 

EEPROM.

 

pytanieodp Aodp Bodp Codp DWybierz

 

Które zdanie, mówiące o obiektowych metodach programowania jest prawdziwe?

 

 

Pojęcia obiekt i klasa mozna stosowaÓ zamiennie.

 

 

Zastosowanie obiektu wyk|ucza użycie k|asy.

 

 

K|asy tego samego rodzaju na|ezą do jednego obiektu'

 

 

Dziedziczenie polega na tworzeniu klas na podstawie tzw. klas bazowych.

 

pytanieodp Aodp Bodp Codp DWybierz

 

Bezprzewodowy dostęp komputera do sieci Internet poprzez tzw. hotspot będzie możliwy po zainstalowaniu w nim karty sieciowej wyposażonej w

 

 

moduł WiFi.

 

 

złącze USB.

 

 

gniazdo RJ-45.

 

 

interfejs RS-232C.

 

pytanieodp Aodp Bodp Codp DWybierz

 

Liczbie 16 bitowej 00111100101011102 zapisanej w systemie dwójkowym odpowiada w systemie szesnastkowym liczba

 

 

3CAE16

 

 

3CBE16

 

 

3DAE16

 

 

3DFE16

 

 

 

 Materiał do kolejnego pytania: 

pytanieodp Aodp Bodp Codp DWybierz

 

Przedstawiony algorytm w postaci listy kroków porządkuje ciąg n liczb od największej do najmniejszej metodą ,,przez wybór'' (Selection Sort). Ilu porównań wymaga, w najgorszym wypadku, porządkowanie tą metodą ciągu 4 liczb?

 

 

3 porownań.

 

 

4 porownań.

 

 

6 porownań.

 

 

8 porownań.

 

pytanieodp Aodp Bodp Codp DWybierz

 

Pozatrzymaniu oddechu, na skutek porażenia poszkodowanego prądem elektrycznym, zalecana częstotliwość wdmuchiwania powietrza podczas sztucznego metodą oddychania usta-usta wynosi

 

 

12 razy na minutę.

 

 

12 razy na godzinę.

 

 

24 razy na minutę.

 

 

24 razy na godzinę.

 

pytanieodp Aodp Bodp Codp DWybierz

 

Polecenie mmc systemu Windows 2000/Windows XP uruchamia narzędzie do tworzenia, z pisywania oraz otwierania

 

 

plikow multimedialnych, przechowujących filmy.

 

 

pliku dziennika operacji dyskowych w systemie plików NTFS.

 

 

katalogu wraz z jego podkatalogami na partycji sformatowanej w systemie plików NTFS.

 

 

zestawu narzędzi administracyjnych zwanych konsolami, służących do zarządzania sprzętem i oprogramowaniem.

 

 

 

 Materiał do kolejnego pytania: 

pytanieodp Aodp Bodp Codp DWybierz

 

Na rysunku przedstawiono symbol układu cyfrowego

 

 

dekodera priorytetu.

 

 

kodera priorytetu.

 

 

multipleksera priorytetu.

 

 

demultipleksera priorytetu.

 

pytanieodp Aodp Bodp Codp DWybierz

 

Do zbudowania programowej macierzy dyskowej RAID-1 należy użyć minimum

 

 

1 dysku podzielonego na dwie partycje.

 

 

2 dysków.

 

 

3 dysków.

 

 

4 dysków.

 

pytanieodp Aodp Bodp Codp DWybierz

 

Obszar arkusza znajdujący się w komórkach A1,A2,A3,B1,B2,B3,C1,C2,C3,D1,D2,D3 posiada adres

 

 

A1..D3

 

 

A1:D3

 

 

A1,D3

 

 

A1(średnik)D3

 

pytanieodp Aodp Bodp Codp DWybierz

 

Adres IP 158.75.60.16 należy do adresów

 

 

klasy D.

 

 

klasy C.

 

 

klasy B.

 

 

klasy A.

 

 

 

 Materiał do kolejnego pytania: 

pytanieodp Aodp Bodp Codp DWybierz

 

Jaką kartę rozszerzeń komputera przedstawiono na zdjęciu?

 

 

Sieciową.

 

 

Graficzną.

 

 

Dzwiękową.

 

 

Telewizyjną (TV).

 

pytanieodp Aodp Bodp Codp DWybierz

 

Program Virtual PC, który można pobrać z witryny firmy Microsoft (http://www.microsoft.com/downloads/) służy do korzystania

 

 

z wirtualnych systemów operacyjnych na dysku lokalnym.

 

 

z bezpłatnej pomocy technicznej TechNet.Soft firmy Virtual Soft.

 

 

z bezpłatnego konta o pojemności 100 MB w ramach hostingu firmy Microsoft.

 

 

z konta osobistego o pojemności 1 GB W Serwerze wirtualnym firmy Microsoft.

 

 

 

 Materiał do kolejnego pytania: 

pytanieodp Aodp Bodp Codp DWybierz

 

Schemat blokowy algorytmu został podzielony poziomymi Iiniami kreskowymi na 3 obszary. Błąd polegający na niezgodności symbolu graficznego z przypisana mu czynnością

 

 

występuje w I obszarze.

 

 

występuje w |l obszarze'

 

 

występuje w ||| obszarze'

 

 

nie występuje na schemacie.

 

pytanieodp Aodp Bodp Codp DWybierz

 

Znajdujący się w dokumentacji technicznej płyty głównej symbol LGA 775 oznacza typ gniazda dla procesorów

 

 

których obudowa posiada piny.

 

 

których obudowa posiada po|a dotykowe.

 

 

które współpracują z szyną systemową o częstotliwości taktowania maksymalnie do 1 333 MHz.

 

 

które zawiera mniej połączeń zasilających niz gniazdo dla procesorów w obudowie PGA.

 

pytanieodp Aodp Bodp Codp DWybierz

 

Sformułowanie kanał alfa grafice komputerowej odnosi się do

 

 

rodzaju obrysu grafiki.

 

 

sposobu wygładzania krawędzi.

 

 

stopnia przeźroczystości grafiki.

 

 

kąta nakładania tekstu na krzywe otwarte

 

pytanieodp Aodp Bodp Codp DWybierz

 

Na schemacie blokowym, symbolem X oznaczono

 

 

pamięó cache.

 

 

kontroler DMA.

 

 

kontroler przerwań.

 

 

pamięć stałą RoM.

 

pytanieodp Aodp Bodp Codp DWybierz

 

Co jest główną przyczyną padaczki komputerowej?

 

 

Brak komunikacji werbalnej.

 

 

Brak ruchu i monotonność czynności ruchowych

 

 

Intensywny tryb życia osób pracujących przy komputerze.

 

 

Intensywne bodźce świetlne, płynące z kolorowych monitorów komputerów.

 

 

 

 Materiał do kolejnego pytania: 

pytanieodp Aodp Bodp Codp DWybierz

 

Przedstawiony stan ekranu terminala uzyskano w wyniku testu przeprowadzonego w systemie Windows. Pracownik Serwisu uzyskał w ten sposób informację o

 

 

ścieżce do lokalizacji docelowej.

 

 

sprawności połączenia przy użyciu protokołu IPX/SPX.

 

 

poprawności konfiguracji protokołu TCP/lP.

 

 

mozliwości diagnozowania infrastruktury systemu DNS.

 

 

 

 Materiał do kolejnego pytania: 

pytanieodp Aodp Bodp Codp DWybierz

 

Jaka wartość zmiennej W zostanie wyprowadzona na ekran monitora na koniec działania programu egzamin

 

 

10

 

 

28

 

 

57

 

 

114

 

pytanieodp Aodp Bodp Codp DWybierz

 

Ochrona przed porażeniem prądem elektrycznym przy dotyku pośrednim polega na

 

 

użyciu bariery.

 

 

ochrony przed napięciami szczątkowymi.

 

 

zastosowaniu izolowania części czynnych.

 

 

zastosowaniu samoczynnego wyłączenia zasilania.

 

pytanieodp Aodp Bodp Codp DWybierz

 

Metoda zstępująca programowania strukturalnego polega na

 

 

opracowaniu ogólnego planu rozwiązania problemu, który w każdym kolejnym etapie jest uściślany

 

 

tworzeniu prostych procedur bibliotecznych.

 

 

zdefiniowaniu najprostszych procedur i stworzeniu na ich podstawie ogólnego rozwiązania.

 

 

programowaniu ,,od szczegółu do ogółu''

 

 

 

 Materiał do kolejnego pytania: 

pytanieodp Aodp Bodp Codp DWybierz

 

Po wykonaniu instrukcji for: zmienna X przyjmie wartość

 

 

6

 

 

7

 

 

10

 

 

13

 

pytanieodp Aodp Bodp Codp DWybierz

 

Adresy IPv6 są |iczbami

 

 

32 bitowymi wyrażanymi w postaci napisów binarnych

 

 

64 bitowymi wyrażanymi w postaci napisów binarnych.

 

 

256 bitowymi wyrażanymi w postaci napisów szesnastkowych.

 

 

128 bitowymi wyrażanymi w postaci napisów szesnastkowych.

 

 

 

 Materiał do kolejnego pytania: 

pytanieodp Aodp Bodp Codp DWybierz

 

W przedstawionym fragmencie programu znajduje się

 

 

instrukcja warunkowa.

 

 

pętla licznikowa.

 

 

pętla warunkowa, która wykona zawsze co najmniej jeden przebieg.

 

 

pętla warunkowa, która może nie wykonać się ani razu, jeżeli jej warunek będzie od początku nieprawdziwy.

 

 

 

 Materiał do kolejnego pytania: 

pytanieodp Aodp Bodp Codp DWybierz

 

Przedstawiony program realizuje algorytm

 

 

iteracyjny.

 

 

podstawieniowy.

 

 

rekurencyjny.

 

 

sortujący.

 

 

 

 Materiał do kolejnego pytania: 

pytanieodp Aodp Bodp Codp DWybierz

 

lle razy będzie sprawdzany warunek we fragmencie algorytmu przedstawionym na schemacie blokowym?

 

 

4 razy.

 

 

5 razy.

 

 

6 razy.

 

 

7 razy.

 

 

 

 Materiał do kolejnego pytania: 

pytanieodp Aodp Bodp Codp DWybierz

 

Blok funkcjonalny RAMDAC na schemacie blokowym przedstawia

 

 

przetwornik cyfrowo-analogowy z pamięcią RAM

 

 

przetwornik analogowo-cyfrowy z pamięcią RAM.

 

 

pamięć RAM karty graficznej.

 

 

pamięć RoM karty graficznej.

 

pytanieodp Aodp Bodp Codp DWybierz

 

Dotknięcie bez opaski antystatycznej karty rozszerzeń od strony styków na spodniej części tuż po wyłączeniu komputera najprowdopodobniej spowoduje

 

 

zawieszenie się komputera.

 

 

spalenie się zasilacza komputera.

 

 

uszkodzenie elektrostatyczne karty.

 

 

porażenie ładunkami elektrostatycznymi pracownika.

 

 

 

 Materiał do kolejnego pytania: 

pytanieodp Aodp Bodp Codp DWybierz

 

Jaką cyfrą został oznaczony procesor na schemacie płyty głownej komputera?

 

 

1

 

 

2

 

 

3

 

 

4

 

pytanieodp Aodp Bodp Codp DWybierz

 

Której z podanych własności nie zapewnia zastosowanie transoptora do separacji galwanicznej obwodów?

 

 

Wartość napięcia przebicia na poziomie 1 kV.

 

 

Małe gabaryty.

 

 

Układ odbiorczy bez własnego zasilania.

 

 

Praca ze zmiennymi sygnałami o określonej częstotliwości.

 

pytanieodp Aodp Bodp Codp DWybierz

 

Z którym ze słów kluczowych w języku C++ wiąże się pojęcie hermetyzacja danych?

 

 

Static.

 

 

Volatile.

 

 

Constant.

 

 

Protected.

 


UWAGA !!!
przycisku tego używamy po udzieleniu odpowiedzi na wszystkie pytania