Pytania EE.08 z lat 2006-2015 1. Analizując rysunek zauważamy, że limit zadeklarowanej pamięci wynosi 620976 KB. Widać jednocześnie, że zainstalowanej pamięci fizycznej w analizowanym systemie jest mniej niż pamięci zadeklarowanej. Jaki typ pamięci decyduje w tym wypadku o zwiększeniu limitu pamięci zadeklarowanej ponad wielkość zainstalowanej pamięci fizycznej? a) Pamięć jądra. b) Pamięć cache procesora. c) Pamięć RAM. d) Pamięć pliku stron. 2. Warunkiem niezbędnym przy archiwizacji danych jest a) kompresja i kopiowanie danych. b) kompresja danych. c) kopiowanie danych. d) kompresja i kopiowanie danych z jednoczesnym ich szyfrowaniem. 3. Z jakiego systemu plików należy skorzystać instalując Linux’a, by mieć możliwość definiowania uprawnień do plików i folderów? a) NTFS b) FAT32 c) EXT3 d) ISO9660 4. Co oznacza zwrot wykonanie backupu systemu? a) Zamknięcie systemu. b) Ponowne uruchomienie systemu. c) Wykonanie aktualizacji systemu. d) Wykonanie kopii zapasowej systemu. 5. Cechą charakterystyczną wirusów polimorficznych jest to, że a) mają cechę polegającą na modyfikowaniu swojego kodu. b) atakują rekord startowy dysku. c) atakują tablicę FAT. d) zarażają wszystkie komputery w sieci lokalnej. 6. Na komputerze podłączonym do Internetu, w programie antywirusowym bazę wirusów należy aktualizować co najmniej a) raz do roku. b) raz w tygodniu. c) raz w miesiącu. d) raz dziennie. 7. Cytowany tekst opisuje program typu Jest to niepozorny program, często instalowany z użyciem technologii ActiveX. Często oferuje dostęp do darmowej pornografii, darmowych gier lub darmowych programów łamiących zabezpieczenia komercyjnego oprogramowania. Raz zainstalowany, oferuje użycie twojego urządzenia dial-up do połączenia się z daną usługą, zwykle za pośrednictwem bardzo kosztownego numeru dostępowego. Niektóre informują o wysokich kosztach połączenia, jak to jest wymagane przepisami lokalnego prawa w niektórych państwach, lecz wiele z nich po prostu wyświetla klawisz uruchamiający połączenie, bez informowania użytkownika o tym co się dzieje w tle tej operacji. a) bomba pocztowa. b) koń trojański. c) wirus MBR. d) dialer. 8. Jakie systemy operacyjne infekuje wirus MS Blaster? a) DOS b) MS Windows 9x c) Linux d) MS Windows 2000/NT/XP 9. Podział programów na kategorie: freeware, shareware, demonstracyjne i komercyjne uwzględnia a) platformę dla działania komputera. b) rodzaj ochrony antywirusowej. c) zastosowany system plików. d) zakres praw autorskich. 10. Manager bootowania, który pozwala na wybór systemu operacyjnego Linux do uruchomienia to a) Grub b) Smart Boot Manager c) Ranish Partition Manager d) Boot Magic 11. Systemy operacyjne z rodziny Linux rozprowadzane są na podstawie licencji a) MOLP b) GNU c) shareware. d) komercyjnej. 12. Najlepsze zabezpieczenie komputera przed wirusami stanowi zainstalowanie a) zapory FireWall. b) hasáa dla BIOS-u. c) skanera antywirusowego. d) licencjonowanego systemu operacyjnego. 13. Komputer z bezpośrednim dostępem do Internetu, wykorzystywany w codziennej pracy sekretariatu, powinien mieć zainstalowany program a) antyadwerowy lub firewall. b) antyadwerowy. c) antywirusowy. d) antywirusowy i firewall. 14. Jeżeli w systemie operacyjnym komputera zainstaluje się program nazywany Trojanem, to spowoduje on a) optymalizację działania systemu operacyjnego. b) ochronę systemu operacyjnego przed działaniem wirusów. c) wykonywanie niepożądanych działań poza kontrolą użytkownika. d) wspomaganie działania użytkownika. 15. Co oznacza skrót MBR, dotyczący urządzeń techniki komputerowej? a) Bloki pamięci górnej komputera IBM/PC b) Fizyczny adres karty sieciowej. c) Główny rekord rozruchowy SO. d) Usługę związaną z tłumaczeniem nazw domeny. 16. Firma zamierza zastosować karty inteligentne z obsługą szyfrowania do takich zadań, jak: uwierzytelnianie klienta, logowanie do domeny Windows, podpisywanie kodu i zabezpieczenie poczty e-mail. Zadania te może spełnić system operacyjny Windows a) 95/98 b) 7 Professional c) NT Pro d) NTSC Pro 17. Niektóre systemy operacyjne są wielodostępne (multiuser). Systemy takie a) równocześnie wykonują wiele programów (zadań) b) oprócz wielozadaniowości z wywłaszczeniem realizują funkcję przydzielania czas użytkownikom c) sterują układem (klastrem) niezależnych komputerów d) stosowane są głównie w przemyśle i systemach sterowania 18. Oprogramowanie antywirusowe może skutecznie chronić komputer. Ważne jest, aby wybrać opcję uruchamiania programu wraz z komputerem oraz opcję a) monitorowania w czasie rzeczywistym (skanowania w tle) b) Skanowania ostatnio używanych programów c) automatycznego odłączenia od sieci w przypadku infekcji d) automatycznego kasowania zainfekowanych plików 19. W wyniku użycia narzędzia diagnostycznego chkdsk otrzymano informacje widoczne na zrzucie ekranu. Jaką wartość posiada pojedynczy klaster dysku ? a) 4 kB b) 1 972 kB c) 8 kB d) 2 140 kB 20. W trybie wielozadaniowości z wywłaszczeniem zawieszony program a) zablokuje pracę wszystkich innych programów b) zawiesić cały system operacyjny c) nie może zawiesić systemu operacyjnego d) nie pozwoli usunąć się z pamięci operacyjnej 21. Plik szyfrowany przez użytkownika za pomocą systemu NTFS 5.0 jest każdorazowo automatycznie szyfrowany podczas a) kopiowania go przez sieć b) zapisywania go na dysku c) wysyłania go pocztą e-mail d) odczytywania go przez innego użytkownika 22. Specyfikacja pracy firm wymaga posługiwania się systemami plików charakteryzujących się dużym bezpieczeństwem i możliwością szyfrowania danych. W tym celu należy zastosować system operacyjny Windows: a) NC b) 2000/XP/7/8 c) NTSC d) Server 23. Robak komputerowy to program, który a) ma zdolność samoreplikacji. b) potrzebuje programu nosiciela. c) uruchamia się, gdy użytkownik zainfekowanego komputera uruchomi jakiś program. d) uaktywnia się, gdy nadejdzie odpowiednia data. 24. Jakie mogą być typy partycji dyskowych w systemie operacyjnym Windows? a) Dodatkowa, podstawowa, rozszerzona, wymiany oraz dysk logiczny. b) Dodatkowa, rozszerzona, wymiany oraz dysk logiczny. c) Podstawowa, rozszerzona, wymiany, dodatkowa. d) Podstawowa, rozszerzona oraz dysk logiczny. 25. Odwrotnością bezstratnej kompresji danych jest a) dekompresja. b) archiwizacja. c) pakowanie danych. d) prekompresja. 26. Które zadanie spełnia system informatyczny? a) Przetwarzanie danych. b) Sterowanie monitorem CRT. c) Kontrola pracy oprogramowania diagnostycznego. d) Zabezpieczanie przed wirusami. 27. W systemie operacyjnym LINUX archiwizację danych wykonuje się poleceniem: a) tar b) rpm c) chmod d) cmd 28. Które z wymienionych poleceń w systemie Windows XP służy do sprawdzenia bieżącej konfiguracji IP systemu Windows? a) configip b) tcpconfig c) ipconfig d) ipedit 29. Określ wielkość klastra na podstawie zamieszczonego fragmentu komunikatu systemu WINDOWS wyświetlonego po zakończeniu działania programu format a: a) 12 bitów b) 512 KB c) 0,5 KB d) 1 457 664 bajtów 30. W systemie Linux ifconfig oznacza a) narzędzie umożliwiające wyświetlenie stanu interfejsów sieciowych. b) nazwę karty sieciowej. c) wykorzystanie pakietów TCP/IP do sprawdzenia stanu odległego hosta. d) narzędzie umożliwiające sprawdzanie znanych adresów MAC/IP. 31. W systemie Linux polecenie ps spowoduje wyświetlenie a) konfiguracji serwera drukarek Print Server. b) listy aktualnych procesów drukowania. c) listy aktualnych procesów zalogowanego użytkownika. d) konfiguracji Proxy Server. 32. Systemy operacyjne z rodziny Linux rozprowadzane są na podstawie licencji a) shareware. b) MOLP c) GNU d) komercyjnej. 33. MFT w systemie plików NTFS to a) główny plik indeksowy partycji. b) główny rekord rozruchowy dysku. c) tablica partycji na dysku twardym. d) plik zawierający informacje dotyczące poszczególnych plików i folderów na danym woluminie. 34. W systemie Linux mamy następujące prawa dostępu do pewnego pliku rwxr--r-- Jakim poleceniem zmienimy je na rwxrwx---? a) chmod 544 nazwapliku b) chmod 770 nazwapliku c) chmod 221 nazwapliku d) chmod 755 nazwapliku 35. W dokumentacji systemu operacyjnego Windows 7 opisane są pliki z rozszerzeniem .dll Rozszerzenie to dotyczy pliku a) inicjalizacyjnego. b) uruchamialnego. c) biblioteki. d) dziennika zdarzeń. 36. Licencja OEM to a) licencja uprawniająca użytkownika do zainstalowania nabytego oprogramowania tylko w jednym komputerze, obejmująca zakaz udostępniania takiego oprogramowania w sieci oraz na innych wolnostojących komputerach. b) licencja czyniąca z oprogramowania własność ogółu, w myśl której autor lub autorzy oprogramowania zrzekają się praw do upowszechniania oprogramowania na rzecz ogółu użytkowników. c) licencja oprogramowania wyłącznie na system komputerowy, na którym zostało oryginalnie zainstalowane, dotyczy oprogramowania sprzedawanego z nowymi komputerami lub odpowiednimi częściami. d) dokument, który zezwala na używanie oprogramowania na dowolnym sprzęcie komputerowym w określonej w niej ilości stanowisk, bez instalacyjnych dyskietek, czy krążków CD 37. Skaner antywirusowy wykrył niepożądane oprogramowanie. Z opisu wynika, że jest to dialer, który pozostawiony w systemie a) przejmie pełną kontrolę nad komputerem. b) zainfekuje załączniki poczty internetowej. c) połączy się z płatnymi numerami telefonicznymi przy użyciu modemu. d) zaatakuje rekord startowy dysku. 38. Co należy zrobić z wiadomością pocztową od nieznanej osoby, zawierającą niepewny załącznik? a) otworzyć wiadomość i odpowiedzieć na nią, pytając co zawiera załącznik. b) nie otwierać wiadomości, natychmiast ją usunąć. c) otworzyć załącznik, jeśli jest w nim wirus, natychmiast go zamknąć. d) otworzyć załącznik i zapisać go na dysku twardym, a następnie sprawdzić plik programem antywirusowym. 39. W jakim systemie operacyjnym przy instalacji sterowników do nowego urządzenia może pojawić się komunikat: "System....nie może zweryfikować wydawcy tego sterownika. Ten sterownik nie ma podpisu cyfrowego albo podpis nie został zweryfikowany przez urząd certyfikacji. Nie należy instalować tego sterownika, jeżeli nie pochodzi z oryginalnego dysku producenta lub od administratora systemu." a) Windows XP b) Linux c) Unix d) Windows 98 40. Zamontowany w komputerze dysk ma zostać podzielony na partycje. Podaj maksymalną liczbę partycji rozszerzonych, możliwych do utworzenia na jednym dysku. a) 4 b) 3 c) 2 d) 1 41. System operacyjny działający w trybie tekstowym z możliwością uruchomienia środowiska graficznego KDE, to a) Linux b) Windows 95 c) DOS d) Windows XP 42. Program, który podszywa się pod aplikacje użytkowe oraz dodatkowo implementuje niepożądane i ukryte przed użytkownikiem funkcje, to a) trojan. b) dialer. c) rootkit. d) wabbit. 43. Rezydentna część programu antywirusowego jako podstawowa forma ochrony antywirusowej, odpowiedzialna za ciągłe nadzorowanie chronionego systemu komputerowego, to a) moduł antyspywarowy. b) zapora systemowa. c) skaner skryptowy. d) monitor antywirusowy. 44. Które z poleceń w systemie Linux służy do zmiany praw dostępu do plików i katalogów? a) Chown b) Chmod c) Man chown d) Man chmod 45. Program, który dostarcza informacji o wydajności zestawu komputerowego to a) debugger. b) benchmark. c) kompilator. d) sniffer. 46. Instalując system operacyjny Linux należy skorzystać z systemu plików a) ReiserFS. b) NTFS 4. c) FAT32. d) NTFS 5. 47. Polecenie mmc systemu Windows 2000/Windows XP uruchamia narzędzie do tworzenia, zapisywania oraz otwierania a) zestawu narzędzi administracyjnych zwanych konsolami, służących do zarządzania sprzętem i oprogramowaniem. b) pliku dziennika operacji dyskowych w systemie plików NTFS. c) plików multimedialnych, przechowujących filmy. d) katalogu wraz z jego podkatalogami na partycji sformatowanej w systemie plików NTFS. 48. Cecha systemu operacyjnego, pozwalająca uruchomić równocześnie kilka aplikacji w ramach podziału czasu, przy czym podział czasu realizowany jest przez same aplikacje nosi nazwę a) wielozadaniowości z wywłaszczeniem. b) wielodostępowości. c) wielozadaniowości kooperatywnej. d) wieloprogramowości. 49. Szkodliwe samoreplikujące się programy komputerowe wykorzystujące luki w systemie operacyjnym, które potrafią uzupełniać i zmieniać swoją funkcjonalność to a) trojany. b) rootkity. c) robaki. d) wirusy. 50. Zapisywanie kluczy rejestru do pliku nazywamy a) kopiowaniem rejestru. b) eksportowaniem rejestru. c) modyfikacją rejestru. d) edycją rejestru. 51. Program VirtualPC, który można pobrać z witryny firmy Microsoft (http://www.microsoft.com/downloads/) służy do korzystania a) z wirtualizacji systemów operacyjnych na dysku lokalnym. b) z bezpłatnej pomocy technicznej TechNet.Soft firmy Virtual Soft. c) z konta osobistego o pojemności 1 GB w serwerze wirtualnym firmy Microsoft. d) z bezpłatnego konta o pojemności 100 MB w ramach hostingu firmy Microsoft. 52. W systemie Linux dla uzyskania uprawnień administratora należy w oknie terminala użyć polecenia a) $HOME b) df c) su root d) uname -s 53. Rozpowszechniona forma oprogramowania zgodna z zasadą "najpierw wypróbuj, a potem kup", to a) Shareware. b) Software. c) OEM. d) Freeware. 54. Uruchomionych usług w systemie Windows nie można a) przestawić w typ uruchomienia: Wyłączony. b) konfigurować. c) zatrzymać. d) ponownie uruchomić bez ich wcześniejszego zatrzymania. 55. Master Boot Rekord (MBR), to a) program zapisany w pamięci ROM. b) program konfigurujący BIOS. c) program do obsługi tablicy partycji. d) główny rekord startowy dysku. 56. Polecenie zmiany zezwoleń dostępu do plików w systemach uniksowych, to a) chmod. b) finger. c) ruser. d) whoami. 57. W którym kluczu rejestru brak jest informacji na temat konfiguracji systemu Windows? a) HKEY_CLASSES_ROOT b) HKEY_CURRENT_CONFIG c) HKEY_CURRENT_USER d) HKEY_MACHINE_LOCAL 58. Netykieta, to a) program do pobierania danych z Internetu. b) symulator bezpiecznej pracy sieci. c) zbiór reguł i zachowań przyzwoitego zachowania w Internecie. d) rodzaj sieci komputerowej. 59. Fragment raportu z analizy systemu: HKEY_CURRENT_USER\SOFTWARE\KOK09RV94Z (Trojan.FakeAlert) C:\_OTL_\MovedFiles\11712200_170139\C_WINDOWS\Ezegya.exe (Rootkit.TDSS) Jakie narzędzie (oprogramowanie) należy zastosować, aby usunąć zagrożenie i naprawić system? a) Harmonogram zadań. b) Zaporę sieci. c) Zaporę systemu. d) Anti-malware. 60. Który z rysunków przedstawia ekran z błędami Windows XP - BSOD (Blue Screen of Death)? A. B. C. D. a) D b) B c) A d) C 61. Trzech użytkowników komputera z zainstalowanym systemem operacyjnym Windows XP Pro ma swoje foldery z dokumentami w katalogu głównym dysku C:. Na dysku jest zainstalowany system plików NTFS. Użytkownicy mają założone w systemie konta z ograniczeniami. W jaki sposób należy zabezpieczyć folder każdego z użytkowników, by pozostali nie mogli modyfikować zawartości folderu? a) Nie udostępniać dokumentów w zakładce Udostępnianie we właściwościach folderu. b) Każdemu z użytkowników zmienić typ konta na konto z ograniczeniami. c) Przypisać uprawnienia NTFS do modyfikacji folderu tylko właściwemu użytkownikowi. d) Nadać dokumentom atrybut Ukryty we właściwościach folderów. 62. Tylda (~) znajdująca się na początku nazwy pliku w systemie Windows XP oznacza, że jest to plik a) wykonywalny. b) archiwalny. c) wsadowy. d) tymczasowy. 63. W ramce zamieszczono zawartość jednego z plików systemu operacyjnego Windows. Jest to plik a) tekstowy, zawierający listę zainstalowanych systemów operacyjnych. b) dziennika, zawierający informacje o zainstalowanych urządzeniach. c) wsadowy, służący do uruchamiania instalatora. d) wykonywalny, uruchamiający edytor rejestru systemu. 64. Jednym z zaleceń dotyczących ochrony antywirusowej jest skanowanie całego komputera. Zgodnie z tym zaleceniem komputer należy skanować a) jedynie w sytuacji, gdy podejrzewamy zainfekowanie wirusem. b) tylko wtedy, gdy nie działa w systemie monitor antywirusowy. c) jedynie po aktualizacji baz programu antywirusowego. d) systematycznie, na przykład raz w tygodniu. 65. Domyślnie, w systemie Linux, twardy dysk w standardzie SATA oznaczony jest a) ide b) fda c) ida d) sda 66. Główny księgowy musi mieć możliwość odzyskiwania zawartości folderów z kopii zapasowej plików. Do jakiej grupy użytkowników systemu MS Windows XP należy go przydzielić? a) Operatorzy konfiguracji sieci. b) Użytkownicy pulpitu zdalnego. c) Użytkownicy z ograniczeniami. d) Operatorzy kopii zapasowych. 67. W ramce umieszczono wyniki badania dysku twardego. Jakie działania należy podjąć po ich analizie, aby poprawić sprawność dysku? a) Podzielić dysk na partycje. b) Sformatować dysk. c) Oczyścić dysk. d) Zdefragmentować dysk. 68. Jaką nazwę nosi niepożądane oprogramowanie komputera, instalowane najczęściej bez wiedzy użytkownika? a) Freeware. b) Slackware. c) Malware. d) Shareware. 69. Komputer jest najprawdopodobniej zainfekowany boot wirusem. Jakie działanie spowoduje usunięcie wirusa w sposób najmniej inwazyjny dla systemu operacyjnego? a) Przeskanowanie programem antywirusowym z bootowalnego nośnika. b) Uruchomienie systemu w trybie awaryjnym. c) Restart systemu. d) Ponowne zainstalowanie systemu operacyjnego. 70. Aby w systemie Linux zamknąć zawieszony program należy a) użyć polecenia exit b) użyć polecenia elear i wcisnąć klawisz Enter c) użyć klawiszy CTRL+Insert d) zakończyć związany z nim proces wydając polecenie kill PID 71. Domyślne profile użytkowników Windows XP są przechowywane w folderze a) Macierzystym - w pierwszym sektorze dysku twardego. b) Roaming User Profile - na partycji rozruchowej. c) Profile - na partycji dodatkowej. d) Documents and Settings. 72. W systemach operacyjnych wiersz poleceń oznaczamy skrótem a) CLO (ang. Command Line Open) b) CLU (ang. Command Line User) c) CLI (ang. Command Line Interface) d) CLP (ang. Command Line Process) 73. Wskaż domyślną kombinację klawiszy, na klawiaturze komputera, która powoduje zaznaczenie wszystkich obiektów w otwartym folderze programu Eksplorator Windows. a) Ctrl + A b) Ctrl + O c) Ctrl + Z d) Ctrl + X 74. W systemach Linux ustawienia konfiguracyjne sieci przechowywane są a) w plikach zapisanych w formacie ssh b) w plikach zapisanych w formacie gpg c) w różnych lokalizacjach, zależnie od dystrybucji systemu Linux d) zawsze w tych samych lokalizacjach, niezależnie od dystrybucji systemu Linux 75. Użytkownik systemu Windows otrzymuje komunikaty o zbyt małej pamięci wirtualnej. Problem ten można rozwiązać przez a) zwiększenie rozmiaru pliku virtualfile.sys b) zamontowanie dodatkowego dysku. c) zwiększenie pamięci RAM. d) zamontowanie dodatkowej pamięci cache procesora. 76. Instalowanie systemów Linux oraz Windows 7 przebiegło bez żadnych utrudnień. Systemy zainstalowały się poprawnie z domyślnymi ustawieniami. Na tym samym komputerze, przy identycznej konfiguracji, podczas instalowania systemu Windows XP wyświetlony został komunikat o braku dysków twardych, co może świadczyć o a) braku sterowników. b) uszkodzeniu logicznym dysku twardego. c) złym ułożeniu zworek w dysku twardym. d) źle ustawionym bootowaniu napędów. 77. Na podstawie zamieszczonej w tabeli informacji dotyczącej dysku twardego określ, który wniosek jest prawdziwy? a) Należy zdefragmentować dysk, fragmentacja wolnego miejsca wynosi 19% b) Dysk wymaga defragmentacji, fragmentacja całkowita wynosi 19% c) Defragmentacja jest zbędna, fragmentacja plików wynosi 0% d) Defragmentacja nie jest konieczna, fragmentacja całkowita wynosi 9% 78. Na który z nośników pamięci zewnętrznej, nie przedostanie się wirus podczas odczytywania jego zawartości? a) Na dysk zewnętrzny b) Na pamięć Flash c) Na kartę SD d) Na płytę DVD-ROM 79. Który rodzaj oprogramowania jest rozpowszechniany za darmo, ale w zamian zawiera funkcję wyświetlania reklam? a) Adware b) Spyware c) Grayware d) Freeware 80. Użytkownik otrzymał na skrzynkę e-mail informacje od nadawcy, podającego się za reprezentanta banku z żądaniem wyjawienia istotnych informacji dotyczących konta. Napastnik zastosował atak typu a) adware. b) phishing. c) spyware. d) koń trojański. 81. W systemie Windows XP pojęcie "Konto z ograniczeniami" dotyczy konta, które należy do grupy a) Użytkownicy. b) Replikatorzy. c) Administratorzy. d) Operatorzy. 82. Polecenie "net user nazwa_konta hasło" wykonane w systemie Windows XP/Windows 7 spowoduje a) założenie konta użytkownika. b) usunięcie konta użytkownika. c) zmianę hasła użytkownika. d) zmianę nazwy konta użytkownika. 83. W systemie Linux standardowym folderem utworzonym podczas instalacji i zawierającym pliki reprezentujące dostęp do urządzeń systemowych jest folder o nazwie a) /bin b) /dev c) /var d) /etc 84. Aby użytkownik pracujący w systemie plików NTFS mógł uruchamiać pliki wykonywalne musi posiadać przynajmniej uprawnienie a) wykonanie. b) odczyt. c) odczyt i wykonanie. d) zapis. 85. W systemie Windows XP w celu utworzenia nowego użytkownika o nazwie egzamin z hasłem qwerty należy użyć polecenia a) user net egzamin qwerty /add b) useradd egzamin qwerty /add c) adduser egzamin qwerty /add d) net user egzamin qwerty /add 86. Po zainstalowaniu systemu Windows 7 została w BIOS komputera zmieniona konfiguracja dysku SATA z AHCI na IDE. Po ponownym uruchomieniu komputera system będzie a) działał szybciej. b) uruchamiał się bez zmian. c) resetował się podczas uruchamiania. d)działał wolniej. 87. Okresowych kopii zapasowych dysków serwera nie można tworzyć na wymiennych nośnikach typu a)płyty CD-RW b)karty MMC c)płyty DVD-ROM d)karty SD 88. W systemie operacyjnym Ubuntu do utworzenia archiwum danych należy wykorzystać program a)set b)tar c)sed d)awk 89. Program WinRaR wyświetlił okienko informacyjne pokazane na rysunku. Z jakiego typu licencji na program korzystał do tej pory użytkownik? a)Adware. b)Freeware. c)Shareware. d)Public domain. 90. W celu dokonania aktualizacji zainstalowanego systemu operacyjnego Linux Ubuntu należy użyć polecenia a)apt-get upgrade b)kernel update c)yum upgrade d)system update 91. GRUB, LILO, NTLDR, to a)programy rozruchowe. b)aplikacje do aktualizacji BIOS-u. c)wersje głównego interfejsu sieciowego. d)firmware dla dysku twardego. 92. Które konto nie jest kontem wbudowanym w system Windows XP? a)Admin b)Gość c)Administrator d)Pomocnik 93. W systemie operacyjnym Ubuntu do monitorowania w czasie rzeczywistym uruchomionych procesów i programów służy polecenie a)sysinfo b)ps c)proc d)top 94. Która czynność doprowadzi do nieodwracalnej utraty danych, w przypadku uszkodzenia systemu plików? a)Przeprowadzenie skanowania scandiskiem. b)Włączenie systemu operacyjnego. c)Skanowanie programem antywirusowym. d)Formatowanie dysku. 95. Zaletą systemu plików NTFS jest a)przechowywanie tylko jednej kopii tabeli plików. b)zapisywanie plików o nazwie dłuższej niż 255 znaków. c)możliwość szyfrowania folderów i plików. d)możliwość sformatowania nośnika o małej pojemności (od 1,44 MiB). 96. W systemach operacyjnych Windows ograniczenie użytkownikom dostępu do poszczególnych katalogów, plików lub dysków umożliwia system plików a)Ext2 b)FAT32 c)FAT16 d)NTFS 97. Fedora katalogi domowe użytkowników umieszczone są w katalogu a)/user b)/home c)/users d)/bin 98. Użytkownik systemu Windows otrzymuje komunikaty o zbyt małej pamięci wirtualnej. Problem ten można rozwiązać przez a)zamontowanie dodatkowego dysku. b)zwiększenie rozmiaru pliku virtualfile.sys. c)zwiększenie pamięć RAM. d)zamontowanie dodatkowej pamięci cache procesora. 99. Licencja Windows OEM nie pozwala na wymianę a)sprawnej karty graficznej na model o lepszych parametrach. b)sprawnego zasilacza na model o lepszych parametrach. c)sprawnej płyty głównej na model o lepszych parametrach. d)sprawnego dysku twardego na model o lepszych parametrach. 100. Użytkownik komputera udostępnia publicznie posiadane pliki w sieci Internet. Prawa autorskie zostaną naruszone, gdy udostępni a)otrzymany dokument urzędowy. b)własne autorskie filmy z demonstracji ulicznych. c)wykonane przez siebie zdjęcia obiektów wojskowych. d)obraz płyty systemu operacyjnego Windows 7 Home. 101. W systemie Windows XP do zmiany typu systemu plików z FAT32 na NTFS należy wykorzystać program a)attrib.exe b)replace.exe c)subst.exe d)convert.exe 102. W systemie operacyjnym Ubuntu konto użytkownika "student” można usunąć za pomocą polecenia a)userdel student b)del user student c)user net student /del d)net user student /del 103. Użytkownik zamierza zainstalować 32-bitowy system operacyjny Windows 7. Ile minimalnie pamięci RAM musi posiadać komputer, aby była możliwa praca systemu w trybie graficznym? a)1 GB b)512 MB c)2 GB d)256 MB 104. Do zarządzania programami i usługami uruchamianymi wraz ze startem systemu operacyjnego w Windows 7 należy wykorzystać program a)autorun.inf b)msconfig.exe c)autoexec.bat d)config.sys 105. W systemie Windows 7 w celu skopiowania katalogu c:\test wraz z podkatalogami na dysk przenośny f:\ należy użyć polecenia a)xcopy c:\test f:\test /E b)copy f:\test c:\test /E c)xcopy f:\test c:\test /E d)copy c:\test f:\test /E 106. Na nowym komputerze program antywirusowy należy zainstalować a)przed zainstalowaniem systemu operacyjnego. b)zaraz po zainstalowaniu systemu operacyjnego. c)w trakcie instalacji systemu operacyjnego. d)po zainstalowaniu pobranych z Internetu programów. 107. Którego oprogramowania nie można używać na urządzeniach należących do instytucji rządowych lub edukacyjnych? a)Microsoft Word. b)Microsoft Security Essentials. c)Windows Defender. d)AbiWord. 108. Wskaż nieprawidłowy podział dysku MBR na partycje a)3 partycje podstawowe i 1 rozszerzona. b)2 partycje podstawowe i 1 rozszerzona. c)1 partycja podstawowa i 1 rozszerzona. d)1 partycja podstawowa i 2 rozszerzone. 109. Dysk z systemem plików FAT32, na którym często wykonywane są operacje kasowania starych plików oraz zapisu nowych plików, ulega a)defragmentacji. b)fragmentacji. c)kolokacji. d)relokacji. 110. Polecenie msconfig uruchamia w systemie Windows a)narzędzie konfiguracji systemu. b)menedżera zadań. c)panel sterowania. d)menedżera plików. 111. Harmonogram zadań w systemie Windows pozwala przypisać a)nie więcej niż pięć terminów wykonania dla wskazanego programu. b)nie więcej niż trzy terminy wykonania dla wskazanego programu. c)nie więcej niż cztery terminy wykonania dla wskazanego programu. d)więcej niż pięć terminów wykonania dla wskazanego programu. 112. W systemie Windows, zainstalowanym w wersji obsługującej przydziały dyskowe, użytkownik o nazwie Gość a)może należeć do grup lokalnych i do grup globalnych. b)może należeć tylko do grupy globalnej. c)nie może należeć do żadnej grupy. d)może należeć tylko do grupy o nazwie Goście. 113. Licencja wolnego i otwartego oprogramowania, to licencja a)Trial b)OEM c)Adware d)GNU GPL 114. Na dysku należy zapisać 100 tysięcy pojedynczych plików, każdy o rozmiarze 2570 bajtów. Zapisane pliki zajmą najmniej miejsca na dysku o jednostce alokacji wynoszącej a)2048 bajtów. b)4096 bajtów. c)8192 bajty. d)3072 bajty. 115. Ile maksymalnie partycji podstawowych możemy utworzyć na dysku twardym z MBR? a)24 b)8 c)4 d)26 116. Aby sprawdzić, który program najbardziej obciąża procesor w systemie Windows, należy uruchomić program a)regedit. b)msconfig. c)menedżer zadań. d)dxdiag. 117. Rodzina protokołów, której cechą jest wspólna technika szyfrowania, to a)UDP b)PPP c)SSH d)SPX/IPX 118. W systemie plików NTFS zmianę nazwy pliku umożliwia uprawnienie a)odczytu. b)modyfikacji. c)zapisu. d)odczytu i wykonania. 119. Które określenie dotyczące konta użytkownika Active Directory w systemie Windows jest prawdziwe? a)Nazwa logowania użytkownika nie może mieć długości większej niż 100 bajtów. b)Nazwa logowania użytkownika musi mieć mniej niż 20 znaków. c)Nazwa logowania użytkownika musi mieć mniej niż 21 znaków. d)Nazwa logowania użytkownika może mieć długość większą niż 100 bajtów. 120. W systemie Windows ustawienia bieżącego użytkownika komputera zapisane są w gałęzi rejestru o skróconej nazwie a)HKCR b)HKCU c)HKCC d)HKLM 121. W celu powiększenia lub zmniejszenia ikony na pulpicie należy kręcić kółkiem myszy, przytrzymując jednocześnie klawisz a)ALT b)SHIFT c)CTRL d)TAB 122. Które z poleceń systemu Linux powoduje zakończenia procesu? a)end b)kill c)null d)dead 123. Postcardware to rodzaj a)karty sieciowej. b)wirusa komputerowego. c)licencji oprogramowania. d)usługi poczty elektronicznej. 124. Do wyświetlenia zawartości katalogu w systemie Linux służy polecenie a)pwd b)cd c)rpm d)ls 125. Do oprogramowanie typu malware (z ang. malicious software) nie należy oprogramowanie typu a)exploit. b)scumware. c)keylogger. d)computer aided manufacturing. 126. W systemie Linux plik ma ustawione uprawnienia na 541. Właściciel może plik a)tylko wykonać. b)odczytać i wykonać. c)modyfikować. d)odczytać, zapisać i wykonać. 127. W systemie Linux hasła użytkowników są przechowywane w pliku a)passwd b)groups c)password d)users 128. Jeśli jednostka alokacji ma 1024 bajty, to pliki zamieszczone w tabeli zajmą na dysku a)4 klastry. b)5 klastrów. c)3 klastry. d)6 klastrów. 129. Przerywając pracę na komputerze zachowujemy możliwość szybkiego powrotu do pracy po wybraniu w systemie Windows opcji a)wylogowania. b)stanu wstrzymania. c)zamknięcia systemu. d)uruchomienia ponownego. 130. W systemie Windows zainstalowanym w wersji obsługującej przydziały dyskowe, użytkownik o nazwie Gość a)nie może należeć do żadnej grupy b)może należeć tylko do grupy globalnej c)może należeć do grupy o nazwie Goście d)może należeć do grup lokalnych i globalnych 131. Oprogramowanie OEM (Original Equipment Manufacturer) przypisane jest do a)właściciela/nabywcy komputera b)komputera (lub jego części), na którym jest zainstalowane c)systemu operacyjnego zainstalowanego na danym komputerze d)do wszystkich komputerów w danym gospodarstwie domowym 132. Licencja CAL (Client Access License) daje użytkownikowi prawo a)zmiana kodu programu b)używania programu bezterminowo c)kopiowania programu na nośniki zewnętrzne d)korzystania z usług udostępnionych przez serwer 133. Powodem niekontrolowanego zapełnienia dysku może być a)wirus komputerowy b)częsta defragmentacja c)zbyt małe jednostki alokacji plików d)źle skonfigurowana pamięć wirtualna 134. Aby uporządkować pliki na dysku w celu przyśpieszenia pracy systemu, należy a)wykonać defragmentację b)usunąć pliki tymczasowe c)odinstalować nieużywane programy d)przeskanować dysk programem antywirusowym 135. W celu odzyskania danych usuniętych przy pomocy kombinacji klawiszy Shift+Delete, należy a)odzyskać je z kosza systemowego b)użyć klawiszy Shift+Insert c)odzyskać je z katalogu plików tymczasowych d)skorzystać z oprogramowania do odzyskiwania danych 136. Obraz dysku tworzy się, aby a)przyśpieszyć pracę z wybranymi plikami na tym dysku b)zabezpieczyć dane przed nieupoważnionymi użytkownikami c)zabezpieczyć aplikacje przed nieupoważnionymi użytkownikami d)zabezpieczyć system, aplikacje i dane przed poważną awarią komputera 137. W systemach Windows Xp PRO/VISTA Business/7 PRO/8 PRO, opcją gwarantującą poufność danych dla użytkowników korzystających z tego samego komputera, których dane mogą być wykorzystywane wyłącznie przez niech samych, jest a)korzystanie z własnych kont z ograniczeniami b)samodzielne przypisywanie plikom atrybutu: ukryty c)samodzielne przypisywanie plikom atrybutu: zaszyfrowany d)korzystanie z własnych kont z uprawnieniami administratora 138. Programem typu wirus, którego głównym celem jest rozprzestrzenianie się w sieci komputerowej, jest a)trojan. b)robak. c)backdoor. d)keylogger. 139. Błąd systemu Windows typu STOP Error (Blue Screen), polegający na odwoływaniu się systemu do nieprawidłowych danych w pamięci operacyjnej, to a)PAGE FAULT IN NONPAGE AREA b)UNMOUNTABLE BOOT VOLUME c)UNEXPECTED KERNEL MODE TRAP d)NTFS_FILE_SYSTEM 140. Programu CHKDSK używa się w celu a)zmiany systemu plików. b)naprawy logicznej struktury dysku. c)defragmentacji dysku. d)naprawy fizycznej struktury dysku. 141. Dziedziczenie uprawnień polega na a)nadawaniu uprawnień użytkownikowi przez administratora. b)przeniesieniu uprawnień z obiektu nadrzędnego na obiekt podrzędny. c)przeniesieniu uprawnień z obiektu podrzędnego na obiekt nadrzędny. d)przekazywaniu uprawnień jednego użytkownika drugiemu. 142. W systemie Windows domyślne konto administratora po jego wyłączeniu i ponownym uruchomieniu komputera a)umożliwia uruchamianie niektórych usług z tego konta. b)pozostaje dostępne po uruchomieniu systemu w trybie awaryjnym. c)jest niedostępne, gdy system uruchomi się w trybie awaryjnym. d)nie pozwala na zmianę hasła dostępu do konta. 143. Program firewall stosuje się w celu zabezpieczenia a)dysku przed przepełnieniem. b)systemu przed błędnymi programami. c)sieci LAN i systemów przed intruzami. d)procesora przed przeciążeniem ze strony systemu. 144. Polecenie md w wierszu poleceń systemu Windows służy do a)przejścia do katalogu nadrzędnego. b)tworzenia pliku. c)zmiany nazwy pliku. d)tworzenia katalogu. 145. Klawiszem F5 standardowo w programie Explorator systemu Windows aktywowana jest czynność a)kopiowania. b)otwierania okna wyszukiwania. c)odświeżania zawartości bieżącego okna. d)uruchamiania drukowania zrzutu ekranowego. 146. Po instalacji z domyślnymi ustawieniami system Windows XP nie obsługuje systemu plików a)FAT32 b)NTFS c)FAT16 d)EXT 147. Głównym celem mechanizmu Plug and Play jest a)wykrycie nowo podłączonego sprzętu i automatycznie przydzielenie mu zasobów. b)automatyczne tworzenie kopii danych na nowo podłączonym nośniku pamięci. c)automatyczne odinstalowanie sterowników, które przez dłuższy czas nic były używane. d)automatyczne uruchomienie ostatnio otwartej gry. 148. Program komputerowy służący do zarządzania strukturą plików i katalogów, to a)menedżer urządzeń. b)edytor tekstowy. c)system plików. d)menedżer plików. 149. Wyłączenie automatycznej aktualizacji systemu Windows powoduje a)zablokowanie każdego sposobu pobierania aktualizacji systemu. b)zablokowanie samodzielnego pobierania uaktualnień przez system. c)automatyczne pobieranie aktualizacji bez jej instalacji. d)automatyczne sprawdzenie, czy jest dostępna aktualizacja i powiadomienie o niej użytkownika. 150. W systemie Windows, zainstalowanym w wersji obsługującej przydziały dyskowe, użytkownik o nazwie Gość a)może należeć do grup lokalnych i do grup globalnych. b)może należeć tylko do grupy globalnej. c)nie może należeć do żadnej grupy. d)może należeć tylko do grupy o nazwie Goście. 151. Liczba 29A (16) zapisana w systemie binarnym będzie miała postać : 1010011010 1001011010 1011010010 1001010000 152. Który typ pamięci należy umieścić na płycie głównej komputera w miejscu wskazanym strzałką: SO-DIMM DDR2 SD-RAM DDR3 SIMM FLASH 153. Do zmiany kodu źródłowego na program wykonywalny służy : debuger emulator interpreter kompilator 154. Zgodnie z obowiązującymi przepisami BHP odległość oczu od ekranu monitora powinna wynosić : 20-39 cm 39-49 cm 40-75 cm 75-110 cm 155. W celu dokonania aktualizacji zainstalowanego systemu operacyjnego Linux Ubuntu należy użyć polecenia : yum upgrade kernel update system update apt-get upgrade 156. Do uruchomienia edytora rejestru w systemie WIndows należy użyć narzędzia msconfig ipconfig regedit cmd 157. W systemie WIndows Wykorzystując wiersz poleceń do zmiany partycji FAT na partycje NTFS bez utraty zawartych na niej danych nleży użyć polecenia : format convert change recover 158. Który system plików należy wybrać podczas instalacji systemu LINUX: FAT NTFS EXT4 FAT32 159. Która usługa umożliwia zdalną instalację systemu operacyjnego : IIS RIS IRC DNS 160. Przedstawiona na rysunku karta rozszerzeń posiada chłodzenie : aktywne pasywne wymuszone symetryczne 161. Program, który umożliwia komunikację między kartą sieciową a systemem operacyjnym to : sniffer sterownik middleware komunikator 162. Bezprzewodową transmisję danych zapewnia interfejs : LFH60 HDMI IrDA DVI 163. W systemie Windows wymagania co do złożoności hasła należy określić w BIOS-ie autostarcie panelu sterownia zasadach zabezpieczeń lokalnych 164. Przedstawiona na zdjęciu wtyczka jest częścią obwodu elektrycznego zasilającego stację dyskietek napędy CD-ROM procesor ATX12V dyski wewnętrzne SATA 165. Aby dane pliku znajdującego się na dysku twardym zapisane na niesąsiadujących ze sobą klastrach zostały ułożone tak by zajmowały sąsiadujące klastry należy uruchomić : program chkdsk program scandisk oczyszczanie dysku defragmentację dysku 166. Aby zwolnić miejsce na dysku bez utarty danych należy wykonać backup dysku sprawdzanie dysku oczyszczanie dysku defragmentację dysku 167. W celu ochrony systemu przed programem posiadającym zdolność do replikacji należy zainstalować program szpiegowski program narzędziowy program antywirusowy program diagnostyczny 168. Która tablica partycji umożliwia utworzenie do 128 partycji podstawowych na jednym dysku : GPT MBR BOOT NTLDR 169. Koszt wydrukowania jednej strony tekstu wynosi 95 gr natomiast koszt przygotowania jednej płyty CD to 1,54 zł .Jakie koszty poniesie firma przygotowująca płytę z prezentacjami oraz 120 stronnicowy poradnik 115,54 zł 120,95 zł 145,54 zł 154,98 zł 170. Bez zezwolenia posiadacza autorskich praw majątkowych do programu komputerowego jego legalny użytkownik zgodnie z ustawa o prawie autorskim i prawach pokrewnych może rozpowszechniać program nie może wykonać żadnej kopii programu może wykonywać dowolna liczbę kopi programu na własny użytek może wykonać jedną kopię, jeśli jest to niezbędne do korzystania z programu 171. Która licencja umożliwia bezpłatne wykorzystywanie programu pod warunkiem ze użytkownik zatroszczy sie o środowisko naturalne Donationware Greenware Adware OEM 172. Przedstawiony na rysunku symbol oznacza produkt nadający sie do powtórnego przetworzenia przeznaczony do powtórnego użycia biodegradowalny niebezpieczny 173. Który z trybów nie jest dostępny dla narzędzia lupa w systemie Windows Pełnoekranowy Zadokowany Płynny Lupy 174. Która drukarka wykorzystuje technikę polegająca na przenoszeniu stałego barwnika z taśmy na papier odporny na wysoką temperaturze Laserowa Termiczna Atramentowa Termosublimacyjna 175. Partycja na której zainstalowany jest system operacyjny nazywana jest partycją rozszerzoną systemową folderową wymiany 176. Zużyte kasety od drukarek należy przekazać do wydziału ochrony środowiska przekazać firmie utylizującej tego typu odpady wyrzucić do pojemnika z odpadami komunalnymi wyrzucić do pojemnika przeznaczonego na plastik 177. Przyczyną awarii drukarki igłowej może być usterka dyszy elektromagneesu elektrody lądującej utrwalacza termicznego 178. Materiałem eksploatacyjnym w drukarce laserowej jest pojemnik z tuszem kaseta z tonerem taśma barwiąca laser 179. Technika transmisji danych pomiędzy urządzeniem CD/DVD a pamięcią komputera w trybie bezpośredniego dostępu do pamięci to PIO IDE DMA SATA 180. Przed wykonaniem prac serwisowych związanych z modyfikacja rejestru systemu Windows należy wykonać defragmentację dysku czyszczenie rejestru oczyszczanie dysku kopię rejestru 181. Jak nazywa sie klucz rejestru systemu Windows w którym są zapisane powiązania typów plików z obsługującymi je aplikacjami HKEY_LOCAL_USER HKEY_CURRENT_PROGS HKEY_CLASSES_ROOT HKEY_USERS 182. Który typ plików należy utworzyć w systemie operacyjnym do zautomatyzowania najczęściej wykonywanych czynności takich jak kopiowanie tworzenie plików lub folderów Konfiguracyjny Systemowy Wsadowy Inicjujący 183. Przy uruchomieniu sie komptera pojawia si komunikat "CMOS checksum error press F1 to conntinue press DEL to setup ". Wciśniecie klawisza DEL spowoduje usunięcie pliku setup skasowanie zawartości pamięci CMOS wejście do ustawień BIOS-u komputera przejście do konfiguracji systemu Windows 184. Do przechowywania części plików programów i danych które są duże i nie mogą być umieszczone w całości w pamięci służy plik stronicowania schowek systemu menadżer zada edytor rejestru 185. Jakie rozszerzenie posiadają pakiety instalacyjne systemu operacyjnego Linux? ini, dll zip, exe tgz, dmg rpm, deb 186. Aby zapobiec utracie danych w programie do prowadzenia ewidencji uczniów należy po zakończeniu pracy każdego dania wykonać Aktualizację programu kopie zapasowa danych programu aktualizację systemu operacyjnego bezpieczne zamknięcie systemu operacyjnego 187. Na załączonym rysunku przedstawiono operacje fuzji danych kompresji danych kasowania danych kompilacji danych 188. Na rysunku zamieszczonego fragmentu karty graficznej ze złączem PCI ISA AGP PCI EXpress 189. Przy próbie odzyskania danych z dysku który został sformatowany należy skorzystać z programu typu irc p2p sniffer recovery 190. AC-72-89-17-6E-B2 to adres fizyczny karty sieciowej zapisany w postaci heksadecymalnej. oktalnej. binarnej. dziesiętnej. 191. Liczba 10011001100 zapisana w postaci heksadecymalnej ma postać EF4 2E4 4CC 998 192. Konwerter RAMDAC przetwarza sygnał cyfrowy na analogowy. analogowy na cyfrowy. stały na zmienny. zmienny na stały. 193. W systemie Linux plik ma ustawione uprawnienia na 541. Właściciel może plik odczytać, zapisać i wykonać. tylko wykonać. modyfikować. odczytać i wykonać. 194. W komputerach wykonujących zadania serwerowe, wymagające dużej wydajności, należy zastosować dysk z interfejsem SAS ATA SATA USB 195. W technologii Blu-ray nośnik jednokrotnego zapisu oznaczany jest BD-R BD BD-ROM BD-RE 196. Który poziom macierzy RAID zapisuje dane równolegle na kilku dyskach działających jako jedno urządzenie? RAID 0 RAID 1 RAID 3 RAID 2 197. W systemie plików NTFS zmianę nazwy pliku umożliwia uprawnienie odczytu i wykonania. odczytu. zapisu. modyfikacji. 198. Którego polecenia należy użyć w konsoli do naprawy błędów na dysku? SUBST CHKDSK CHDIR DISKCOMP 199. W celu powiększenia lub zmniejszenia ikony na pulpicie należy kręcić kółkiem myszy, przytrzymując jednocześnie klawisz ALT SHIFT CTRL TAB 200. Wewnętrzny dysk twardy IDE zasilany jest poprzez złącze typu Molex SATA ATX PCIe 201. W systemie Linux do monitorowania w czasie rzeczywistym uruchomionych procesów służy polecenie proc sed ps sysinfo 202. W systemie Windows XP do zmiany typu systemu plików na dysku z FAT32 na NTFS należy skorzystać z programu attrib replace subst convert 203. Jednostka obliczeń zmiennoprzecinkowych to ALU FPU RPU AND 204. Wskaż złącze, które nie występuje w zasilaczach ATX. PCI-E DE-15/HD-15 MPC SATA Connector 205. Przedstawiona na rysunku karta rozszerzeń posiada chłodzenie aktywne. pasywne. wymuszone. symetryczne. 206. Który aplet panelu sterowania w systemie Windows 7 umożliwia ograniczenie czasu pracy użytkownika na komputerze? Centrum akcji. Windows Defender. Konta użytkowników. Kontrola rodzicielska. 207. Po instalacji z domyślnymi ustawieniami system Windows XP nie obsługuje systemu plików FAT 32 NTFS FAT 16 EXT 208. Bezpłatnym programem antywirusowym dostarczanym przez Microsoft dla użytkowników legalnych wersji systemu operacyjnego Windows jest Microsoft Free Antywirus. Microsoft Security Essentials. Windows Antywirus. Windows Defender. 209. Licencja oprogramowania umożliwiająca darmowe rozpowszechnianie aplikacji to MOLP freeware OEM shareware 210. Głównym celem mechanizmu Plug and Play jest automatyczne uruchomienie ostatnio otwartej gry. automatyczne tworzenie kopii danych na nowo podłączonym nośniku pamięci. wykrycie nowo podłączonego sprzętu i automatycznie przydzielenie mu zasobów. automatyczne odinstalowanie sterowników, które przez dłuższy czas nie były używane. 211. Na rysunku przedstawiono taśmę (kabel) złącza SCSI SAS ATA SATA 212. Interfejs HDMI komputera pozwala na przesyłanie sygnału analogowego audio i video. cyfrowego audio. cyfrowego video. cyfrowego audio i video. 213. Licencja CAL (Client Access License ) daje użytkownikowi prawo kopiowania programu na nośniki zewnętrzne. używania programu bezterminowo. korzystania z usług udostępnionych przez serwer. zmiany kodu programu. 214. Program antyspyware chroni przed programami antywirusowymi. programami typu robak. programami szpiegującymi. atakami typu DoS i DDoS (Denial of Service). 215. Wielkość plamki monitora LCD jest równa odległości od początku jednego do początku następnego piksela. wielkości obszaru, na którym wyświetla się 1024 pikseli. wielkości obszaru, na którym można wyświetlić wszystkie kolory obsługiwane przez monitor. wielkości jednego piksela wyświetlanego na ekranie. 216. W przypadku zaschnięcia dysz w drukarce atramentowej spowodowanych długimi przestojami należy w pierwszej kolejności ustawić wydruk ekonomiczny. wymienić mechanizm drukujący. oczyścić dyszę wacikiem nasączonym olejem syntetycznym. dokonać oczyszczania dysz z poziomu odpowiedniego programu. 217. Interfejsem wewnętrznym komputera jest IrDA AGP D-SUB PCMCIA 218. W drukarce laserowej do utrwalania wydruku na papierze służą rozgrzane wałki. promienie lasera. głowice piezoelektryczne. bęben transferowy. 219. Aby uniknąć uszkodzenia układów scalonych, podczas naprawy sprzętu komputerowego należy stosować skórzane rękawiczki. gumowe rękawiczki. opaskę antystatyczną. okulary ochronne. 220. Wskaż najbardziej prawdopodobną przyczynę wystąpienia komunikatu "CMOS checksum error press F1 to continue press DEL to setup" przy uruchamianiu komputera. Usunięty plik setup. Uszkodzona karta graficzna. Skasowana zawartość pamięci CMOS. Rozładowana bateria podtrzymująca ustawienia BIOS-u. 221. W komunikacie o błędzie systemu informacja wyświetlana w postaci heksadecymalnej oznacza kod błędu. definicję błędu. odnośnik do systemu pomocy. nazwę sterownika. 222. Najbardziej prawdopodobną przyczyną słabej jakości wydruku drukarki laserowej, charakteryzującego się widocznym rozmazywaniem tonera, jest uszkodzenie rolek. zbyt niska temperatura utrwalacza. zacięcie papieru. zanieczyszczenie wnętrza drukarki. 223. Ustawienia wszystkich użytkowników komputera zapisane są w gałęzi rejestru o akronimie HKCC HKCR HKCU HKLM 224. Pliki, które znajdują się w koszu, można odzyskać poprzez zastosowanie polecenia Ponów Cofnij Przywróć Wróć 225. Podstawowym mechanizmem ochrony danych znajdujących się na serwerze jest automatyczne wykonywanie kompresji danych. włączenie ochrony systemu. tworzenie punktu przywracania systemu. tworzenie kopii bezpieczeństwa. 226. Aby przywrócić ustawienia domyślne płyty głównej w przypadku, gdy nie ma możliwości uruchomienia programu BIOS Setup, należy przełożyć zworkę na płycie głównej. uruchomić ponownie system. doładować baterię na płycie głównej. zaktualizować BIOS Setup. 227. Kopia różnicowa polega na kopiowaniu tylko plików, które zostały utworzone lub zmienione od czasu utworzenia ostatniej kopii pełnej. kopiowaniu tylko plików, które zostały zmienione od czasu utworzenia ostatniej kopii pełnej. kopiowaniu tylko tej części plików, która została dopisana od czasu utworzenia ostatniej kopii pełnej. kopiowaniu tylko plików, które zostały utworzone od czasu ostatnie kopii pełnej. 228. Przedstawiony na rysunku symbol graficzny oznacza opakowanie wielokrotnego użytku. nadające się do recyklingu. zgodne z normą TCO. wyprodukowane z surowców wtórnych. 229. Ile maksymalnie partycji podstawowych na dysku twardym z tablicą MBR pozwala utworzyć narzędzie Zarządzanie dyskami dostarczone wraz z systemem Windows? 1 2 3 4 230. W jakim systemie liczbowym są zapisane zakresy We/Wy przedstawione na rysunku? Binarnym. Ósemkowym. Dziesiętnym. Szesnastkowym. 231. Podstawowe znaczenie przy budowie stacji roboczej, na której będzie działać wiele wirtualnych maszyn, ma wysokiej klasy karta sieciowa. zespół chłodzenia wodą. silna karta graficzna. liczba rdzeni procesora. 232. Złącze przedstawione na zdjęciu umożliwia podłączenie monitora. drukarki. modemu. myszy. 233. Które urządzenie nie powinno być naprawiane w trakcie używania urządzeń antystatycznych? Modem. Pamięć. Zasilacz. Dysk twardy. 234. Liczba 10101110110(2) zapisana w systemie szesnastkowym ma postać AE6 536 576 A76 235. Przedstawioną na rysunku kartę rozszerzeń można zainstalować w komputerze, w którym na płycie głównej jest co najmniej jeden wolny slot ISA PCI AGP PCIe 236. System plików, który umożliwia w systemie Windows kompresję danych i nadawanie uprawnień do folderów i plików, to FAT FAT32 NTFS EXT 237. Po podłączeniu sprawnej klawiatury do dowolnego z portów USB nie można wybrać awaryjnego trybu uruchomienia systemu Windows. Mino to, klawiatura po uruchomieniu systemu w normalnym trybie, działa prawidłowo. Wskazuje to na uszkodzony zasilacz. niepoprawne ustawienia BOIS-u. uszkodzone porty USB. uszkodzony kontroler klawiatury. 238. Przy wyborze zasilacza komputerowego największe znaczenie ma typ procesora. współczynnik kształtu obudowy. ma łączna moc wszystkich podzespołów komputera. mają parametry zainstalowanego systemu operacyjnego. 239. W systemie operacyjnym Linux ilość wolnego miejsca na dyskach można sprawdzić poleceniem du df fstab mkfs 240. Najczęstszą przyczyną rozmazywania się tonera na wydrukach z drukarki laserowej jest zbyt niska temperatura utrwalacza. uszkodzenie rolek. zacięcie papieru. zanieczyszczenie wnętrza drukarki. 241. Za przydzielenie czasu procesora do określonych zadań odpowiada chipset. pamięć RAM. cache procesora. system operacyjny 242. Które konto nie jest kontem wbudowanym w system Windows XP? Gość Admin Pomocnik Administrator 243. W systemie Windows 7, do modyfikacji konfiguracji rozruchowej komputera za pomocą linii poleceń, należy zastosować polecenie bootcfg bootfix bcdedit config 244. Wyłączenie automatycznej aktualizacji systemu Windows powoduje automatyczne pobieranie aktualizacji bez jej instalacji. zablokowanie każdego sposobu pobierania aktualizacji systemu. zablokowanie samodzielnego pobierania uaktualnień przez system. automatyczne sprawdzenie, czy jest dostępna aktualizacja i powiadomienie o niej użytkownika. 245. Wskaż 24-pinowe lub 29-pinowe złącze żeńskie, które może przesyłać skompresowany cyfrowy sygnał na monitor. VGA HDMI RCA DVI 246. Interfejs SATA 2 (3Gb/s) zapewnia przepustowość 150 MB/s 300 MB/s 375 MB/s 750 MB/s 247. Aby w systemie Windows przydzielić użytkownikowi prawo do zmiany czasu systemowego, należy użyć przystawkę secpol.msc eventvwr.msc certmgr.msc services.msc 248. Program typu firewall nie chroni przed wirusami rozprzestrzeniającymi się pocztą e-mail. atakami generującymi wzmożony ruch w sieci. uzyskaniem dostępu do komputera przez hakerów. szpiegowaniem i wykradaniem poufnych danych użytkownika. 249. Korzystając z zamieszczonej w tabeli specyfikacji płyty głównej, określ maksymalną liczbę kart rozszerzeń, które można podłączyć do magistrali Peripheral Component Interconnect. 1 2 3 5 250. Ile urządzeń może być podłączone do portu IEEE1394 1 8 55 63 251. Które narzędzie należy użyć w systemie Windows do wyświetlenia informacji na temat problemów systemowych? Zasady grupy. Podgląd zdarzeń. Foldery udostępnione. Harmonogram zadań. 252. Oprogramowanie przypisane do jednego komputera lub jego części, uniemożliwiające instalację na nowszym sprzęcie zakupionym przez tego samego użytkownika, to MPL CPL MOLP OEM 253. Umieszczony na urządzeniu symbol, będący certyfikatem zgodności urządzeń pod względem emisji promieniowania, ergonomii, energooszczędności i ekologii, przedstawiono na rysunku rysunek A rysunek B rysunek C rysunek D 254. Który z interfejsów jest portem równoległym? USB RS232 IEEE1394 IEEE1294 255. Na rysunku przedstawiono element, który jest częścią składową HDD plotera. drukarki igłowej. napędu CD-ROM. 256. Jaka kopia w procesie archiwizacji plików pozostawia znacznik archiwizacji? Normalna. Różnicowa. Całościowa. Przyrostowa. 257. Jakiego typu złącze należy użyć, aby podłączyć zasilanie do CD-ROM? Berg Molex Mini-Molex 20-pinowe ATX 258. Bęben światłoczuły jest niezbędnym elementem działania drukarki igłowej. laserowej. atramentowej. sublimacyjnej. 259. Zużyte urządzenie elektryczne lub elektroniczne, na którym umieszczony jest znak przedstawiony na rysunku, należy przekazać do punktu skupu złomu. wyrzucić do pojemników na śmieci bytowe. przekazać do punktu odbioru zużytej elektroniki. wyrzucić do pojemników oznaczonych tym znakiem. 260. Przedstawione na rysunku ustawienia dotyczą karty sieciowej. modemu. drukarki. skanera. 261. Na stabilność obrazu w monitorach CRT znaczący wpływ ma czas reakcji. wieloczęstotliwość. odwzorowanie kolorów. częstotliwość odświeżania. 262. Do wykonania w systemie Linux kopii zapasowej wybranych plików należy z wiersza poleceń zastosować program set tar cal gdb 263. Przedstawiony na rysunku znak zgodny ze standardem Energy Star oznacza urządzenie energooszczędne. o podwyższonym poborze mocy. będące zwycięzcą plebiscytu EnergyuStar wyprodukowane przez firmę EnergyStar Co. 264. Co pozwala utrzymać równomierny rozkład ciepła między procesorem a radiatorem? Mieszanka termiczna. Pasta grafitowa. Silikonowy spray. Klej. 265. Przedstawiony na rysunku wpis w dzienniku zdarzeń zalicza się do zdarzeń typu błędy. informacje. ostrzeżenia inspekcja niepowodzeń. 266. Nośniki danych takie jak dysk twardy przechowują informacje w porcjach danych zwanych sektorami, które mają rozmiar 128 B 512 B 512 KB 1024 KB 267. Które polecenie w systemie Linux uruchamia sprawdzanie dysku oraz umożliwia naprawę jego błędów? fsck lshw fdisk mkfs 268. W systemie Linux narzędziem do monitorowania użycia procesora, pamięci, procesów oraz obciążenia systemu z poziomu powłoki jest top pwd dxdiag passwd 269. W jednostce ALU do akumulatora została wpisana liczba dziesiętna 500. Jaka jest jej binarna reprezentacja? 110110000 111011000 111111101 111110100 270. Poleceniem służącym do aktualizowania systemu operacyjnego Linux z bazami RPM jest rm zypper chmode upgrade 271. Liczba 100110011 zapisana w kodzie ósemkowym ma postać 346 383 463 333 272. W systemie operacyjnym Ubuntu konto użytkownika student można usunąć za pomocą polecenia del user student net user student /del userdel student user net student /del 273. Jaki będzie koszt wymiany karty graficznej w komputerze, jeśli karta kosztuje 250 zł, jej wymiana zajmie pracownikowi serwisu 80 minut, a każda rozpoczęta roboczogodzina kosztuje 50 zł? 300 zł 250 zł 350 zł 400 zł 274. Notacja #102816 oznacza zapis w systemie dziesiętnym dwójkowym ósemkowym szesnastkowym 275. Liczna 100011(2) zapisana w systemie dziesiętnym ma postać 50 51 52 53 276. Liczba 45H zapisana w systemie ósemkowym ma postać 102 105 108 110 277. Przerzutnik bistabilny przechowuje bit informacji w pamięci SRAM DRAM SDRAM DDR SDRAM 278. Dodatkowe cechy wyniku operacji wykonywanej przez jednostkę arytmetyczno - logiczną ALU zawiera akumulator wskaźnik stosu rejestr flagowy licznik rozkazów 279. Poprawę jakości skanowania można uzyskać poprzez zmianę rozdzielczości wielkości wydruku formatu pliku wejściowego rozmiaru skanowanego dokumentu 280. Który typ dysków jest podłączany do gniazda IDE płyty głównej komputera? SSD ATA SCSI FLASH 281. Standard podstawki procesora bez nóżek to LGA PGA SPGA CPGA 282. Pokazanym na rysunku symbol graficzny oznacza złącze DVI COM HDMI FIRE WIRE 283. Do ilu maksymalnie GB pamięci RAM może uzyskać dostęp 32-bitowa wersja systemu Windows? 2GB 4GB 8GB 12GB 284. W którym typie macierzy, przestrzeń wszystkich dysków fizycznych jest widziana jako jeden dysk logiczny? RAID 0 RAID 1 RAID 2 RAID 5 285. Do przywracania struktury kluczy rejestru z kopii zapasowej w systemie Windows stosowane jest polecenie reg add reg load reg restore reg import 286. W systemie Linux polecenie chown umożliwia przeniesienie pliku. zmianę właściciela pliku. naprawę systemu plików. zmianę parametrów pliku. 287. W systemie linux wyświetlenie informacji o uruchomionych procesach umożliwia polecenie ls ps su rm 288. W systemie Windows uruchomienie usługi dotyczącej wydajności komputera realizowane jest za pomocą polecenia secpol.msc services.msc perfmon.msc compmgmt.msc 289. Programem służącym do diagnozowania połączeń między hostami w systemie Windows jest ping route ipconfig traceroute 290. Które z poleceń należy wykonać w celu zamontowania pierwszej partycji logicznej dysku primary slave w systemie Linux? mount /dev/hda2/mnt/hdd mount /dev/hdb3/mnt/hdd mount /dev/hdb4/mnt/hdd mount /dev/hdb5/mnt/hdd 291. W dokumentacji technicznej procesora umieszczonego na płycie głównej komputera szybkość zegara podaje się w s kHz GHz GHz/s 292. Autorskie prawo osobiste twórcy do programu komputerowego nigdy nie wygasa. trwa 50 lat od daty pierwszej publikacji. trwa 70 lat od daty pierwszej publikacji. trwa wyłącznie przez czas życia jego twórcy. 293. Oprogramowanie komputerowe, z którego można korzystać za darmo i bez ograniczeń czasowych, rozpowszechniane jest w ramach licencji typu trial. shareware. donationware. public domain. 294. Grupowa licencja oprogramowania Microsoft to licencja typu GNU OEM MOLP EULA 295. Asynchronicznym interfejsem szeregowym zgodnym ze standardem RS-232 jest port LPT ECP EPP COM 296. Interfejs USB 3.0 umożliwia transfer danych z prędkością do 120 MB/s 400 Mb/s 4GB/s 5Gb/s 297. System oświetlenia oparty o trójkolorowe diody LED wykorzystują skanery typu CIS CCD CMOS CMYK 298. Jeżeli rozdzielczość myszy wynosi 200dpi a monitora Full HD, to przeciągnięcie kursora w poprzek ekranu wymaga przesunięcia myszy o 480 i 1080 px około 25 cm około 35 cm 299. Technika zwana rytownictwem odnosi się do zasady działania plotera tnącego laserowego solwentowego grawerującego 300. Elementem eksploatacyjnym drukarki laserowej nie jest bęben. głowica wałek grzewczy. lampa czyszcząca. 301. Klawiatura QWERTY umożliwiająca wprowadzanie znaków charakterystycznych dla języka polskiego nazywana jest również klawiaturą polską. maszynistki. programisty. diaktryczną. 302. Dla zamiany zeskanowanego obrazu na tekst należy zastosować oprogramowanie wykorzystujące techniki DPI DTP OCR OMR 303. Do pomiaru wartości rezystancji służy omomierz. watomierz. woltomierz. amperomierz. 304. Symulowanie stanów logicznych obwodów cyfrowych umożliwia sonometr. kalibrator. impulsator. sonda logiczna. 305. Jeden długi i dwa krótkie sygnały dźwiękowe BIOS POST firmy AMI oraz AWARD oznaczają błąd zegara systemowego. mikroprocesora. karty graficznej. karty sieciowej. 306. Aby sprawdzić integralność systemu plików w systemie Linux należy użyć polecenia man fsck mkfs fstab 307. W celu przywrócenia prawidłowych wersji plików systwmowych, w systemie Windows stosowane jest narzędzie sfc debug verifier replace 308. Narzędzie System Image Recovery dostępne w zaawansowanych opcjach rozruchu systemu Windows 7 umożliwia naprawę uszkodzonych plików startowych. naprawę działania systemu wykorzystując punkty przywracania. przywrócenie działania systemu wykorzystując jego kopię zapasową. uruchomienie systemu w specjalnym trybie rozwiązywania problemów. 309. Przyczyną awarii drukarki igłowej może być usterka dyszy. termorezystora. elektromagnesu. elektrody ładującej. 310. W celu zwolnienia adresu IP dla danej karty sieciowej w systemie Windows, należy zastosować polecenie systemowe ipconfig /renew ipconfig /release C.ipconfig /flushdns D.ipconfig /displaydns 311. Plik messages w systemie Linux przechowuje kody błędów systemowych dane dotyczące uwierzytelniania. komunikaty związane z inicjacją systemu. ogólne informacje o zdarzeniach systemowych 312. Które z wymienionych poleceń jest stosowane w celu naprawy głównego rekordu rozruchowego dysku twardego systemu z rodziny Windows? fixmbr fixboot bcdedit bootcfg 313. Podczas przeglądania stron WWW, w celu podniesienia bezpieczeństwa prywatnych danych, jest wskazane wyłączenie w opcjach przeglądarki monitów dotyczących uruchamiania skryptów. powiadamiania o wygasłych certyfikatach. blokady wyskakujących okienek. funkcji zapamiętywania haseł. 314. Jakiej liczbie, zapisanej w systemie szesnastkowym, odpowiada liczba 16-bitowa 0011110010101111 zapisana w systemie dwójkowym? a) 3DAF b) 3CBF c) 3CAF d) 3DFF 315. Urządzenie komputerowe, które bezwzględnie powinno być podłączone do sieci za pośrednictwem UPS, to a) serwer sieciowy. b) drukarka atramentowa. c) ploter. d) dysk zewnętrzny. 316. Adres IP karty sieciowej to 192.0.0.17. Jaki jest zapis tego adresu w postaci dwójkowej? a) 11000000.10101000.00000000.00100001 b) 11000000.00000000.00000000.00010001 c) 10101000.11000000.00000000.00100001 d) 10101000.00000000.00000000.00010001 317. Której z podanych własności nie zapewnia zastosowanie transoptora do separacji galwanicznej obwodów? a) Praca ze zmiennymi sygnałami o określonej częstotliwości. b) Małe gabaryty. c) Wartość napięcia przebicia na poziomie 1 kV. d) Układ odbiorczy bez własnego zasilania. 318. Do którego wyprowadzenia należy podłączyć głośniki aktywne w karcie dźwiękowej, której schemat funkcjonalny przedstawia rysunek? a) Mic in b) Line in c) Line out d) Speaker out 319. Pamięć oznaczona symbolem PC3200 nie może współpracować z magistralą a) 333 MHz b) 533 MHz c) 400 MHz d) 300 MHz 320. Rysunek przedstawia pamięć a) SDRAM DIMM b) DDR DIMM c) Compact Flash d) SIMM 321. W przedstawionej na schemacie płycie głównej zasilanie należy podłączyć do złącza oznaczonego numerem a) 3 b) 5 c) 6 d) 7 322. Ile komórek pamięci można zaadresować bezpośrednio w 64 bitowym procesorze, który ma 32 bitową szynę adresową? a) 264 b) 232 c) 322 d) 642 323. W przedstawionej na schemacie płycie głównej złącze PCI oznaczone jest numerem a) 7 b) 2 c) 3 d) 4 324. Jaka minimalna ilość pamięci obrazu karty graficznej musi być dostępna, aby możliwe było wyświetlanie obrazu w rozdzielczości 800x600 w trybie High Color (16 bitów) dla grafiki dwuwymiarowej? a) 0,5 MB b) 1 MB c) 2 MB d) 4 MB 325. Jaka jest maksymalna prędkość odczytu płyt CD-R w napędzie oznaczonym x48? a) 7200 kB/s b) 4800 kB/s c) 10000 kB/s d) 480 kB/s 326. Który z elementów pokazanych na schemacie karty dźwiękowej służy do cyfrowego przetwarzania sygnałów? a) Procesor DSP. b) Przetwornik A/D. c) Mikser. d) Syntezator. 327. Na rysunku procesor oznaczony jest numerem a) 5 b) 3 c) 1 d) 8 328. Jeżeli podczas podłączenia stacji dysków elastycznych 1,44 MB kabel danych zostanie podłączony odwrotnie, to a) BIOS komputera zgłosi błąd podłączenia stacji dysków. b) BIOS komputera poprawnie wykryje stację dysków. c) stacja dysków ulegnie uszkodzeniu. d) BIOS komputera wykryje stację dysków jako 2,88 MB 329. Złącze AGP służy do podłączenia a) kart graficznych. b) urządzeń wejścia/wyjścia. c) modemu. d) szybkich pamięci dyskowych. 330. Co oznacza jednostka dpi podawana w parametrach katalogowych skanerów i drukarek? a) Punkty na cal. b) Gęstość optyczną. c) Punkty na centymetr. d) Punkty na milimetr. 331. Na rysunku karta rozszerzeń oznaczona jest numerem a) 4 b) 1 c) 7 d) 6 332. Na schemacie blokowym procesora blok funkcyjny nazwany SIMD to a) moduł procesora realizujący wyłącznie operacje graficzne. b) zestaw 256 bitowych rejestrów znacznie przyspieszający obliczenia na liczbach stałopozycyjnych. c) jednostka zmiennoprzecinkowa procesora (koprocesor). d) zestaw 128 bitowych rejestrów niezbędny przy wykonywaniu instrukcji SSE procesora na liczbach stało i zmiennoprzecinkowych. 333. Na schemacie blokowym, przedstawiającym fragment systemu mikroprocesorowego, symbolem X oznaczono a) kontroler przerwań. b) kontroler DMA c) pamięć stałą ROM d) pamięć Cache 334. Na zdjęciu przedstawiono płytę główną komputera. Strzałką oznaczono a) chip wbudowanej karty graficznej. b) kontroler mostka północnego z umocowanym radiatorem. c) procesor z umocowanym radiatorem. d) kontroler mostka południowego. 335. Liczba 356 zapisana w systemie dwójkowym to a) 110011000 b) 110011010 c) 100001100 d) 101100100 336. Oznakowanie CE informuje, że a) wyrób jest wyprodukowany na terenie Unii Europejskiej. b) wyrób spełnia wymagania pod względem bezpieczeństwa użytkowania, ochrony zdrowia i ochrony środowiska. c) producent sprawdził produkt pod względem wydajności i ergonomii. d) wyrób jest zgodny z normami ISO. 337. Jakie elementy znajdują się na przedstawionej płycie głównej? a) 4 złącza ISA, 2 złącza PCI, 3 złącza pamięci DIMM b) 2 złącza ISA, 3 złącza PCI, 4 złącza pamięci DIMM c) 3 złącza ISA, 4 złącza PCI, 2 złącza pamięci DIMM d) 2 złącza ISA, 4 złącza PCI, 3 złącza pamięci DIMM 338. Na płycie głównej wykorzystującej układ Intel 865G a) można zainstalować kartę graficzną ze złączem AGP b) nie można zainstalować karty graficznej. c) można zainstalować kartę graficzną ze złączem PCI-Express. d) można zainstalować kartę graficzną ze złączem ISA 339. Pewną liczbę naturalną w systemie szesnastkowym zapisano następująco: 4116 Wskaż tę liczbę zapisaną w systemie dziesiętnym. a) 81 b) 75 c) 65 d) 91 340. Zgodnie z dokumentacją karty graficznej jej zdolność do pracy z systemem AGP 2X/4X umożliwia a) pracę z maksymalną częstotliwością taktowania 44 MHz b) przesyłanie danych z maksymalną prędkością 256 MB/s c) pracę z maksymalną częstotliwością taktowania 55 MHz d) przesyłanie danych z maksymalną prędkością 1066 MB/s 341. Schemat blokowy przedstawia a) napęd dyskietek. b) streamer. c) dysk twardy. d) napęd DVD-ROM. 342. Zgodnie z przedstawionym w tabeli standardem opisu pamięci PC-100 wskaż pamięć, która ma maksymalny czas dostępu 6 nanosekund i minimalne opóźnienie między sygnałami CAS i RAS wynoszące 2 cykle zegara: Specyfikacja wzoru: PC 100-abc-def jednolitego sposobu oznaczania pamięci. a) PC100-322-60 b) PC100-323-70 c) PC100-333-60 d) PC100-332-70 343. Głównym celem mechanizmu Plug and Play jest a) automatyczne odinstalowanie sterowników, które przez dłuższy czas nic były używane. b) automatyczne tworzenie kopii danych na nowo podłączonym nośniku pamięci. c) automatyczne uruchomienie ostatnio otwartej gry. d) wykrycie nowo podłączonego sprzętu i automatycznie przydzielenie mu zasobów. 344. Która macierz RAID jest zbudowana w oparciu o replikację dwóch lub więcej dysków fizycznych? a)RAID 3 b)RAID 0 c)RAID 1 d)RAID 5 345. Który z interfejsów jest interfejsem równoległym? a) RS232 b) PS/2 c) LPT d) USB 346. Jeżeli w konfiguracji karty graficznej zostanie wybrane odświeżanie obrazu większe od zalecanego, monitor CRT spełniający normy TCO 99 a) nie wyłączy się, będzie wyświetlał czarny obraz. b) przejdzie w stan uśpienia lub pojawi się okno informacyjne z komunikatem. c) nie wyłączy się, będzie wyświetlał jedynie część obrazu. d) ulegnie uszkodzeniu. 347. Zdjęcie przedstawia kartę a) dźwiękową ze złączem PCI b) telewizyjną ze złączem PCI c) telewizyjną ze złączem ISA d) sieciową ze złączem ISA 348. Na podstawie informacji z "Właściwości systemu" Komputer: 1. Inter(R) Pentium 2. (R)4 CPU 1.8GHz 3. AT/XT Compatibile 4. 523 760 kB RAM można wywnioskować, że na komputerze jest zainstalowana fizycznie pamięć RAM o pojemności a) 512 MB b) 523 MB c) 128 MB d) 256 MB 349. Jednostka obliczeń zmiennoprzecinkowych to a)AND b)ALU c)RPU d)FPU 350. Rejestr mikroprocesora zwany licznikiem rozkazów zawiera a) liczbę rozkazów pozostałych do wykonania do końca programu. b) adres rozkazu przeznaczonego do wykonania jako następny. c) liczbę rozkazów wykonanych przez procesor do danego momentu. d) liczbę cykli zegara liczoną od początku pracy programu. 351. Jaka drukarka powinna być zastosowana w dziale sprzedaży hurtowni materiałów budowlanych do drukowania faktur na papierze samokopiującym, tak aby uzyskać na nim kopie wydruku? a) Igłowa. b) Laserowa. c) Sublimacyjna. d) Atramentowa. 352. Do połączenia kamery cyfrowej posiadającej interfejs IEEE 1394 (FireWire), z komputerem stosuje się kabel z wtyczką przedstawioną na zdjęciu a) D b) B c) C d) A 353. Liczba 257 (dziesiętnie) to a) FF (szesnastkowo) b) 1000 0000 (binarnie) c) 1 0000 0001 (binarnie) d) F0 (szesnastkowo) 354. Na zdjęciu, strzałką wskazano gniazdo interfejsu a) LPT b) FDD c) COM d) IDE 355. Na zdjęciu przedstawiono gniazda należące do karty a) sieciowej. b) telewizyjnej. c) faksmodemowej. d) dźwiękowej. 356. Liczba FFFF (szesnastkowo) w systemie dwójkowym ma postać a) 0010 0000 0000 0111 b) 1111 0000 0000 0111 c) 1111 1111 1111 1111 d) 0000 0000 0000 0000 357. Który z podzespołów komputera przy wyłączonym zasilaniu przechowuje program rozpoczynający ładowanie systemu operacyjnego? a) RAM b) ROM c) CPU d) I/O 358. Na podstawie nazw sygnałów sterujących określ funkcję podzespołu komputera oznaczonego na rysunku symbolem X. a) Zegar czasu rzeczywistego. b) Kontroler przerwań. c) Układ generatorów programowalnych. d) Kontroler DMA 359. Nazwa PIO Mode dotyczy trybu pracy a) napędu FDD b) modemu. c) pamięci. d) kanału IDE. 360. Zdjęcie przedstawia płytę główną komputera. Strzałką oznaczono a) gniazdo zasilania do płyty AT b) gniazdo zasilania do płyty ATX c) połączenie do dysku IDE d) połączenie do dysku SCSI 361. Szerokość magistrali pamięci DDR SDRAM wynosi a) 64 bity b) 72 bity c) 32 bity d) 36 bitów 362. Blok funkcjonalny oznaczony DSP w zamieszczonym schemacie blokowym to a) mikroprocesor karty dźwiękowej b) bufor RAM c) przetwornik analogowo-cyfrowy z pamięcią RAM d) przetwornik cyfrowo-analogowy z pamięcią RAM 363. Na zdjęciu przedstawiono kartę Karta Nvidia Riva 128 a) Telewizyjną EISA b) Graficzną AGP c) Telewizyjną PCI Express d) Graficzną PCI 364. Zamieszczony schemat przedstawia a) demultiplekser b) mieszacz c) konwerter d) multiplekser 365. Niewłaściwe podłączenie taśmy sygnałowej do napędu dyskietek spowoduje a) niemożność pracy z napędem b) trwałe uszkodzenie napędu c) problemy z uruchomieniem komputera d) błędy w zapisie na dyskietce 366. Na zdjęciu przedstawiono płytę główną komputera. Elementy oznaczone liczbą 16 to złącza typu a) EISA b) AGP c) ISA d) PCI 367. Najkrótszy czas dostępu posiada a)pamięć USB b)pamięć cache procesora c)pamięć RAM d)dysk twardy 368. Pewna liczba dziesiętna zapisana jest heksadecymalnie AB16 wskaż postać tej liczby w systemie binarnym a) 01010101 b) 10111010 c) 11111111 d) 10101011 369. Liczbami 25 i 27, na przedstawionej płycie głównej komputera, oznaczono złącza a) PS 2 b) USB c) RS 232 d) LPT 370. Pewna liczba zapisana jest w systemie binarnym następująco: 10101010. Wskaż postać tej liczby zapisaną heksadecymalnie a) DD b) BB c) CC d) AA 371. Blok funkcjonalny RAMDAC na schemacie blokowym przedstawia a) Przetwornik analogowo-cyfrowy z pamięcią RAM b) Przetwornik cyfrowo-analogowy z pamięcią RAM c) Pamięć RAM karty graficznej d) Pamięć ROM karty graficznej 372. Z przedstawionego fragmentu dokumentacji płyty głównej wynika, że maksymalna częstotliwość, z jaką pracuje magistrala FSB, wynosi a) 533 MHz b) 512 MHz c) 400 MHz d) 478 MHz 373. Tabela przedstawia parametry trzech dysków twardych standardu Ultra320 SCSI. Dyski te mogą pracować z maksymalnym transferem wewnętrznym a) 320 GB/s b) 320 MB/s c) 200 MB/s d) 132 MB/s 374. Przy pomocy taśmy 34-pinowej przedstawionej na rysunku podłącza się do płyty głównej komputera a) napędy DVD b) dyski SCSI c) dyski ATA d) napęd dyskietek 3,5 lub 5 1/4 cala 375. Na rysunku przedstawiono zrzut ekranu z przeprowadzonego testu a) czasu dostępu do dysku twardego. b) czasu oczekiwania pamięci. c) czasu dostępu do napędu optycznego. d) czasu opróżniania buforu systemowego. 376. Drugi monitor CRT podłączony do zestawu komputerowego służy do a) kalibracji danych. b) przetwarzania danych. c) wyprowadzania informacji. d) przechowywania informacji. 377. W przypadku monitorów kineskopowych, czynnikami fizycznymi wprowadzanymi do środowiska pracy są czynniki mikroklimatyczne oraz emisja energii i elektromagnetycznej: pole elektryczne i magnetyczne, promieniowanie miękkie X oraz promieniowanie a) alfa b) beta c) słoneczne d) ultrafioletowe i czerwone 378. Pamięci DDR2 zasilane są napięciem a) 1.8 V b) 1.4 V c) 2.5 V d) 1.0 V 379. Przedstawiony symbol odnosi się do urządzeń a) USB b) LPT c) SCSI d) IEEE-1394 380. Pamięć podręczna określana jest nazwą a) Chipset b) Cache c) EIDE d) VLB 381. W czasie uruchamiania (krótko po teście POST) komputer zawiesza się. Co może być przyczyną takiej usterki? a) Niewłaściwe napięcie zasilania procesora. b) Źle skonfigurowana drukarka. c) Zbyt dużo ikon na pulpicie. d) Brak podłączonej myszki komputerowej. 382. Pamięć nieulotna, elektrycznie kasowana i programowana określana jest skrótem a) ROM b) EEPROM c) RAM d) IDE 383. Wartość liczby binarnej 1101 0100 0111 w kodzie szesnastkowym wynosi a) D47 b) D43 c) C27 d) C47 384. Ustawienie zworek na dyskach z interfejsem IDE odpowiada za a) prędkość obrotową dysku. b) tryb pracy dysku. c) napięcie zasilania silnika. d) rodzaj interfejsu dyskowego. 385. Na zdjęciu przedstawiono kości pamięci a) SIMM b) SDRAM c) RIMM d) RAMBUS 386. Ile dział elektronowych posiada matryca LCD? a) 3 b) 2 c) 1 d) 0 387. Rysunek przedstawia wejście typu a) LPT b) COM c) USB d) FireWire 388. Na płycie głównej pokazanej na schemacie, moduły pamięci RAM można zainstalować w gnieździe oznaczonym cyfrą a) 3 b) 2 c) 1 d) 4 389. Z jaką najniższą efektywną częstotliwością taktowania mogą współpracować pamięci DDR2? a) 533 MHz b) 800 MHz c) 233 MHz d) 400 MHz 390. Który adres IP w systemie dziesiętnym odpowiada adresowi IP 10101010.00001111.10100000.11111100 zapisanemu w systemie binarnym? a)171.14.159.252 b)170.14.160.252 c)170.15.160.252 d)171.15.159.252 391. Zdjęcie przedstawia a) chłodzenie pasywne chipsetu. b) wentylator karty graficznej. c) wentylator procesora. d) chłodzenie aktywne chipsetu. 392. Czynności samokontrolujące komputer po włączeniu zasilania oznaczone są skrótem a) BIOS b) POST c) CPU d) MBR 393. Zerowanie rejestrów procesora odbywa się poprzez a) wyzerowanie bitów rejestru flag. b) użycie sygnału RESET. c) ustawienie parametru w BlOS-ie. d) ustawienie licznika rozkazów na adresie zerowym. 394. Wielkość plamki monitora LCD jest równa a)wielkości jednego piksela wyświetlanego na ekranie. b)wielkości obszaru na którym wyświetla się 1024 pikseli. c)odległości od początku jednego do początku następnego piksela. d)wielkości obszaru, na którym można wyświetlić wszystkie kolory obsługiwane przez monitor. 395. Sumą dwóch liczb binarnych 1101011 i 1001001 jest liczba dziesiętna a) 201 b) 180 c) 402 d) 170 396. Monitor CRT łączy się z kartą graficzną za pomocą złącza a) D-USB b) D-SUB c) PCMCIA d) BNC 397. Ile linii sygnałowych wykorzystuje Interfejs RS-232C? a) 4 b) 9 c) 12 d) 25 398. Ustawa z dnia 14 grudnia 2012 r. o odpadach nakazuje a)składowanie odpadów maksymalnie przez 1 rok. b)spalenie odpadów w jak najwyższej temperaturze. c)poddanie odpadów w pierwszej kolejności odzyskowi. d)neutralizację odpadów w dowolny sposób w jak najkrótszym czasie. 399. Na zdjęciu przedstawiono a) kartę sieci bezprzewodowej. b) kartę telewizyjną. c) moduł łączący komputer z UPS. d) modem kablowy. 400. Do porównywania liczb binarnych służą a) demultipleksery. b) sumatory. c) multipleksery. d) komparatory. 401. Jaką liczbę dziesiętną zapisano na jednym bajcie w kodzie znak-moduł 1 1111111ZM a) -127 b) -100 c) 256 d) 128 402. Układ RAMDAC a) stanowi stopień wyjściowy karty graficznej. b) zawiera konwerter analogowo-cyfrowy. c) jest charakterystyczny dla standardu S-ATA d) jest charakterystyczny dla standardu ATA 403. Magistrala, która łączy w komputerze procesor z kontrolerem pamięci, składająca się z szyny adresowej, szyny danych i linii sterujących, nosi nazwę a) FSB - Front Side Bus. b) AGP - Accelerated Graphics Port. c) PCI - Peripheral Component Interconnect. d) ISA - Industry Standard Architecture. 404. Które ze złączy oznaczonych strzałkami na schemacie monitora jest wejściem cyfrowym? a) Złącza 1 i 2. b) Złącze 2. c) Złącze 1. d) Żadne ze złączy. 405. Adres IP karty sieciowej to 192.0.0.17. Jaki jest zapis tego adresu w postaci dwójkowej? a) 11000000.10101000.00000000.00100001 b) 11000000.00000000.00000000.00010001 c) 10101000.11000000.00000000.00100001 d) 10101000.00000000.00000000.00010001 406. Procesor Athlon 2800+ to a) procesor firmy Intel taktowany częstotliwością 2,8 GB b) procesor firmy AMD o wydajności podobnej do procesora Pentium 4 taktowanego częstotliwością 2,8 GHz c) procesor firmy Intel o wydajności podobnej do procesora Pentium 4 taktowanego częstotliwością 2,8 GHz d) procesor firmy AMD taktowany częstotliwością 2,8 GB 407. Na zdjęciu jest widoczny tylny panel komputera. Jak nazywa się wejście oznaczone strzałką? a) FireWire b) COM c) LPT d) USB 408. Rysunek przedstawia schemat blokowy karty dźwiękowej. Jaką funkcję pełni układ oznaczony cyfrą 1 ? a) Wzmacnia sygnał wyjściowy. b) Zamienia sygnał cyfrowy na analogowy. c) Zamienia sygnał analogowy na cyfrowy. d) Wzmacnia sygnał wejściowy. 409. Jaką funkcję pełni układ zaznaczony strzałką na schemacie karty graficznej? a) Oblicza kolory każdego wyświetlanego piksela. b) Ustala widoczność i przesłanianie się obiektów na ekranie. c) Wykonuje kalkulacje oświetlenia, uwzględniając położenie światła. d) Oblicza wygląd i położenie wielokątów, z których zbudowany jest obiekt. 410. Najbardziej zaawansowany tryb pracy portu równoległego standardu IEEE-1284 tworzący dwukierunkową magistralę 8-bitową mogącą przesyłać zarówno dane, jak i adresy z maksymalną szybkością transmisji do 2,3 MB/s, pozwalający na podłączenie do 64 urządzeń, to a) Nibble Mode. b) Byte Mode. c) EPP Mode. d) Compatilibility Mode. 411. We właściwościach karty graficznej w zakładce Zasoby jest określony jeden z zakresów pamięci dla tej karty od A0000H do BFFFFH. Wielkość ta oznacza obszar pamięci określony adresem fizycznym a) 1011 0000 0000 0000 0000 - 1100 1111 1111 1111 1111 b) 1010 0000 0000 0000 0000 - 1011 1111 1111 1111 1111 c) 1001 1111 1111 1111 1111 - 1010 0000 0000 0000 0000 d) 1100 1111 1111 1111 1111 - 1110 1111 1111 1111 1111 412. Procesor RISC to procesor a) z pełną listą rozkazów. b) z główną listą rozkazów. c) z kompleksową listą rozkazów. d) ze zredukowaną listą rozkazów. 413. Numer przerwania przydzielony dla karty sieciowej został przedstawiony w postaci binarnej jako liczba 10101. Jaka to liczba dziesiętna? a) 20 b) 41 c) 21 d) 15 414. Firma potrzebuje drukarki służącej do drukowania trwałych kodów kreskowych oraz etykiet na folii i powierzchniach z tworzyw sztucznych. Jaką drukarkę musi zakupić? a) Termiczną. b) Mozaikową. c) Termotransferową. d) Igłową. 415. Po włączeniu komputera procedura POST pokazuje 512 MB RAM. Na karcie właściwości ogólnych systemu operacyjnego Windows widnieje wartość 480 MB RAM. Co jest przyczyną tej różnicy? a) Jedna z kości pamięci jest uszkodzona lub jest uszkodzone jedno z gniazd pamięci RAM na płycie głównej. b) W komputerze znajduje się karta graficzna zintegrowana z płytą główną wykorzystująca część pamięci RAM. c) Jest źle przydzielony rozmiar pliku stronicowania w ustawieniach pamięci wirtualnej. d) System operacyjny jest źle zainstalowany i nie obsługuje całego obszaru pamięci. 416. Wyjście RGB na zamieszczonym poniżej schemacie blokowym karty graficznej komputera pełni rolę wyjścia sygnałów a) cyfrowych. b) analogowych. c) analogowo-cyfrowych. d) cyfrowo-analogowych. 417. Który z portów na panelu tylnym komputera oznacza się przedstawionym symbolem? a) COM b) LPT c) RJ45 d) USB 418. Przedstawione w ramce parametry katalogowe dotyczą dysku twardego a) z pamięcią cache 12 MB b) o maksymalnym transferze zewnętrznym 300 MB/s c) o pojemności dysku 32 MB d) posiadającego 4 talerze 419. Który ze wskazanych na schemacie blokowym układów karty dźwiękowej odpowiada za wytwarzanie dźwięków na podstawie sampli? a) 1 b) 2 c) 3 d) 4 420. Które złącze płyty głównej komputera służy do zainstalowania przedstawionej na zdjęciu karty graficznej? a) PCI-E b) PCI c) ISA d) AGP 421. Główny rekord rozruchowy dysku twardego komputera to a) FAT b) BOOT c) MBR d) PT 422. Co oznacza znajdujący się w dokumentacji technicznej płyty głównej parametr LGA 775? a) Typ chipsetu płyty. b) Typ gniazda procesora. c) Rodzaj obsługiwanych pamięci. d) Rodzaj karty graficznej. 423. Jaką rolę w modemie komputera pełni element oznaczony na prezentowanym schemacie blokowym cyfrą 1? a) Przetwarzanie danych cyfrowych na zmodulowany przebieg analogowy. b) Zapamiętanie często używanych nastaw przy realizacji połączeń i transmisji. c) Dopasowanie sygnałów analogowych do wymagań linii telefonicznej. d) Sterowanie transmisją cyfrową pomiędzy komputerem a buforem danych modemu. 424. Który z podzespołów karty sieciowej przedstawionej na schemacie odpowiada za realizację określonego protokołu dostępu do medium oraz zapewnienie fizycznego przesyłania informacji? a) Pamięć lokalna karty b) Interfejs magistrali c) Mikrokontroler d) Blok MAC 425. Jak nazywa się port panelu tylnego komputera zamieszczony na rysunku? a) DVI-D b) D-SUB c) FIREWIRE d) HDMI 426. Współcześnie pamięci podręczne procesora drugiego poziomu (ang. L-2 cache) wykonane są z układów pamięci a) SRAM. b) DRAM. c) EEPROM. d) ROM. 427. Na rysunku przedstawiono symbol układu cyfrowego a) kodera priorytetu. b) dekodera priorytetu. c) demultipleksera priorytetu. d) multipleksera priorytetu. 428. Liczbie 16 bitowej 0011110010101110 zapisanej w systemie dwójkowym odpowiada w systemie szesnastkowym liczba a) 3CBE b) 3CAE c) 3DAE d) 3DFE 429. Interfejsem wewnętrznym komputera jest a)AGP b)DVI c)PJ-45 d)IrDA 430. Fps (ang. frames per second) bezpośrednio odnosi sie do a) prędkości przesyłania danych do dysku w standardzie SATA b) płynności wyświetlania ruchomych obrazów. c) wydajności układów pamięci RAM. d) efektywności przepływu informacji na magistrali systemowej. 431. Jaką cyfrą został oznaczony procesor na schemacie płyty głównej komputera? a) 3 b) 2 c) 1 d) 4 432. W tabeli zamieszczono dane katalogowe procesora AMD Athlon 1333 Model 4 Thunderbird. Z jaką częstotliwością realizowane są przesłania międzyrejestrowe? a) 133 MHz b) 266 MHz c) 1 333 MHz d) 2 666 MHz 433. "Gorące podłączenie" ("hot-plug") oznacza, że podłączane urządzenie jest a)kompatybilne z komputerem. b)sprawne zaraz po podłączeniu, bez konieczności wyłączania bądź restartowania systemu. c)sprawne po zainstalowaniu właściwych sterowników. d)sterowane temperaturą. 434. W tabeli zamieszczono podstawowe dane techniczne dwóch interfejsów. Wynika z nich, że SATA w porównaniu z ATA ma a) mniejszą przepustowość i mniejszą liczbę wyprowadzeń w złączu. b) większą przepustowość i większą liczbę wyprowadzeń w złączu. c) większą przepustowość i mniejszą liczbę wyprowadzeń w złączu. d) mniejszą przepustowość i większą liczbę wyprowadzeń w złączu. 435. Buforowanie danych, to technologia polegająca na zastosowaniu a) kompresji stratnej przy odtwarzaniu dźwięku i obrazu przez przeglądarki internetowe. b) cyfrowej syntezy ścieżki obrazowej i ścieżki dźwiękowej plików multimedialnych. c) programów lub sprzętu, aby zapewnić ciągłość odbioru przy nierównomiernym nadawaniu. d) szyfrowania plików multimedialnych podczas ich wysyłania do sieci Internet. 436. Znajdujący się w dokumentacji technicznej płyty głównej symbol LGA 775 oznacza typ gniazda dla procesorów, a) których obudowa posiada piny. b) których obudowa posiada pola dotykowe. c) które współpracują z szyną systemową o częstotliwości taktowania maksymalnie do 1 333 MHz. d) które zawiera mniej połączeń zasilających niż gniazdo dla procesorów w obudowie PGA 437. Suma liczb szesnastkowych 4C + C4 zapisana w systemie dziesiętnym wynosi a) 273 b) 271 c) 270 d) 272 438. Jaką kartę rozszerzeń komputera przedstawiono na zdjęciu? a) Sieciową. b) Graficzną. c) Telewizyjną (TV). d) Dźwiękową. 439. Który z portów panelu tylnego płyty głównej jest oznaczany w dokumentacji jako port standardu RS232C? a) PS/2 b) LPT c) COM d) USB 440. W tabeli przedstawiono parametry katalogowe czterech twardych dysków. Największą średnią szybkość odczytu danych zapewnia dysk a) D b) B c) C d) A 441. Termin SLI dotyczy a) kart graficznych. b) dysków twardych. c) modemów. d) kart sieciowych. 442. Na schemacie element odpowiedzialny za dekodowanie instrukcji jest oznaczony cyfrą a) 1 b) 2 c) 3 d) 4 443. Rysunek przedstawia schemat blokowy zasilacza a) awaryjnego (UPS) b) impulsowego komputera c) impulsowego matrycy RAID d) analogowego komputera 444. Jakie złącze stosuje się w sieciach komputerowych, w których medium transmisyjnym jest kabel UTP (skrętka nieekranowana)? a) RS-232 b) RJ-11 c) DIN d) 8P8C 445. Zdjęcie przedstawia pamięć a) SDRAM b) SIMM c) DDR3 d) DDR2 446. W którym z rejestrów wewnętrznych procesor zapisuje dodatkowe cechy wyniku wykonywanej operacji? a) W akumulatorze. b) W liczniku rozkazów. c) We wskaźniku stosu. d) W rejestrze flagowym. 447. Jednostka stosowana do określenia rozdzielczości drukarek, skanerów, naświetlarek to a) lpi b) cpi c) dpi d) dpc 448. Kamera cyfrowa przy zgrywaniu filmu transmituje na dysk 220 MB na minutę. Na podstawie diagramu wybierz interfejs o najmniejszej szybkości transferu zapewniający warunki takiej transmisji. a) USB 2 b) USB 1 c) 1394a d) 1394b 449. Tablica partycji zakończona jest sygnaturą (ciągiem bitów) 55AA16. Odpowiadająca jej wartość dwójkowa to a) 01011010010110102 b) 10100101101001012 c) 01010101101010102 d) 10101010010101012 450. Na schemacie blokowym karty dźwiękowej element zmieniający sygnał analogowy na sygnał cyfrowy jest oznaczony cyfrą a) 5 b) 3 c) 2 d) 4 451. Który interfejs pozwala przesyłać dane w postaci cyfrowej i analogowej pomiędzy komputerem a monitorem? a)DFP b)HDMI c)DVI-I d)DISPLAY PORT 452. Z nośników optycznych największą pojemność ma płyta a) DVD-RAM b) DVD c) CD d) Blu-Ray 453. Zgodnie z zamieszczonym fragmentem testu w komputerze jest zainstalowana a) pamięć fizyczna 0,50 GB i plik wymiany 1,00 GB b) pamięć fizyczna 0,49 GB i plik wymiany 1,20 GB c) pamięć fizyczna 0,49 GB i plik wymiany 1,22 GB d) pamięć fizyczna 0,70 GB i plik wymiany 1,22 GB 454. Na rysunku przedstawiono typowy symbol jednej z głównych części procesora, tzw. jednostki arytmetyczno-logicznej (ALU). Litery X i Y oznaczają a) wyjście z jednostki kontrolnej. b) wejścia dla operandów. c) wejścia z jednostki kontrolnej. d) status wyjścia. 455. FireWire, to standard łącza, które nie jest wykorzystywane do a) podłączania komputerów i urządzeń peryferyjnych. b) komunikacji według standardu IEEE 802.22. c) komunikacji według standard IEEE 1394. d) komunikacji z prędkością większą niż 64 Mb/s 456. Do instalacji procesora na płycie głównej stosuje się a) gniazdo typu AGP. b) gniazdo CPU socket lub CPU slot. c) gniazdo rozszerzeń PCI. d) złącze typu IrDa. 457. BIOS komputera nie pozwala na a) zainicjowanie programu rozruchowego. b) włączanie i wyłączanie niektórych elementów płyty głównej komputera. c) zamianę zachowania się komputera po jego włączeniu. d) uruchomienie programu rozruchowego po protokole H.323. 458. Liczba binarna 1111(2) w systemie dziesiętnym, to a) 13 b) 14 c) 15 d) 12 459. Na rysunku przedstawiono symbol graficzny a) demultipleksera. b) dekodera. c) kodera. d) multipleksera. 460. Trzy podstawowe elementy komputera według tzw. architektury von Neumanna, to: procesor, urządzenia wyjścia/wejścia oraz a) płyta główna. b) pamięć komputerowa. c) dysk HDD d) dysk FDD 461. Na chipset składa się a) mostek południowy i wschodni. b) tylko mostek południowy. c) tylko mostek zachodni. d) mostek północny i południowy. 462. SIMM (ang. Single Inline Memory Module), to a) pamięć przechowująca BIOS. b) pamięć podręczna procesora. c) generacja pamięci DRAM. d) rodzaj pamięci DROM. 463. Na zdjęciu przedstawiono moduł pamięci a) SDRAM b) SIMM EDO c) DDR DIMM d) COMS 464. Tryb wirtualny procesora, zwany także V86 lub Virtual 8086 a) pozwala uruchamiać aplikacje dedykowane dla procesora 80386. b) nie pozwala symulować działania analogicznego do innego procesora. c) pozwala uruchamiać aplikacje dedykowane dla procesora 80486. d) pozwala symulować działanie analogiczne do innego procesora. 465. Którego działania nie wykonuje jednostka arytmetyczno-logiczna (ALU)? a) Mnożenia. b) Enkapsulacji. c) Odejmowania. d) Dodawania. 466. Suma dwóch liczb binarnych 10012, 00112 wynosi a) 1101 b) 1011 c) 1001 d) 1100 467. Zakres we/wy kontrolera DMA zapisany w postaci heksadecymalnej wynosi 0094-009F, a w systemie dziesiętnym a) 1168 - 3984 b) 73 - 249 c) 148 - 159 d) 2368 - 2544 468. Adres komórki pamięci podano w postaci binarnej 1110001110010100. W systemie szesnastkowym adres zapisuje się w postaci a) 7E92 b) E394 c) D281 d) 493E 469. Przedstawiony symbol graficzny oznacza a) przetwornik analogowo-cyfrowy. b) filtr dolnoprzepustowy. c) generator dźwięku. d) przetwornik cyfrowo-analogowy. 470. Na zdjęciu przedstawiono złącza karty graficznej. Złącze cyfrowe to a) wyłącznie złącze 2. b) wyłącznie złącze 3. c) wyłącznie złącze 1. d) złącze 1 i 2. 471. Które złącze na tylnym panelu komputera oznaczane jest przedstawionym symbolem graficznym? a) USB b) 8P8C c) PS/2 d) HDMI 472. Ile maksymalnie dysków twardych można podłączyć bezpośrednio do płyty głównej, której fragment specyfikacji przedstawiono w ramce? a) 4 b) 5 c) 2 d) 8 473. Program testujący wydajność sprzętu komputerowego to a) benchmark. b) checkdisk. c) sniffer. d) exploit. 474. Na schemacie działania skanera numerem 1 oznaczono element, którego zadaniem jest a) wzmacnianie sygnału elektrycznego. b) zamiana sygnału optycznego na sygnał elektryczny. c) zamiana sygnału analogowego na sygnał cyfrowy. d) wzmacnianie sygnału optycznego. 475. Element oznaczony numerem 1 na schemacie blokowym procesora jest odpowiedzialny za a) wykonywanie operacji na liczbach zmiennoprzecinkowych. b) wykonywanie operacji na blokach danych. c) przechowywanie dodatkowych informacji o wykonywanej operacji. d) przechowywanie wyniku operacji. 476. Element oznaczony numerem 1 na schemacie blokowym karty graficznej a) przechowuje dane wyświetlane w trybie graficznym. b) zamienia sygnał cyfrowy na sygnał analogowy. c) generuje sygnał RGB na wyjście karty graficznej. d) zawiera matrycę znaków trybu tekstowego. 477. Który z elementów oznaczonych numerami od 1 do 4, przedstawionych na schemacie blokowym frame grabbera i opisanym we fragmencie dokumentacji technicznej, służy do wymiany danych z innymi urządzeniami przetwarzającymi obraz wideo bez niepotrzebnego obciążania magistrali PCI? a) 3 b) 1 c) 2 d) 4 478. Firma zajmująca się sprzątaniem musi drukować faktury tekstowe w czterech egzemplarzach jednocześnie, na papierze samokopiującym. Jaką drukarkę powinna wybrać? a) Laserową. b) Igłową. c) Atramentową. d) Termosublimacyjną. 479. Jaką funkcję pełni pokazany na zdjęciu chipset (Southbridge)? a) Pośredniczy w przyjmowaniu zgłoszeń przerwań pomiędzy mikroprocesorem a układami wejścia/wyjścia. b) Odpowiada za wymianę danych pomiędzy procesorem i pamięcią operacyjną oraz steruje magistralą PCI Express. c) Realizuje połączenia procesora z napędami dysków twardych, magistralą PCI, sterownikiem DMA i sterownikiem przerwań oraz portami zewnętrznymi komputera. d) Przejmuje kontrolę nad magistralami na czas wymiany informacji, stając się zarządcą magistral (bus master). 480. Liczba 8,125(10) systemu dziesiętnego zapisana w postaci stałoprzecinkowej binarnej ma postać a) 0110,0100(2) b) 0110,0010(2) c) 1000,0010(2) d) 1100,0001(2) 481. Karta graficzna nie realizuje a) cieniowania. b) filtrowania anizotropowego. c) passerowania. d) mapowanie wypukłości. 482. Na rysunku pokazano złącze typu a) ATX 20pin b) P4 c) ATX v8 d) ATX 24pin 483. Która z częstotliwości odświeżania monitora LCD obsługiwana jest przez karty graficzne pracujące w trybie WXGA? a) 50 Hz b) 60 Hz c) 78 Hz d) 98 Hz 484. Technologia pozwalająca na skorelowanie pracy dwóch lub trzech kart graficznych celem szybszego renderowania obrazu nosi nazwę a) HDMI b) MCA c) DVI d) SLI 485. Ile danych zmieści się na płycie dwuwarstwowej Blu-ray Disc (BD)? a) 25 GB b) 50 GB c) 10 GB d) 100 GB 486. Liczba ujemna [-16(10)] zapisana w kodzie uzupełnień do dwóch ZU2(U2) ma postać a) 0000110(2) b) 110000(2) c) 1000100(2) d) -110000(2) 487. Socket 754 to używana przez firmę AMD podstawka mikroprocesorów z serii Athlon 64 (2800+ do 3700+) i Sempron (od 2600+ do 3100+). Podstawka ta jest typu a) LGA775 b) ZIF PGA c) AM2+ d) AM2 488. Podczas inicjacji komputera, poprawność działania najważniejszych komponentów czyli mikroprocesora, pamięci operacyjnej, karty graficznej, napędów, kontrolerów itd. sprawdza a) Bootstrap loader. b) interfejs ACPI. c) BIOS Setup. d) procedura POST. 489. Na zdjęciu przedstawiono płytę główną w formacie a) ATX b) WTX c) AT d) NLX 490. Na rysunku przedstawiono schemat blokowy karty a) telewizyjnej. b) dźwiękowej. c) graficznej. d) sieciowej. 491. Na rysunku przedstawiono tablicę prawdy bramki logicznej typu a) NOR b) NAND c) EX-OR d) EX-NOR 492. Na zdjęciu przedstawiono kartę a) sieciową światłowodową do gniazda PCIe. b) sieciową światłowodową do gniazda PCI. c) dźwiękową do gniazda PCI. d) dźwiękową do gniazda PCIe. 493. Dysk twardy o parametrach 250 GB 7200 RPM SATAII HD252HJ NCQ,16MB posiada: a) pojemność 250 GB, prędkość obrotową 252 obr/min., bufor 16 MB b) pojemność 250 GB, prędkość obrotową 7200 obr/min., bufor 16 MB c) pojemność 16 MB, prędkość obrotową 252 obr/min., bufor 250 GB d) pojemność 16 MB, prędkość obrotową 7200 obr/min., bufor 250 GB 494. Podczas pracy jednostki centralnej i płyty głównej z niesprawnym układem chłodzenia uszkodzeniu może ulec a) klawiatura. b) mysz. c) pamięć zewnętrzna. d) procesor. 495. Jaki rodzaj modułu pamięci RAM przedstawiono na zdjęciu? a) SIMM b) SORIMM c) SODIMM DDR3 d) SODIMM DDR2 496. Procedura POST (Power-On SelfTest) uruchamiana przez BIOS komputera odpowiada za a) predefiniowane typy schematów zarządzania energią oraz daje możliwość zdefiniowania własnych ustawień. b) przeprowadzenie testu poprawności działania podstawowych podzespołów komputera, wykonywanego przy każdym uruchomieniu lub restarcie. c) kolejność przeszukiwania zainstalowanych urządzeń w celu znalezienia sektora startowego podczas uruchamiania komputera. d) włączenie lub wyłączenie automatycznego rozpoznawania urządzeń pracujących w standardzie P&P. 497. W dokumentacji technicznej płyty głównej jest zapis Supports up to Athlon™ XP 3000+ processor. Oznacza on, że płyta główna obsługuje procesory Athlon a) zgodne z Mobile Athlon 64 b) nie nowsze niż Athlon™ XP 3000+ c) wszystkie o częstotliwości poniżej 3000 MHz d) wszystkie o częstotliwości powyżej 3000 MHz 498. Adres MAC karty sieciowej zapisany w postaci binarnej wynosi 00000000-00010100-10000101-10001011-01101011-10001010. Który z zapisów jest postacią heksadecymalną tego adresu? a) 00-14-85-8B-6B-8A b) 00-12-85-8B-6B-8A c) 00-16-83-8C-6B-8B d) 00-14-85-8C-6C-8B 499. Złącze IrDA do komunikacji bezprzewodowej jest a) rozwinięciem systemu BlueTooth. b) złączem szeregowym. c) złączem pozwalającym transmitować dane na odległość do 100 m d) złączem radiowym. 501. W czasie przeprowadzania procedury POST na ekranie pojawia się komunikat "CMOS Battery State Low". Co w takiej sytuacji należy zrobić, aby komunikat nie pojawiał się w przyszłości? a) Wymienić baterię na płycie głównej komputera. b) Wymienić akumulatory laptopa na nowe. c) Ustawić poprawnie opcje konfiguracyjne CMOS dotyczące zasilania. d) Podłączyć zasilanie sieciowe. 502. Na schemacie, przedstawiającym budowę modemu, za funkcję modulacji i demodulacji odpowiada podzespół oznaczony cyfrą a) 3 b) 2 c) 4 d) 1 503. Któremu zapisowi heksadecymalnemu odpowiada zapis binarny adresu komórki pamięci 0111 1100 1111 0110? a) 5DF6 b) 7BF5 c) 5AF3 d) 7CF6 504. Na rysunku przedstawiono symbol graficzny a) dekodera. b) demultipleksera. c) multipleksera. d) rejestru uniwersalnego. 505. W hurtowni materiałów budowlanych istnieje konieczność jednoczesnego drukowania faktur w kilku egzemplarzach. Należy użyć drukarki a) termosublimacyjnej. b) laserowej. c) atramentowej. d) igłowej. 506. Jaką funkcję pełni podzespół wskazany strzałką na schemacie chipsetu płyty głównej? a) Umożliwią korzystanie z pamięci DDR3-800 i DDR2-800 jako Dual Channel. b) Pozwala wykorzystać magistralę o szerokości 128 bitów do przesyłania danych pomiędzy pamięcią RAM, a kontrolerem pamięci. c) Umożliwia połączenie i korzystanie z pamięci DDR 400 jako DUAL Channel w celu zachowania zgodności z dual Channel DDR2 800 d) Pozwala wykorzystać typowe pamięci DDR SDRAM. 507. Na zdjęciu przedstawiono kartę a)sieciową PCI-E b)sieciową PCI c)dźwiękową PCI d)dźwiękową PCI-E 508. Na rysunku przedstawiono gniazdo a) FIREWIRE b) HDMI c) DVI d) D-SUB 509. Prefetching to a) wykonywanie przez procesor fazy pobrania następnego rozkazu w trakcie realizacji fazy wykonania rozkazu poprzedniego. b) cecha systemu operacyjnego umożliwiająca równoczesne wykonywanie kilku procesów. c) właściwość procesorów umożliwiająca korzystanie ze wspólnych danych przez rdzenie, bez pośrednictwa pamięci umieszczonej na zewnątrz procesora. d) sposób pracy procesora polegający na przejściu do tryby pracy procesora Intel 8086. 510. Niskopoziomowe formatowanie dysku IDE HDD a) tworzy partycję rozszerzoną. b) tworzy partycję podstawową. c) jest wykonywane przez producenta dysku. d) umieszcza program rozruchowy w MBR. 511. W dokumentacji technicznej procesora Intel® Xeon® Processor E3-1220, producent podaje następujące parametry: Oznacza to, że Menedżer zadań systemu Windows będzie pokazywał historię użycia dla a) 2 procesorów. b) 4 procesorów. c) 8 procesorów. d) 16 procesorów. 512. Dla dysku twardego, wartość współczynnika MTBF (Mean Time Between Failure) podawana jest w a) minutach. b) dniach. c) godzinach. d) latach. 513. Przydzielaniem czasu procesora do określonych zadań zajmuje się a)pamięć RAM. b)system operacyjny. c)cache procesora. d)chipset. 514. Element oznaczony cyfrą 1 na schemacie karty dźwiękowej a) usuwa dźwięk pochodzący z kilku źródeł. b) tworzy dźwięk o odpowiednim czasie trwania, wykorzystując krótkie próbki dźwięku. c) eliminuje szumy na linii, wykorzystując krótkie próbki szumu. d) zamienia sygnał audio na sygnał wideo. 515. Moduł pamięci RAM DDR3-1333 o oznaczeniu PC3-10600 posiada przepustowość wynoszącą a) 13,3 GB/s b) 1,3 GB/s c) 1 GB/s d) 10,6 GB/s 516. Na zdjęciu przedstawiono płytę główną a) do której nie istnieje możliwość zamontowania urządzeń PCI. b) która posiada tylko jedno wyjście graficzne. c) do której istnieje możliwość bezpośredniego podłączenia dysków twardych w standardzie IDE. d) która na panelu zewnętrznym nie ma wyprowadzonego portu S/PDIF. 517. Który z wymienionych parametrów informuje o częstotliwości, z jaką procesor jest w stanie komunikować się z innymi podzespołami komputera? a) MMU b) FPU c) ALU d) FSB 518. Na rysunku przedstawiono wtyk typu "molex", stosowany powszechnie w komputerach do zasilania a) urządzeń montowanych w jego wnętrzu b) płyt głównych c) zewnętrznych urządzeń zasilanych przez port USB d) pamięci RAM 519. Złącze, które na rysunku wskazano strzałką jest a) analogowym interfejsem służącym do przesyłania sygnału audio. b) cyfrowym interfejsem służącym do przesyłania sygnału wideo. c) analogowo/cyfrowym interfejsem służącym do przesyłania sygnału wideo. d) cyfrowym interfejsem służącym do przesyłania sygnału audio. 520. Na podstawie schematu blokowego architektury chipsetu H55 firmy Intel można stwierdzić, że a) na płycie głównej nie znajduje się zintegrowana karta graficzna b) chipset nie jest w stanie obsłużyć więcej niż 12 urządzeń USB c) funkcje mostka północnego zostały zintegrowane w procesorze d) funkcje mostka północnego nie zostały zintegrowane w procesorze 521. Na podstawie fragmentu specyfikacji drukarki można stwierdzić, że w trybie oszczędzania energii, drukarka zużywa mniej niż a) 40 W b) 0,45 W c) 28 W d) 2,8 W 522. Przedstawiona na rysunku naklejka umieszczana na obudowie laptopa informuje użytkownika, że w środku laptopa a) pracuje jeden 64-bitowy jednordzeniowy procesor b) pracuje jeden 64-bitowy, dwurdzeniowy procesor firmy AMD c) pracują dwa 64-bitowe dwurdzeniowe procesory d) pracują dwa 64-bitowe, jednordzeniowe procesory 523. Na rysunku przedstawiono a) mostek południowy. b) EEPROM. c) procesor. d) mostek północny. 524. Po wykonaniu konwersji dwójkowo-szesnastkowej liczby 01111011,00111001(2) otrzymamy a) 7B,39H b) 7B,93H c) B7,93H d) B7,39H 525. Na rysunku, strzałką wskazano złącze a) DVI b) S/PDIF c) RS-232 d) PCMCIA 526. Jaki typ złącza musi posiadać płyta główna, aby użytkownik mógł zainstalować przedstawioną na rysunku kartę graficzną? a) PCIe x1 b) PCI c) PCIe x16 d) AGP 527. Interfejsem umożliwiającym przesyłanie danych pomiędzy pokazaną na rysunku płytą główną, a urządzeniem zewnętrznym, bez równoczesnego zasilenia urządzenia zewnętrznego poprzez interfejs jest a)PCIe b)USB c)SATA d)PCI 528.Na fotografii przedstawiono a)tester sieciowy. b)zaciskarkę wtyków RJ45. c)zaciskarkę do tulejek. d)reflektometr. 529. Złącze SATA 3 umożliwia transmisję danych z maksymalną przepustowością a) 1,5 Gbit/s b) 1,5 Gbit/s c) 6 Gbit/s d) 12 Gbit/s 530. Przedstawiony na rysunku symbol graficzny oznacza, że urządzenie a)jest podłączone kablem elektrycznym. b)spełnia normy Unii Europejskiej. c)wyprodukowane z surowców wtórnych. d)zgodne z normą TCO. 531. Na rysunku przedstawiono gniazdo a)SATA b)HDMI c)DisplayPort d)DVI 532. Na fotografii przedstawiono a)taśmę barwiącą. b)toner. c)tusz. d)kartridż. 533. Na rysunku przedstawiono złącze zasilania a)stacji dyskietek b)ATX12V zasilania procesora c)dysków wewnętrznych S-ATA d)Molex do dysków twardych 534. Przedstawiona na rysunku karta rozszerzeń posiada chłodzenie a)wymuszone. b)aktywne. c)pasywne d)symetryczne. 535. System S.M.A.R.T. służy do monitorowania pracy i wykrywania błędów a)płyty głównej b)kart rozszerzeń c)dysków twardych d)napędów płyt CD/DVD 536. Po uruchomieniu komputera pojawił się komunikat "Non-system disk or disk error. Replace and strike any key when ready". Przyczyną może być a)skasowany BIOS komputera b)uszkodzony kontroler DMA c)dyskietka włożona do napędu d)brak pliku ntldr 537. Materiałem eksploatacyjnym dla kolorowej drukarki laserowej jest a)kartridż z tonerem. b)przetwornik CMOS. c)podajnik papieru. d)pamięć wydruku. 538. Przy uruchamianiu komputera pojawia się komunikat "CMOS checksum error press F1 to continue press DEL to setup". Wciśnięcie klawisza DEL spowoduje a)usunięcie pliku setup. b)wejście do BIOS-u komputera. c)skasowanie zawartości pamięci CMOS. d)przejście do konfiguracji systemu Windows. 539. W dokumentacji płyty głównej jest informacja "Wsparcie dla S/PDIF Out” Oznacza to, że dana płyta główna zawiera a)analogowe złącze sygnału wyjścia video. b)cyfrowe złącze sygnału video. c)cyfrowe złącze sygnału audio. d)analogowe złącze sygnału wejścia video. 540. Suma liczb binarnych 1010+ 111 zapisana w systemie dziesiętnym wyniesie a)18 b)16 c)17 d)19 541. W dokumentacji jednego z elementów składowych komputera zamieszczono informację, że urządzenie wspiera OpenGL. Dokumentacja dotyczy a)mikroprocesora. b)karty sieciowej. c)karty graficznej. d)dysku twardego. 542. Plik ma rozmiar 2 KiB, jest to a)2048 bitów. b)16384 bitów. c)16000 bitów. d)2000 bitów. 543. Interfejs SLI (ang. Scalable Link Interface) służy do łączenia a)napędu Blu-ray z kartą dźwiękową. b)czytnika kart z płytą główną. c)dwóch kart graficznych. d)karty graficznej z odbiornikiem TV. 544. W drukarce laserowej do utrwalenia na kartce wydruku wykorzystuje się a)taśmy transmisyjne. b)promienie lasera. c)rozgrzane wałki. d)głowice piezoelektryczne. 545. Wskaż właściwą kolejność operacji przygotowujących nowy laptop do pracy ? a)Podłączenie zewnętrznego zasilania sieciowego, włączenie laptopa, montaż baterii, instalacja systemu operacyjnego, wyłączenie laptopa po instalacji systemu operacyjnego. b)Podłączenie zewnętrznego zasilania sieciowego, włączenia laptopa, instalacja systemu operacyjnego, montaż baterii, wyłączenie laptopa po instalacji systemu operacyjnego. c)Montaż baterii, podłączenie zewnętrznego zasilania sieciowego, włączenie laptopa, instalacja systemu operacyjnego, wyłączenie laptopa po instalacji systemu operacyjnego. d)Włączenie laptopa, montaż baterii, instalacja systemu operacyjnego, podłączenie zewnętrznego zasilania sieciowego, wyłączenie laptopa po instalacji systemu operacyjnego. 546. Po zainstalowaniu systemu Windows 7 została w BIOS komputera zmieniona konfiguracja dysku SATA z AHCI na IDE. Po ponownym uruchomieniu komputera system będzie a)działał szybciej. b)uruchamiał się bez zmian. c)resetował się podczas uruchamiania. d)działał wolniej. 547. W jednostce ALU do akumulatora została wpisana liczba dziesiętna 240. Jaka jest jej binarna reprezentacja? a)11111110 b)11111000 c)11111100 d)11110000 548. Która z wymienionych pamięci RAM wykorzystuje do przesyłania danych wznoszące i opadające zbocze sygnału zegarowego? a)SDR b)DDR c)SIMM d)SIPP 549. Bezprzewodową transmisję danych zapewnia standard, którego elementem jest interfejs a)DVI b)HDMI c)LFH60 d)IrDA 550. Wewnętrzny dysk twardy IDE zasilany jest poprzez złącze typu a)Molex b)SATA c)ATX d)PCIe 551. Po podłączeniu sprawnej klawiatury do dowolnego z portów USB nie można wybrać awaryjnego trybu uruchomienia systemu Windows. Mimo to, klawiatura po uruchomieniu systemu w normalnym trybie, działa prawidłowo. Wskazuje to na a)uszkodzone porty USB b)uszkodzony kontroler klawiatury c)niepoprawne ustawienia BIOS-u d)uszkodzony zasilacz 552. Której liczbie dziesiętnej odpowiada liczba FF zapisana w systemie szesnastkowym? a)255 b)250 c)248 d)254 553. Podłączając drukarkę wyposażoną w złącze równoległe do komputera, który posiada tylko porty USB należy zastosować adapter a)USB na PS/2 b)USB na LPT c)USB na COM d)USB na RS-232 554. Równoważnym zapisem 232 bajtów jest zapis a)4 GiB b)2 GB c)8 GB d)1 GiB 555. Brak odporności na utratę danych z uwagi na fizyczną awarię jednego z dysków jest cechą a)RAID 3 b)RAID 2 c)RAID 1 d)RAID 0 556. Który zapis w systemie binarnym odpowiada liczbie 111(10) zapisanej w systemie dziesiętnym? a)1111111 b)1110111 c)1111110 d)1101111 557. Postcardware to rodzaj a)usługi poczty elektronicznej. b)wirusa komputerowego. c)karty sieciowej. d)licencji oprogramowania. 558. Industry Standard Architecture jest standardem magistrali, zgodnie z którym szyna danych ma szerokość a)16 bitów. b)64 bitów. c)128 bitów. d)32 bitów. 559. Na płycie głównej uległa uszkodzeniu zintegrowana karta sieciowa. Komputer nie posiada dysku twardego ani żadnych innych napędów takich jak stacja dysków czy CD-ROM. Klient twierdzi, że w sieci firmowej komputery nie posiadają żadnych napędów i wszystko "czyta" się z serwera. W celu zapewnienia utraconej funkcjonalności należy zamontować a)w gnieździe rozszerzeń kartę sieciową samodzielnie wspierającą funkcję Preboot Execution Environment. b)w komputerze napęd CD-ROM. c)w komputerze dysk twardy. d)w gnieździe rozszerzeń kartę sieciową samodzielnie wspierającą funkcję Postboot Execution Enumeration. 560. Na dysku należy zapisać 100 tysięcy pojedynczych plików, każdy o rozmiarze 2570 bajtów. Zapisane pliki zajmą najmniej miejsca na dysku o jednostce alokacji wynoszącej a)4096 bajtów. b)3072 bajty. c)8192 bajty. d)2048 bajtów. 561. W modelu RGB, w systemie szesnastkowym, kolor jest zapisany następująco: ABCDEF. Natężenie koloru niebieskiego w tym zapisie ma wartość dziesiętną a)239 b)186 c)171 d)205 562. Suma liczb binarnych 1010+ 111 zapisana w systemie dziesiętnym wyniesie a)18 b)16 c)17 d)19 563. Standardem komunikacji między skanerem a programem graficznym jest a)TWAIN b)OPC c)USB d)SCAN 564. Urządzeniem wskazującym jest a)drukarka b)ekran dotykowy c)pamięć USB d)skaner. 565. W drukarce igłowej materiałem eksploatacyjnym jest a)tusz. b)toner. c)pigment. d)taśma barwiąca. 566. Wartość koniunkcji binarnej liczby 14 i liczby 4 wynosi a) 1 b) 4 c) 0 d) 14 567. Na rysunku przedstawiono a) głowica do drukarki laserowej b) toner do drukarki laserowej c) toner do drukarki atramentowej d) głowicę do drukarki atramentowej 568. Technologia piezoelektryczna jest wykorzystywana w drukarkach a) laserowych b) atramentowych c) igłowych d) termo transferowych 569. Technologia druku polegająca na termicznym przenoszeniu stałego barwnika z taśmy na specjalny, odporny na temperaturę papier, stosowana jest w drukarkach: a) laserowych b) atramentowych c) igłowych d) termosublimacyjnych 570. Rysunek przestawia drukarkę a) laserową b) atramentową c) igłową d) termotransferową 571. Rysunek przestawia drukarkę a) laserową b) atramentową c) igłową d) termosublimacyjną 572. W jakich drukarkach jest stosowana technologia, w której wykorzystuje się światło lasera lub diod LED a) laserowych b) atramentowych c) igłowych d) termosublimacyjnych