GENERATOR TESTÓW
Co było pierwsze: pomysłowość czy lenistwo?
Ilość zadań:
Wyklucz zadanie:
Filtruj

Zadanie 1:

Aby najlepiej zabezpieczyć zgromadzone dane przed odczytem na wypadek kradzieży komputera, należy
  1. zastosować atrybut ukryty dla wszystkich ważnych plików.
  2. zastosować szyfrowanie partycji.
  3. wykonać punkt przywracania systemu.
  4. zabezpieczyć konta hasłem.
Przejdź.

Zadanie 2:

Bęben światłoczuły jest stosowany w drukarkach
  1. laserowych.
  2. igłowych.
  3. atramentowych.
  4. termosublimacyjnych.
Przejdź.

Zadanie 3:

Zastosowanie polecania net localgroup w systemie Windows spowoduje
  1. skompresowanie wszystkich plików.
  2. wyświetlenie zdefiniowanych w systemie lokalnych grup użytkowników.
  3. utworzenie dowolnej grupy użytkowników.
  4. defragmentację plików.
Przejdź.

Zadanie 4:

Transmisję danych z maksymalną przepustowością 6 Gb/s umożliwia interfejs
  1. SATA 3
  2. USB 3.0
  3. SATA 2
  4. USB 2.0
Przejdź.

Zadanie 5:

Do podłączenia dysku wyposażonego w interfejs SAS należy zastosować kabel pokazany na rysunku
img
  1. A
  2. B
  3. C
  4. D
Przejdź.

Zadanie 6:

Do przechowywania części plików programów i danych, które są duże i nie mogą być umieszczone w całości w pamięci, służy
  1. edytor rejestru.
  2. plik stronicowania.
  3. schowek systemu.
  4. menadżer zadań.
Przejdź.

Zadanie 7:

Zapis na dyskach BD-R odbywa się za pomocą
  1. światła UV.
  2. lasera czerwonego.
  3. głowicy magnetycznej.
  4. lasera niebieskiego.
Przejdź.

Zadanie 8:

Aby zapisać 10 GB danych na jednej płycie DVD, należy użyć nośnika typu
  1. DVD-5
  2. DVD-9
  3. DVD-18
  4. DVD-10
Przejdź.

Zadanie 9:

Aby udrożnić zatkane dysze kartridża drukarki atramentowej, należy
  1. oczyścić dysze za pomocą sprężonego powietrza.
  2. przemyć dysze specjalnym środkiem chemicznym.
  3. przeczyścić dysze drobnym papierem ściernym.
  4. oczyścić dysze za pomocą drucianych zmywaków.
Przejdź.

Zadanie 10:

Wydruk z drukarki igłowej odbywa się przy użyciu zestawu stalowych igieł w ilości
  1. 9, 24 lub 48.
  2. 10, 20 lub 30.
  3. 6, 9 lub 15.
  4. 9, 15 lub 45.
Przejdź.

Zadanie 11:

Transmisja za pomocą fal radiowych korzystających z pasma ISM jest realizowana w interfejsie
  1. FireWire
  2. Bluetooth
  3. HDMI
  4. IrDA
Przejdź.

Zadanie 12:

Na rysunku przedstawiono schemat zasady działania
img
  1. karty dźwiękowej.
  2. kontrolera USB.
  3. karty graficznej.
  4. modemu.
Przejdź.

Zadanie 13:

Na rysunku przedstawiono narzędzie systemu Windows 7 przeznaczone do
img
  1. tworzenia kopii systemu.
  2. konfiguracji ustawień użytkownika.
  3. przeprowadzenia migracji systemu.
  4. rozwiązywania problemów z systemem.
Przejdź.

Zadanie 14:

Atak komputerowy, polegający na wyłudzaniu poufnych informacji osobistych przez podszywanie się pod godną zaufania osobę lub instytucję, to
  1. backscatter.
  2. spoofing.
  3. spam.
  4. phishing.
Przejdź.

Zadanie 15:

Na schemacie mikroprocesora wskazany strzałką blok jest odpowiedzialny za
img
  1. wykonywanie operacji arytmetycznych i logicznych na liczbach.
  2. przechowywanie kolejnych adresów pamięci z rozkazami.
  3. przechowywanie obecnie przetwarzanej instrukcji.
  4. przetwarzanie wskaźnika na następną instrukcję programu.
Przejdź.

Zadanie 16:

Który z wymienionych systemów operacyjnych nie jest obsługiwany przez system plików ext4?
  1. Windows
  2. Gentoo
  3. Mandriva
  4. Fedora
Przejdź.

Zadanie 17:

Podczas podłączenia sprawnego monitora do innego komputera jest wyświetlany komunikat przedstawiony na rysunku. Pojawienie się komunikatu jest spowodowane
img
  1. zbyt wysoką lub zbyt niską częstotliwością sygnału.
  2. uszkodzeniem karty graficznej komputera.
  3. uszkodzeniem monitora podczas podłączania.
  4. wyłączeniem komputera.
Przejdź.

Zadanie 18:

Liczba 512(10) w systemie binarnym ma postać
  1. 100 000
  2. 1 000 000 000
  3. 10 000 000
  4. 1 000 000
Przejdź.

Zadanie 19:

Na rysunku przedstawiono oprogramowanie monitorujące
img
  1. SAS
  2. NCQ
  3. IRDA
  4. SMART
Przejdź.

Zadanie 20:

Najbardziej efektywnym sposobem sporządzania codziennej archiwizacji pojedynczego pliku o rozmiarze 4,8 GB, na pojedynczym stanowisku komputerowym bez dostępu do sieci jest
  1. nagranie na płytę DVD-5 w standardzie ISO.
  2. spakowanie i przechowywanie w lokalizacji sieciowej.
  3. użycie pamięci USB z systemem plików FAT32.
  4. użycie pamięci USB z systemem plików NTFS.
Przejdź.

Zadanie 21:

Przyczyną problemu z wydrukiem z drukarki laserowej pokazanym na rysunku jest
img
  1. zaschnięty tusz.
  2. uszkodzony podajnik papieru.
  3. uszkodzony bęben światłoczuły.
  4. brak tonera w kasecie kartridż.
Przejdź.

Zadanie 22:

Jaka jest liczba pinów we wtyczce SATA?
  1. 7
  2. 5
  3. 4
  4. 9
Przejdź.

Zadanie 23:

Zrzut ekranu przedstawia program
img
  1. typu firewall.
  2. antyspamowy.
  3. typu recovery.
  4. antywirusowy.
Przejdź.

Zadanie 24:

Transfer danych napędu DVD dla prędkości przesyłu x48 wynosi
  1. 10800 KiB/s
  2. 64800 KiB/s
  3. 54000 KiB/s
  4. 32400 KiB/s
Przejdź.

Zadanie 25:

Komputer wyposażono w płytę główną przedstawioną na rysunku. Aby zwiększyć moc obliczeniową komputera, zaleca się
img
  1. instalację dysku SAS.
  2. zwiększenie pamięci operacyjnej.
  3. instalację kontrolera RAID.
  4. zainstalowanie dwóch procesorów.
Przejdź.

Zadanie 26:

Aby nadpisać błędne wpisy w pliku boot.ini w konsoli odzyskiwania systemu Windows, należy użyć polecenia
  1. fixmbr
  2. bootcfg /rebuild
  3. diskpart /add
  4. fixboot
Przejdź.

Zadanie 27:

Aby możliwe było wykorzystanie macierzy RAID 1, potrzeba minimum
  1. 3 dysków.
  2. 2 dysków.
  3. 4 dysków.
  4. 5 dysków.
Przejdź.

Zadanie 28:

Użycie polecenia
attrib +h +s +r przykład.txt
w linii poleceń systemu Windows spowoduje
  1. zabezpieczenie pliku przykład.txt hasłem hsr.
  2. zapisanie ciągu znaków hsr w pliku przykład.txt
  3. nadanie dla pliku przykład.txt atrybutów ukryty, systemowy, tylko do odczytu.
  4. nadanie dla pliku przykład.txt atrybutów ukryty, skompresowany, tylko do odczytu.
Przejdź.

Zadanie 29:

Użycie polecenia fsck w systemie Linux spowoduje
  1. zmianę praw dostępu do pliku.
  2. wyświetlenie parametrów plików.
  3. sprawdzenie integralności systemu plików.
  4. odszukanie pliku.
Przejdź.

Zadanie 30:

Przed wykonaniem prac serwisowych związanych z modyfikacją rejestru systemu Windows należy wykonać
  1. czyszczenie rejestru.
  2. defragmentację dysku.
  3. kopię rejestru.
  4. oczyszczanie dysku.
Przejdź.

Zadanie 31:

Aby zmienić właściciela pliku w systemie Linux, należy użyć polecenia
  1. chown
  2. pwd
  3. ps
  4. chmod
Przejdź.

Zadanie 32:

Aby zapisać dane na płycie pokazanej na rysunku, jest potrzebny napęd
img
  1. DVD-R/RW
  2. CD-R/RW
  3. Blu-ray
  4. HD-DVD
Przejdź.

Zadanie 33:

Do serwisu komputerowego dostarczono laptopa z matrycą bardzo słabo wyświetlającą obraz. Ponadto obraz jest bardzo ciemny i widoczny tylko z bliska. Przyczyna usterki to
  1. pęknięta matryca.
  2. uszkodzone gniazdo HDMI
  3. uszkodzony inwerter.
  4. uszkodzone łącze między procesorem a matrycą.
Przejdź.

Zadanie 34:

Przydziały dyskowe w systemach rodziny Windows
  1. przydzielają partycje na dyskach.
  2. przydzielają etykietę (np. C) dla danej partycji.
  3. zapewniają podstawowe funkcje diagnostyczne, defragmentację i checkdisk.
  4. pozwalają na zdefiniowanie maksymalnej przestrzeni dyskowej dla kont użytkowników.
Przejdź.

Zadanie 35:

Aby stworzyć katalog za pomocą wiersza poleceń systemu Windows, należy zastosować komendę
  1. mv
  2. dir
  3. md
  4. rmdir
Przejdź.

Zadanie 36:

Którego z poleceń systemu Linux należy użyć do utworzenia archiwum danych?
  1. cal
  2. tar
  3. grep
  4. date
Przejdź.

Zadanie 37:

Do prawidłowego działania procesora jest niezbędne podłączenie 4-stykowego lub 8-stykowego złącza zasilania o napięciu
  1. 12 V
  2. 7 V
  3. 24 V
  4. 3,3 V
Przejdź.

Zadanie 38:

Standardem komunikacji między skanerem a programem graficznym jest
  1. USB
  2. OPC
  3. SCAN
  4. TWAIN
Przejdź.

Zadanie 39:

Wynik działania polecenia ls -l użytego w systemie Linux przedstawia rysunek
img
  1. A
  2. D
  3. C
  4. B
Przejdź.

Zadanie 40:

Aby system operacyjny miał szybszy dostęp do plików znajdujących się na dysku twardym, należy przeprowadzić
  1. szyfrowanie dysku.
  2. defragmentację dysku.
  3. fragmentację dysku.
  4. partycjonowanie dysku.
Przejdź.
PANEL UŻYTKOWNIKA
POLUB NAS NA FACEBOOKU
REKLAMA
OPINIE UŻYTKOWNIKÓW