SPRAWDŹ SWĄ WIEDZĘ System do testowania Autor: Krzysztof Wojakowski

Temat

2012.06.X.csv

PytanieOdpowiedź AOdpowiedź BOdpowiedź COdpowiedź DWybierz

 

Jakiego typu danych należy użyć w języku C do zadeklarowania zmiennej będącej ilorazem dwóch liczb całkowitych?

 

 

int

 

 

char

 

 

float

 

 

bool

 

PytanieOdpowiedź AOdpowiedź BOdpowiedź COdpowiedź DWybierz

 

W ustawieniach protokołu TCP/IP stacji roboczych jest zaznaczona opcja Uzyskaj adres IP automatycznie. Jaka usługa musi być uruchomiona na serwerze, by komputery otrzymały z serwera poprawny adres IP, maskę podsieci i bramę?

 

 

DNS

 

 

WINS

 

 

DHCP

 

 

POP3

 

 

 

 Materiał do kolejnego pytania: 

PytanieOdpowiedź AOdpowiedź BOdpowiedź COdpowiedź DWybierz

 

Ile razy zostanie wykonana pętla WHILE po wykonania fragmentu programu?

 

 

0

 

 

1

 

 

2

 

 

3

 

PytanieOdpowiedź AOdpowiedź BOdpowiedź COdpowiedź DWybierz

 

Protokół internetowy, odpowiedzialny za wysyłanie z programu pocztowego do serwera wiadomości poczty elektronicznej, to

 

 

POP3

 

 

IMAP

 

 

SMTP

 

 

TELNET

 

 

 

 Materiał do kolejnego pytania: 

PytanieOdpowiedź AOdpowiedź BOdpowiedź COdpowiedź DWybierz

 

W ramce zamieszczono zawartość jednego z plików systemu operacyjnego MS Windows. Jest to plik

 

 

tekstowy, zawierający listę zainstalowanych systemów operacyjnych.

 

 

dziennika, zawierający informacje o zainstalowanych urządzeniach.

 

 

wykonywalny, uruchamiający edytor rejestru systemu.

 

 

wsadowy, służący do uruchamiania instalatora.

 

PytanieOdpowiedź AOdpowiedź BOdpowiedź COdpowiedź DWybierz

 

Komputer jest najprawdopodobniej zainfekowany boot wirusem. Jakie działanie spowoduje usunięcie wirusa w sposób najmniej inwazyjny dla systemu operacyjnego?

 

 

Restart systemu.

 

 

Uruchomienie systemu w trybie awaryjnym.

 

 

Ponowne zainstalowanie systemu operacyjnego.

 

 

Przeskanowanie programem antywirusowym z bootowalnego nośnika.

 

PytanieOdpowiedź AOdpowiedź BOdpowiedź COdpowiedź DWybierz

 

Lokalnej podsieci komputerowej nadano adres IP 172.16.10.0/24. Komputerl ma adres IP 172.16.0.10, komputer2 - 172.16.10.100, a komputer3 - 172.16.255.20. Który z komputerów należy do tej podsieci?

 

 

Wyłącznie komputer o adresie IP 172.16.0.10

 

 

Wyłącznie komputer2 o adresie IP 172.16.10.100

 

 

Wyłącznie komputer3 o adresie IP 172.16.255.20

 

 

Wszystkie trzy wymienione komputery.

 

 

 

 Materiał do kolejnego pytania: 

PytanieOdpowiedź AOdpowiedź BOdpowiedź COdpowiedź DWybierz

 

Przedstawiony symbol graficzny oznacza

 

 

generator dźwięku.

 

 

filtr dolnoprzepustowy.

 

 

przetwornik cyfrowo-analogowy.

 

 

przetwornik analogowo-cyfrowy.

 

PytanieOdpowiedź AOdpowiedź BOdpowiedź COdpowiedź DWybierz

 

Do sporządzenia projektu sieci komputerowej dla budynku szkoły najlepiej wykorzystać edytor grafiki wektorowej, którym jest program

 

 

AutoCad.

 

 

MS Excel.

 

 

MS Publisher.

 

 

Adobe Photoshop.

 

PytanieOdpowiedź AOdpowiedź BOdpowiedź COdpowiedź DWybierz

 

Jednym z podstawowych wymogów ergonomii jest zapewnienie wystarczającej powierzchni stanowiska pracy. Dla stanowiska pracy przy obsłudze komputera zaleca się na jedno stanowisko co najmniej

 

 

po 1 m2 powierzchni o wysokości 2,20 m

 

 

po 1 m2 powierzchni o wysokości 3,30 m

 

 

po 6 m2 powierzchni o wysokości 2,20 m

 

 

po 6 m2 powierzchni o wysokości 3,30 m

 

PytanieOdpowiedź AOdpowiedź BOdpowiedź COdpowiedź DWybierz

 

Technika ADSL umożliwia uzyskanie połączenia DSL

 

 

z różnymi szybkościami w kierunku od i do abonenta.

 

 

o takiej samej szybkości w kierunku od i do abonenta.

 

 

o bardzo dużej szybkości, powyżej 13 Mb/s

 

 

za pośrednictwem linii ISDN.

 

PytanieOdpowiedź AOdpowiedź BOdpowiedź COdpowiedź DWybierz

 

Oparzenia powstałe na skutek porażenia prądem elektrycznym należy opatrzyć

 

 

gazą nasączoną środkiem antybakteryjnym.

 

 

watą nasączoną spirytusem.

 

 

gazą jałową i suchą.

 

 

suchą watą.

 

PytanieOdpowiedź AOdpowiedź BOdpowiedź COdpowiedź DWybierz

 

Przesyłanie ruchu sieciowego poprzez router, które wiąże się ze zmianą źródłowych lub docelowych adresów IP, oznacza się skrótem

 

 

IIS

 

 

NTP

 

 

FTP

 

 

IANA

 

PytanieOdpowiedź AOdpowiedź BOdpowiedź COdpowiedź DWybierz

 

Makro arkusza kalkulacyjnego zawiera polecenie ActiveSheet.Unprotect. Wykonanie tego polecenia spowoduje

 

 

włączenie ochrony arkusza.

 

 

odwołanie ochrony arkusza.

 

 

włączenie ochrony skoroszytu.

 

 

odwołanie ochrony skoroszytu.

 

 

 

 Materiał do kolejnego pytania: 

PytanieOdpowiedź AOdpowiedź BOdpowiedź COdpowiedź DWybierz

 

Przedstawione parametry katalogowe dotyczą routera posiadającego pamięć masową

 

 

3 MB

 

 

32 MB

 

 

64 MB

 

 

680 MB

 

PytanieOdpowiedź AOdpowiedź BOdpowiedź COdpowiedź DWybierz

 

Program testujący wydajność sprzętu komputerowego to

 

 

benchmark.

 

 

checkdisk.

 

 

exploit.

 

 

sniffer.

 

PytanieOdpowiedź AOdpowiedź BOdpowiedź COdpowiedź DWybierz

 

W języku C++ switch to instrukcja

 

 

skoku.

 

 

wyboru.

 

 

iteracyjna.

 

 

warunkowa.

 

 

 

 Materiał do kolejnego pytania: 

PytanieOdpowiedź AOdpowiedź BOdpowiedź COdpowiedź DWybierz

 

Na schemacie blokowym algorytmu zamieszczono symbol graficzny

 

 

jednego bloku wejścia/wyjścia.

 

 

trzech bloków obliczeniowych.

 

 

dwóch bloków granicznych.

 

 

dwóch bloków decyzyjnych.

 

PytanieOdpowiedź AOdpowiedź BOdpowiedź COdpowiedź DWybierz

 

Monitor podczas pracy powinien być tak ustawiony, by nie odbijało się w nim światło naturalne ani sztuczne. Refleksy świetlne, duże różnice pomiędzy jaskrawością pomieszczenia a jasnością ekranu mogą powodować u pracownika przede wszystkim

 

 

ogólne rozdrażnienie.

 

 

zmęczenie wzroku.

 

 

napięcie mięśni.

 

 

bóle głowy.

 

PytanieOdpowiedź AOdpowiedź BOdpowiedź COdpowiedź DWybierz

 

Jakie działania w pierwszej kolejności należy podjąć w przypadku pożaru komputera stacjonarnego, podłączonego do sieci elektrycznej?

 

 

Wyłączyć dopływ prądu.

 

 

Powiadomić straż pożarną.

 

 

Uruchomić gaśnicę pianową.

 

 

Szybko opuścić pomieszczenie.

 

PytanieOdpowiedź AOdpowiedź BOdpowiedź COdpowiedź DWybierz

 

Jednym z zaleceń dotyczących ochrony antywirusowej jest skanowanie całego komputera. Zgodnie z tym zaleceniem komputer należy skanować

 

 

jedynie w sytuacji, gdy podejrzewamy zainfekowanie wirusem.

 

 

tylko wtedy, gdy nie działa w systemie monitor antywirusowy.

 

 

jedynie po aktualizacji baz programu antywirusowego.

 

 

systematycznie, na przykład raz w tygodniu.

 

PytanieOdpowiedź AOdpowiedź BOdpowiedź COdpowiedź DWybierz

 

Komputer ma pełnić rolę serwera sieci lokalnej, udostępniającego innym komputerom połączenie z Internetem przez podłączenie do gniazda sieci rozległej za pomocą kabla UTP Cat 5e. Obecnie komputer jest jedynie podłączony do switcha sieci lokalnej również kablem UTP Cat 5e, nie posiada innych gniazd 8P8C. O jaki element musi być on koniecznie rozbudowany?

 

 

O szybszy procesor.

 

 

O drugą kartę sieciową.

 

 

O większą pamięć RAM.

 

 

O dodatkowy dysk twardy.

 

 

 

 Materiał do kolejnego pytania: 

PytanieOdpowiedź AOdpowiedź BOdpowiedź COdpowiedź DWybierz

 

Ile symboli graficznych bloków obliczeniowych przedstawiono na schemacie blokowym fragmentu programu?

 

 

0

 

 

1

 

 

2

 

 

3

 

PytanieOdpowiedź AOdpowiedź BOdpowiedź COdpowiedź DWybierz

 

Domyślnie, w systemie Linux, twardy dysk w standardzie SATA oznaczony jest

 

 

fda

 

 

sda

 

 

ida

 

 

ide

 

PytanieOdpowiedź AOdpowiedź BOdpowiedź COdpowiedź DWybierz

 

Jaką nazwę nosi niepożądane oprogramowanie komputera, instalowane najczęściej bez wiedzy użytkownika?

 

 

Shareware.

 

 

Slackware.

 

 

Freeware.

 

 

Malware.

 

 

 

 Materiał do kolejnego pytania: 

PytanieOdpowiedź AOdpowiedź BOdpowiedź COdpowiedź DWybierz

 

W ramce umieszczono wyniki badania dysku twardego. Jakie działania należy podjąć po ich analizie, aby poprawić sprawność dysku?

 

 

Oczyścić dysk.

 

 

Sformatować dysk.

 

 

Zdefragmentować dysk.

 

 

Podzielić dysk na partycje.

 

 

 

 Materiał do kolejnego pytania: 

PytanieOdpowiedź AOdpowiedź BOdpowiedź COdpowiedź DWybierz

 

Zmienne w oraz t zadeklarowano jak na obrazku Wskaż przypisanie adresu tablicy t wskaźnikowi w.

 

 

A

 

 

B

 

 

C

 

 

D

 

 

 

 Materiał do kolejnego pytania: 

PytanieOdpowiedź AOdpowiedź BOdpowiedź COdpowiedź DWybierz

 

Po wykonaniu przedstawionego fragmentu programu zmienna a będzie miała wartość

 

 

A

 

 

B

 

 

C

 

 

D

 

 

 

 Materiał do kolejnego pytania: 

PytanieOdpowiedź AOdpowiedź BOdpowiedź COdpowiedź DWybierz

 

Element oznaczony numerem 1 na schemacie blokowym procesora jest odpowiedzialny za

 

 

przechowywanie wyniku operacji.

 

 

wykonywanie operacji na blokach danych.

 

 

wykonywanie operacji na liczbach zmiennoprzecinkowych.

 

 

przechowywanie dodatkowych informacji o wykonywanej operacji.

 

 

 

 Materiał do kolejnego pytania: 

PytanieOdpowiedź AOdpowiedź BOdpowiedź COdpowiedź DWybierz

 

Który z przedstawionych symboli graficznych oznacza blok komentarza?

 

 

A

 

 

B

 

 

C

 

 

D

 

PytanieOdpowiedź AOdpowiedź BOdpowiedź COdpowiedź DWybierz

 

Która z wymienionych instrukcji języka C++ powoduje opuszczenie funkcji i w razie potrzeby ustawienie wartości zwracanej?

 

 

goto

 

 

break

 

 

return

 

 

continue

 

 

 

 Materiał do kolejnego pytania: 

PytanieOdpowiedź AOdpowiedź BOdpowiedź COdpowiedź DWybierz

 

Na zdjęciu przedstawiono złącza karty graficznej. Złącze cyfrowe to

 

 

wyłącznie złącze 1.

 

 

wyłącznie złącze 2.

 

 

wyłącznie złącze 3.

 

 

złącze 1 i 2.

 

 

 

 Materiał do kolejnego pytania: 

PytanieOdpowiedź AOdpowiedź BOdpowiedź COdpowiedź DWybierz

 

W bazie danych utworzono kwerendę SQL taka jak na schemacie. Jakie kolumny będzie ona zawierała i jak będzie posortowana tabela uzyskana w wyniku jej działania?

 

 

Kolumnę pracownicy osób o określonym nazwisku i imieniu, posortowaną rosnąco według nazwisk.

 

 

Kolumnę pracownicy osób o numerze ewidencyjnym większym niż 1000, posortowaną malejąco według nazwisk.

 

 

Kolumny nazwisko i imie osób o określonym nazwisku, posortowane rosnąco według numeru ewidencyjnego.

 

 

Kolumny nazwisko i imie osób o numerze ewidencyjnym większym niż 1000, posortowane rosnąco według nazwisk.

 

 

 

 Materiał do kolejnego pytania: 

PytanieOdpowiedź AOdpowiedź BOdpowiedź COdpowiedź DWybierz

 

Ile maksymalnie dysków twardych można podłączyć bezpośrednio do płyty głównej, której fragment specyfikacji przedstawiono w ramce?

 

 

2

 

 

4

 

 

5

 

 

6

 

PytanieOdpowiedź AOdpowiedź BOdpowiedź COdpowiedź DWybierz

 

Główny księgowy musi mieć możliwość odzyskiwania zawartości folderów z kopii zapasowej plików. Do jakiej grupy użytkowników systemu MS Windows XP należy go przydzielić?

 

 

Użytkownicy z ograniczeniami.

 

 

Użytkownicy pulpitu zdalnego.

 

 

Operatorzy kopii zapasowych.

 

 

Operatorzy konfiguracji sieci.

 

PytanieOdpowiedź AOdpowiedź BOdpowiedź COdpowiedź DWybierz

 

Zakres we/wy kontrolera DMA zapisany w postaci heksadecymalnej wynosi 0094-009F, a w systemie dziesiętnym

 

 

73 - 249

 

 

148-159

 

 

1168-3984

 

 

2368 - 2544

 

PytanieOdpowiedź AOdpowiedź BOdpowiedź COdpowiedź DWybierz

 

Tylda (~) znajdująca się na początku nazwy pliku w systemie Windows XP oznacza, że jest to plik?

 

 

wsadowy.

 

 

archiwalny.

 

 

tymczasowy.

 

 

wykonywalny.

 

PytanieOdpowiedź AOdpowiedź BOdpowiedź COdpowiedź DWybierz

 

Trzech użytkowników komputera z zainstalowanym systemem operacyjnym Windows XP Pro ma swoje foldery z dokumentami w katalogu głównym dysku C. Na dysku jest zainstalowany system plików NTFS. Użytkownicy mają założone w systemie konta z ograniczeniami. W jaki sposób należy zabezpieczyć folder każdego z użytkowników, by pozostali nie mogli modyfikować zawartości folderu?

 

 

Nadać dokumentom atrybut Ukryty we właściwościach folderów.

 

 

Każdemu z użytkowników zmienić typ konta na konto z ograniczeniami.

 

 

Nie udostępniać dokumentów w zakładce Udostępnianie we właściwościach folderu.

 

 

Przypisać uprawnienia NTFS do modyfikacji folderu tylko właściwemu użytkownikowi.

 

PytanieOdpowiedź AOdpowiedź BOdpowiedź COdpowiedź DWybierz

 

Adres komórki pamięci podano w postaci binarnej 1110001110010100. W systemie szesnastkowym adres zapisuje się w postaci

 

 

493E

 

 

7,00E+92

 

 

D281

 

 

E394

 

PytanieOdpowiedź AOdpowiedź BOdpowiedź COdpowiedź DWybierz

 

W biurze rachunkowym znajduje się w jednym pomieszczeniu sześć komputerów podłączonych do koncentratora kablem UTP Cat 5e. Pracownicy użytkujący te komputery muszą mieć możliwość drukowania bardzo dużej ilości (powyżej 5 tys. stron miesięcznie) dokumentów monochromatycznych. Aby koszty zakupu sprzętu i eksploatacji były jak najniższe należy wybrać

 

 

laserową drukarkę sieciową z portem RJ45.

 

 

atramentowe urządzenie wielofunkcyjne ze skanerem i faksem.

 

 

laserowe drukarki lokalne podłączone do każdego z komputerów.

 

 

drukarkę atramentową podłączoną do jednego z komputerów i udostępnianą w sieci.

 

 

 

 Materiał do kolejnego pytania: 

PytanieOdpowiedź AOdpowiedź BOdpowiedź COdpowiedź DWybierz

 

Na schemacie działania skanera numerem 1 oznaczono element, którego zadaniem jest

 

 

wzmacnianie sygnału optycznego.

 

 

wzmacnianie sygnału elektrycznego.

 

 

zamiana sygnału analogowego na sygnał cyfrowy.

 

 

zamiana sygnału optycznego na sygnał elektryczny.

 

PytanieOdpowiedź AOdpowiedź BOdpowiedź COdpowiedź DWybierz

 

Jakie oprogramowanie, zapobiegające włamaniu do sieci, należy zainstalować na serwerze udostępniającym połączenie z Internetem?

 

 

DNS

 

 

DHCP

 

 

FireWall

 

 

Active Directory

 

PytanieOdpowiedź AOdpowiedź BOdpowiedź COdpowiedź DWybierz

 

Firma zajmująca się sprzątaniem musi drukować faktury tekstowe w czterech egzemplarzach jednocześnie, na papierze samokopiującym. Jaką drukarkę powinna wybrać?

 

 

Igłową.

 

 

Laserową.

 

 

Atramentową.

 

 

Termosublimacyjną.

 

 

 

 Materiał do kolejnego pytania: 

PytanieOdpowiedź AOdpowiedź BOdpowiedź COdpowiedź DWybierz

 

Który z elementów oznaczonych numerami od 1 do 4, przedstawionych na schemacie blokowym frame grabbera i opisanym we fragmencie dokumentacji technicznej, służy do wymiany danych z innymi urządzeniami przetwarzającymi obraz wideo bez niepotrzebnego obciążania magistrali PCI?

 

 

1

 

 

2

 

 

3

 

 

4

 

PytanieOdpowiedź AOdpowiedź BOdpowiedź COdpowiedź DWybierz

 

Na stanowisku serwisowym komputerów do ochrony urządzeń przed ładunkami elektrostatycznymi służy

 

 

zabezpieczenie różnicowoprądowe.

 

 

mata antystatyczna.

 

 

osłona ebonitowa.

 

 

zasilacz awaryjny.

 

 

 

 Materiał do kolejnego pytania: 

PytanieOdpowiedź AOdpowiedź BOdpowiedź COdpowiedź DWybierz

 

Algorytm przedstawiony w postaci listy kroków służy do

 

 

sprawdzenia, która z liczb a i b jest większa.

 

 

sprawdzenia, czy liczby a i b są liczbami pierwszymi.

 

 

obliczenia najmniejszej wspólnej wielokrotności liczb a i b.

 

 

obliczenia największego wspólnego podzielnika liczb a i b.

 

 

 

 Materiał do kolejnego pytania: 

PytanieOdpowiedź AOdpowiedź BOdpowiedź COdpowiedź DWybierz

 

Które złącze na tylnym panelu komputera oznaczane jest przedstawionym symbolem graficznym?

 

 

HDMI

 

 

USB

 

 

PS/2

 

 

8P8C

 

PytanieOdpowiedź AOdpowiedź BOdpowiedź COdpowiedź DWybierz

 

Środkiem ochrony osób użytkujących urządzenia elektryczne w pomieszczeniu jest

 

 

transformator obniżający napięcie do wartości bezpiecznej.

 

 

separator galwaniczny odbiorników elektrycznych.

 

 

izolacja części czynnych narzędzi.

 

 

wyłącznik różnicowoprądowy.

 

 

 

 Materiał do kolejnego pytania: 

PytanieOdpowiedź AOdpowiedź BOdpowiedź COdpowiedź DWybierz

 

Element oznaczony numerem 1 na schemacie blokowym karty graficznej

 

 

zawiera matrycę znaków trybu tekstowego.

 

 

zamienia sygnał cyfrowy na sygnał analogowy.

 

 

generuje sygnał RGB na wyjście karty graficznej.

 

 

przechowuje dane wyświetlane w trybie graficznym.

 


UWAGA !!!
przycisku tego używamy po udzieleniu odpowiedzi na wszystkie pytania