Pytanie |
Odpowiedź A |
Odpowiedź B |
Odpowiedź C |
Odpowiedź D |
Wybierz |
Przesyłanie ruchu sieciowego poprzez router, które wiąże się ze zmianą źródłowych lub docelowych adresów IP, oznacza się skrótem
|
IIS
|
NTP
|
FTP
|
IANA
|
|
Pytanie |
Odpowiedź A |
Odpowiedź B |
Odpowiedź C |
Odpowiedź D |
Wybierz |
Domyślnie, w systemie Linux, twardy dysk w standardzie SATA oznaczony jest
|
fda
|
sda
|
ida
|
ide
|
|
Pytanie |
Odpowiedź A |
Odpowiedź B |
Odpowiedź C |
Odpowiedź D |
Wybierz |
Główny księgowy musi mieć możliwość odzyskiwania zawartości folderów z kopii zapasowej plików. Do jakiej grupy użytkowników systemu MS Windows XP należy go przydzielić?
|
Użytkownicy z ograniczeniami.
|
Użytkownicy pulpitu zdalnego.
|
Operatorzy kopii zapasowych.
|
Operatorzy konfiguracji sieci.
|
|
Pytanie |
Odpowiedź A |
Odpowiedź B |
Odpowiedź C |
Odpowiedź D |
Wybierz |
Program testujący wydajność sprzętu komputerowego to
|
benchmark.
|
checkdisk.
|
exploit.
|
sniffer.
|
|
Materiał do kolejnego pytania:
|
 |
Pytanie |
Odpowiedź A |
Odpowiedź B |
Odpowiedź C |
Odpowiedź D |
Wybierz |
Który z przedstawionych symboli graficznych oznacza blok komentarza?
|
A
|
B
|
C
|
D
|
|
Materiał do kolejnego pytania:
|
 |
Pytanie |
Odpowiedź A |
Odpowiedź B |
Odpowiedź C |
Odpowiedź D |
Wybierz |
Na zdjęciu przedstawiono złącza karty graficznej. Złącze cyfrowe to
|
wyłącznie złącze 1.
|
wyłącznie złącze 2.
|
wyłącznie złącze 3.
|
złącze 1 i 2.
|
|
Materiał do kolejnego pytania:
|
 |
Pytanie |
Odpowiedź A |
Odpowiedź B |
Odpowiedź C |
Odpowiedź D |
Wybierz |
W bazie danych utworzono kwerendę SQL taka jak na schemacie. Jakie kolumny będzie ona zawierała i jak będzie posortowana tabela uzyskana w wyniku jej działania?
|
Kolumnę pracownicy osób o określonym nazwisku i imieniu, posortowaną rosnąco według nazwisk.
|
Kolumnę pracownicy osób o numerze ewidencyjnym większym niż 1000, posortowaną malejąco według nazwisk.
|
Kolumny nazwisko i imie osób o określonym nazwisku, posortowane rosnąco według numeru ewidencyjnego.
|
Kolumny nazwisko i imie osób o numerze ewidencyjnym większym niż 1000, posortowane rosnąco według nazwisk.
|
|
Materiał do kolejnego pytania:
|
 |
Pytanie |
Odpowiedź A |
Odpowiedź B |
Odpowiedź C |
Odpowiedź D |
Wybierz |
Przedstawione parametry katalogowe dotyczą routera posiadającego pamięć masową
|
3 MB
|
32 MB
|
64 MB
|
680 MB
|
|
Pytanie |
Odpowiedź A |
Odpowiedź B |
Odpowiedź C |
Odpowiedź D |
Wybierz |
W biurze rachunkowym znajduje się w jednym pomieszczeniu sześć komputerów podłączonych do koncentratora kablem UTP Cat 5e. Pracownicy użytkujący te komputery muszą mieć możliwość drukowania bardzo dużej ilości (powyżej 5 tys. stron miesięcznie) dokumentów monochromatycznych. Aby koszty zakupu sprzętu i eksploatacji były jak najniższe należy wybrać
|
laserową drukarkę sieciową z portem RJ45.
|
atramentowe urządzenie wielofunkcyjne ze skanerem i faksem.
|
laserowe drukarki lokalne podłączone do każdego z komputerów.
|
drukarkę atramentową podłączoną do jednego z komputerów i udostępnianą w sieci.
|
|
Materiał do kolejnego pytania:
|
 |
Pytanie |
Odpowiedź A |
Odpowiedź B |
Odpowiedź C |
Odpowiedź D |
Wybierz |
Po wykonaniu przedstawionego fragmentu programu zmienna a będzie miała wartość
|
A
|
B
|
C
|
D
|
|
Pytanie |
Odpowiedź A |
Odpowiedź B |
Odpowiedź C |
Odpowiedź D |
Wybierz |
Firma zajmująca się sprzątaniem musi drukować faktury tekstowe w czterech egzemplarzach jednocześnie, na papierze samokopiującym. Jaką drukarkę powinna wybrać?
|
Igłową.
|
Laserową.
|
Atramentową.
|
Termosublimacyjną.
|
|
Materiał do kolejnego pytania:
|
 |
Pytanie |
Odpowiedź A |
Odpowiedź B |
Odpowiedź C |
Odpowiedź D |
Wybierz |
Które złącze na tylnym panelu komputera oznaczane jest przedstawionym symbolem graficznym?
|
HDMI
|
USB
|
PS/2
|
8P8C
|
|
Materiał do kolejnego pytania:
|
 |
Pytanie |
Odpowiedź A |
Odpowiedź B |
Odpowiedź C |
Odpowiedź D |
Wybierz |
W ramce umieszczono wyniki badania dysku twardego. Jakie działania należy podjąć po ich analizie, aby poprawić sprawność dysku?
|
Oczyścić dysk.
|
Sformatować dysk.
|
Zdefragmentować dysk.
|
Podzielić dysk na partycje.
|
|
Pytanie |
Odpowiedź A |
Odpowiedź B |
Odpowiedź C |
Odpowiedź D |
Wybierz |
W ustawieniach protokołu TCP/IP stacji roboczych jest zaznaczona opcja Uzyskaj adres IP automatycznie. Jaka usługa musi być uruchomiona na serwerze, by komputery otrzymały z serwera poprawny adres IP, maskę podsieci i bramę?
|
DNS
|
WINS
|
DHCP
|
POP3
|
|
Pytanie |
Odpowiedź A |
Odpowiedź B |
Odpowiedź C |
Odpowiedź D |
Wybierz |
Technika ADSL umożliwia uzyskanie połączenia DSL
|
z różnymi szybkościami w kierunku od i do abonenta.
|
o takiej samej szybkości w kierunku od i do abonenta.
|
o bardzo dużej szybkości, powyżej 13 Mb/s
|
za pośrednictwem linii ISDN.
|
|
Materiał do kolejnego pytania:
|
 |
Pytanie |
Odpowiedź A |
Odpowiedź B |
Odpowiedź C |
Odpowiedź D |
Wybierz |
Na schemacie działania skanera numerem 1 oznaczono element, którego zadaniem jest
|
wzmacnianie sygnału optycznego.
|
wzmacnianie sygnału elektrycznego.
|
zamiana sygnału analogowego na sygnał cyfrowy.
|
zamiana sygnału optycznego na sygnał elektryczny.
|
|
Pytanie |
Odpowiedź A |
Odpowiedź B |
Odpowiedź C |
Odpowiedź D |
Wybierz |
Protokół internetowy, odpowiedzialny za wysyłanie z programu pocztowego do serwera wiadomości poczty elektronicznej, to
|
POP3
|
IMAP
|
SMTP
|
TELNET
|
|
Pytanie |
Odpowiedź A |
Odpowiedź B |
Odpowiedź C |
Odpowiedź D |
Wybierz |
Jednym z podstawowych wymogów ergonomii jest zapewnienie wystarczającej powierzchni stanowiska pracy. Dla stanowiska pracy przy obsłudze komputera zaleca się na jedno stanowisko co najmniej
|
po 1 m2 powierzchni o wysokości 2,20 m
|
po 1 m2 powierzchni o wysokości 3,30 m
|
po 6 m2 powierzchni o wysokości 2,20 m
|
po 6 m2 powierzchni o wysokości 3,30 m
|
|
Pytanie |
Odpowiedź A |
Odpowiedź B |
Odpowiedź C |
Odpowiedź D |
Wybierz |
Na stanowisku serwisowym komputerów do ochrony urządzeń przed ładunkami elektrostatycznymi służy
|
zabezpieczenie różnicowoprądowe.
|
mata antystatyczna.
|
osłona ebonitowa.
|
zasilacz awaryjny.
|
|
Materiał do kolejnego pytania:
|
 |
Pytanie |
Odpowiedź A |
Odpowiedź B |
Odpowiedź C |
Odpowiedź D |
Wybierz |
W ramce zamieszczono zawartość jednego z plików systemu operacyjnego MS Windows. Jest to plik
|
tekstowy, zawierający listę zainstalowanych systemów operacyjnych.
|
dziennika, zawierający informacje o zainstalowanych urządzeniach.
|
wykonywalny, uruchamiający edytor rejestru systemu.
|
wsadowy, służący do uruchamiania instalatora.
|
|
Pytanie |
Odpowiedź A |
Odpowiedź B |
Odpowiedź C |
Odpowiedź D |
Wybierz |
Która z wymienionych instrukcji języka C++ powoduje opuszczenie funkcji i w razie potrzeby ustawienie wartości zwracanej?
|
goto
|
break
|
return
|
continue
|
|
Materiał do kolejnego pytania:
|
 |
Pytanie |
Odpowiedź A |
Odpowiedź B |
Odpowiedź C |
Odpowiedź D |
Wybierz |
Element oznaczony numerem 1 na schemacie blokowym procesora jest odpowiedzialny za
|
przechowywanie wyniku operacji.
|
wykonywanie operacji na blokach danych.
|
wykonywanie operacji na liczbach zmiennoprzecinkowych.
|
przechowywanie dodatkowych informacji o wykonywanej operacji.
|
|
Pytanie |
Odpowiedź A |
Odpowiedź B |
Odpowiedź C |
Odpowiedź D |
Wybierz |
Jakie oprogramowanie, zapobiegające włamaniu do sieci, należy zainstalować na serwerze udostępniającym połączenie z Internetem?
|
DNS
|
DHCP
|
FireWall
|
Active Directory
|
|
Pytanie |
Odpowiedź A |
Odpowiedź B |
Odpowiedź C |
Odpowiedź D |
Wybierz |
Komputer jest najprawdopodobniej zainfekowany boot wirusem. Jakie działanie spowoduje usunięcie wirusa w sposób najmniej inwazyjny dla systemu operacyjnego?
|
Restart systemu.
|
Uruchomienie systemu w trybie awaryjnym.
|
Ponowne zainstalowanie systemu operacyjnego.
|
Przeskanowanie programem antywirusowym z bootowalnego nośnika.
|
|
Materiał do kolejnego pytania:
|
 |
Pytanie |
Odpowiedź A |
Odpowiedź B |
Odpowiedź C |
Odpowiedź D |
Wybierz |
Przedstawiony symbol graficzny oznacza
|
generator dźwięku.
|
filtr dolnoprzepustowy.
|
przetwornik cyfrowo-analogowy.
|
przetwornik analogowo-cyfrowy.
|
|
Pytanie |
Odpowiedź A |
Odpowiedź B |
Odpowiedź C |
Odpowiedź D |
Wybierz |
Oparzenia powstałe na skutek porażenia prądem elektrycznym należy opatrzyć
|
gazą nasączoną środkiem antybakteryjnym.
|
watą nasączoną spirytusem.
|
gazą jałową i suchą.
|
suchą watą.
|
|
Pytanie |
Odpowiedź A |
Odpowiedź B |
Odpowiedź C |
Odpowiedź D |
Wybierz |
Jaką nazwę nosi niepożądane oprogramowanie komputera, instalowane najczęściej bez wiedzy użytkownika?
|
Shareware.
|
Slackware.
|
Freeware.
|
Malware.
|
|
Pytanie |
Odpowiedź A |
Odpowiedź B |
Odpowiedź C |
Odpowiedź D |
Wybierz |
Komputer ma pełnić rolę serwera sieci lokalnej, udostępniającego innym komputerom połączenie z Internetem przez podłączenie do gniazda sieci rozległej za pomocą kabla UTP Cat 5e. Obecnie komputer jest jedynie podłączony do switcha sieci lokalnej również kablem UTP Cat 5e, nie posiada innych gniazd 8P8C. O jaki element musi być on koniecznie rozbudowany?
|
O szybszy procesor.
|
O drugą kartę sieciową.
|
O większą pamięć RAM.
|
O dodatkowy dysk twardy.
|
|
Materiał do kolejnego pytania:
|
 |
Pytanie |
Odpowiedź A |
Odpowiedź B |
Odpowiedź C |
Odpowiedź D |
Wybierz |
Element oznaczony numerem 1 na schemacie blokowym karty graficznej
|
zawiera matrycę znaków trybu tekstowego.
|
zamienia sygnał cyfrowy na sygnał analogowy.
|
generuje sygnał RGB na wyjście karty graficznej.
|
przechowuje dane wyświetlane w trybie graficznym.
|
|
Materiał do kolejnego pytania:
|
 |
Pytanie |
Odpowiedź A |
Odpowiedź B |
Odpowiedź C |
Odpowiedź D |
Wybierz |
Ile razy zostanie wykonana pętla WHILE po wykonania fragmentu programu?
|
0
|
1
|
2
|
3
|
|
Pytanie |
Odpowiedź A |
Odpowiedź B |
Odpowiedź C |
Odpowiedź D |
Wybierz |
Monitor podczas pracy powinien być tak ustawiony, by nie odbijało się w nim światło naturalne ani sztuczne. Refleksy świetlne, duże różnice pomiędzy jaskrawością pomieszczenia a jasnością ekranu mogą powodować u pracownika przede wszystkim
|
ogólne rozdrażnienie.
|
zmęczenie wzroku.
|
napięcie mięśni.
|
bóle głowy.
|
|
Pytanie |
Odpowiedź A |
Odpowiedź B |
Odpowiedź C |
Odpowiedź D |
Wybierz |
Jakie działania w pierwszej kolejności należy podjąć w przypadku pożaru komputera stacjonarnego, podłączonego do sieci elektrycznej?
|
Wyłączyć dopływ prądu.
|
Powiadomić straż pożarną.
|
Uruchomić gaśnicę pianową.
|
Szybko opuścić pomieszczenie.
|
|
Materiał do kolejnego pytania:
|
 |
Pytanie |
Odpowiedź A |
Odpowiedź B |
Odpowiedź C |
Odpowiedź D |
Wybierz |
Który z elementów oznaczonych numerami od 1 do 4, przedstawionych na schemacie blokowym frame grabbera i opisanym we fragmencie dokumentacji technicznej, służy do wymiany danych z innymi urządzeniami przetwarzającymi obraz wideo bez niepotrzebnego obciążania magistrali PCI?
|
1
|
2
|
3
|
4
|
|
Pytanie |
Odpowiedź A |
Odpowiedź B |
Odpowiedź C |
Odpowiedź D |
Wybierz |
Tylda (~) znajdująca się na początku nazwy pliku w systemie Windows XP oznacza, że jest to plik?
|
wsadowy.
|
archiwalny.
|
tymczasowy.
|
wykonywalny.
|
|
Pytanie |
Odpowiedź A |
Odpowiedź B |
Odpowiedź C |
Odpowiedź D |
Wybierz |
Lokalnej podsieci komputerowej nadano adres IP 172.16.10.0/24. Komputerl ma adres IP 172.16.0.10, komputer2 - 172.16.10.100, a komputer3 - 172.16.255.20. Który z komputerów należy do tej podsieci?
|
Wyłącznie komputer o adresie IP 172.16.0.10
|
Wyłącznie komputer2 o adresie IP 172.16.10.100
|
Wyłącznie komputer3 o adresie IP 172.16.255.20
|
Wszystkie trzy wymienione komputery.
|
|
Pytanie |
Odpowiedź A |
Odpowiedź B |
Odpowiedź C |
Odpowiedź D |
Wybierz |
Zakres we/wy kontrolera DMA zapisany w postaci heksadecymalnej wynosi 0094-009F, a w systemie dziesiętnym
|
73 - 249
|
148-159
|
1168-3984
|
2368 - 2544
|
|
Pytanie |
Odpowiedź A |
Odpowiedź B |
Odpowiedź C |
Odpowiedź D |
Wybierz |
W języku C++ switch to instrukcja
|
skoku.
|
wyboru.
|
iteracyjna.
|
warunkowa.
|
|
Pytanie |
Odpowiedź A |
Odpowiedź B |
Odpowiedź C |
Odpowiedź D |
Wybierz |
Środkiem ochrony osób użytkujących urządzenia elektryczne w pomieszczeniu jest
|
transformator obniżający napięcie do wartości bezpiecznej.
|
separator galwaniczny odbiorników elektrycznych.
|
izolacja części czynnych narzędzi.
|
wyłącznik różnicowoprądowy.
|
|
Pytanie |
Odpowiedź A |
Odpowiedź B |
Odpowiedź C |
Odpowiedź D |
Wybierz |
Jednym z zaleceń dotyczących ochrony antywirusowej jest skanowanie całego komputera. Zgodnie z tym zaleceniem komputer należy skanować
|
jedynie w sytuacji, gdy podejrzewamy zainfekowanie wirusem.
|
tylko wtedy, gdy nie działa w systemie monitor antywirusowy.
|
jedynie po aktualizacji baz programu antywirusowego.
|
systematycznie, na przykład raz w tygodniu.
|
|
Materiał do kolejnego pytania:
|
 |
Pytanie |
Odpowiedź A |
Odpowiedź B |
Odpowiedź C |
Odpowiedź D |
Wybierz |
Algorytm przedstawiony w postaci listy kroków służy do
|
sprawdzenia, która z liczb a i b jest większa.
|
sprawdzenia, czy liczby a i b są liczbami pierwszymi.
|
obliczenia najmniejszej wspólnej wielokrotności liczb a i b.
|
obliczenia największego wspólnego podzielnika liczb a i b.
|
|
Materiał do kolejnego pytania:
|
 |
Pytanie |
Odpowiedź A |
Odpowiedź B |
Odpowiedź C |
Odpowiedź D |
Wybierz |
Na schemacie blokowym algorytmu zamieszczono symbol graficzny
|
jednego bloku wejścia/wyjścia.
|
trzech bloków obliczeniowych.
|
dwóch bloków granicznych.
|
dwóch bloków decyzyjnych.
|
|
Materiał do kolejnego pytania:
|
 |
Pytanie |
Odpowiedź A |
Odpowiedź B |
Odpowiedź C |
Odpowiedź D |
Wybierz |
Zmienne w oraz t zadeklarowano jak na obrazku Wskaż przypisanie adresu tablicy t wskaźnikowi w.
|
A
|
B
|
C
|
D
|
|
Materiał do kolejnego pytania:
|
 |
Pytanie |
Odpowiedź A |
Odpowiedź B |
Odpowiedź C |
Odpowiedź D |
Wybierz |
Ile symboli graficznych bloków obliczeniowych przedstawiono na schemacie blokowym fragmentu programu?
|
0
|
1
|
2
|
3
|
|
Pytanie |
Odpowiedź A |
Odpowiedź B |
Odpowiedź C |
Odpowiedź D |
Wybierz |
Makro arkusza kalkulacyjnego zawiera polecenie ActiveSheet.Unprotect. Wykonanie tego polecenia spowoduje
|
włączenie ochrony arkusza.
|
odwołanie ochrony arkusza.
|
włączenie ochrony skoroszytu.
|
odwołanie ochrony skoroszytu.
|
|
Pytanie |
Odpowiedź A |
Odpowiedź B |
Odpowiedź C |
Odpowiedź D |
Wybierz |
Adres komórki pamięci podano w postaci binarnej 1110001110010100. W systemie szesnastkowym adres zapisuje się w postaci
|
493E
|
7,00E+92
|
D281
|
E394
|
|
Pytanie |
Odpowiedź A |
Odpowiedź B |
Odpowiedź C |
Odpowiedź D |
Wybierz |
Trzech użytkowników komputera z zainstalowanym systemem operacyjnym Windows XP Pro ma swoje foldery z dokumentami w katalogu głównym dysku C. Na dysku jest zainstalowany system plików NTFS. Użytkownicy mają założone w systemie konta z ograniczeniami. W jaki sposób należy zabezpieczyć folder każdego z użytkowników, by pozostali nie mogli modyfikować zawartości folderu?
|
Nadać dokumentom atrybut Ukryty we właściwościach folderów.
|
Każdemu z użytkowników zmienić typ konta na konto z ograniczeniami.
|
Nie udostępniać dokumentów w zakładce Udostępnianie we właściwościach folderu.
|
Przypisać uprawnienia NTFS do modyfikacji folderu tylko właściwemu użytkownikowi.
|
|
Materiał do kolejnego pytania:
|
 |
Pytanie |
Odpowiedź A |
Odpowiedź B |
Odpowiedź C |
Odpowiedź D |
Wybierz |
Ile maksymalnie dysków twardych można podłączyć bezpośrednio do płyty głównej, której fragment specyfikacji przedstawiono w ramce?
|
2
|
4
|
5
|
6
|
|
Pytanie |
Odpowiedź A |
Odpowiedź B |
Odpowiedź C |
Odpowiedź D |
Wybierz |
Jakiego typu danych należy użyć w języku C do zadeklarowania zmiennej będącej ilorazem dwóch liczb całkowitych?
|
int
|
char
|
float
|
bool
|
|
Pytanie |
Odpowiedź A |
Odpowiedź B |
Odpowiedź C |
Odpowiedź D |
Wybierz |
Do sporządzenia projektu sieci komputerowej dla budynku szkoły najlepiej wykorzystać edytor grafiki wektorowej, którym jest program
|
AutoCad.
|
MS Excel.
|
MS Publisher.
|
Adobe Photoshop.
|
|