GENERATOR TESTÓW
Co było pierwsze: pomysłowość czy lenistwo?
Ilość zadań:
Wyklucz zadanie:
Filtruj

Zadanie 1:

System Windows 8, w którym wcześniej utworzono punkt przywracania systemu, uległ awarii. Które polecenie należy wydać, aby przywrócić pliki i ustawienia systemu?
  1. rootkey
  2. reload
  3. replace
  4. rstrui
Przejdź.

Zadanie 2:

Parametry którego urządzenia można monitorować za pomocą S.M.A.R.T.?
  1. Dysku twardego.
  2. Płyty głównej.
  3. Procesora.
  4. Chipsetu.
Przejdź.

Zadanie 3:

Jaka jest różnica pomiędzy poleceniem ps a poleceniem top w systemie Linux?
  1. Polecenie top umożliwia wyświetlenie PID procesu, a ps nie.
  2. Polecenie top wyświetla aktualnie działające w systemie procesy odświeżając na bieżąco informacje, a ps nie.
  3. C. Polecenie ps nie pokazuje stopnia wykorzystania CPU, a polecenie top ma taką funkcjonalność.
  4. Polecenie ps pozwala na wyświetlenie uprawnień, z jakimi działa proces, a top nie pozwala.
Przejdź.

Zadanie 4:

ACPI jest interfejsem umożliwiającym
  1. zarządzanie konfiguracją i energią dostarczaną do poszczególnych urządzeń komputera.
  2. transfer danych pomiędzy dyskiem twardym a napędem optycznym.
  3. konwersję sygnału analogowego na cyfrowy.
  4. przeprowadzenie testu poprawności działania podstawowych podzespołów komputera, np. procesora.
Przejdź.

Zadanie 5:

Przedstawiony komunikat jest wynikiem działania polecenia
img
  1. icacls C:\Windows
  2. attrib C:\Windows
  3. subst C:\Windows
  4. path S:\Windows
Przejdź.

Zadanie 6:

Które stwierdzenie nie dotyczy pamięci typu cache L1?
  1. Ma dłuższy czas dostępu niż pamięć RAM.
  2. Jest zlokalizowana we wnętrzu procesora.
  3. Jest pamięcią typu SRAM.
  4. Szybkość jej pracy jest równa częstotliwości pracy procesora.
Przejdź.

Zadanie 7:

Przedstawioną diagnostykę systemu Linux można zrealizować za pomocą polecenia
img
  1. lscpu
  2. whoami
  3. pwd
  4. cat
Przejdź.

Zadanie 8:

Zamontowanie w komputerze przedstawionej karty umożliwi
img
  1. zwiększenie przepustowości magistrali komunikacyjnej komputera.
  2. rejestrację, przetwarzanie oraz odtwarzanie obrazu telewizyjnego.
  3. bezprzewodowe podłączenie do sieci LAN za pomocą interfejsu BNC.
  4. podłączenie dodatkowego urządzenia peryferyjnego na przykład skanera lub plotera
Przejdź.

Zadanie 9:

W którym rodzaju skanera są wykorzystywane fotopowielacze?
  1. Płaskim.
  2. Ręcznym.
  3. Kodów kreskowych.
  4. Bębnowym.
Przejdź.

Zadanie 10:

Liczba 5110 zapisana w systemie dwójkowym ma postać
  1. 101001
  2. 110011
  3. 101011
  4. 110111
Przejdź.

Zadanie 11:

Analiza wyświetlonych przez program danych, pozwala stwierdzić, że
img
  1. partycja wymiany zajmuje 2 GiB.
  2. zamontowano trzy dyski twarde oznaczone sda1, sda2 oraz sda3
  3. partycja rozszerzona ma wielkość 24,79 GiB.
  4. jeden dysk twardy został podzielony na 6 partycji podstawowych.
Przejdź.

Zadanie 12:

Toner jest materiałem eksploatacyjnym drukarki
  1. laserowej.
  2. igłowej.
  3. atramentowej.
  4. sublimacyjnej.
Przejdź.

Zadanie 13:

Licencją wolnego i otwartego oprogramowania jest
  1. BOX
  2. FREEWARE
  3. ADWARE
  4. GNU GPL
Przejdź.

Zadanie 14:

Jaki rodzaj tablicy partycji należy wybrać, aby utworzyć na dysku twardym partycję o wielkości 3TB?
  1. LBA
  2. GPT
  3. MBR
  4. DRM
Przejdź.

Zadanie 15:

Zapis "10 W" w dokumentacji technicznej głośnika komputerowego odnosi się do jego
  1. częstotliwości.
  2. napięcia.
  3. zakresu pracy.
  4. mocy.
Przejdź.

Zadanie 16:

Program o nazwie dd, dla którego przedstawiono przykład zastosowania w systemie Linux, pozwala na
img
  1. utworzenie dowiązania symbolicznego Linux.iso do katalogu.
  2. konwersję systemu plików z wersji ext3 na ext4.
  3. konfigurowanie interfejsu karty sieciowej.
  4. stworzenie obrazu nośnika danych.
Przejdź.

Zadanie 17:

Który procesor jest kompatybilny z płytą główną o przedstawionej specyfikacji?
img
  1. Inter Core i7 1151 1150 MHz
  2. Intel Celeron 1150 3000 MHz
  3. Athlon 64 FX AM2 160 MHz
  4. AMD FX1150 AM3+ 3900 MHz
Przejdź.

Zadanie 18:

Które z urządzeń wykorzystuje metodę polegającą na detekcji zmian pojemności elektrycznej przy sterowaniu kursorem na ekranie?
  1. Touchpad.
  2. Joystick.
  3. Mysz.
  4. Trackpoint.
Przejdź.

Zadanie 19:

Mechanizm zasilacza komputerowego chroniący przed przegrzaniem zasilacza jest oznaczony w dokumentacji technicznej jako zabezpieczenie typu
  1. OTP
  2. OVP
  3. SCP
  4. OPP
Przejdź.

Zadanie 20:

Niekorzystną cechą macierzy RAID 0 jest
  1. replikacja danych na n-dyskach.
  2. brak odporności na awarię choćby jednego dysku.
  3. konieczność posiadania dodatkowego dysku zapisującego sumy kontrolne.
  4. zmniejszenie szybkości zapisu/odczytu w porównaniu z pojedynczym dyskiem.
Przejdź.

Zadanie 21:

Który standard złącza DVI umożliwia przesyłanie wyłącznie sygnału analogowego?
img
  1. A
  2. D
  3. C
  4. B
Przejdź.

Zadanie 22:

Kod BREAK odczytywany przez układ elektroniczny klawiatury oznacza
  1. uruchomienie funkcji czyszczącej bufor.
  2. awarię kontrolera klawiatury.
  3. zwolnienie klawisza.
  4. konieczność ustawienia wartości opóźnienia powtarzania znaków.
Przejdź.

Zadanie 23:

W serwerach warto stosować dyski obsługujące tryb Hot plugging, ponieważ
  1. prędkość zapisu wzrasta do 250 MB/s.
  2. czas odczytu wzrasta trzykrotnie w porównaniu z trybem Cable select.
  3. zwiększa się pojemność dysku poprzez automatyczną kompresję danych.
  4. jest możliwe podłączenie oraz odłączenie dysku przy włączonym zasilaniu serwera.
Przejdź.

Zadanie 24:

Program służący do diagnozy komputera wyświetlił komunikat NIC ERROR. Komunikat ten oznacza awarię karty
  1. dźwiękowej.
  2. graficznej.
  3. wideo.
  4. sieciowej.
Przejdź.

Zadanie 25:

Włączenie podczas konfiguracji skanera opcji OCR daje możliwość
  1. modyfikowania głębi ostrości.
  2. korzystania z większej przestrzeni barw.
  3. zwiększenia jego rozdzielczości optycznej.
  4. zamiany zeskanowanego obrazu na edytowalny dokument tekstowy.
Przejdź.

Zadanie 26:

Na rysunku przedstawiono grot wkrętaka typu
img
  1. imbus.
  2. torx.
  3. tri-wing.
  4. krzyżowego.
Przejdź.

Zadanie 27:

Jednym z efektów wykonania przedstawionego polecenia jest
img
  1. zmiana hasła bieżącego użytkownika na test.
  2. ustawienie możliwości zmiany hasła po upływie jednego dnia.
  3. wymuszenie konieczności tworzenia haseł minimum pięcioznakowych.
  4. automatyczna blokada konta użytkownika test po pięciokrotnym błędnym podaniu hasła.
Przejdź.

Zadanie 28:

Uruchomienie systemu Windows w trybie debugowania pozwala na
  1. tworzenie pliku dziennika LogWin.txt podczas startu systemu.
  2. uruchomienie systemu z ostatnią poprawną konfiguracją.
  3. eliminację błędów w działaniu systemu.
  4. zapobieganie ponownemu automatycznemu uruchamianiu systemu w przypadku wystąpienia błędu.
Przejdź.

Zadanie 29:

Integralną częścią systemu Windows 10 chroniącą jego użytkowników przed złośliwym oprogramowaniem jest program
  1. Microsoft Security Essentials
  2. Windows Defender
  3. Microsoft Hyper-V
  4. Windows PowerShell
Przejdź.

Zadanie 30:

W firmie należało naprawić 5 komputerów oraz serwer. Czas naprawy każdego komputera wyniósł 1,5 godziny, a serwera 2,5 godziny. Cena usługi wynosi 100,00 zł za roboczogodzinę plus podatek VAT 23%. Jaka będzie należność brutto za tę usługę?
  1. 1 023,00 zł
  2. 2 046,00 zł
  3. 1 230,00 zł
  4. 2 460,00 zł
Przejdź.

Zadanie 31:

Użytkownik notebooka chce w jego wnętrzu zamontować drugi dysk twardy. Notebook jest wyposażony tylko w jedną zatokę dla HDD. Rozwiązaniem tego problemu może być wykorzystanie dysku wyposażonego w interfejs
  1. SCSI
  2. ATAPI
  3. mSATA
  4. USB
Przejdź.

Zadanie 32:

Jednym z powodów, dla którego zapis na dysku SSD jest szybszy od zapisu na dysku HDD, jest
  1. niska wartość parametru MTBF dla dysku SSD.
  2. wykluczenie w budowie dysku SSD elementów ruchomych.
  3. wykorzystanie pamięci typu PROM w dysku SSD.
  4. nieograniczona liczba cyki zapisu i odczytu dla dysku SSD.
Przejdź.

Zadanie 33:

Która przystawka w systemie Windows umożliwia sprawdzenie stanu sprzętu, aktualizację sterowników oraz rozwiązanie konfliktów urządzeń?
  1. services
  2. devmgmt
  3. eventvwr
  4. perfmon
Przejdź.

Zadanie 34:

Którym programem nie można się posłużyć, aby odzyskać dane w systemie Windows na podstawie wcześniej utworzonej kopii?
  1. FileCleaner
  2. Norton Ghost
  3. Clonezilla
  4. Acronis True Image
Przejdź.

Zadanie 35:

Przyczyną awarii klawiatury może być uszkodzenie
img
  1. przełącznika membranowego.
  2. kontrolera DMA.
  3. matrycy CCD.
  4. czujnika elektromagnetycznego.
Przejdź.

Zadanie 36:

Karta dźwiękowa umożliwiająca odtworzenie pliku zapisanego w formacie MP3 powinna być wyposażona w układ
  1. ALU
  2. GPU
  3. DAC
  4. RTC
Przejdź.

Zadanie 37:

Do zmiany nazwy pliku i jego lokalizacji w systemie Windows służy polecenie
  1. move
  2. set
  3. mkdir
  4. rename
Przejdź.

Zadanie 38:

Jakiego programu wbudowanego w system Windows 8 Pro można użyć, aby zaszyfrować dane?
  1. AppLocker
  2. BitLocker
  3. OneLocker
  4. WinLocker
Przejdź.

Zadanie 39:

Ogólne informacje o zdarzeniach systemowych w systemie Linux są przechowywane w
  1. program perfmon.
  2. pliku messages.
  3. rejestrze systemowym.
  4. bibliotece RemoteApp.
Przejdź.

Zadanie 40:

W systemie Linux program fsck pozwala na
  1. testowanie wydajności karty sieciowej.
  2. usuwanie błędnych wpisów w rejestrze systemowym.
  3. zlokalizowanie i naprawę uszkodzonych sektorów na dysku twardym.
  4. monitorowanie stanu procesora.
Przejdź.
PANEL UŻYTKOWNIKA
POLUB NAS NA FACEBOOKU
REKLAMA
OPINIE UŻYTKOWNIKÓW