E.12 pytania z lat

Wielkość: px
Rozpocząć pokaz od strony:

Download "E.12 pytania z lat 2006-2015"

Transkrypt

1 E.12 pytania z lat Analizując rysunek zauważamy, że limit zadeklarowanej pamięci wynosi KB. Widać jednocześnie, że zainstalowanej pamięci fizycznej w analizowanym systemie jest mniej niż pamięci zadeklarowanej. Jaki typ pamięci decyduje w tym wypadku o zwiększeniu limitu pamięci zadeklarowanej ponad wielkość zainstalowanej pamięci fizycznej? a) Pamięć jądra. b) Pamięć cache procesora. c) Pamięć RAM. d) Pamięć pliku stron. 2. Warunkiem niezbędnym przy archiwizacji danych jest a) kompresja i kopiowanie danych. b) kompresja danych. c) kopiowanie danych. d) kompresja i kopiowanie danych z jednoczesnym ich szyfrowaniem. 3. Z jakiego systemu plików należy skorzystać instalując Linux a, by mieć możliwość definiowania uprawnień do plików i folderów? a) NTFS b) FAT32 c) EXT3 d) ISO Co oznacza zwrot wykonanie backupu systemu? a) Zamknięcie systemu. b) Ponowne uruchomienie systemu. c) Wykonanie aktualizacji systemu. d) Wykonanie kopii zapasowej systemu. 5. Cechą charakterystyczną wirusów polimorficznych jest to, że a) mają cechę polegającą na modyfikowaniu swojego kodu. b) atakują rekord startowy dysku. c) atakują tablicę FAT. d) zarażają wszystkie komputery w sieci lokalnej. 6. Na komputerze podłączonym do Internetu, w programie antywirusowym bazę wirusów należy aktualizować co najmniej a) raz do roku. b) raz w tygodniu. c) raz w miesiącu. d) raz dziennie. 7. Cytowany tekst opisuje program typu Jest to niepozorny program, często instalowany z użyciem technologii ActiveX. Często oferuje dostęp do darmowej pornografii, darmowych gier lub darmowych programów łamiących zabezpieczenia komercyjnego oprogramowania. Raz zainstalowany, oferuje użycie twojego urządzenia dial-up do połączenia się z daną usługą, zwykle za pośrednictwem bardzo kosztownego numeru dostępowego. Niektóre informują o wysokich kosztach połączenia, jak to jest wymagane przepisami lokalnego prawa w niektórych państwach, lecz wiele z nich po prostu wyświetla klawisz uruchamiający połączenie, bez informowania użytkownika o tym co się dzieje w tle tej operacji. a) bomba pocztowa. b) koń trojański. c) wirus MBR. d) dialer. 8. Jakie systemy operacyjne infekuje wirus MS Blaster? a) DOS 1

2 b) MS Windows 9x c) Linux d) MS Windows 2000/NT/XP 9. Podział programów na kategorie: freeware, shareware, demonstracyjne i komercyjne uwzględnia a) platformę dla działania komputera. b) rodzaj ochrony antywirusowej. c) zastosowany system plików. d) zakres praw autorskich. 10. Manager bootowania, który pozwala na wybór systemu operacyjnego Linux do uruchomienia to a) Grub b) Smart Boot Manager c) Ranish Partition Manager d) Boot Magic 11. Systemy operacyjne z rodziny Linux rozprowadzane są na podstawie licencji a) MOLP b) GNU c) shareware. d) komercyjnej. 12. Najlepsze zabezpieczenie komputera przed wirusami stanowi zainstalowanie a) zapory FireWall. b) hasáa dla BIOS-u. c) skanera antywirusowego. d) licencjonowanego systemu operacyjnego. 13. Komputer z bezpośrednim dostępem do Internetu, wykorzystywany w codziennej pracy sekretariatu, powinien mieć zainstalowany program a) antyadwerowy lub firewall. b) antyadwerowy. c) antywirusowy. d) antywirusowy i firewall. 14. Jeżeli w systemie operacyjnym komputera zainstaluje się program nazywany Trojanem, to spowoduje on a) optymalizację działania systemu operacyjnego. b) ochronę systemu operacyjnego przed działaniem wirusów. c) wykonywanie niepożądanych działań poza kontrolą użytkownika. d) wspomaganie działania użytkownika. 15. Co oznacza skrót MBR, dotyczący urządzeń techniki komputerowej? a) Bloki pamięci górnej komputera IBM/PC b) Fizyczny adres karty sieciowej. c) Główny rekord rozruchowy SO. d) Usługę związaną z tłumaczeniem nazw domeny. 16. Firma zamierza zastosować karty inteligentne z obsługą szyfrowania do takich zadań, jak: uwierzytelnianie klienta, logowanie do domeny Windows, podpisywanie kodu i zabezpieczenie poczty . Zadania te może spełnić system operacyjny Windows a) 95/98 b) 7 Professional c) NT Pro d) NTSC Pro 17. Niektóre systemy operacyjne są wielodostępne (multiuser). Systemy takie a) równocześnie wykonują wiele programów (zadań) b) oprócz wielozadaniowości z wywłaszczeniem realizują funkcję przydzielania czas użytkownikom c) sterują układem (klastrem) niezależnych komputerów d) stosowane są głównie w przemyśle i systemach sterowania 18. Oprogramowanie antywirusowe może skutecznie chronić komputer. Ważne jest, aby wybrać opcję uruchamiania programu wraz z komputerem oraz opcję a) monitorowania w czasie rzeczywistym (skanowania w tle) b) Skanowania ostatnio używanych programów c) automatycznego odłączenia od sieci w przypadku infekcji d) automatycznego kasowania zainfekowanych plików 19. W wyniku użycia narzędzia diagnostycznego chkdsk otrzymano informacje widoczne na zrzucie ekranu. Jaką wartość posiada pojedynczy klaster dysku? 2

3 a) 4 kb b) kb c) 8 kb d) kb 20. W trybie wielozadaniowości z wywłaszczeniem zawieszony program a) zablokuje pracę wszystkich innych programów b) zawiesić cały system operacyjny c) nie może zawiesić systemu operacyjnego d) nie pozwoli usunąć się z pamięci operacyjnej 21. Plik szyfrowany przez użytkownika za pomocą systemu NTFS 5.0 jest każdorazowo automatycznie szyfrowany podczas a) kopiowania go przez sieć b) zapisywania go na dysku c) wysyłania go pocztą d) odczytywania go przez innego użytkownika 22. Specyfikacja pracy firm wymaga posługiwania się systemami plików charakteryzujących się dużym bezpieczeństwem i możliwością szyfrowania danych. W tym celu należy zastosować system operacyjny Windows: a) NC b) 2000/XP/7/8 c) NTSC d) Server 23. Robak komputerowy to program, który a) ma zdolność samoreplikacji. b) potrzebuje programu nosiciela. c) uruchamia się, gdy użytkownik zainfekowanego komputera uruchomi jakiś program. d) uaktywnia się, gdy nadejdzie odpowiednia data. 24. Jakie mogą być typy partycji dyskowych w systemie operacyjnym Windows? a) Dodatkowa, podstawowa, rozszerzona, wymiany oraz dysk logiczny. b) Dodatkowa, rozszerzona, wymiany oraz dysk logiczny. c) Podstawowa, rozszerzona, wymiany, dodatkowa. d) Podstawowa, rozszerzona oraz dysk logiczny. 25. Odwrotnością bezstratnej kompresji danych jest a) dekompresja. b) archiwizacja. c) pakowanie danych. d) prekompresja. 26. Które zadanie spełnia system informatyczny? a) Przetwarzanie danych. b) Sterowanie monitorem CRT. c) Kontrola pracy oprogramowania diagnostycznego. d) Zabezpieczanie przed wirusami. 27. W systemie operacyjnym LINUX archiwizację danych wykonuje się poleceniem: a) tar b) rpm c) chmod d) cmd 28. Które z wymienionych poleceń w systemie Windows XP służy do sprawdzenia bieżącej konfiguracji IP systemu Windows? a) configip b) tcpconfig c) ipconfig d) ipedit 29. Określ wielkość klastra na podstawie zamieszczonego fragmentu komunikatu systemu WINDOWS wyświetlonego po zakończeniu działania programu format a: 3

4 a) 12 bitów b) 512 KB c) 0,5 KB d) bajtów 30. W systemie Linux ifconfig oznacza a) narzędzie umożliwiające wyświetlenie stanu interfejsów sieciowych. b) nazwę karty sieciowej. c) wykorzystanie pakietów TCP/IP do sprawdzenia stanu odległego hosta. d) narzędzie umożliwiające sprawdzanie znanych adresów MAC/IP. 31. W systemie Linux polecenie ps spowoduje wyświetlenie a) konfiguracji serwera drukarek Print Server. b) listy aktualnych procesów drukowania. c) listy aktualnych procesów zalogowanego użytkownika. d) konfiguracji Proxy Server. 32. Systemy operacyjne z rodziny Linux rozprowadzane są na podstawie licencji a) shareware. b) MOLP c) GNU d) komercyjnej. 33. MFT w systemie plików NTFS to a) główny plik indeksowy partycji. b) główny rekord rozruchowy dysku. c) tablica partycji na dysku twardym. d) plik zawierający informacje dotyczące poszczególnych plików i folderów na danym woluminie. 34. W systemie Linux mamy następujące prawa dostępu do pewnego pliku rwxr--r-- Jakim poleceniem zmienimy je na rwxrwx---? a) chmod 544 nazwapliku b) chmod 770 nazwapliku c) chmod 221 nazwapliku d) chmod 755 nazwapliku 35. W dokumentacji systemu operacyjnego Windows 7 opisane są pliki z rozszerzeniem.dll Rozszerzenie to dotyczy pliku a) inicjalizacyjnego. b) uruchamialnego. c) biblioteki. d) dziennika zdarzeń. 36. Licencja OEM to a) licencja uprawniająca użytkownika do zainstalowania nabytego oprogramowania tylko w jednym komputerze, obejmująca zakaz udostępniania takiego oprogramowania w sieci oraz na innych wolnostojących komputerach. b) licencja czyniąca z oprogramowania własność ogółu, w myśl której autor lub autorzy oprogramowania zrzekają się praw do upowszechniania oprogramowania na rzecz ogółu użytkowników. c) licencja oprogramowania wyłącznie na system komputerowy, na którym zostało oryginalnie zainstalowane, dotyczy oprogramowania sprzedawanego z nowymi komputerami lub odpowiednimi częściami. d) dokument, który zezwala na używanie oprogramowania na dowolnym sprzęcie komputerowym w określonej w niej ilości stanowisk, bez instalacyjnych dyskietek, czy krążków CD 37. Skaner antywirusowy wykrył niepożądane oprogramowanie. Z opisu wynika, że jest to dialer, który pozostawiony w systemie a) przejmie pełną kontrolę nad komputerem. b) zainfekuje załączniki poczty internetowej. c) połączy się z płatnymi numerami telefonicznymi przy użyciu modemu. d) zaatakuje rekord startowy dysku. 38. Co należy zrobić z wiadomością pocztową od nieznanej osoby, zawierającą niepewny załącznik? a) otworzyć wiadomość i odpowiedzieć na nią, pytając co zawiera załącznik. b) nie otwierać wiadomości, natychmiast ją usunąć. c) otworzyć załącznik, jeśli jest w nim wirus, natychmiast go zamknąć. d) otworzyć załącznik i zapisać go na dysku twardym, a następnie sprawdzić plik programem antywirusowym. 39. W jakim systemie operacyjnym przy instalacji sterowników do nowego urządzenia może pojawić się komunikat: "System...nie może zweryfikować wydawcy tego sterownika. Ten sterownik nie ma podpisu cyfrowego albo podpis nie został zweryfikowany przez urząd certyfikacji. Nie należy instalować tego sterownika, jeżeli nie pochodzi z oryginalnego dysku producenta lub od administratora systemu." a) Windows XP b) Linux c) Unix d) Windows Zamontowany w komputerze dysk ma zostać podzielony na partycje. Podaj maksymalną liczbę partycji rozszerzonych, możliwych do utworzenia na jednym dysku. a) 4 b) 3 c) 2 4

5 d) System operacyjny działający w trybie tekstowym z możliwością uruchomienia środowiska graficznego KDE, to a) Linux b) Windows 95 c) DOS d) Windows XP 42. Program, który podszywa się pod aplikacje użytkowe oraz dodatkowo implementuje niepożądane i ukryte przed użytkownikiem funkcje, to a) trojan. b) dialer. c) rootkit. d) wabbit. 43. Rezydentna część programu antywirusowego jako podstawowa forma ochrony antywirusowej, odpowiedzialna za ciągłe nadzorowanie chronionego systemu komputerowego, to a) moduł antyspywarowy. b) zapora systemowa. c) skaner skryptowy. d) monitor antywirusowy. 44. Które z poleceń w systemie Linux służy do zmiany praw dostępu do plików i katalogów? a) Chown b) Chmod c) Man chown d) Man chmod 45. Program, który dostarcza informacji o wydajności zestawu komputerowego to a) debugger. b) benchmark. c) kompilator. d) sniffer. 46. Instalując system operacyjny Linux należy skorzystać z systemu plików a) ReiserFS. b) NTFS 4. c) FAT32. d) NTFS Polecenie mmc systemu Windows 2000/Windows XP uruchamia narzędzie do tworzenia, zapisywania oraz otwierania a) zestawu narzędzi administracyjnych zwanych konsolami, służących do zarządzania sprzętem i oprogramowaniem. b) pliku dziennika operacji dyskowych w systemie plików NTFS. c) plików multimedialnych, przechowujących filmy. d) katalogu wraz z jego podkatalogami na partycji sformatowanej w systemie plików NTFS. 48. Cecha systemu operacyjnego, pozwalająca uruchomić równocześnie kilka aplikacji w ramach podziału czasu, przy czym podział czasu realizowany jest przez same aplikacje nosi nazwę a) wielozadaniowości z wywłaszczeniem. b) wielodostępowości. c) wielozadaniowości kooperatywnej. d) wieloprogramowości. 49. Szkodliwe samoreplikujące się programy komputerowe wykorzystujące luki w systemie operacyjnym, które potrafią uzupełniać i zmieniać swoją funkcjonalność to a) trojany. b) rootkity. c) robaki. d) wirusy. 50. Zapisywanie kluczy rejestru do pliku nazywamy a) kopiowaniem rejestru. b) eksportowaniem rejestru. c) modyfikacją rejestru. d) edycją rejestru. 51. Program VirtualPC, który można pobrać z witryny firmy Microsoft ( służy do korzystania a) z wirtualizacji systemów operacyjnych na dysku lokalnym. b) z bezpłatnej pomocy technicznej TechNet.Soft firmy Virtual Soft. c) z konta osobistego o pojemności 1 GB w serwerze wirtualnym firmy Microsoft. d) z bezpłatnego konta o pojemności 100 MB w ramach hostingu firmy Microsoft. 52. W systemie Linux dla uzyskania uprawnień administratora należy w oknie terminala użyć polecenia a) $HOME b) df c) su root d) uname -s 53. Rozpowszechniona forma oprogramowania zgodna z zasadą "najpierw wypróbuj, a potem kup", to a) Shareware. b) Software. 5

6 c) OEM. d) Freeware. 54. Uruchomionych usług w systemie Windows nie można a) przestawić w typ uruchomienia: Wyłączony. b) konfigurować. c) zatrzymać. d) ponownie uruchomić bez ich wcześniejszego zatrzymania. 55. Master Boot Rekord (MBR), to a) program zapisany w pamięci ROM. b) program konfigurujący BIOS. c) program do obsługi tablicy partycji. d) główny rekord startowy dysku. 56. Polecenie zmiany zezwoleń dostępu do plików w systemach uniksowych, to a) chmod. b) finger. c) ruser. d) whoami. 57. W którym kluczu rejestru brak jest informacji na temat konfiguracji systemu Windows? a) HKEY_CLASSES_ROOT b) HKEY_CURRENT_CONFIG c) HKEY_CURRENT_USER d) HKEY_MACHINE_LOCAL 58. Netykieta, to a) program do pobierania danych z Internetu. b) symulator bezpiecznej pracy sieci. c) zbiór reguł i zachowań przyzwoitego zachowania w Internecie. d) rodzaj sieci komputerowej. 59. Fragment raportu z analizy systemu: HKEY_CURRENT_USER\SOFTWARE\KOK09RV94Z (Trojan.FakeAlert) C:\_OTL_\MovedFiles\ _170139\C_WINDOWS\Ezegya.exe (Rootkit.TDSS) Jakie narzędzie (oprogramowanie) należy zastosować, aby usunąć zagrożenie i naprawić system? a) Harmonogram zadań. b) Zaporę sieci. c) Zaporę systemu. d) Anti-malware. 60. Który z rysunków przedstawia ekran z błędami Windows XP - BSOD (Blue Screen of Death)? A. 6

7 B. C. D. a) D b) B c) A d) C 61. Trzech użytkowników komputera z zainstalowanym systemem operacyjnym Windows XP Pro ma swoje foldery z dokumentami w katalogu głównym dysku C:. Na dysku jest zainstalowany system plików NTFS. Użytkownicy mają założone w systemie konta z ograniczeniami. W jaki sposób należy zabezpieczyć folder każdego z użytkowników, by pozostali nie mogli modyfikować zawartości folderu? a) Nie udostępniać dokumentów w zakładce Udostępnianie we właściwościach folderu. b) Każdemu z użytkowników zmienić typ konta na konto z ograniczeniami. c) Przypisać uprawnienia NTFS do modyfikacji folderu tylko właściwemu użytkownikowi. d) Nadać dokumentom atrybut Ukryty we właściwościach folderów. 62. Tylda (~) znajdująca się na początku nazwy pliku w systemie Windows XP oznacza, że jest to plik a) wykonywalny. b) archiwalny. c) wsadowy. d) tymczasowy. 7

8 63. W ramce zamieszczono zawartość jednego z plików systemu operacyjnego Windows. Jest to plik a) tekstowy, zawierający listę zainstalowanych systemów operacyjnych. b) dziennika, zawierający informacje o zainstalowanych urządzeniach. c) wsadowy, służący do uruchamiania instalatora. d) wykonywalny, uruchamiający edytor rejestru systemu. 64. Jednym z zaleceń dotyczących ochrony antywirusowej jest skanowanie całego komputera. Zgodnie z tym zaleceniem komputer należy skanować a) jedynie w sytuacji, gdy podejrzewamy zainfekowanie wirusem. b) tylko wtedy, gdy nie działa w systemie monitor antywirusowy. c) jedynie po aktualizacji baz programu antywirusowego. d) systematycznie, na przykład raz w tygodniu. 65. Domyślnie, w systemie Linux, twardy dysk w standardzie SATA oznaczony jest a) ide b) fda c) ida d) sda 66. Główny księgowy musi mieć możliwość odzyskiwania zawartości folderów z kopii zapasowej plików. Do jakiej grupy użytkowników systemu MS Windows XP należy go przydzielić? a) Operatorzy konfiguracji sieci. b) Użytkownicy pulpitu zdalnego. c) Użytkownicy z ograniczeniami. d) Operatorzy kopii zapasowych. 67. W ramce umieszczono wyniki badania dysku twardego. Jakie działania należy podjąć po ich analizie, aby poprawić sprawność dysku? a) Podzielić dysk na partycje. b) Sformatować dysk. c) Oczyścić dysk. d) Zdefragmentować dysk. 68. Jaką nazwę nosi niepożądane oprogramowanie komputera, instalowane najczęściej bez wiedzy użytkownika? a) Freeware. b) Slackware. c) Malware. d) Shareware. 69. Komputer jest najprawdopodobniej zainfekowany boot wirusem. Jakie działanie spowoduje usunięcie wirusa w sposób najmniej inwazyjny dla systemu operacyjnego? a) Przeskanowanie programem antywirusowym z bootowalnego nośnika. b) Uruchomienie systemu w trybie awaryjnym. c) Restart systemu. d) Ponowne zainstalowanie systemu operacyjnego. 70. Aby w systemie Linux zamknąć zawieszony program należy a) użyć polecenia exit b) użyć polecenia elear i wcisnąć klawisz Enter c) użyć klawiszy CTRL+Insert d) zakończyć związany z nim proces wydając polecenie kill PID 71. Domyślne profile użytkowników Windows XP są przechowywane w folderze a) Macierzystym - w pierwszym sektorze dysku twardego. b) Roaming User Profile - na partycji rozruchowej. c) Profile - na partycji dodatkowej. d) Documents and Settings. 72. W systemach operacyjnych wiersz poleceń oznaczamy skrótem a) CLO (ang. Command Line Open) 8

9 b) CLU (ang. Command Line User) c) CLI (ang. Command Line Interface) d) CLP (ang. Command Line Process) 73. Wskaż domyślną kombinację klawiszy, na klawiaturze komputera, która powoduje zaznaczenie wszystkich obiektów w otwartym folderze programu Eksplorator Windows. a) Ctrl + A b) Ctrl + O c) Ctrl + Z d) Ctrl + X 74. W systemach Linux ustawienia konfiguracyjne sieci przechowywane są a) w plikach zapisanych w formacie ssh b) w plikach zapisanych w formacie gpg c) w różnych lokalizacjach, zależnie od dystrybucji systemu Linux d) zawsze w tych samych lokalizacjach, niezależnie od dystrybucji systemu Linux 75. Użytkownik systemu Windows otrzymuje komunikaty o zbyt małej pamięci wirtualnej. Problem ten można rozwiązać przez a) zwiększenie rozmiaru pliku virtualfile.sys b) zamontowanie dodatkowego dysku. c) zwiększenie pamięci RAM. d) zamontowanie dodatkowej pamięci cache procesora. 76. Instalowanie systemów Linux oraz Windows 7 przebiegło bez żadnych utrudnień. Systemy zainstalowały się poprawnie z domyślnymi ustawieniami. Na tym samym komputerze, przy identycznej konfiguracji, podczas instalowania systemu Windows XP wyświetlony został komunikat o braku dysków twardych, co może świadczyć o a) braku sterowników. b) uszkodzeniu logicznym dysku twardego. c) złym ułożeniu zworek w dysku twardym. d) źle ustawionym bootowaniu napędów. 77. Na podstawie zamieszczonej w tabeli informacji dotyczącej dysku twardego określ, który wniosek jest prawdziwy? a) Należy zdefragmentować dysk, fragmentacja wolnego miejsca wynosi 19% b) Dysk wymaga defragmentacji, fragmentacja całkowita wynosi 19% c) Defragmentacja jest zbędna, fragmentacja plików wynosi 0% d) Defragmentacja nie jest konieczna, fragmentacja całkowita wynosi 9% 78. Na który z nośników pamięci zewnętrznej, nie przedostanie się wirus podczas odczytywania jego zawartości? a) Na dysk zewnętrzny b) Na pamięć Flash c) Na kartę SD d) Na płytę DVD-ROM 79. Który rodzaj oprogramowania jest rozpowszechniany za darmo, ale w zamian zawiera funkcję wyświetlania reklam? a) Adware b) Spyware c) Grayware d) Freeware 80. Użytkownik otrzymał na skrzynkę informacje od nadawcy, podającego się za reprezentanta banku z żądaniem wyjawienia istotnych informacji dotyczących konta. Napastnik zastosował atak typu a) adware. b) phishing. c) spyware. d) koń trojański. 81. W systemie Windows XP pojęcie "Konto z ograniczeniami" dotyczy konta, które należy do grupy a) Użytkownicy. b) Replikatorzy. c) Administratorzy. d) Operatorzy. 82. Polecenie "net user nazwa_konta hasło" wykonane w systemie Windows XP/Windows 7 spowoduje a) założenie konta użytkownika. b) usunięcie konta użytkownika. c) zmianę hasła użytkownika. d) zmianę nazwy konta użytkownika. 83. W systemie Linux standardowym folderem utworzonym podczas instalacji i zawierającym pliki reprezentujące dostęp do urządzeń systemowych jest folder o nazwie a) /bin b) /dev c) /var 9

10 d) /etc 84. Aby użytkownik pracujący w systemie plików NTFS mógł uruchamiać pliki wykonywalne musi posiadać przynajmniej uprawnienie a) wykonanie. b) odczyt. c) odczyt i wykonanie. d) zapis. 85. W systemie Windows XP w celu utworzenia nowego użytkownika o nazwie egzamin z hasłem qwerty należy użyć polecenia a) user net egzamin qwerty /add b) useradd egzamin qwerty /add c) adduser egzamin qwerty /add d) net user egzamin qwerty /add 86. Po zainstalowaniu systemu Windows 7 została w BIOS komputera zmieniona konfiguracja dysku SATA z AHCI na IDE. Po ponownym uruchomieniu komputera system będzie a) działał szybciej. b) uruchamiał się bez zmian. c) resetował się podczas uruchamiania. d)działał wolniej. 87. Okresowych kopii zapasowych dysków serwera nie można tworzyć na wymiennych nośnikach typu a)płyty CD-RW b)karty MMC c)płyty DVD-ROM d)karty SD 88. W systemie operacyjnym Ubuntu do utworzenia archiwum danych należy wykorzystać program a)set b)tar c)sed d)awk 89. Program WinRaR wyświetlił okienko informacyjne pokazane na rysunku. Z jakiego typu licencji na program korzystał do tej pory użytkownik? a)adware. b)freeware. c)shareware. d)public domain. 90. W celu dokonania aktualizacji zainstalowanego systemu operacyjnego Linux Ubuntu należy użyć polecenia a)apt-get upgrade b)kernel update c)yum upgrade d)system update 91. GRUB, LILO, NTLDR, to a)programy rozruchowe. b)aplikacje do aktualizacji BIOS-u. c)wersje głównego interfejsu sieciowego. d)firmware dla dysku twardego. 92. Które konto nie jest kontem wbudowanym w system Windows XP? a)admin b)gość c)administrator d)pomocnik 93. W systemie operacyjnym Ubuntu do monitorowania w czasie rzeczywistym uruchomionych procesów i programów służy polecenie a)sysinfo b)ps c)proc d)top 94. Która czynność doprowadzi do nieodwracalnej utraty danych, w przypadku uszkodzenia systemu plików? a)przeprowadzenie skanowania scandiskiem. b)włączenie systemu operacyjnego. c)skanowanie programem antywirusowym. d)formatowanie dysku. 95. Zaletą systemu plików NTFS jest a)przechowywanie tylko jednej kopii tabeli plików. b)zapisywanie plików o nazwie dłuższej niż 255 znaków. c)możliwość szyfrowania folderów i plików. 10

11 d)możliwość sformatowania nośnika o małej pojemności (od 1,44 MiB). 96. W systemach operacyjnych Windows ograniczenie użytkownikom dostępu do poszczególnych katalogów, plików lub dysków umożliwia system plików a)ext2 b)fat32 c)fat16 d)ntfs 97. Fedora katalogi domowe użytkowników umieszczone są w katalogu a)/user b)/home c)/users d)/bin 98. Użytkownik systemu Windows otrzymuje komunikaty o zbyt małej pamięci wirtualnej. Problem ten można rozwiązać przez a)zamontowanie dodatkowego dysku. b)zwiększenie rozmiaru pliku virtualfile.sys. c)zwiększenie pamięć RAM. d)zamontowanie dodatkowej pamięci cache procesora. 99. Licencja Windows OEM nie pozwala na wymianę a)sprawnej karty graficznej na model o lepszych parametrach. b)sprawnego zasilacza na model o lepszych parametrach. c)sprawnej płyty głównej na model o lepszych parametrach. d)sprawnego dysku twardego na model o lepszych parametrach Użytkownik komputera udostępnia publicznie posiadane pliki w sieci Internet. Prawa autorskie zostaną naruszone, gdy udostępni a)otrzymany dokument urzędowy. b)własne autorskie filmy z demonstracji ulicznych. c)wykonane przez siebie zdjęcia obiektów wojskowych. d)obraz płyty systemu operacyjnego Windows 7 Home W systemie Windows XP do zmiany typu systemu plików z FAT32 na NTFS należy wykorzystać program a)attrib.exe b)replace.exe c)subst.exe d)convert.exe 102. W systemie operacyjnym Ubuntu konto użytkownika "student można usunąć za pomocą polecenia a)userdel student b)del user student c)user net student /del d)net user student /del 103. Użytkownik zamierza zainstalować 32-bitowy system operacyjny Windows 7. Ile minimalnie pamięci RAM musi posiadać komputer, aby była możliwa praca systemu w trybie graficznym? a)1 GB b)512 MB c)2 GB d)256 MB 104. Do zarządzania programami i usługami uruchamianymi wraz ze startem systemu operacyjnego w Windows 7 należy wykorzystać program a)autorun.inf b)msconfig.exe c)autoexec.bat d)config.sys 105. W systemie Windows 7 w celu skopiowania katalogu c:\test wraz z podkatalogami na dysk przenośny f:\ należy użyć polecenia a)xcopy c:\test f:\test /E b)copy f:\test c:\test /E c)xcopy f:\test c:\test /E d)copy c:\test f:\test /E 106. Na nowym komputerze program antywirusowy należy zainstalować a)przed zainstalowaniem systemu operacyjnego. b)zaraz po zainstalowaniu systemu operacyjnego. c)w trakcie instalacji systemu operacyjnego. d)po zainstalowaniu pobranych z Internetu programów Którego oprogramowania nie można używać na urządzeniach należących do instytucji rządowych lub edukacyjnych? a)microsoft Word. b)microsoft Security Essentials. c)windows Defender. d)abiword Wskaż nieprawidłowy podział dysku MBR na partycje a)3 partycje podstawowe i 1 rozszerzona. b)2 partycje podstawowe i 1 rozszerzona. c)1 partycja podstawowa i 1 rozszerzona. d)1 partycja podstawowa i 2 rozszerzone Dysk z systemem plików FAT32, na którym często wykonywane są operacje kasowania starych plików oraz zapisu nowych plików, ulega a)defragmentacji. 11

12 b)fragmentacji. c)kolokacji. d)relokacji Polecenie msconfig uruchamia w systemie Windows a)narzędzie konfiguracji systemu. b)menedżera zadań. c)panel sterowania. d)menedżera plików Harmonogram zadań w systemie Windows pozwala przypisać a)nie więcej niż pięć terminów wykonania dla wskazanego programu. b)nie więcej niż trzy terminy wykonania dla wskazanego programu. c)nie więcej niż cztery terminy wykonania dla wskazanego programu. d)więcej niż pięć terminów wykonania dla wskazanego programu W systemie Windows, zainstalowanym w wersji obsługującej przydziały dyskowe, użytkownik o nazwie Gość a)może należeć do grup lokalnych i do grup globalnych. b)może należeć tylko do grupy globalnej. c)nie może należeć do żadnej grupy. d)może należeć tylko do grupy o nazwie Goście Licencja wolnego i otwartego oprogramowania, to licencja a)trial b)oem c)adware d)gnu GPL 114. Na dysku należy zapisać 100 tysięcy pojedynczych plików, każdy o rozmiarze 2570 bajtów. Zapisane pliki zajmą najmniej miejsca na dysku o jednostce alokacji wynoszącej a)2048 bajtów. b)4096 bajtów. c)8192 bajty. d)3072 bajty Ile maksymalnie partycji podstawowych możemy utworzyć na dysku twardym z MBR? a)24 b)8 c)4 d) Aby sprawdzić, który program najbardziej obciąża procesor w systemie Windows, należy uruchomić program a)regedit. b)msconfig. c)menedżer zadań. d)dxdiag Rodzina protokołów, której cechą jest wspólna technika szyfrowania, to a)udp b)ppp c)ssh d)spx/ipx 118. W systemie plików NTFS zmianę nazwy pliku umożliwia uprawnienie a)odczytu. b)modyfikacji. c)zapisu. d)odczytu i wykonania Które określenie dotyczące konta użytkownika Active Directory w systemie Windows jest prawdziwe? a)nazwa logowania użytkownika nie może mieć długości większej niż 100 bajtów. b)nazwa logowania użytkownika musi mieć mniej niż 20 znaków. c)nazwa logowania użytkownika musi mieć mniej niż 21 znaków. d)nazwa logowania użytkownika może mieć długość większą niż 100 bajtów W systemie Windows ustawienia bieżącego użytkownika komputera zapisane są w gałęzi rejestru o skróconej nazwie a)hkcr b)hkcu c)hkcc d)hklm 121. W celu powiększenia lub zmniejszenia ikony na pulpicie należy kręcić kółkiem myszy, przytrzymując jednocześnie klawisz a)alt b)shift c)ctrl d)tab 122. Które z poleceń systemu Linux powoduje zakończenia procesu? a)end b)kill c)null d)dead 12

13 123. Postcardware to rodzaj a)karty sieciowej. b)wirusa komputerowego. c)licencji oprogramowania. d)usługi poczty elektronicznej Do wyświetlenia zawartości katalogu w systemie Linux służy polecenie a)pwd b)cd c)rpm d)ls 125. Do oprogramowanie typu malware (z ang. malicious software) nie należy oprogramowanie typu a)exploit. b)scumware. c)keylogger. d)computer aided manufacturing W systemie Linux plik ma ustawione uprawnienia na 541. Właściciel może plik a)tylko wykonać. b)odczytać i wykonać. c)modyfikować. d)odczytać, zapisać i wykonać W systemie Linux hasła użytkowników są przechowywane w pliku a)passwd b)groups c)password d)users 128. Jeśli jednostka alokacji ma 1024 bajty, to pliki zamieszczone w tabeli zajmą na dysku a)4 klastry. b)5 klastrów. c)3 klastry. d)6 klastrów Przerywając pracę na komputerze zachowujemy możliwość szybkiego powrotu do pracy po wybraniu w systemie Windows opcji a)wylogowania. b)stanu wstrzymania. c)zamknięcia systemu. d)uruchomienia ponownego W systemie Windows zainstalowanym w wersji obsługującej przydziały dyskowe, użytkownik o nazwie Gość a)nie może należeć do żadnej grupy b)może należeć tylko do grupy globalnej c)może należeć do grupy o nazwie Goście d)może należeć do grup lokalnych i globalnych 131. Oprogramowanie OEM (Original Equipment Manufacturer) przypisane jest do a)właściciela/nabywcy komputera b)komputera (lub jego części), na którym jest zainstalowane c)systemu operacyjnego zainstalowanego na danym komputerze d)do wszystkich komputerów w danym gospodarstwie domowym 132. Licencja CAL (Client Access License) daje użytkownikowi prawo a)zmiana kodu programu b)używania programu bezterminowo c)kopiowania programu na nośniki zewnętrzne d)korzystania z usług udostępnionych przez serwer 133. Powodem niekontrolowanego zapełnienia dysku może być a)wirus komputerowy b)częsta defragmentacja c)zbyt małe jednostki alokacji plików d)źle skonfigurowana pamięć wirtualna 134. Aby uporządkować pliki na dysku w celu przyśpieszenia pracy systemu, należy a)wykonać defragmentację b)usunąć pliki tymczasowe c)odinstalować nieużywane programy d)przeskanować dysk programem antywirusowym 135. W celu odzyskania danych usuniętych przy pomocy kombinacji klawiszy Shift+Delete, należy a)odzyskać je z kosza systemowego b)użyć klawiszy Shift+Insert c)odzyskać je z katalogu plików tymczasowych 13

14 d)skorzystać z oprogramowania do odzyskiwania danych 136. Obraz dysku tworzy się, aby a)przyśpieszyć pracę z wybranymi plikami na tym dysku b)zabezpieczyć dane przed nieupoważnionymi użytkownikami c)zabezpieczyć aplikacje przed nieupoważnionymi użytkownikami d)zabezpieczyć system, aplikacje i dane przed poważną awarią komputera 137. W systemach Windows Xp PRO/VISTA Business/7 PRO/8 PRO, opcją gwarantującą poufność danych dla użytkowników korzystających z tego samego komputera, których dane mogą być wykorzystywane wyłącznie przez niech samych, jest a)korzystanie z własnych kont z ograniczeniami b)samodzielne przypisywanie plikom atrybutu: ukryty c)samodzielne przypisywanie plikom atrybutu: zaszyfrowany d)korzystanie z własnych kont z uprawnieniami administratora 138. Programem typu wirus, którego głównym celem jest rozprzestrzenianie się w sieci komputerowej, jest a)trojan. b)robak. c)backdoor. d)keylogger Błąd systemu Windows typu STOP Error (Blue Screen), polegający na odwoływaniu się systemu do nieprawidłowych danych w pamięci operacyjnej, to a)page FAULT IN NONPAGE AREA b)unmountable BOOT VOLUME c)unexpected KERNEL MODE TRAP d)ntfs_file_system 140. Programu CHKDSK używa się w celu a)zmiany systemu plików. b)naprawy logicznej struktury dysku. c)defragmentacji dysku. d)naprawy fizycznej struktury dysku Dziedziczenie uprawnień polega na a)nadawaniu uprawnień użytkownikowi przez administratora. b)przeniesieniu uprawnień z obiektu nadrzędnego na obiekt podrzędny. c)przeniesieniu uprawnień z obiektu podrzędnego na obiekt nadrzędny. d)przekazywaniu uprawnień jednego użytkownika drugiemu W systemie Windows domyślne konto administratora po jego wyłączeniu i ponownym uruchomieniu komputera a)umożliwia uruchamianie niektórych usług z tego konta. b)pozostaje dostępne po uruchomieniu systemu w trybie awaryjnym. c)jest niedostępne, gdy system uruchomi się w trybie awaryjnym. d)nie pozwala na zmianę hasła dostępu do konta Program firewall stosuje się w celu zabezpieczenia a)dysku przed przepełnieniem. b)systemu przed błędnymi programami. c)sieci LAN i systemów przed intruzami. d)procesora przed przeciążeniem ze strony systemu Polecenie md w wierszu poleceń systemu Windows służy do a)przejścia do katalogu nadrzędnego. b)tworzenia pliku. c)zmiany nazwy pliku. d)tworzenia katalogu Klawiszem F5 standardowo w programie Explorator systemu Windows aktywowana jest czynność a)kopiowania. b)otwierania okna wyszukiwania. c)odświeżania zawartości bieżącego okna. d)uruchamiania drukowania zrzutu ekranowego Po instalacji z domyślnymi ustawieniami system Windows XP nie obsługuje systemu plików a)fat32 b)ntfs c)fat16 d)ext 147. Głównym celem mechanizmu Plug and Play jest a)wykrycie nowo podłączonego sprzętu i automatycznie przydzielenie mu zasobów. b)automatyczne tworzenie kopii danych na nowo podłączonym nośniku pamięci. c)automatyczne odinstalowanie sterowników, które przez dłuższy czas nic były używane. d)automatyczne uruchomienie ostatnio otwartej gry Program komputerowy służący do zarządzania strukturą plików i katalogów, to a)menedżer urządzeń. b)edytor tekstowy. c)system plików. d)menedżer plików. 14

15 149. Wyłączenie automatycznej aktualizacji systemu Windows powoduje a)zablokowanie każdego sposobu pobierania aktualizacji systemu. b)zablokowanie samodzielnego pobierania uaktualnień przez system. c)automatyczne pobieranie aktualizacji bez jej instalacji. d)automatyczne sprawdzenie, czy jest dostępna aktualizacja i powiadomienie o niej użytkownika W systemie Windows, zainstalowanym w wersji obsługującej przydziały dyskowe, użytkownik o nazwie Gość a)może należeć do grup lokalnych i do grup globalnych. b)może należeć tylko do grupy globalnej. c)nie może należeć do żadnej grupy. d)może należeć tylko do grupy o nazwie Goście Liczba 29A (16) zapisana w systemie binarnym będzie miała postać : a) b) c) d) Który typ pamięci należy umieścić na płycie głównej komputera w miejscu wskazanym strzałką: a) SO-DIMM DDR2 b) SD-RAM DDR3 c) SIMM d) FLASH 153. Do zmiany kodu źródłowego na program wykonywalny służy : a) debuger b) emulator c) interpreter d) kompilator 154. Zgodnie z obowiązującymi przepisami BHP odległość oczu od ekranu monitora powinna wynosić : a) cm b) cm c) cm d) cm 155. W celu dokonania aktualizacji zainstalowanego systemu operacyjnego Linux Ubuntu należy użyć polecenia : a) yum upgrade b) kernel update c) system update d) apt-get upgrade 156. Do uruchomienia edytora rejestru w systemie WIndows należy użyć narzędzia a) msconfig b) ipconfig c) regedit d) cmd 157. W systemie WIndows Wykorzystując wiersz poleceń do zmiany partycji FAT na partycje NTFS bez utraty zawartych na niej danych nleży użyć polecenia : a) format b) convert c) change d) recover 158. Który system plików należy wybrać podczas instalacji systemu LINUX: a) FAT b) NTFS c) EXT4 d) FAT Która usługa umożliwia zdalną instalację systemu operacyjnego : a) IIS b) RIS c) IRC d) DNS 160. Przedstawiona na rysunku karta rozszerzeń posiada chłodzenie : 15

16 a) aktywne b) pasywne c) wymuszone d) symetryczne 161. Program, który umożliwia komunikację między kartą sieciową a systemem operacyjnym to : a) sniffer b) sterownik c) middleware d) komunikator 162. Bezprzewodową transmisję danych zapewnia interfejs : a) LFH60 b) HDMI c) IrDA d) DVI 163. W systemie Windows wymagania co do złożoności hasła należy określić w a) BIOS-ie b) autostarcie c) panelu sterownia d) zasadach zabezpieczeń lokalnych 164. Przedstawiona na zdjęciu wtyczka jest częścią obwodu elektrycznego zasilającego a) stację dyskietek b) napędy CD-ROM c) procesor ATX12V d) dyski wewnętrzne SATA 165. Aby dane pliku znajdującego się na dysku twardym zapisane na niesąsiadujących ze sobą klastrach zostały ułożone tak by zajmowały sąsiadujące klastry należy uruchomić : a) program chkdsk b) program scandisk c) oczyszczanie dysku d) defragmentację dysku 166. Aby zwolnić miejsce na dysku bez utarty danych należy wykonać a) backup dysku b) sprawdzanie dysku c) oczyszczanie dysku d) defragmentację dysku 167. W celu ochrony systemu przed programem posiadającym zdolność do replikacji należy zainstalować a) program szpiegowski b) program narzędziowy c) program antywirusowy d) program diagnostyczny 168. Która tablica partycji umożliwia utworzenie do 128 partycji podstawowych na jednym dysku : a) GPT b) MBR c) BOOT d) NTLDR 169. Koszt wydrukowania jednej strony tekstu wynosi 95 gr natomiast koszt przygotowania jednej płyty CD to 1,54 zł.jakie koszty poniesie firma przygotowująca płytę z prezentacjami oraz 120 stronnicowy poradnik a) 115,54 zł b) 120,95 zł c) 145,54 zł d) 154,98 zł 170. Bez zezwolenia posiadacza autorskich praw majątkowych do programu komputerowego jego legalny użytkownik zgodnie z ustawa o prawie autorskim i prawach pokrewnych 16

17 a) może rozpowszechniać program b) nie może wykonać żadnej kopii programu c) może wykonywać dowolna liczbę kopi programu na własny użytek d) może wykonać jedną kopię, jeśli jest to niezbędne do korzystania z programu 171. Która licencja umożliwia bezpłatne wykorzystywanie programu pod warunkiem ze użytkownik zatroszczy sie o środowisko naturalne a) Donationware b) Greenware c) Adware d) OEM 172. Przedstawiony na rysunku symbol oznacza produkt a) nadający sie do powtórnego przetworzenia b) przeznaczony do powtórnego użycia c) biodegradowalny d) niebezpieczny 173. Który z trybów nie jest dostępny dla narzędzia lupa w systemie Windows a) Pełnoekranowy b) Zadokowany c) Płynny d) Lupy 174. Która drukarka wykorzystuje technikę polegająca na przenoszeniu stałego barwnika z taśmy na papier odporny na wysoką temperaturze a) Laserowa b) Termiczna c) Atramentowa d) Termosublimacyjna 175. Partycja na której zainstalowany jest system operacyjny nazywana jest partycją a) rozszerzoną b) systemową c) folderową d) wymiany 176. Zużyte kasety od drukarek należy a) przekazać do wydziału ochrony środowiska b) przekazać firmie utylizującej tego typu odpady c) wyrzucić do pojemnika z odpadami komunalnymi d) wyrzucić do pojemnika przeznaczonego na plastik 177. Przyczyną awarii drukarki igłowej może być usterka a) dyszy b) elektromagneesu c) elektrody lądującej d) utrwalacza termicznego 178. Materiałem eksploatacyjnym w drukarce laserowej jest a) pojemnik z tuszem b) kaseta z tonerem c) taśma barwiąca d) laser 179. Technika transmisji danych pomiędzy urządzeniem CD/DVD a pamięcią komputera w trybie bezpośredniego dostępu do pamięci to a) PIO b) IDE c) DMA d) SATA 180. Przed wykonaniem prac serwisowych związanych z modyfikacja rejestru systemu Windows należy wykonać a) defragmentację dysku b) czyszczenie rejestru c) oczyszczanie dysku d) kopię rejestru 181. Jak nazywa sie klucz rejestru systemu Windows w którym są zapisane powiązania typów plików z obsługującymi je aplikacjami a) HKEY_LOCAL_USER b) HKEY_CURRENT_PROGS c) HKEY_CLASSES_ROOT d) HKEY_USERS 182. Który typ plików należy utworzyć w systemie operacyjnym do zautomatyzowania najczęściej wykonywanych czynności takich jak kopiowanie tworzenie plików lub folderów a) Konfiguracyjny 17

18 b) Systemowy c) Wsadowy d) Inicjujący 183. Przy uruchomieniu sie komptera pojawia si komunikat "CMOS checksum error press F1 to conntinue press DEL to setup ". Wciśniecie klawisza DEL spowoduje a) usunięcie pliku setup b) skasowanie zawartości pamięci CMOS c) wejście do ustawień BIOS-u komputera d) przejście do konfiguracji systemu Windows 184. Do przechowywania części plików programów i danych które są duże i nie mogą być umieszczone w całości w pamięci służy a) plik stronicowania b) schowek systemu c) menadżer zada d) edytor rejestru 185. Jakie rozszerzenie posiadają pakiety instalacyjne systemu operacyjnego Linux? a) ini, dll b) zip, exe c) tgz, dmg d) rpm, deb 186. Aby zapobiec utracie danych w programie do prowadzenia ewidencji uczniów należy po zakończeniu pracy każdego dania wykonać a) Aktualizację programu b) kopie zapasowa danych programu c) aktualizację systemu operacyjnego d) bezpieczne zamknięcie systemu operacyjnego 187. Na załączonym rysunku przedstawiono operacje a) fuzji danych b) kompresji danych c) kasowania danych d) kompilacji danych 188. Na rysunku zamieszczonego fragmentu karty graficznej ze złączem a) PCI b) ISA c) AGP d) PCI EXpress 189. Przy próbie odzyskania danych z dysku który został sformatowany należy skorzystać z programu typu a) irc b) p2p c) sniffer d) recovery 190. AC E-B2 to adres fizyczny karty sieciowej zapisany w postaci a) heksadecymalnej. b) oktalnej. c) binarnej. d) dziesiętnej Liczba zapisana w postaci heksadecymalnej ma postać a) EF4 b) 2E4 c) 4CC d) Konwerter RAMDAC przetwarza sygnał a) cyfrowy na analogowy. b) analogowy na cyfrowy. c) stały na zmienny. 18

19 d) zmienny na stały W systemie Linux plik ma ustawione uprawnienia na 541. Właściciel może plik a) odczytać, zapisać i wykonać. b) tylko wykonać. c) modyfikować. d) odczytać i wykonać W komputerach wykonujących zadania serwerowe, wymagające dużej wydajności, należy zastosować dysk z interfejsem a) SAS b) ATA c) SATA d) USB 195. W technologii Blu-ray nośnik jednokrotnego zapisu oznaczany jest a) BD-R b) BD c) BD-ROM d) BD-RE 196. Który poziom macierzy RAID zapisuje dane równolegle na kilku dyskach działających jako jedno urządzenie? a) RAID 0 b) RAID 1 c) RAID 3 d) RAID W systemie plików NTFS zmianę nazwy pliku umożliwia uprawnienie a) odczytu i wykonania. b) odczytu. c) zapisu. d) modyfikacji Którego polecenia należy użyć w konsoli do naprawy błędów na dysku? a) SUBST b) CHKDSK c) CHDIR d) DISKCOMP 199. W celu powiększenia lub zmniejszenia ikony na pulpicie należy kręcić kółkiem myszy, przytrzymując jednocześnie klawisz a) ALT b) SHIFT c) CTRL d) TAB 200. Wewnętrzny dysk twardy IDE zasilany jest poprzez złącze typu a) Molex b) SATA c) ATX d) PCIe 201. W systemie Linux do monitorowania w czasie rzeczywistym uruchomionych procesów służy polecenie a) proc b) sed c) ps d) sysinfo 202. W systemie Windows XP do zmiany typu systemu plików na dysku z FAT32 na NTFS należy skorzystać z programu a) attrib b) replace c) subst d) convert 203. Jednostka obliczeń zmiennoprzecinkowych to a) ALU b) FPU c) RPU d) AND 204. Wskaż złącze, które nie występuje w zasilaczach ATX. a) PCI-E b) DE-15/HD-15 c) MPC d) SATA Connector 205. Przedstawiona na rysunku karta rozszerzeń posiada chłodzenie 19

20 a) aktywne. b) pasywne. c) wymuszone. d) symetryczne Który aplet panelu sterowania w systemie Windows 7 umożliwia ograniczenie czasu pracy użytkownika na komputerze? a) Centrum akcji. b) Windows Defender. c) Konta użytkowników. d) Kontrola rodzicielska Po instalacji z domyślnymi ustawieniami system Windows XP nie obsługuje systemu plików a) FAT 32 b) NTFS c) FAT 16 d) EXT 208. Bezpłatnym programem antywirusowym dostarczanym przez Microsoft dla użytkowników legalnych wersji systemu operacyjnego Windows jest a) Microsoft Free Antywirus. b) Microsoft Security Essentials. c) Windows Antywirus. d) Windows Defender Licencja oprogramowania umożliwiająca darmowe rozpowszechnianie aplikacji to a) MOLP b) freeware c) OEM d) shareware 210. Głównym celem mechanizmu Plug and Play jest a) automatyczne uruchomienie ostatnio otwartej gry. b) automatyczne tworzenie kopii danych na nowo podłączonym nośniku pamięci. c) wykrycie nowo podłączonego sprzętu i automatycznie przydzielenie mu zasobów. d) automatyczne odinstalowanie sterowników, które przez dłuższy czas nie były używane Na rysunku przedstawiono taśmę (kabel) złącza a) SCSI b) SAS c) ATA d) SATA 212. Interfejs HDMI komputera pozwala na przesyłanie sygnału a) analogowego audio i video. b) cyfrowego audio. c) cyfrowego video. d) cyfrowego audio i video Licencja CAL (Client Access License ) daje użytkownikowi prawo a) kopiowania programu na nośniki zewnętrzne. b) używania programu bezterminowo. c) korzystania z usług udostępnionych przez serwer. d) zmiany kodu programu Program antyspyware chroni przed a) programami antywirusowymi. b) programami typu robak. c) programami szpiegującymi. d) atakami typu DoS i DDoS (Denial of Service) Wielkość plamki monitora LCD jest równa a) odległości od początku jednego do początku następnego piksela. b) wielkości obszaru, na którym wyświetla się 1024 pikseli. c) wielkości obszaru, na którym można wyświetlić wszystkie kolory obsługiwane przez monitor. d) wielkości jednego piksela wyświetlanego na ekranie. 20

21 216. W przypadku zaschnięcia dysz w drukarce atramentowej spowodowanych długimi przestojami należy w pierwszej kolejności a) ustawić wydruk ekonomiczny. b) wymienić mechanizm drukujący. c) oczyścić dyszę wacikiem nasączonym olejem syntetycznym. d) dokonać oczyszczania dysz z poziomu odpowiedniego programu Interfejsem wewnętrznym komputera jest a) IrDA b) AGP c) D-SUB d) PCMCIA 218. W drukarce laserowej do utrwalania wydruku na papierze służą a) rozgrzane wałki. b) promienie lasera. c) głowice piezoelektryczne. d) bęben transferowy Aby uniknąć uszkodzenia układów scalonych, podczas naprawy sprzętu komputerowego należy stosować a) skórzane rękawiczki. b) gumowe rękawiczki. c) opaskę antystatyczną. d) okulary ochronne Wskaż najbardziej prawdopodobną przyczynę wystąpienia komunikatu "CMOS checksum error press F1 to continue press DEL to setup" przy uruchamianiu komputera. a) Usunięty plik setup. b) Uszkodzona karta graficzna. c) Skasowana zawartość pamięci CMOS. d) Rozładowana bateria podtrzymująca ustawienia BIOS-u W komunikacie o błędzie systemu informacja wyświetlana w postaci heksadecymalnej oznacza a) kod błędu. b) definicję błędu. c) odnośnik do systemu pomocy. d) nazwę sterownika Najbardziej prawdopodobną przyczyną słabej jakości wydruku drukarki laserowej, charakteryzującego się widocznym rozmazywaniem tonera, jest a) uszkodzenie rolek. b) zbyt niska temperatura utrwalacza. c) zacięcie papieru. d) zanieczyszczenie wnętrza drukarki Ustawienia wszystkich użytkowników komputera zapisane są w gałęzi rejestru o akronimie a) HKCC b) HKCR c) HKCU d) HKLM 224. Pliki, które znajdują się w koszu, można odzyskać poprzez zastosowanie polecenia a) Ponów b) Cofnij c) Przywróć d) Wróć 225. Podstawowym mechanizmem ochrony danych znajdujących się na serwerze jest a) automatyczne wykonywanie kompresji danych. b) włączenie ochrony systemu. c) tworzenie punktu przywracania systemu. d) tworzenie kopii bezpieczeństwa Aby przywrócić ustawienia domyślne płyty głównej w przypadku, gdy nie ma możliwości uruchomienia programu BIOS Setup, należy a) przełożyć zworkę na płycie głównej. b) uruchomić ponownie system. c) doładować baterię na płycie głównej. d) zaktualizować BIOS Setup Kopia różnicowa polega na a) kopiowaniu tylko plików, które zostały utworzone lub zmienione od czasu utworzenia ostatniej kopii pełnej. b) kopiowaniu tylko plików, które zostały zmienione od czasu utworzenia ostatniej kopii pełnej. 21

22 c) kopiowaniu tylko tej części plików, która została dopisana od czasu utworzenia ostatniej kopii pełnej. d) kopiowaniu tylko plików, które zostały utworzone od czasu ostatnie kopii pełnej Przedstawiony na rysunku symbol graficzny oznacza opakowanie a) wielokrotnego użytku. b) nadające się do recyklingu. c) zgodne z normą TCO. d) wyprodukowane z surowców wtórnych Ile maksymalnie partycji podstawowych na dysku twardym z tablicą MBR pozwala utworzyć narzędzie Zarządzanie dyskami dostarczone wraz z systemem Windows? a) 1 b) 2 c) 3 d) W jakim systemie liczbowym są zapisane zakresy We/Wy przedstawione na rysunku? a) Binarnym. b) Ósemkowym. c) Dziesiętnym. d) Szesnastkowym Podstawowe znaczenie przy budowie stacji roboczej, na której będzie działać wiele wirtualnych maszyn, ma a) wysokiej klasy karta sieciowa. b) zespół chłodzenia wodą. c) silna karta graficzna. d) liczba rdzeni procesora Złącze przedstawione na zdjęciu umożliwia podłączenie a) monitora. b) drukarki. c) modemu. d) myszy Które urządzenie nie powinno być naprawiane w trakcie używania urządzeń antystatycznych? a) Modem. b) Pamięć. c) Zasilacz. d) Dysk twardy Liczba (2) zapisana w systemie szesnastkowym ma postać a) AE6 b) 536 c) 576 d) A Przedstawioną na rysunku kartę rozszerzeń można zainstalować w komputerze, w którym na płycie głównej jest co najmniej jeden wolny slot 22

23 a) ISA b) PCI c) AGP d) PCIe 236. System plików, który umożliwia w systemie Windows kompresję danych i nadawanie uprawnień do folderów i plików, to a) FAT b) FAT32 c) NTFS d) EXT 237. Po podłączeniu sprawnej klawiatury do dowolnego z portów USB nie można wybrać awaryjnego trybu uruchomienia systemu Windows. Mino to, klawiatura po uruchomieniu systemu w normalnym trybie, działa prawidłowo. Wskazuje to na a) uszkodzony zasilacz. b) niepoprawne ustawienia BOIS-u. c) uszkodzone porty USB. d) uszkodzony kontroler klawiatury Przy wyborze zasilacza komputerowego największe znaczenie a) ma typ procesora. b) współczynnik kształtu obudowy. c) ma łączna moc wszystkich podzespołów komputera. d) mają parametry zainstalowanego systemu operacyjnego W systemie operacyjnym Linux ilość wolnego miejsca na dyskach można sprawdzić poleceniem a) du b) df c) fstab d) mkfs 240. Najczęstszą przyczyną rozmazywania się tonera na wydrukach z drukarki laserowej jest a) zbyt niska temperatura utrwalacza. b) uszkodzenie rolek. c) zacięcie papieru. d) zanieczyszczenie wnętrza drukarki Za przydzielenie czasu procesora do określonych zadań odpowiada a) chipset. b) pamięć RAM. c) cache procesora. d) system operacyjny 242. Które konto nie jest kontem wbudowanym w system Windows XP? a) Gość b) Admin c) Pomocnik d) Administrator 243. W systemie Windows 7, do modyfikacji konfiguracji rozruchowej komputera za pomocą linii poleceń, należy zastosować polecenie a) bootcfg b) bootfix c) bcdedit d) config 244. Wyłączenie automatycznej aktualizacji systemu Windows powoduje a) automatyczne pobieranie aktualizacji bez jej instalacji. b) zablokowanie każdego sposobu pobierania aktualizacji systemu. c) zablokowanie samodzielnego pobierania uaktualnień przez system. d) automatyczne sprawdzenie, czy jest dostępna aktualizacja i powiadomienie o niej użytkownika Wskaż 24-pinowe lub 29-pinowe złącze żeńskie, które może przesyłać skompresowany cyfrowy sygnał na monitor. a) VGA b) HDMI c) RCA d) DVI 246. Interfejs SATA 2 (3Gb/s) zapewnia przepustowość a) 150 MB/s b) 300 MB/s c) 375 MB/s d) 750 MB/s 23

24 247. Aby w systemie Windows przydzielić użytkownikowi prawo do zmiany czasu systemowego, należy użyć przystawkę a) secpol.msc b) eventvwr.msc c) certmgr.msc d) services.msc 248. Program typu firewall nie chroni przed a) wirusami rozprzestrzeniającymi się pocztą . b) atakami generującymi wzmożony ruch w sieci. c) uzyskaniem dostępu do komputera przez hakerów. d) szpiegowaniem i wykradaniem poufnych danych użytkownika Korzystając z zamieszczonej w tabeli specyfikacji płyty głównej, określ maksymalną liczbę kart rozszerzeń, które można podłączyć do magistrali Peripheral Component Interconnect. a) 1 b) 2 c) 3 d) Ile urządzeń może być podłączone do portu IEEE1394 a) 1 b) 8 c) 55 d) Które narzędzie należy użyć w systemie Windows do wyświetlenia informacji na temat problemów systemowych? a) Zasady grupy. b) Podgląd zdarzeń. c) Foldery udostępnione. d) Harmonogram zadań Oprogramowanie przypisane do jednego komputera lub jego części, uniemożliwiające instalację na nowszym sprzęcie zakupionym przez tego samego użytkownika, to a) MPL b) CPL c) MOLP d) OEM 253. Umieszczony na urządzeniu symbol, będący certyfikatem zgodności urządzeń pod względem emisji promieniowania, ergonomii, energooszczędności i ekologii, przedstawiono na rysunku a) rysunek A b) rysunek B c) rysunek C d) rysunek D 254. Który z interfejsów jest portem równoległym? a) USB b) RS232 c) IEEE1394 d) IEEE Na rysunku przedstawiono element, który jest częścią składową 24

25 a) HDD b) plotera. c) drukarki igłowej. d) napędu CD-ROM Jaka kopia w procesie archiwizacji plików pozostawia znacznik archiwizacji? a) Normalna. b) Różnicowa. c) Całościowa. d) Przyrostowa Jakiego typu złącze należy użyć, aby podłączyć zasilanie do CD-ROM? a) Berg b) Molex c) Mini-Molex d) 20-pinowe ATX 258. Bęben światłoczuły jest niezbędnym elementem działania drukarki a) igłowej. b) laserowej. c) atramentowej. d) sublimacyjnej Zużyte urządzenie elektryczne lub elektroniczne, na którym umieszczony jest znak przedstawiony na rysunku, należy a) przekazać do punktu skupu złomu. b) wyrzucić do pojemników na śmieci bytowe. c) przekazać do punktu odbioru zużytej elektroniki. d) wyrzucić do pojemników oznaczonych tym znakiem Przedstawione na rysunku ustawienia dotyczą a) karty sieciowej. b) modemu. c) drukarki. d) skanera Na stabilność obrazu w monitorach CRT znaczący wpływ ma a) czas reakcji. b) wieloczęstotliwość. c) odwzorowanie kolorów. d) częstotliwość odświeżania Do wykonania w systemie Linux kopii zapasowej wybranych plików należy z wiersza poleceń zastosować program a) set b) tar c) cal d) gdb 25

26 263. Przedstawiony na rysunku znak zgodny ze standardem Energy Star oznacza urządzenie a) energooszczędne. b) o podwyższonym poborze mocy. c) będące zwycięzcą plebiscytu EnergyuStar d) wyprodukowane przez firmę EnergyStar Co Co pozwala utrzymać równomierny rozkład ciepła między procesorem a radiatorem? a) Mieszanka termiczna. b) Pasta grafitowa. c) Silikonowy spray. d) Klej Przedstawiony na rysunku wpis w dzienniku zdarzeń zalicza się do zdarzeń typu a) błędy. b) informacje. c) ostrzeżenia d) inspekcja niepowodzeń Nośniki danych takie jak dysk twardy przechowują informacje w porcjach danych zwanych sektorami, które mają rozmiar a) 128 B b) 512 B c) 512 KB d) 1024 KB 267. Które polecenie w systemie Linux uruchamia sprawdzanie dysku oraz umożliwia naprawę jego błędów? a) fsck b) lshw c) fdisk d) mkfs 268. W systemie Linux narzędziem do monitorowania użycia procesora, pamięci, procesów oraz obciążenia systemu z poziomu powłoki jest a) top b) pwd c) dxdiag d) passwd 269. W jednostce ALU do akumulatora została wpisana liczba dziesiętna 500. Jaka jest jej binarna reprezentacja? a) b) c) d) Poleceniem służącym do aktualizowania systemu operacyjnego Linux z bazami RPM jest a) rm b) zypper c) chmode d) upgrade 271. Liczba zapisana w kodzie ósemkowym ma postać a) 346 b) 383 c) 463 d)

27 272. W systemie operacyjnym Ubuntu konto użytkownika student można usunąć za pomocą polecenia a) del user student b) net user student /del c) userdel student d) user net student /del 273. Jaki będzie koszt wymiany karty graficznej w komputerze, jeśli karta kosztuje 250 zł, jej wymiana zajmie pracownikowi serwisu 80 minut, a każda rozpoczęta roboczogodzina kosztuje 50 zł? a) 300 zł b) 250 zł c) 350 zł d) 400 zł 274. Notacja # oznacza zapis w systemie a) dziesiętnym b) dwójkowym c) ósemkowym d) szesnastkowym 275. Liczna (2) zapisana w systemie dziesiętnym ma postać a) 50 b) 51 c) 52 d) Liczba 45 H zapisana w systemie ósemkowym ma postać a) 102 b) 105 c) 108 d) Przerzutnik bistabilny przechowuje bit informacji w pamięci a) SRAM b) DRAM c) SDRAM d) DDR SDRAM 278. Dodatkowe cechy wyniku operacji wykonywanej przez jednostkę arytmetyczno - logiczną ALU zawiera a) akumulator b) wskaźnik stosu c) rejestr flagowy d) licznik rozkazów 279. Poprawę jakości skanowania można uzyskać poprzez zmianę a) rozdzielczości b) wielkości wydruku c) formatu pliku wejściowego d) rozmiaru skanowanego dokumentu 280. Który typ dysków jest podłączany do gniazda IDE płyty głównej komputera? a) SSD b) ATA c) SCSI d) FLASH 281. Standard podstawki procesora bez nóżek to a) LGA b) PGA c) SPGA d) CPGA 282. Pokazanym na rysunku symbol graficzny oznacza złącze a) DVI b) COM c) HDMI d) FIRE WIRE 283. Do ilu maksymalnie GB pamięci RAM może uzyskać dostęp 32-bitowa wersja systemu Windows? a) 2GB b) 4GB c) 8GB d) 12GB 284. W którym typie macierzy, przestrzeń wszystkich dysków fizycznych jest widziana jako jeden dysk logiczny? a) RAID 0 b) RAID 1 c) RAID 2 d) RAID 5 27

28 285. Do przywracania struktury kluczy rejestru z kopii zapasowej w systemie Windows stosowane jest polecenie a) reg add b) reg load c) reg restore d) reg import 286. W systemie Linux polecenie chown umożliwia a) przeniesienie pliku. b) zmianę właściciela pliku. c) naprawę systemu plików. d) zmianę parametrów pliku W systemie linux wyświetlenie informacji o uruchomionych procesach umożliwia polecenie a) ls b) ps c) su d) rm 288. W systemie Windows uruchomienie usługi dotyczącej wydajności komputera realizowane jest za pomocą polecenia a) secpol.msc b) services.msc c) perfmon.msc d) compmgmt.msc 289. Programem służącym do diagnozowania połączeń między hostami w systemie Windows jest a) ping b) route c) ipconfig d) traceroute 290. Które z poleceń należy wykonać w celu zamontowania pierwszej partycji logicznej dysku primary slave w systemie Linux? a) mount /dev/hda2/mnt/hdd b) mount /dev/hdb3/mnt/hdd c) mount /dev/hdb4/mnt/hdd d) mount /dev/hdb5/mnt/hdd 291. W dokumentacji technicznej procesora umieszczonego na płycie głównej komputera szybkość zegara podaje się w a) s b) khz c) GHz d) GHz/s 292. Autorskie prawo osobiste twórcy do programu komputerowego a) nigdy nie wygasa. b) trwa 50 lat od daty pierwszej publikacji. c) trwa 70 lat od daty pierwszej publikacji. d) trwa wyłącznie przez czas życia jego twórcy Oprogramowanie komputerowe, z którego można korzystać za darmo i bez ograniczeń czasowych, rozpowszechniane jest w ramach licencji typu a) trial. b) shareware. c) donationware. d) public domain Grupowa licencja oprogramowania Microsoft to licencja typu a) GNU b) OEM c) MOLP d) EULA 295. Asynchronicznym interfejsem szeregowym zgodnym ze standardem RS-232 jest port a) LPT b) ECP c) EPP d) COM 296. Interfejs USB 3.0 umożliwia transfer danych z prędkością do a) 120 MB/s b) 400 Mb/s c) 4GB/s d) 5Gb/s 297. System oświetlenia oparty o trójkolorowe diody LED wykorzystują skanery typu a) CIS b) CCD c) CMOS d) CMYK 298. Jeżeli rozdzielczość myszy wynosi 200dpi a monitora Full HD, to przeciągnięcie kursora w poprzek ekranu wymaga przesunięcia myszy o a) 480 i b) 1080 px 28

29 c) około 25 cm d) około 35 cm 299. Technika zwana rytownictwem odnosi się do zasady działania plotera a) tnącego b) laserowego c) solwentowego d) grawerującego 300. Elementem eksploatacyjnym drukarki laserowej nie jest a) bęben. b) głowica c) wałek grzewczy. d) lampa czyszcząca Klawiatura QWERTY umożliwiająca wprowadzanie znaków charakterystycznych dla języka polskiego nazywana jest również klawiaturą a) polską. b) maszynistki. c) programisty. d) diaktryczną Dla zamiany zeskanowanego obrazu na tekst należy zastosować oprogramowanie wykorzystujące techniki a) DPI b) DTP c) OCR d) OMR 303. Do pomiaru wartości rezystancji służy a) omomierz. b) watomierz. c) woltomierz. d) amperomierz Symulowanie stanów logicznych obwodów cyfrowych umożliwia a) sonometr. b) kalibrator. c) impulsator. d) sonda logiczna Jeden długi i dwa krótkie sygnały dźwiękowe BIOS POST firmy AMI oraz AWARD oznaczają błąd a) zegara systemowego. b) mikroprocesora. c) karty graficznej. d) karty sieciowej Aby sprawdzić integralność systemu plików w systemie Linux należy użyć polecenia a) man b) fsck c) mkfs d) fstab 307. W celu przywrócenia prawidłowych wersji plików systwmowych, w systemie Windows stosowane jest narzędzie a) sfc b) debug c) verifier d) replace 308. Narzędzie System Image Recovery dostępne w zaawansowanych opcjach rozruchu systemu Windows 7 umożliwia a) naprawę uszkodzonych plików startowych. b) naprawę działania systemu wykorzystując punkty przywracania. c) przywrócenie działania systemu wykorzystując jego kopię zapasową. d) uruchomienie systemu w specjalnym trybie rozwiązywania problemów Przyczyną awarii drukarki igłowej może być usterka a) dyszy. b) termorezystora. c) elektromagnesu. d) elektrody ładującej W celu zwolnienia adresu IP dla danej karty sieciowej w systemie Windows, należy zastosować polecenie systemowe a) ipconfig /renew b) ipconfig /release c) C.ipconfig /flushdns d) D.ipconfig /displaydns 311. Plik messages w systemie Linux przechowuje a) kody błędów systemowych b) dane dotyczące uwierzytelniania. c) komunikaty związane z inicjacją systemu. d) ogólne informacje o zdarzeniach systemowych 312. Które z wymienionych poleceń jest stosowane w celu naprawy głównego rekordu rozruchowego dysku twardego systemu z rodziny Windows? 29

30 a) fixmbr b) fixboot c) bcdedit d) bootcfg 313. Podczas przeglądania stron WWW, w celu podniesienia bezpieczeństwa prywatnych danych, jest wskazane wyłączenie w opcjach przeglądarki a) monitów dotyczących uruchamiania skryptów. b) powiadamiania o wygasłych certyfikatach. c) blokady wyskakujących okienek. d) funkcji zapamiętywania haseł Jakiej liczbie, zapisanej w systemie szesnastkowym, odpowiada liczba 16-bitowa zapisana w systemie dwójkowym? a) 3DAF b) 3CBF c) 3CAF d) 3DFF 315. Urządzenie komputerowe, które bezwzględnie powinno być podłączone do sieci za pośrednictwem UPS, to a) serwer sieciowy. b) drukarka atramentowa. c) ploter. d) dysk zewnętrzny Adres IP karty sieciowej to Jaki jest zapis tego adresu w postaci dwójkowej? a) b) c) d) Której z podanych własności nie zapewnia zastosowanie transoptora do separacji galwanicznej obwodów? a) Praca ze zmiennymi sygnałami o określonej częstotliwości. b) Małe gabaryty. c) Wartość napięcia przebicia na poziomie 1 kv. d) Układ odbiorczy bez własnego zasilania Do którego wyprowadzenia należy podłączyć głośniki aktywne w karcie dźwiękowej, której schemat funkcjonalny przedstawia rysunek? a) Mic in b) Line in c) Line out d) Speaker out 319. Pamięć oznaczona symbolem PC3200 nie może współpracować z magistralą a) 333 MHz b) 533 MHz c) 400 MHz d) 300 MHz 320. Rysunek przedstawia pamięć a) SDRAM DIMM b) DDR DIMM c) Compact Flash d) SIMM 321. W przedstawionej na schemacie płycie głównej zasilanie należy podłączyć do złącza oznaczonego numerem 30

31 a) 3 b) 5 c) 6 d) Ile komórek pamięci można zaadresować bezpośrednio w 64 bitowym procesorze, który ma 32 bitową szynę adresową? a) 2 64 b) 2 32 c) 32 2 d) W przedstawionej na schemacie płycie głównej złącze PCI oznaczone jest numerem a) 7 b) 2 c) 3 d) Jaka minimalna ilość pamięci obrazu karty graficznej musi być dostępna, aby możliwe było wyświetlanie obrazu w rozdzielczości 800x600 w trybie High Color (16 bitów) dla grafiki dwuwymiarowej? a) 0,5 MB b) 1 MB c) 2 MB d) 4 MB 325. Jaka jest maksymalna prędkość odczytu płyt CD-R w napędzie oznaczonym x48? a) 7200 kb/s b) 4800 kb/s c) kb/s d) 480 kb/s 326. Który z elementów pokazanych na schemacie karty dźwiękowej służy do cyfrowego przetwarzania sygnałów? 31

32 a) Procesor DSP. b) Przetwornik A/D. c) Mikser. d) Syntezator Na rysunku procesor oznaczony jest numerem a) 5 b) 3 c) 1 d) Jeżeli podczas podłączenia stacji dysków elastycznych 1,44 MB kabel danych zostanie podłączony odwrotnie, to a) BIOS komputera zgłosi błąd podłączenia stacji dysków. b) BIOS komputera poprawnie wykryje stację dysków. c) stacja dysków ulegnie uszkodzeniu. d) BIOS komputera wykryje stację dysków jako 2,88 MB 329. Złącze AGP służy do podłączenia a) kart graficznych. b) urządzeń wejścia/wyjścia. c) modemu. d) szybkich pamięci dyskowych Co oznacza jednostka dpi podawana w parametrach katalogowych skanerów i drukarek? a) Punkty na cal. b) Gęstość optyczną. c) Punkty na centymetr. d) Punkty na milimetr Na rysunku karta rozszerzeń oznaczona jest numerem a) 4 b) 1 c) 7 d) Na schemacie blokowym procesora blok funkcyjny nazwany SIMD to 32

33 a) moduł procesora realizujący wyłącznie operacje graficzne. b) zestaw 256 bitowych rejestrów znacznie przyspieszający obliczenia na liczbach stałopozycyjnych. c) jednostka zmiennoprzecinkowa procesora (koprocesor). d) zestaw 128 bitowych rejestrów niezbędny przy wykonywaniu instrukcji SSE procesora na liczbach stało i zmiennoprzecinkowych Na schemacie blokowym, przedstawiającym fragment systemu mikroprocesorowego, symbolem X oznaczono a) kontroler przerwań. b) kontroler DMA c) pamięć stałą ROM d) pamięć Cache 334. Na zdjęciu przedstawiono płytę główną komputera. Strzałką oznaczono a) chip wbudowanej karty graficznej. b) kontroler mostka północnego z umocowanym radiatorem. c) procesor z umocowanym radiatorem. d) kontroler mostka południowego Liczba 356 zapisana w systemie dwójkowym to a) b) c) d)

34 336. Oznakowanie CE informuje, że a) wyrób jest wyprodukowany na terenie Unii Europejskiej. b) wyrób spełnia wymagania pod względem bezpieczeństwa użytkowania, ochrony zdrowia i ochrony środowiska. c) producent sprawdził produkt pod względem wydajności i ergonomii. d) wyrób jest zgodny z normami ISO Jakie elementy znajdują się na przedstawionej płycie głównej? a) 4 złącza ISA, 2 złącza PCI, 3 złącza pamięci DIMM b) 2 złącza ISA, 3 złącza PCI, 4 złącza pamięci DIMM c) 3 złącza ISA, 4 złącza PCI, 2 złącza pamięci DIMM d) 2 złącza ISA, 4 złącza PCI, 3 złącza pamięci DIMM 338. Na płycie głównej wykorzystującej układ Intel 865G a) można zainstalować kartę graficzną ze złączem AGP b) nie można zainstalować karty graficznej. c) można zainstalować kartę graficzną ze złączem PCI-Express. d) można zainstalować kartę graficzną ze złączem ISA 339. Pewną liczbę naturalną w systemie szesnastkowym zapisano następująco: Wskaż tę liczbę zapisaną w systemie dziesiętnym. a) 81 b) 75 c) 65 d) Zgodnie z dokumentacją karty graficznej jej zdolność do pracy z systemem AGP 2X/4X umożliwia a) pracę z maksymalną częstotliwością taktowania 44 MHz b) przesyłanie danych z maksymalną prędkością 256 MB/s c) pracę z maksymalną częstotliwością taktowania 55 MHz d) przesyłanie danych z maksymalną prędkością 1066 MB/s 341. Schemat blokowy przedstawia a) napęd dyskietek. b) streamer. c) dysk twardy. d) napęd DVD-ROM. 34

35 342. Zgodnie z przedstawionym w tabeli standardem opisu pamięci PC-100 wskaż pamięć, która ma maksymalny czas dostępu 6 nanosekund i minimalne opóźnienie między sygnałami CAS i RAS wynoszące 2 cykle zegara: Specyfikacja wzoru: PC 100-abc-def jednolitego sposobu oznaczania pamięci. a) PC b) PC c) PC d) PC Głównym celem mechanizmu Plug and Play jest a) automatyczne odinstalowanie sterowników, które przez dłuższy czas nic były używane. b) automatyczne tworzenie kopii danych na nowo podłączonym nośniku pamięci. c) automatyczne uruchomienie ostatnio otwartej gry. d) wykrycie nowo podłączonego sprzętu i automatycznie przydzielenie mu zasobów Która macierz RAID jest zbudowana w oparciu o replikację dwóch lub więcej dysków fizycznych? a)raid 3 b)raid 0 c)raid 1 d)raid Który z interfejsów jest interfejsem równoległym? a) RS232 b) PS/2 c) LPT d) USB 346. Jeżeli w konfiguracji karty graficznej zostanie wybrane odświeżanie obrazu większe od zalecanego, monitor CRT spełniający normy TCO 99 a) nie wyłączy się, będzie wyświetlał czarny obraz. b) przejdzie w stan uśpienia lub pojawi się okno informacyjne z komunikatem. c) nie wyłączy się, będzie wyświetlał jedynie część obrazu. d) ulegnie uszkodzeniu Zdjęcie przedstawia kartę a) dźwiękową ze złączem PCI b) telewizyjną ze złączem PCI c) telewizyjną ze złączem ISA d) sieciową ze złączem ISA 348. Na podstawie informacji z "Właściwości systemu" Komputer: 1. Inter(R) Pentium 2. (R)4 CPU 1.8GHz 3. AT/XT Compatibile kb RAM można wywnioskować, że na komputerze jest zainstalowana fizycznie pamięć RAM o pojemności a) 512 MB b) 523 MB c) 128 MB d) 256 MB 349. Jednostka obliczeń zmiennoprzecinkowych to a)and b)alu c)rpu 35

36 d)fpu 350. Rejestr mikroprocesora zwany licznikiem rozkazów zawiera a) liczbę rozkazów pozostałych do wykonania do końca programu. b) adres rozkazu przeznaczonego do wykonania jako następny. c) liczbę rozkazów wykonanych przez procesor do danego momentu. d) liczbę cykli zegara liczoną od początku pracy programu Jaka drukarka powinna być zastosowana w dziale sprzedaży hurtowni materiałów budowlanych do drukowania faktur na papierze samokopiującym, tak aby uzyskać na nim kopie wydruku? a) Igłowa. b) Laserowa. c) Sublimacyjna. d) Atramentowa Do połączenia kamery cyfrowej posiadającej interfejs IEEE 1394 (FireWire), z komputerem stosuje się kabel z wtyczką przedstawioną na zdjęciu a) D b) B c) C d) A 353. Liczba 257 (dziesiętnie) to a) FF (szesnastkowo) b) (binarnie) c) (binarnie) d) F0 (szesnastkowo) 354. Na zdjęciu, strzałką wskazano gniazdo interfejsu a) LPT b) FDD c) COM d) IDE 355. Na zdjęciu przedstawiono gniazda należące do karty a) sieciowej. b) telewizyjnej. c) faksmodemowej. d) dźwiękowej Liczba FFFF (szesnastkowo) w systemie dwójkowym ma postać a) b) c) d) Który z podzespołów komputera przy wyłączonym zasilaniu przechowuje program rozpoczynający ładowanie systemu operacyjnego? 36

37 a) RAM b) ROM c) CPU d) I/O 358. Na podstawie nazw sygnałów sterujących określ funkcję podzespołu komputera oznaczonego na rysunku symbolem X. a) Zegar czasu rzeczywistego. b) Kontroler przerwań. c) Układ generatorów programowalnych. d) Kontroler DMA 359. Nazwa PIO Mode dotyczy trybu pracy a) napędu FDD b) modemu. c) pamięci. d) kanału IDE Zdjęcie przedstawia płytę główną komputera. Strzałką oznaczono a) gniazdo zasilania do płyty AT b) gniazdo zasilania do płyty ATX c) połączenie do dysku IDE d) połączenie do dysku SCSI 361. Szerokość magistrali pamięci DDR SDRAM wynosi a) 64 bity b) 72 bity c) 32 bity d) 36 bitów 362. Blok funkcjonalny oznaczony DSP w zamieszczonym schemacie blokowym to 37

38 a) mikroprocesor karty dźwiękowej b) bufor RAM c) przetwornik analogowo-cyfrowy z pamięcią RAM d) przetwornik cyfrowo-analogowy z pamięcią RAM 363. Na zdjęciu przedstawiono kartę Karta Nvidia Riva 128 a) Telewizyjną EISA b) Graficzną AGP c) Telewizyjną PCI Express d) Graficzną PCI 364. Zamieszczony schemat przedstawia a) demultiplekser b) mieszacz c) konwerter d) multiplekser 365. Niewłaściwe podłączenie taśmy sygnałowej do napędu dyskietek spowoduje a) niemożność pracy z napędem b) trwałe uszkodzenie napędu c) problemy z uruchomieniem komputera d) błędy w zapisie na dyskietce 366. Na zdjęciu przedstawiono płytę główną komputera. Elementy oznaczone liczbą 16 to złącza typu 38

39 a) EISA b) AGP c) ISA d) PCI 367. Najkrótszy czas dostępu posiada a)pamięć USB b)pamięć cache procesora c)pamięć RAM d)dysk twardy 368. Pewna liczba dziesiętna zapisana jest heksadecymalnie AB 16 wskaż postać tej liczby w systemie binarnym a) b) c) d) Liczbami 25 i 27, na przedstawionej płycie głównej komputera, oznaczono złącza a) PS 2 b) USB c) RS 232 d) LPT 370. Pewna liczba zapisana jest w systemie binarnym następująco: Wskaż postać tej liczby zapisaną heksadecymalnie a) DD b) BB c) CC d) AA 371. Blok funkcjonalny RAMDAC na schemacie blokowym przedstawia a) Przetwornik analogowo-cyfrowy z pamięcią RAM b) Przetwornik cyfrowo-analogowy z pamięcią RAM c) Pamięć RAM karty graficznej d) Pamięć ROM karty graficznej 39

40 372. Z przedstawionego fragmentu dokumentacji płyty głównej wynika, że maksymalna częstotliwość, z jaką pracuje magistrala FSB, wynosi a) 533 MHz b) 512 MHz c) 400 MHz d) 478 MHz 373. Tabela przedstawia parametry trzech dysków twardych standardu Ultra320 SCSI. Dyski te mogą pracować z maksymalnym transferem wewnętrznym a) 320 GB/s b) 320 MB/s c) 200 MB/s d) 132 MB/s 374. Przy pomocy taśmy 34-pinowej przedstawionej na rysunku podłącza się do płyty głównej komputera a) napędy DVD b) dyski SCSI c) dyski ATA d) napęd dyskietek 3,5 lub 5 1/4 cala 375. Na rysunku przedstawiono zrzut ekranu z przeprowadzonego testu 40

41 a) czasu dostępu do dysku twardego. b) czasu oczekiwania pamięci. c) czasu dostępu do napędu optycznego. d) czasu opróżniania buforu systemowego Drugi monitor CRT podłączony do zestawu komputerowego służy do a) kalibracji danych. b) przetwarzania danych. c) wyprowadzania informacji. d) przechowywania informacji W przypadku monitorów kineskopowych, czynnikami fizycznymi wprowadzanymi do środowiska pracy są czynniki mikroklimatyczne oraz emisja energii i elektromagnetycznej: pole elektryczne i magnetyczne, promieniowanie miękkie X oraz promieniowanie a) alfa b) beta c) słoneczne d) ultrafioletowe i czerwone 378. Pamięci DDR2 zasilane są napięciem a) 1.8 V b) 1.4 V c) 2.5 V d) 1.0 V 379. Przedstawiony symbol odnosi się do urządzeń a) USB b) LPT c) SCSI d) IEEE Pamięć podręczna określana jest nazwą a) Chipset b) Cache c) EIDE d) VLB 381. W czasie uruchamiania (krótko po teście POST) komputer zawiesza się. Co może być przyczyną takiej usterki? a) Niewłaściwe napięcie zasilania procesora. b) Źle skonfigurowana drukarka. c) Zbyt dużo ikon na pulpicie. d) Brak podłączonej myszki komputerowej Pamięć nieulotna, elektrycznie kasowana i programowana określana jest skrótem a) ROM b) EEPROM c) RAM d) IDE 383. Wartość liczby binarnej w kodzie szesnastkowym wynosi a) D47 b) D43 41

42 c) C27 d) C Ustawienie zworek na dyskach z interfejsem IDE odpowiada za a) prędkość obrotową dysku. b) tryb pracy dysku. c) napięcie zasilania silnika. d) rodzaj interfejsu dyskowego Na zdjęciu przedstawiono kości pamięci a) SIMM b) SDRAM c) RIMM d) RAMBUS 386. Ile dział elektronowych posiada matryca LCD? a) 3 b) 2 c) 1 d) Rysunek przedstawia wejście typu a) LPT b) COM c) USB d) FireWire 388. Na płycie głównej pokazanej na schemacie, moduły pamięci RAM można zainstalować w gnieździe oznaczonym cyfrą a) 3 b) 2 c) 1 d) Z jaką najniższą efektywną częstotliwością taktowania mogą współpracować pamięci DDR2? a) 533 MHz b) 800 MHz c) 233 MHz d) 400 MHz 42

43 390. Który adres IP w systemie dziesiętnym odpowiada adresowi IP zapisanemu w systemie binarnym? a) b) c) d) Zdjęcie przedstawia a) chłodzenie pasywne chipsetu. b) wentylator karty graficznej. c) wentylator procesora. d) chłodzenie aktywne chipsetu Czynności samokontrolujące komputer po włączeniu zasilania oznaczone są skrótem a) BIOS b) POST c) CPU d) MBR 393. Zerowanie rejestrów procesora odbywa się poprzez a) wyzerowanie bitów rejestru flag. b) użycie sygnału RESET. c) ustawienie parametru w BlOS-ie. d) ustawienie licznika rozkazów na adresie zerowym Wielkość plamki monitora LCD jest równa a)wielkości jednego piksela wyświetlanego na ekranie. b)wielkości obszaru na którym wyświetla się 1024 pikseli. c)odległości od początku jednego do początku następnego piksela. d)wielkości obszaru, na którym można wyświetlić wszystkie kolory obsługiwane przez monitor Sumą dwóch liczb binarnych i jest liczba dziesiętna a) 201 b) 180 c) 402 d) Monitor CRT łączy się z kartą graficzną za pomocą złącza a) D-USB b) D-SUB c) PCMCIA d) BNC 397. Ile linii sygnałowych wykorzystuje Interfejs RS-232C? a) 4 b) 9 c) 12 d) Ustawa z dnia 14 grudnia 2012 r. o odpadach nakazuje a)składowanie odpadów maksymalnie przez 1 rok. b)spalenie odpadów w jak najwyższej temperaturze. c)poddanie odpadów w pierwszej kolejności odzyskowi. d)neutralizację odpadów w dowolny sposób w jak najkrótszym czasie Na zdjęciu przedstawiono 43

44 a) kartę sieci bezprzewodowej. b) kartę telewizyjną. c) moduł łączący komputer z UPS. d) modem kablowy Do porównywania liczb binarnych służą a) demultipleksery. b) sumatory. c) multipleksery. d) komparatory Jaką liczbę dziesiętną zapisano na jednym bajcie w kodzie znak-moduł ZM a) -127 b) -100 c) 256 d) Układ RAMDAC a) stanowi stopień wyjściowy karty graficznej. b) zawiera konwerter analogowo-cyfrowy. c) jest charakterystyczny dla standardu S-ATA d) jest charakterystyczny dla standardu ATA 403. Magistrala, która łączy w komputerze procesor z kontrolerem pamięci, składająca się z szyny adresowej, szyny danych i linii sterujących, nosi nazwę a) FSB - Front Side Bus. b) AGP - Accelerated Graphics Port. c) PCI - Peripheral Component Interconnect. d) ISA - Industry Standard Architecture Które ze złączy oznaczonych strzałkami na schemacie monitora jest wejściem cyfrowym? a) Złącza 1 i 2. b) Złącze 2. c) Złącze 1. d) Żadne ze złączy Adres IP karty sieciowej to Jaki jest zapis tego adresu w postaci dwójkowej? a) b) c) d) Procesor Athlon to a) procesor firmy Intel taktowany częstotliwością 2,8 GB b) procesor firmy AMD o wydajności podobnej do procesora Pentium 4 taktowanego częstotliwością 2,8 GHz c) procesor firmy Intel o wydajności podobnej do procesora Pentium 4 taktowanego częstotliwością 2,8 GHz d) procesor firmy AMD taktowany częstotliwością 2,8 GB 44

45 407. Na zdjęciu jest widoczny tylny panel komputera. Jak nazywa się wejście oznaczone strzałką? a) FireWire b) COM c) LPT d) USB 408. Rysunek przedstawia schemat blokowy karty dźwiękowej. Jaką funkcję pełni układ oznaczony cyfrą 1? a) Wzmacnia sygnał wyjściowy. b) Zamienia sygnał cyfrowy na analogowy. c) Zamienia sygnał analogowy na cyfrowy. d) Wzmacnia sygnał wejściowy Jaką funkcję pełni układ zaznaczony strzałką na schemacie karty graficznej? a) Oblicza kolory każdego wyświetlanego piksela. b) Ustala widoczność i przesłanianie się obiektów na ekranie. c) Wykonuje kalkulacje oświetlenia, uwzględniając położenie światła. d) Oblicza wygląd i położenie wielokątów, z których zbudowany jest obiekt Najbardziej zaawansowany tryb pracy portu równoległego standardu IEEE-1284 tworzący dwukierunkową magistralę 8-bitową mogącą przesyłać zarówno dane, jak i adresy z maksymalną szybkością transmisji do 2,3 MB/s, pozwalający na podłączenie do 64 urządzeń, to a) Nibble Mode. b) Byte Mode. c) EPP Mode. d) Compatilibility Mode We właściwościach karty graficznej w zakładce Zasoby jest określony jeden z zakresów pamięci dla tej karty od A0000H do BFFFFH. Wielkość ta oznacza obszar pamięci określony adresem fizycznym a) b) c) d)

46 412. Procesor RISC to procesor a) z pełną listą rozkazów. b) z główną listą rozkazów. c) z kompleksową listą rozkazów. d) ze zredukowaną listą rozkazów Numer przerwania przydzielony dla karty sieciowej został przedstawiony w postaci binarnej jako liczba Jaka to liczba dziesiętna? a) 20 b) 41 c) 21 d) Firma potrzebuje drukarki służącej do drukowania trwałych kodów kreskowych oraz etykiet na folii i powierzchniach z tworzyw sztucznych. Jaką drukarkę musi zakupić? a) Termiczną. b) Mozaikową. c) Termotransferową. d) Igłową Po włączeniu komputera procedura POST pokazuje 512 MB RAM. Na karcie właściwości ogólnych systemu operacyjnego Windows widnieje wartość 480 MB RAM. Co jest przyczyną tej różnicy? a) Jedna z kości pamięci jest uszkodzona lub jest uszkodzone jedno z gniazd pamięci RAM na płycie głównej. b) W komputerze znajduje się karta graficzna zintegrowana z płytą główną wykorzystująca część pamięci RAM. c) Jest źle przydzielony rozmiar pliku stronicowania w ustawieniach pamięci wirtualnej. d) System operacyjny jest źle zainstalowany i nie obsługuje całego obszaru pamięci Wyjście RGB na zamieszczonym poniżej schemacie blokowym karty graficznej komputera pełni rolę wyjścia sygnałów a) cyfrowych. b) analogowych. c) analogowo-cyfrowych. d) cyfrowo-analogowych Który z portów na panelu tylnym komputera oznacza się przedstawionym symbolem? a) COM b) LPT c) RJ45 d) USB 418. Przedstawione w ramce parametry katalogowe dotyczą dysku twardego a) z pamięcią cache 12 MB b) o maksymalnym transferze zewnętrznym 300 MB/s c) o pojemności dysku 32 MB d) posiadającego 4 talerze 419. Który ze wskazanych na schemacie blokowym układów karty dźwiękowej odpowiada za wytwarzanie dźwięków na podstawie sampli? 46

47 a) 1 b) 2 c) 3 d) Które złącze płyty głównej komputera służy do zainstalowania przedstawionej na zdjęciu karty graficznej? a) PCI-E b) PCI c) ISA d) AGP 421. Główny rekord rozruchowy dysku twardego komputera to a) FAT b) BOOT c) MBR d) PT 422. Co oznacza znajdujący się w dokumentacji technicznej płyty głównej parametr LGA 775? a) Typ chipsetu płyty. b) Typ gniazda procesora. c) Rodzaj obsługiwanych pamięci. d) Rodzaj karty graficznej Jaką rolę w modemie komputera pełni element oznaczony na prezentowanym schemacie blokowym cyfrą 1? a) Przetwarzanie danych cyfrowych na zmodulowany przebieg analogowy. b) Zapamiętanie często używanych nastaw przy realizacji połączeń i transmisji. 47

48 c) Dopasowanie sygnałów analogowych do wymagań linii telefonicznej. d) Sterowanie transmisją cyfrową pomiędzy komputerem a buforem danych modemu Który z podzespołów karty sieciowej przedstawionej na schemacie odpowiada za realizację określonego protokołu dostępu do medium oraz zapewnienie fizycznego przesyłania informacji? a) Pamięć lokalna karty b) Interfejs magistrali c) Mikrokontroler d) Blok MAC 425. Jak nazywa się port panelu tylnego komputera zamieszczony na rysunku? a) DVI-D b) D-SUB c) FIREWIRE d) HDMI 426. Współcześnie pamięci podręczne procesora drugiego poziomu (ang. L-2 cache) wykonane są z układów pamięci a) SRAM. b) DRAM. c) EEPROM. d) ROM Na rysunku przedstawiono symbol układu cyfrowego a) kodera priorytetu. b) dekodera priorytetu. c) demultipleksera priorytetu. d) multipleksera priorytetu Liczbie 16 bitowej zapisanej w systemie dwójkowym odpowiada w systemie szesnastkowym liczba a) 3CBE b) 3CAE c) 3DAE d) 3DFE 429. Interfejsem wewnętrznym komputera jest a)agp b)dvi c)pj-45 d)irda 430. Fps (ang. frames per second) bezpośrednio odnosi sie do a) prędkości przesyłania danych do dysku w standardzie SATA b) płynności wyświetlania ruchomych obrazów. c) wydajności układów pamięci RAM. d) efektywności przepływu informacji na magistrali systemowej Jaką cyfrą został oznaczony procesor na schemacie płyty głównej komputera? 48

49 a) 3 b) 2 c) 1 d) W tabeli zamieszczono dane katalogowe procesora AMD Athlon 1333 Model 4 Thunderbird. Z jaką częstotliwością realizowane są przesłania międzyrejestrowe? a) 133 MHz b) 266 MHz c) MHz d) MHz 433. "Gorące podłączenie" ("hot-plug") oznacza, że podłączane urządzenie jest a)kompatybilne z komputerem. b)sprawne zaraz po podłączeniu, bez konieczności wyłączania bądź restartowania systemu. c)sprawne po zainstalowaniu właściwych sterowników. d)sterowane temperaturą W tabeli zamieszczono podstawowe dane techniczne dwóch interfejsów. Wynika z nich, że SATA w porównaniu z ATA ma 49

50 a) mniejszą przepustowość i mniejszą liczbę wyprowadzeń w złączu. b) większą przepustowość i większą liczbę wyprowadzeń w złączu. c) większą przepustowość i mniejszą liczbę wyprowadzeń w złączu. d) mniejszą przepustowość i większą liczbę wyprowadzeń w złączu Buforowanie danych, to technologia polegająca na zastosowaniu a) kompresji stratnej przy odtwarzaniu dźwięku i obrazu przez przeglądarki internetowe. b) cyfrowej syntezy ścieżki obrazowej i ścieżki dźwiękowej plików multimedialnych. c) programów lub sprzętu, aby zapewnić ciągłość odbioru przy nierównomiernym nadawaniu. d) szyfrowania plików multimedialnych podczas ich wysyłania do sieci Internet Znajdujący się w dokumentacji technicznej płyty głównej symbol LGA 775 oznacza typ gniazda dla procesorów, a) których obudowa posiada piny. b) których obudowa posiada pola dotykowe. c) które współpracują z szyną systemową o częstotliwości taktowania maksymalnie do MHz. d) które zawiera mniej połączeń zasilających niż gniazdo dla procesorów w obudowie PGA 437. Suma liczb szesnastkowych 4C + C4 zapisana w systemie dziesiętnym wynosi a) 273 b) 271 c) 270 d) Jaką kartę rozszerzeń komputera przedstawiono na zdjęciu? a) Sieciową. b) Graficzną. c) Telewizyjną (TV). d) Dźwiękową Który z portów panelu tylnego płyty głównej jest oznaczany w dokumentacji jako port standardu RS232C? a) PS/2 b) LPT c) COM d) USB 440. W tabeli przedstawiono parametry katalogowe czterech twardych dysków. Największą średnią szybkość odczytu danych zapewnia dysk a) D b) B c) C d) A 441. Termin SLI dotyczy a) kart graficznych. b) dysków twardych. c) modemów. d) kart sieciowych Na schemacie element odpowiedzialny za dekodowanie instrukcji jest oznaczony cyfrą 50

51 a) 1 b) 2 c) 3 d) Rysunek przedstawia schemat blokowy zasilacza a) awaryjnego (UPS) b) impulsowego komputera c) impulsowego matrycy RAID d) analogowego komputera 444. Jakie złącze stosuje się w sieciach komputerowych, w których medium transmisyjnym jest kabel UTP (skrętka nieekranowana)? a) RS-232 b) RJ-11 c) DIN d) 8P8C 445. Zdjęcie przedstawia pamięć a) SDRAM b) SIMM c) DDR3 d) DDR W którym z rejestrów wewnętrznych procesor zapisuje dodatkowe cechy wyniku wykonywanej operacji? a) W akumulatorze. b) W liczniku rozkazów. c) We wskaźniku stosu. d) W rejestrze flagowym Jednostka stosowana do określenia rozdzielczości drukarek, skanerów, naświetlarek to a) lpi b) cpi c) dpi d) dpc 448. Kamera cyfrowa przy zgrywaniu filmu transmituje na dysk 220 MB na minutę. Na podstawie diagramu wybierz interfejs o najmniejszej szybkości transferu zapewniający warunki takiej transmisji. 51

52 a) USB 2 b) USB 1 c) 1394a d) 1394b 449. Tablica partycji zakończona jest sygnaturą (ciągiem bitów) 55AA16. Odpowiadająca jej wartość dwójkowa to a) b) c) d) Na schemacie blokowym karty dźwiękowej element zmieniający sygnał analogowy na sygnał cyfrowy jest oznaczony cyfrą a) 5 b) 3 c) 2 d) Który interfejs pozwala przesyłać dane w postaci cyfrowej i analogowej pomiędzy komputerem a monitorem? a)dfp b)hdmi c)dvi-i d)display PORT 452. Z nośników optycznych największą pojemność ma płyta a) DVD-RAM b) DVD c) CD d) Blu-Ray 453. Zgodnie z zamieszczonym fragmentem testu w komputerze jest zainstalowana a) pamięć fizyczna 0,50 GB i plik wymiany 1,00 GB b) pamięć fizyczna 0,49 GB i plik wymiany 1,20 GB 52

53 c) pamięć fizyczna 0,49 GB i plik wymiany 1,22 GB d) pamięć fizyczna 0,70 GB i plik wymiany 1,22 GB 454. Na rysunku przedstawiono typowy symbol jednej z głównych części procesora, tzw. jednostki arytmetyczno-logicznej (ALU). Litery X i Y oznaczają a) wyjście z jednostki kontrolnej. b) wejścia dla operandów. c) wejścia z jednostki kontrolnej. d) status wyjścia FireWire, to standard łącza, które nie jest wykorzystywane do a) podłączania komputerów i urządzeń peryferyjnych. b) komunikacji według standardu IEEE c) komunikacji według standard IEEE d) komunikacji z prędkością większą niż 64 Mb/s 456. Do instalacji procesora na płycie głównej stosuje się a) gniazdo typu AGP. b) gniazdo CPU socket lub CPU slot. c) gniazdo rozszerzeń PCI. d) złącze typu IrDa BIOS komputera nie pozwala na a) zainicjowanie programu rozruchowego. b) włączanie i wyłączanie niektórych elementów płyty głównej komputera. c) zamianę zachowania się komputera po jego włączeniu. d) uruchomienie programu rozruchowego po protokole H Liczba binarna 1111 (2) w systemie dziesiętnym, to a) 13 b) 14 c) 15 d) Na rysunku przedstawiono symbol graficzny a) demultipleksera. b) dekodera. c) kodera. d) multipleksera Trzy podstawowe elementy komputera według tzw. architektury von Neumanna, to: procesor, urządzenia wyjścia/wejścia oraz a) płyta główna. b) pamięć komputerowa. c) dysk HDD d) dysk FDD 461. Na chipset składa się a) mostek południowy i wschodni. b) tylko mostek południowy. c) tylko mostek zachodni. d) mostek północny i południowy SIMM (ang. Single Inline Memory Module), to a) pamięć przechowująca BIOS. b) pamięć podręczna procesora. c) generacja pamięci DRAM. d) rodzaj pamięci DROM Na zdjęciu przedstawiono moduł pamięci 53

54 a) SDRAM b) SIMM EDO c) DDR DIMM d) COMS 464. Tryb wirtualny procesora, zwany także V86 lub Virtual 8086 a) pozwala uruchamiać aplikacje dedykowane dla procesora b) nie pozwala symulować działania analogicznego do innego procesora. c) pozwala uruchamiać aplikacje dedykowane dla procesora d) pozwala symulować działanie analogiczne do innego procesora Którego działania nie wykonuje jednostka arytmetyczno-logiczna (ALU)? a) Mnożenia. b) Enkapsulacji. c) Odejmowania. d) Dodawania Suma dwóch liczb binarnych , wynosi a) 1101 b) 1011 c) 1001 d) Zakres we/wy kontrolera DMA zapisany w postaci heksadecymalnej wynosi F, a w systemie dziesiętnym a) b) c) d) Adres komórki pamięci podano w postaci binarnej W systemie szesnastkowym adres zapisuje się w postaci a) 7E92 b) E394 c) D281 d) 493E 469. Przedstawiony symbol graficzny oznacza a) przetwornik analogowo-cyfrowy. b) filtr dolnoprzepustowy. c) generator dźwięku. d) przetwornik cyfrowo-analogowy Na zdjęciu przedstawiono złącza karty graficznej. Złącze cyfrowe to a) wyłącznie złącze 2. b) wyłącznie złącze 3. c) wyłącznie złącze 1. d) złącze 1 i Które złącze na tylnym panelu komputera oznaczane jest przedstawionym symbolem graficznym? a) USB b) 8P8C c) PS/2 d) HDMI 472. Ile maksymalnie dysków twardych można podłączyć bezpośrednio do płyty głównej, której fragment specyfikacji przedstawiono w ramce? 54

55 a) 4 b) 5 c) 2 d) Program testujący wydajność sprzętu komputerowego to a) benchmark. b) checkdisk. c) sniffer. d) exploit Na schemacie działania skanera numerem 1 oznaczono element, którego zadaniem jest a) wzmacnianie sygnału elektrycznego. b) zamiana sygnału optycznego na sygnał elektryczny. c) zamiana sygnału analogowego na sygnał cyfrowy. d) wzmacnianie sygnału optycznego Element oznaczony numerem 1 na schemacie blokowym procesora jest odpowiedzialny za a) wykonywanie operacji na liczbach zmiennoprzecinkowych. b) wykonywanie operacji na blokach danych. c) przechowywanie dodatkowych informacji o wykonywanej operacji. d) przechowywanie wyniku operacji Element oznaczony numerem 1 na schemacie blokowym karty graficznej a) przechowuje dane wyświetlane w trybie graficznym. b) zamienia sygnał cyfrowy na sygnał analogowy. c) generuje sygnał RGB na wyjście karty graficznej. 55

56 d) zawiera matrycę znaków trybu tekstowego Który z elementów oznaczonych numerami od 1 do 4, przedstawionych na schemacie blokowym frame grabbera i opisanym we fragmencie dokumentacji technicznej, służy do wymiany danych z innymi urządzeniami przetwarzającymi obraz wideo bez niepotrzebnego obciążania magistrali PCI? a) 3 b) 1 c) 2 d) Firma zajmująca się sprzątaniem musi drukować faktury tekstowe w czterech egzemplarzach jednocześnie, na papierze samokopiującym. Jaką drukarkę powinna wybrać? a) Laserową. b) Igłową. c) Atramentową. d) Termosublimacyjną Jaką funkcję pełni pokazany na zdjęciu chipset (Southbridge)? a) Pośredniczy w przyjmowaniu zgłoszeń przerwań pomiędzy mikroprocesorem a układami wejścia/wyjścia. b) Odpowiada za wymianę danych pomiędzy procesorem i pamięcią operacyjną oraz steruje magistralą PCI Express. c) Realizuje połączenia procesora z napędami dysków twardych, magistralą PCI, sterownikiem DMA i sterownikiem przerwań oraz portami zewnętrznymi komputera. d) Przejmuje kontrolę nad magistralami na czas wymiany informacji, stając się zarządcą magistral (bus master). 56

57 480. Liczba 8,125 (10) systemu dziesiętnego zapisana w postaci stałoprzecinkowej binarnej ma postać a) 0110,0100 (2) b) 0110,0010 (2) c) 1000,0010 (2) d) 1100,0001 (2) 481. Karta graficzna nie realizuje a) cieniowania. b) filtrowania anizotropowego. c) passerowania. d) mapowanie wypukłości Na rysunku pokazano złącze typu a) ATX 20pin b) P4 c) ATX v8 d) ATX 24pin 483. Która z częstotliwości odświeżania monitora LCD obsługiwana jest przez karty graficzne pracujące w trybie WXGA? a) 50 Hz b) 60 Hz c) 78 Hz d) 98 Hz 484. Technologia pozwalająca na skorelowanie pracy dwóch lub trzech kart graficznych celem szybszego renderowania obrazu nosi nazwę a) HDMI b) MCA c) DVI d) SLI 485. Ile danych zmieści się na płycie dwuwarstwowej Blu-ray Disc (BD)? a) 25 GB b) 50 GB c) 10 GB d) 100 GB 486. Liczba ujemna [-16 (10)] zapisana w kodzie uzupełnień do dwóch ZU2 (U2) ma postać a) (2) b) (2) c) (2) d) (2) 487. Socket 754 to używana przez firmę AMD podstawka mikroprocesorów z serii Athlon 64 (2800+ do 3700+) i Sempron (od do 3100+). Podstawka ta jest typu a) LGA775 b) ZIF PGA c) AM2+ d) AM Podczas inicjacji komputera, poprawność działania najważniejszych komponentów czyli mikroprocesora, pamięci operacyjnej, karty graficznej, napędów, kontrolerów itd. sprawdza a) Bootstrap loader. b) interfejs ACPI. c) BIOS Setup. d) procedura POST Na zdjęciu przedstawiono płytę główną w formacie 57

58 a) ATX b) WTX c) AT d) NLX 490. Na rysunku przedstawiono schemat blokowy karty a) telewizyjnej. b) dźwiękowej. c) graficznej. d) sieciowej Na rysunku przedstawiono tablicę prawdy bramki logicznej typu a) NOR b) NAND c) EX-OR d) EX-NOR 492. Na zdjęciu przedstawiono kartę a) sieciową światłowodową do gniazda PCIe. b) sieciową światłowodową do gniazda PCI. c) dźwiękową do gniazda PCI. 58

59 d) dźwiękową do gniazda PCIe Dysk twardy o parametrach 250 GB 7200 RPM SATAII HD252HJ NCQ,16MB posiada: a) pojemność 250 GB, prędkość obrotową 252 obr/min., bufor 16 MB b) pojemność 250 GB, prędkość obrotową 7200 obr/min., bufor 16 MB c) pojemność 16 MB, prędkość obrotową 252 obr/min., bufor 250 GB d) pojemność 16 MB, prędkość obrotową 7200 obr/min., bufor 250 GB 494. Podczas pracy jednostki centralnej i płyty głównej z niesprawnym układem chłodzenia uszkodzeniu może ulec a) klawiatura. b) mysz. c) pamięć zewnętrzna. d) procesor Jaki rodzaj modułu pamięci RAM przedstawiono na zdjęciu? a) SIMM b) SORIMM c) SODIMM DDR3 d) SODIMM DDR Procedura POST (Power-On SelfTest) uruchamiana przez BIOS komputera odpowiada za a) predefiniowane typy schematów zarządzania energią oraz daje możliwość zdefiniowania własnych ustawień. b) przeprowadzenie testu poprawności działania podstawowych podzespołów komputera, wykonywanego przy każdym uruchomieniu lub restarcie. c) kolejność przeszukiwania zainstalowanych urządzeń w celu znalezienia sektora startowego podczas uruchamiania komputera. d) włączenie lub wyłączenie automatycznego rozpoznawania urządzeń pracujących w standardzie P&P W dokumentacji technicznej płyty głównej jest zapis Supports up to Athlon XP processor. Oznacza on, że płyta główna obsługuje procesory Athlon a) zgodne z Mobile Athlon 64 b) nie nowsze niż Athlon XP c) wszystkie o częstotliwości poniżej 3000 MHz d) wszystkie o częstotliwości powyżej 3000 MHz 498. Adres MAC karty sieciowej zapisany w postaci binarnej wynosi Który z zapisów jest postacią heksadecymalną tego adresu? a) B-6B-8A b) B-6B-8A c) C-6B-8B d) C-6C-8B 499. Złącze IrDA do komunikacji bezprzewodowej jest a) rozwinięciem systemu BlueTooth. b) złączem szeregowym. c) złączem pozwalającym transmitować dane na odległość do 100 m d) złączem radiowym W czasie przeprowadzania procedury POST na ekranie pojawia się komunikat "CMOS Battery State Low". Co w takiej sytuacji należy zrobić, aby komunikat nie pojawiał się w przyszłości? a) Wymienić baterię na płycie głównej komputera. b) Wymienić akumulatory laptopa na nowe. c) Ustawić poprawnie opcje konfiguracyjne CMOS dotyczące zasilania. d) Podłączyć zasilanie sieciowe Na schemacie, przedstawiającym budowę modemu, za funkcję modulacji i demodulacji odpowiada podzespół oznaczony cyfrą 59

60 a) 3 b) 2 c) 4 d) Któremu zapisowi heksadecymalnemu odpowiada zapis binarny adresu komórki pamięci ? a) 5DF6 b) 7BF5 c) 5AF3 d) 7CF Na rysunku przedstawiono symbol graficzny a) dekodera. b) demultipleksera. c) multipleksera. d) rejestru uniwersalnego W hurtowni materiałów budowlanych istnieje konieczność jednoczesnego drukowania faktur w kilku egzemplarzach. Należy użyć drukarki a) termosublimacyjnej. b) laserowej. c) atramentowej. d) igłowej Jaką funkcję pełni podzespół wskazany strzałką na schemacie chipsetu płyty głównej? a) Umożliwią korzystanie z pamięci DDR3-800 i DDR2-800 jako Dual Channel. b) Pozwala wykorzystać magistralę o szerokości 128 bitów do przesyłania danych pomiędzy pamięcią RAM, a kontrolerem pamięci. c) Umożliwia połączenie i korzystanie z pamięci DDR 400 jako DUAL Channel w celu zachowania zgodności z dual Channel DDR2 800 d) Pozwala wykorzystać typowe pamięci DDR SDRAM Na zdjęciu przedstawiono kartę 60

61 a)sieciową PCI-E b)sieciową PCI c)dźwiękową PCI d)dźwiękową PCI-E 508. Na rysunku przedstawiono gniazdo a) FIREWIRE b) HDMI c) DVI d) D-SUB 509. Prefetching to a) wykonywanie przez procesor fazy pobrania następnego rozkazu w trakcie realizacji fazy wykonania rozkazu poprzedniego. b) cecha systemu operacyjnego umożliwiająca równoczesne wykonywanie kilku procesów. c) właściwość procesorów umożliwiająca korzystanie ze wspólnych danych przez rdzenie, bez pośrednictwa pamięci umieszczonej na zewnątrz procesora. d) sposób pracy procesora polegający na przejściu do tryby pracy procesora Intel Niskopoziomowe formatowanie dysku IDE HDD a) tworzy partycję rozszerzoną. b) tworzy partycję podstawową. c) jest wykonywane przez producenta dysku. d) umieszcza program rozruchowy w MBR W dokumentacji technicznej procesora Intel Xeon Processor E3-1220, producent podaje następujące parametry: Oznacza to, że Menedżer zadań systemu Windows będzie pokazywał historię użycia dla a) 2 procesorów. b) 4 procesorów. c) 8 procesorów. d) 16 procesorów Dla dysku twardego, wartość współczynnika MTBF (Mean Time Between Failure) podawana jest w a) minutach. b) dniach. c) godzinach. d) latach Przydzielaniem czasu procesora do określonych zadań zajmuje się a)pamięć RAM. b)system operacyjny. c)cache procesora. d)chipset. 61

62 514. Element oznaczony cyfrą 1 na schemacie karty dźwiękowej a) usuwa dźwięk pochodzący z kilku źródeł. b) tworzy dźwięk o odpowiednim czasie trwania, wykorzystując krótkie próbki dźwięku. c) eliminuje szumy na linii, wykorzystując krótkie próbki szumu. d) zamienia sygnał audio na sygnał wideo Moduł pamięci RAM DDR o oznaczeniu PC posiada przepustowość wynoszącą a) 13,3 GB/s b) 1,3 GB/s c) 1 GB/s d) 10,6 GB/s 516. Na zdjęciu przedstawiono płytę główną a) do której nie istnieje możliwość zamontowania urządzeń PCI. b) która posiada tylko jedno wyjście graficzne. c) do której istnieje możliwość bezpośredniego podłączenia dysków twardych w standardzie IDE. d) która na panelu zewnętrznym nie ma wyprowadzonego portu S/PDIF Który z wymienionych parametrów informuje o częstotliwości, z jaką procesor jest w stanie komunikować się z innymi podzespołami komputera? a) MMU b) FPU c) ALU d) FSB 518. Na rysunku przedstawiono wtyk typu "molex", stosowany powszechnie w komputerach do zasilania a) urządzeń montowanych w jego wnętrzu b) płyt głównych c) zewnętrznych urządzeń zasilanych przez port USB d) pamięci RAM 519. Złącze, które na rysunku wskazano strzałką jest 62

63 a) analogowym interfejsem służącym do przesyłania sygnału audio. b) cyfrowym interfejsem służącym do przesyłania sygnału wideo. c) analogowo/cyfrowym interfejsem służącym do przesyłania sygnału wideo. d) cyfrowym interfejsem służącym do przesyłania sygnału audio Na podstawie schematu blokowego architektury chipsetu H55 firmy Intel można stwierdzić, że a) na płycie głównej nie znajduje się zintegrowana karta graficzna b) chipset nie jest w stanie obsłużyć więcej niż 12 urządzeń USB c) funkcje mostka północnego zostały zintegrowane w procesorze d) funkcje mostka północnego nie zostały zintegrowane w procesorze 521. Na podstawie fragmentu specyfikacji drukarki można stwierdzić, że w trybie oszczędzania energii, drukarka zużywa mniej niż a) 40 W b) 0,45 W c) 28 W d) 2,8 W 522. Przedstawiona na rysunku naklejka umieszczana na obudowie laptopa informuje użytkownika, że w środku laptopa a) pracuje jeden 64-bitowy jednordzeniowy procesor b) pracuje jeden 64-bitowy, dwurdzeniowy procesor firmy AMD c) pracują dwa 64-bitowe dwurdzeniowe procesory d) pracują dwa 64-bitowe, jednordzeniowe procesory 523. Na rysunku przedstawiono 63

64 a) mostek południowy. b) EEPROM. c) procesor. d) mostek północny Po wykonaniu konwersji dwójkowo-szesnastkowej liczby , (2) otrzymamy a) 7B,39 H b) 7B,93 H c) B7,93 H d) B7,39 H 525. Na rysunku, strzałką wskazano złącze a) DVI b) S/PDIF c) RS-232 d) PCMCIA 526. Jaki typ złącza musi posiadać płyta główna, aby użytkownik mógł zainstalować przedstawioną na rysunku kartę graficzną? a) PCIe x1 b) PCI c) PCIe x16 d) AGP 527. Interfejsem umożliwiającym przesyłanie danych pomiędzy pokazaną na rysunku płytą główną, a urządzeniem zewnętrznym, bez równoczesnego zasilenia urządzenia zewnętrznego poprzez interfejs jest 64

65 a)pcie b)usb c)sata d)pci 528.Na fotografii przedstawiono a)tester sieciowy. b)zaciskarkę wtyków RJ45. c)zaciskarkę do tulejek. d)reflektometr Złącze SATA 3 umożliwia transmisję danych z maksymalną przepustowością a) 1,5 Gbit/s b) 1,5 Gbit/s c) 6 Gbit/s d) 12 Gbit/s 530. Przedstawiony na rysunku symbol graficzny oznacza, że urządzenie a)jest podłączone kablem elektrycznym. b)spełnia normy Unii Europejskiej. c)wyprodukowane z surowców wtórnych. d)zgodne z normą TCO Na rysunku przedstawiono gniazdo a)sata b)hdmi c)displayport d)dvi 532. Na fotografii przedstawiono 65

Test z systemów operacyjnych

Test z systemów operacyjnych 1. Jakie mogą być typy partycji dyskowych w systemie operacyjnym Windows? a) Podstawowa, rozszerzona oraz dysk logiczny. b) Dodatkowa, rozszerzona, wymiany oraz dysk logiczny. c) Podstawowa, rozszerzona,

Bardziej szczegółowo

Systemy operacyjne 2006-2014

Systemy operacyjne 2006-2014 Systemy operacyjne 2006-2014 1. Analizując rysunek zauważamy, że limit zadeklarowanej pamięci wynosi 620976 KB. Widać jednocześnie, że zainstalowanej pamięci fizycznej w analizowanym systemie jest mniej

Bardziej szczegółowo

Zadanie 2/40 W jakim systemie liczbowym są zapisane zakresy We/Wy przedstawione na rysunku?

Zadanie 2/40 W jakim systemie liczbowym są zapisane zakresy We/Wy przedstawione na rysunku? Zadanie 1/40 Ile maksymalnie partycji podstawowych na dysku twardym z tablicą MBR pozwala utworzyć narzędzie Zarządzanie dyskami dostarczone wraz z systemem Windows? A) 1 B) 2 C) 3 D) 4 Zadanie 2/40 W

Bardziej szczegółowo

Egzamin z przedmiotu Systemy operacyjne Semestr 1 Liczba realizacji godzin: 80

Egzamin z przedmiotu Systemy operacyjne Semestr 1 Liczba realizacji godzin: 80 Egzamin z przedmiotu Systemy operacyjne Semestr 1 Liczba realizacji godzin: 80 1. Specyfika pracy firmy wymaga posługiwania się systemami plików charakteryzujących się dużym bezpieczeństwem i możliwością

Bardziej szczegółowo

Zadanie 1 Treść zadania:

Zadanie 1 Treść zadania: Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu

Bardziej szczegółowo

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry

Bardziej szczegółowo

ZESPÓŁ SZKÓŁ NR 9 im. Romualda Traugutta w Koszalinie. PROJEKT (PRZYKŁAD) Zarządzanie dyskami

ZESPÓŁ SZKÓŁ NR 9 im. Romualda Traugutta w Koszalinie. PROJEKT (PRZYKŁAD) Zarządzanie dyskami ZESPÓŁ SZKÓŁ NR 9 im. Romualda Traugutta w Koszalinie 01020304050 PROJEKT (PRZYKŁAD) Zarządzanie dyskami Opracował: TOMASZ GRESZATA Rok Szkolny 2013/2014 Strona 1 z 15 Tytuł pracy Projekt realizacji prac

Bardziej szczegółowo

-Próba otworzenia pliku bezpośrednio z płyty CD także kończy się niepowodzeniem, pojawia się komunikat System Windows nie może otworzyć tego pliku.

-Próba otworzenia pliku bezpośrednio z płyty CD także kończy się niepowodzeniem, pojawia się komunikat System Windows nie może otworzyć tego pliku. 1.Tytuł: Lokalizacja i usunięcie usterek na komputerze klienta. 2.Założenia: -Użytkownik komputera korzystając z własnego konta księgowa nie może skopiować do folderu Moje dokumenty pliku podatki.tar z

Bardziej szczegółowo

Imię i nazwisko. Które konto nie jest kontem wbudowanym w system Windows XP? A. B. C. D. Pomocnik Admin Administrator Gość

Imię i nazwisko. Które konto nie jest kontem wbudowanym w system Windows XP? A. B. C. D. Pomocnik Admin Administrator Gość Imię i nazwisko Pytanie 1/ Które konto nie jest kontem wbudowanym w system Windows XP? Pomocnik Admin Administrator Gość Pytanie 2/ Zaletą systemu plików NTFS jest możliwość szyfrowania folderów i plików.

Bardziej szczegółowo

Diagnostyka komputera

Diagnostyka komputera Diagnostyka komputera Lista prawdopodobnych przyczyn usterki komputera na podstawie opisu objawów System może być zainfekowany szkodliwym oprogramowaniem np. wirusy, spyware, adware, robaki, trojany, keyloggery.

Bardziej szczegółowo

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

Bartosz Kurzajczyk 4i 94120700454 1. Tytuł - Diagnoza, naprawa i usunięcie usterek oraz zapobiegnięcie ich w przyszłości. 2. Założenia - Komputer na

Bartosz Kurzajczyk 4i 94120700454 1. Tytuł - Diagnoza, naprawa i usunięcie usterek oraz zapobiegnięcie ich w przyszłości. 2. Założenia - Komputer na 1. Tytuł - Diagnoza, naprawa i usunięcie usterek oraz zapobiegnięcie ich w przyszłości. 2. Założenia - Komputer na co dzień jest wykorzystywany w księgowości małej firmy. - W chwili naprawy komputer jest

Bardziej szczegółowo

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20 Spis treści Wstęp... 9 Rozdział 1. Zasady pracy z komputerem.... 13 1.1. Bezpieczeństwo i higiena pracy... 13 1.2. Normy prawne dotyczące rozpowszechniania programów komputerowych i ochrony praw autorskich....

Bardziej szczegółowo

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2013 CZĘŚĆ PISEMNA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2013 CZĘŚĆ PISEMNA Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie kwalifikacji: E.12 Wersja arkusza: X Układ graficzny CKE 2013 Arkusz zawiera informacje prawnie chronione

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja jesień 2005) Instrukcja numer SPD1/04_03/Z2 Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 1 (PD1) Przygotowanie własnego obrazu systemu operacyjnego dla stacji roboczych

Bardziej szczegółowo

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,

Bardziej szczegółowo

Technik Informatyk Egzamin

Technik Informatyk Egzamin Technik Informatyk Egzamin Technik Informatyk Zawodowy część praktyczna Aby dobrze napisać egzamin zawodowy potrzebujesz dwóch rzeczy: 1. Determinacji 2. Schematu pisania egzaminu zawodowego, którego powinieneś

Bardziej szczegółowo

TECHNIK INFORMATYK PORADNIK JAK PISAĆ PRACĘ NA EGZAMINIE PRAKTYCZNYM

TECHNIK INFORMATYK PORADNIK JAK PISAĆ PRACĘ NA EGZAMINIE PRAKTYCZNYM * Strona 1 * TECHNIK INFORMATYK PORADNIK JAK PISAĆ PRACĘ NA EGZAMINIE PRAKTYCZNYM UWAGA: PORADNIK OPRACOWANO WYŁĄCZNIE NA PODSTAWIE TYPOWYCH ZADAŃ Z OKRESU LAT 2006-2007 PORADNIK NIE GWARANTUJE ZDANIA

Bardziej szczegółowo

www.gim4.slupsk.pl/przedmioty

www.gim4.slupsk.pl/przedmioty Lekcja 4. Program komputerowy - instalacja i uruchomienie 1. Rodzaje programów komputerowych 2. Systemy operacyjne 3. Instalowanie programu 4. Uruchamianie programu 5. Kilka zasad pracy z programem komputerowym

Bardziej szczegółowo

KATEGORIA OBSZAR WIEDZY NR ZADANIA. 2.1.2. Podstawowe informacje i czynności

KATEGORIA OBSZAR WIEDZY NR ZADANIA. 2.1.2. Podstawowe informacje i czynności Moduł 2 - Użytkowanie komputerów - od kandydata wymaga się zaprezentowania wiedzy i umiejętności w zakresie wykorzystania podstawowych funkcji komputera klasy PC i jego systemu operacyjnego. Kandydat powinien

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie

Bardziej szczegółowo

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

Instrukcja obsługi. Karta video USB + program DVR-USB/8F. Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia.

Instrukcja obsługi. Karta video USB + program DVR-USB/8F. Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia. Instrukcja obsługi Karta video USB + program DVR-USB/8F Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia. Spis treści 1. Wprowadzenie...3 1.1. Opis...3 1.2. Wymagania systemowe...5

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

10.2. Udostępnianie zasobów

10.2. Udostępnianie zasobów Rozdział 10 t Praca w sieci równoprawnej Aby komputer mógł być widoczny wśród innych w otoczeniu sieciowym, musi mieć unikalną nazwę i przynależeć do grupy roboczej. Ustawienia te dostępne są poprzez aplet

Bardziej szczegółowo

MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ

MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ E.12. Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych 1. Przykłady zadań do części pisemnej egzaminu dla wybranych umiejętności

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu

Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Etapy uruchamiania systemu 010 2 Systemy operacyjne i sieci komputerowe. Część 010. I. Etapy uruchamiania systemu Windows

Bardziej szczegółowo

NOWY EGZAMIN ZAWODOWY Informacje dla Zdających

NOWY EGZAMIN ZAWODOWY Informacje dla Zdających Części egzaminu NOWY EGZAMIN ZAWODOWY Informacje dla Zdających Część pisemna: test składający się z 40 zadań wielokrotnego wyboru, czas 60 min. Część praktyczna: test praktyczny składający się z jednego

Bardziej szczegółowo

Wymagania edukacyjne z przedmiotu SYSTEMY OPERACYJNE. Klasa I i II- Technik Informatyk

Wymagania edukacyjne z przedmiotu SYSTEMY OPERACYJNE. Klasa I i II- Technik Informatyk Wymagania edukacyjne z przedmiotu SYSTEMY OPERACYJNE. Klasa I i II- Technik Informatyk Zespół Szkół i Placówek Oświatowych w Skale Wiadomości Umiejętności konieczne podstawowe rozszerzające dopełniające

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

KURSY I SZKOLENIA REALIZOWANE W RAMACH PROJEKTU:

KURSY I SZKOLENIA REALIZOWANE W RAMACH PROJEKTU: Społecznego w ramach Regionalnego Programu Operacyjnego Województwa Warmińsko-Mazurskiego na lata 2014-2020 Załącznik nr 3 Regulaminu projekcie pn. Kwalifikacje informatyczne na czasie ANKIETA WSTĘPNA

Bardziej szczegółowo

Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego.

Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego. Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego. Założenia: 1. Komputer ma być naprawiony i skonfigurowany w firmie AGD bez zdejmowania obudowy jednostki

Bardziej szczegółowo

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl AKTYWNY SAMORZĄD Instrukcja instalacji, aktualizacji i konfiguracji TYLDA Sp. z o.o. 65-001 Zielona Góra ul. Wazów 6a tel. 68 324-24-72 68 325-75-10 www.tylda.pl tylda@tylda.pl wersja 1.0 2013.04.12 2

Bardziej szczegółowo

Struktura dysku. Dyski podstawowe i dynamiczne

Struktura dysku. Dyski podstawowe i dynamiczne Struktura dysku Dyski podstawowe i dynamiczne System Windows 2000 oferuje dwa rodzaje konfiguracji dysków: dysk podstawowy i dysk dynamiczny. Dysk podstawowy przypomina struktury dyskowe stosowane w systemie

Bardziej szczegółowo

Publiczne Technikum Informatyczne Computer College w Koszalinie

Publiczne Technikum Informatyczne Computer College w Koszalinie PYTANIA KONKURS INFORMATYCZNY Informatyka, Informacja, Infostrada 3 x i II edycja z marca 2016 roku Strona 1 1. Program komputerowy z licencją Shareware upoważnia między innymi do: a) rozpowszechniania

Bardziej szczegółowo

1.Komputer na co dzień jest wykorzystywany w księgowości małej firmy. 2.W chwili naprawy komputer jest odłączony od Internetu i od sieci lokalnej.

1.Komputer na co dzień jest wykorzystywany w księgowości małej firmy. 2.W chwili naprawy komputer jest odłączony od Internetu i od sieci lokalnej. Dawid Lisiński Pesel: 94071801316 Tytuł: Lokalizacja i usunięcie usterek systemu komputerowego. Założenia: 1.Komputer na co dzień jest wykorzystywany w księgowości małej firmy. 2.W chwili naprawy komputer

Bardziej szczegółowo

1) Czym jest architektura systemu Windows 7 i jak się ją tworzy? 2) Jakie są poszczególne etapy uruchomienia systemu Windows 7?

1) Czym jest architektura systemu Windows 7 i jak się ją tworzy? 2) Jakie są poszczególne etapy uruchomienia systemu Windows 7? Temat. Architektura systemu Windows 7. 1) Czym jest architektura systemu Windows 7 i jak się ją tworzy? 2) Jakie są poszczególne etapy uruchomienia systemu Windows 7? 3) Do czego służy narzędzie BCD. Edit?

Bardziej szczegółowo

PROGRAMY NARZĘDZIOWE 1

PROGRAMY NARZĘDZIOWE 1 PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja

Bardziej szczegółowo

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

T: Sposoby zwiększania efektywności pracy systemu.

T: Sposoby zwiększania efektywności pracy systemu. T: Sposoby zwiększania efektywności pracy systemu. Zwalnianie miejsca na dysku Zwalniając miejsce na dysku, można zwiększyć wydajność komputera. Razem z systemem Microsoft Windows jest dostarczane narzędzie

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000 Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja

Bardziej szczegółowo

Temat: lokalizacja i usunięcie zgłoszonych usterek systemu komputerowego.

Temat: lokalizacja i usunięcie zgłoszonych usterek systemu komputerowego. Temat: lokalizacja i usunięcie zgłoszonych usterek systemu komputerowego. Założenia: -Komputer na co dzień jest wykorzystywany w księgowości małej firmy. -W chwili naprawy komputer jest odłączony od Internetu

Bardziej szczegółowo

Plan wynikowy. Systemy operacyjne. technik informatyk 351203

Plan wynikowy. Systemy operacyjne. technik informatyk 351203 Plan wynikowy Systemy operacyjne technik informatyk 351203 Lp. Temat Liczba godzin Efekty kształcenia 1. Budowa system komputerowego 3 PKZ (E.b) (2) 2. Instalacja systemu 4 3. Konfiguracja systemu po instalacji

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

SecureDoc Standalone V6.5

SecureDoc Standalone V6.5 SecureDoc Standalone V6.5 Instrukcja instalacji WinMagic Inc. SecureDoc Standalone Instrukcja Instalacji Spis treści Zanim przystąpisz do instalacji... 3 Tworzenie kopii zapasowej... 3 Wymagania systemowe...

Bardziej szczegółowo

DHL CAS ORACLE Wymagania oraz instalacja

DHL CAS ORACLE Wymagania oraz instalacja DHL CAS ORACLE Wymagania oraz instalacja Opis: Niniejszy dokument opisuje wymagania niezbędne do instalacji bazy danych DHL CAS ORACLE. Przedstawia również sam proces instalacji. Przeznaczony jest dla

Bardziej szczegółowo

Windows 10 - Jak uruchomić system w trybie

Windows 10 - Jak uruchomić system w trybie 1 (Pobrane z slow7.pl) Windows 10 - Jak uruchomić system w trybie awaryjnym? Najprostszym ze sposobów wymuszenia na systemie przejścia do trybu awaryjnego jest wybranie Start a następnie Zasilanie i z

Bardziej szczegółowo

INSTRUKCJA I WSKAZÓWKI

INSTRUKCJA I WSKAZÓWKI INSTRUKCJA I WSKAZÓWKI korzystania z maszyny wirtualnej Oracle VirtualBox 4 Michał Karbowańczyk, wrzesień 2011 Spis treści 1 Informacje wstępne...4 1.1 Nazewnictwo...4 1.2 Legalność...4 1.3 Instalacja

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk Autor: Paweł Bensel Książka jest wznowionym wydaniem "Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk"

Bardziej szczegółowo

Moduł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego.

Moduł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego. Moduł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego. Kandydat winien wykazać się wiedzą i umiejętnościami w zakresie: - korzystania z głównych

Bardziej szczegółowo

Zarządzanie partycjami i dyskami w środowisku Windows.

Zarządzanie partycjami i dyskami w środowisku Windows. 15.03.2015 Temat. Zarządzanie partycjami i dyskami w środowisku Windows. Zarządzanie partycjami i dyskami w środowisku Windows. Partycja obszar, który jest przydzielony na dysku twardym by przeznaczyć

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

Partition Wizard Home Edition Aplikacja przeznaczona do partycjonowania dysków twardych, obsługująca również macierze RAID oraz dyski o pojemności

Partition Wizard Home Edition Aplikacja przeznaczona do partycjonowania dysków twardych, obsługująca również macierze RAID oraz dyski o pojemności 10 najlepszych darmowych programów do partycjonowania i zarządzania dyskami Odpowiedni podział dysku pozytywnie wpływa na działanie systemu. Prezentujemy 10 najlepszych darmowych programów do partycjonowania

Bardziej szczegółowo

Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej. Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej.

Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej. Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej. Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej. Przycisk RESET znajdujący się na obudowie komputera,

Bardziej szczegółowo

Narzędzie konfiguracji rozruchu

Narzędzie konfiguracji rozruchu Narzędzie konfiguracji rozruchu 1. By skorzystać z narzędzia konfiguracji rozruchu na początek konieczne jest utworzenie płyty ratunkowej bądź wykorzystanie narzędzia IT Edition i uruchomienie maszyny

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Acronis Universal Restore

Acronis Universal Restore Acronis Universal Restore Update 4 PODRĘCZNIK UŻYTKOWNIKA Spis treści 1 Czym jest narzędzie Acronis Universal Restore...3 2 Instalowanie narzędzia Acronis Universal Restore...3 3 Tworzenie nośnika startowego...3

Bardziej szczegółowo

DESKTOP Internal Drive. Przewodnik po instalacji

DESKTOP Internal Drive. Przewodnik po instalacji DESKTOP Internal Drive Przewodnik po instalacji Przewodnik po instalacji Seagate Desktop 2013 Seagate Technology LLC. Wszelkie prawa zastrzeżone. Seagate, Seagate Technology, logo Wave i FreeAgent to znaki

Bardziej szczegółowo

Błędy na dysku. Program CHKDSK

Błędy na dysku. Program CHKDSK Błędy na dysku. Program CHKDSK Błędy na dyskach Uszkodzenia fizyczne związane z mechaniczną usterką nośnika lub problemami z układami elektronicznymi. Uszkodzenia logiczne polegają na naruszeniu Uszkodzenia

Bardziej szczegółowo

Zarządzanie partycjami

Zarządzanie partycjami Zarządzanie partycjami Do tworzenie i usuwania partycji, formatowania dysków i zmiany liter dysków w systemie Windows NT, służy narzędzie graficzne Zarządzanie dyskami lub program diskpart dostępny w konsoli

Bardziej szczegółowo

Moduł 2 Użytkowanie komputerów

Moduł 2 Użytkowanie komputerów Moduł 2 Użytkowanie komputerów Przykładowe zagadnienia: [nazwy plików przykładowe, tak samo jak nazwy folderów. Chodzi o umiejętność realizacji poniższych zadań.] 1. Jaki jest wynik formatowania dysku?

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows

Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows Cel ćwiczenia: Zapoznanie się z: zarządzaniem systemami plików, zarządzaniem atrybutami plików, prawami do plików

Bardziej szczegółowo

MSConfig, System ConfigurationUtility

MSConfig, System ConfigurationUtility MSConfig MSConfig, System ConfigurationUtility program narzędziowy zawarty w systemach operacyjnych rodziny Microsoft Windows z wyjątkiem Windows 2000 (użytkownicy tego systemu mogą ten program załadować

Bardziej szczegółowo

Boot Camp Podręcznik instalowania oraz konfigurowania

Boot Camp Podręcznik instalowania oraz konfigurowania Boot Camp Podręcznik instalowania oraz konfigurowania Spis treści 3 Wstęp 3 Co jest potrzebne? 4 Omówienie instalacji 4 Krok 1: Sprawdź dostępność uaktualnień 4 Krok 2: Przygotuj Maca do zainstalowania

Bardziej szczegółowo

III. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników

III. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników Egzamin próbny nr 1 Przykładowe rozwiązanie zadania egzaminacyjnego I. Tytuł pracy egzaminacyjnej Projekt realizacji prac prowadzących do lokalizacji i usunięcia usterek systemu komputerowego w firmie

Bardziej szczegółowo

Efekty kształcenia 1.1. Wprowadzenie do systemów operacyjnych

Efekty kształcenia 1.1. Wprowadzenie do systemów operacyjnych rzedmiot : Systemy operacyjne Rok szkolny : 2015/201 Klasa : 1 inf Zawód : technik informatyk; symbol 351203 rowadzący : Andrzej Matras Henryk Kuczmierczyk Na podstawie programu autorstwa: mgr Zbigniew

Bardziej szczegółowo

Podstawy Rejestru systemu. Poddrzewa

Podstawy Rejestru systemu. Poddrzewa Podstawy Rejestru systemu Rejestr systemu Windows jest przechowywany w kilku różnych plikach na komputerze. Pliki te są nazywane hives (ule) i umieszczone są w folderach \Windows\system32\config i \Documents

Bardziej szczegółowo

Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego

Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego Cel ćwiczenia: Celem zajęć jest zdobycie doświadczenia i umiejętności instalacji systemu operacyjnego z rodziny Unix bez wykorzystania

Bardziej szczegółowo

Podstawy Technik Informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl

Podstawy Technik Informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl Podstawy Technik Informatycznych Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl ICT Technologie Informacyjne i Komunikacyjne Platformy Komputer PC Komputer Apple Plaforma

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

ZADANIE nr 4 Sprawdzian z informatyki

ZADANIE nr 4 Sprawdzian z informatyki Rafał Siczek Uniwersytet Wrocławski Studia Podyplomowe z Informatyki dla Nauczycieli SPI51 ZADANIE nr 4 Sprawdzian z informatyki Tematyka sprawdzianu: Systemy operacyjne Czas sprawdzianu: 25 min SPI51

Bardziej szczegółowo

SYSTEM OPERACYJNY. Monika Słomian

SYSTEM OPERACYJNY. Monika Słomian SYSTEM OPERACYJNY Monika Słomian CEL znam podstawowe zadania systemu operacyjnego porządkuję pliki i foldery KRYTERIA rozumiem zadania systemu operacyjnego potrafię wymienić przykładowe systemy operacyjne

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

Przywracanie systemu

Przywracanie systemu Przywracanie systemu Przywracanie systemu Windows XP za pomocą narzędzia Przywracanie systemu Przywracanie systemu (ang. System restore) - komponent systemów operacyjnych Windows ME, Windows XP i Windows

Bardziej szczegółowo

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ Wersja 1.12 upserv_pl 11/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL

Bardziej szczegółowo

Boot Camp Podręcznik instalowania oraz konfigurowania

Boot Camp Podręcznik instalowania oraz konfigurowania Boot Camp Podręcznik instalowania oraz konfigurowania Spis treści 3 Wstęp 3 Co jest potrzebne? 4 Omówienie instalacji 4 Krok 1: Sprawdź dostępność uaktualnień 4 Krok 2: Przygotuj Maca do zainstalowania

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server

Bardziej szczegółowo

Boot Camp Podręcznik instalowania oraz konfigurowania

Boot Camp Podręcznik instalowania oraz konfigurowania Boot Camp Podręcznik instalowania oraz konfigurowania Spis treści 4 Wstęp 5 Co jest potrzebne? 6 Instalowanie w skrócie 6 Krok 1: Sprawdzenie uaktualnień 6 Krok 2: Otwarcie Asystenta Boot Camp 6 Krok 3:

Bardziej szczegółowo

I. Zasady bezpieczeństwa podczas pracy z komputerem

I. Zasady bezpieczeństwa podczas pracy z komputerem SPIS TREŚCI 3 I. Zasady bezpieczeństwa podczas pracy z komputerem 1. BHP oraz zasady porządkowe w pracowni komputerowej... 10 1.1. Bezpieczna praca przy komputerze... 10 1.2. Regulamin pracowni komputerowej...

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości

Bardziej szczegółowo

Technik informatyk 312[01]

Technik informatyk 312[01] Rozwiązanie zadania 1 i 2 Zadanie nr 1 Technik informatyk 312[01] Dział sprzedaży części zamiennych firmy zajmującej się sprzedażą samochodów posiada na wyposażeniu komputer, który jest używany do prac

Bardziej szczegółowo

Instalacja Systemu Linux na maszynie writualnej

Instalacja Systemu Linux na maszynie writualnej Instalacja Systemu Linux na maszynie writualnej Pobierz obraz systemu CentOS ze strony https://www.centos.org/download/ Wybierz obraz minimal ISO. Tworzenie maszyny wirtualnej 1. W Oracle VM VirtualBox

Bardziej szczegółowo

Sposoby zwiększania efektywności systemu Windows

Sposoby zwiększania efektywności systemu Windows Grzegorz Trześniewski kl 1Tia 26.05.08r. Sposoby zwiększania efektywności systemu Windows Prof. Artur Rudnicki Uruchamiianiie ii zamykaniie Należy monitorować oprogramowanie ładowane podczas uruchamiania

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas

Bardziej szczegółowo

Program Rejestr zużytych materiałów. Instrukcja obsługi

Program Rejestr zużytych materiałów. Instrukcja obsługi Program Rejestr zużytych materiałów. Instrukcja obsługi Autor: Andrzej Woch Tel. 663 772 789 andrzej@awoch.com www.awoch.com Spis treści Wstęp... 1 Informacje dla administratora i ADO... 1 Uwagi techniczne...

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Przebieg instalacji systemu Linux. Do zainstalowania systemu operacyjnego Linux niezbędny jest w PC dysk twardy. Aby możliwe było prawidłowe zainstalowanie systemu, Linux musi obsługiwać kontroler dysku

Bardziej szczegółowo