Test 01

Dokończ zdania lub odpowiedz na następujące pytania.
Wypisanie na ekranie zawartości zmiennej char s = ”To jest tylko test” zostanie wykonane w języku C++ za pomocą instrukcjicout<<s.
Destruktor w języku C++ to metodawywoływana w momencie usuwania obiektu.
Dziedziczenie w programowaniu obiektowym pozwala na tworzenienowej klasy na podstawie jednej lub kilku już istniejących klas.
W języku C++ typ reprezentujący obiekty logiczne tobool.
Złącze AGP służy do podłączeniakart graficznych.
Do jakiego wyprowadzenia należy podłączyć głośniki aktywne w karcie dźwiękowej?
Line out.
Do jakiego wyprowadzenia należy podłączyć głośniki pasywne w karcie dźwiękowej?Speaker out.
Jaki element karty dźwiękowej służy do cyfrowego przetwarzania sygnałów?Procesor DSP.
Warunkiem niezbędnym przy archiwizacji danych jestkopiowanie danych.
Która warstwa modelu ISO/OSI jest związana z protokołem IP?Sieciowa.
Ile komórek pamięci można zaadresować bezpośrednio w 64 bitowym procesorze, który ma 32 bitową szynę adresową?dwa do potęgi 32
Co oznacza zwrot wykonanie backupu systemu?Wykonanie kopii zapasowej systemu.
Klaster komputerowy togrupa komputerów pracujących współbieżnie tak, jakby był to jeden komputer.
Jaką ilość rzeczywistych danych można przesłać w czasie 1 s przez łącze
synchroniczne o przepustowości 512 kbps, bez sprzętowej i programowej kompresji?
Około 55 kB.
Jakiej liczbie kolorów odpowiada kolor zakodowany na 16 bitach?około 65 tysiącom kolorów.
Pamięć oznaczona symbolem PC3200 nie może współpracować z magistralą533 MHz.
Co oznacza jednostka dpi podawana w parametrach katalogowych skanerów i drukarek?Punkty na cal.
Jaka jest maksymalna prędkość odczytu płyt CD-R w napędzie oznaczonym ×48?7200 kB/s (150kB/s x 48).
Zapis w języku Turbo Pascal if ((n mod 2)<> 0) then przedstawia instrukcjęwarunkową.
Funkcje różnych kategorii (daty i czasu, finansowe, tekstowe, matematyczne,
statystyczne) są elementem składowym
arkusza kalkulacyjnego.
Technika rozwiązywania problemów dziel i zwyciężaj jest stosowana przyznajdowaniu elementu w zbiorze uporządkowanym metodą połowienia przedziału.
W języku Pascal różnica między funkcją a procedurą polega na tym, żefunkcja zwraca wartość, a procedura nie.
Urządzenie komputerowe, które bezwzględnie powinno być podłączone do sieci za
pośrednictwem UPS, to
serwer sieciowy.
Jakie urządzenie należy wykorzystać, aby podłączyć dwa komputery do sieci Internet z dostępem przez sieć lokalną Ethernet, w której mamy do dyspozycji tylko jeden adres IP?Router LAN.
Jaka minimalna ilość pamięci obrazu karty graficznej musi być dostępna, aby możliwe było wyświetlanie obrazu w rozdzielczości 800x600 w trybie High Color (16 bitów) dla grafiki dwuwymiarowej?1 MB.
Z jakiego systemu plików należy skorzystać instalując Linuxa, by mieć możliwość
definiowania uprawnień do plików i folderów?
EXT2.
Administrator sieci zastosuje tzw. Quotę dla użytkownika, w przypadku gdy chceograniczyć mu przydział dyskowy.
W celu zdalnego i przy tym bezpiecznego administrowania systemem Linux należy
wykorzystać protokół
SSH2.
Aby użytkownicy sieci lokalnej mogli przeglądać strony WWW protokołami HTTP i HTTPS, brama internetowa musi przepuszczać ruch na portach80 i 443.
Cechą charakterystyczną wirusów polimorficznych jest to, żemają cechę polegającą na modyfikowaniu swojego kodu.
Na komputerze podłączonym do Internetu, w programie antywirusowym bazę wirusów należy aktualizować co najmniejraz dziennie.
Podczas montażu sieci komputerowej, przy wierceniu otworów w ścianach, nie należy używaćrękawic ochronnych.
W pracy przy komputerze odległość oczu od monitora powinna wynosić40 - 75 cm
Jeżeli podczas podłączenia stacji dysków elastycznych 1,44 MB kabel danych zostanie podłączony odwrotnie, toBIOS komputera zgłosi błąd podłączenia stacji dysków.
Według ustawodawcy (stan prawny na dzień 31 października 2001 r.) grupa zawodowa informatyków jest narażona na przewlekłe chorobynarządu ruchu.
Wskaż środek ochrony podstawowej podczas prac z wykorzystaniem narzędzi i urządzeń zasilanych energią elektryczną.izolacja części czynnych narzędzi.
W jaki sposób w czasie pomocy przedlekarskiej należy badać krążenie krwi u osoby
porażonej prądem elektrycznym po stwierdzeniu, że osoba poszkodowana jest nieprzytomna?
Opuszkami palców na tętnicy szyjnej w okolicy krtani.
W wyniku udzielenia pierwszej pomocy osobie porażonej prądem elektrycznym przywrócono pracę serca. Poszkodowany oddycha, lecz jest nadal nieprzytomny.
Jakie czynności należy podjąć w następnej kolejności?
Ułożyć poszkodowanego na lewym boku w pozycji ustalonej, wezwać lekarza i kontrolować oddech co 1-2 minuty.
Do dóbr konsumpcyjnych nie zalicza sięmaszyn produkcyjnych.
Podstawowym zadaniem banków komercyjnych jestgromadzenie depozytów i udzielanie kredytów.
Najstarsza forma handlu, której istotą jest wymiana towaru na inny towar tobarter.
Zgodnie z prawem popytu, wzrost ceny danego dobra powoduje, żenabywcy ograniczają zakupy.
Procedura rejestracyjna przedsiębiorstwa obejmuje między innymi zgłoszenie dla celów podatkowych, którego należy dopełnić wUrzędzie Skarbowym.
Osoba fizyczna prowadząca jednoosobowe przedsiębiorstwo podejmuje i wykonuje
działalność gospodarczą w oparciu o przepisy ustawy
o swobodzie działalności gospodarczej.
Proces wzrostu ogólnego poziomu cen toinflacja.
Życiorys zawodowy powinien zawierać zwięzłe informacje na tematdoświadczenia zawodowego.
Akcja jest papierem wartościowym potwierdzającymudział w kapitale spółki akcyjnej.
Dokumentem określającym tryb rozwiązania stosunku pracy, w którym zawarte są
także informacje dotyczące między innymi okresu i rodzaju wykonywanej pracy,
zajmowanych stanowisk, wysokości i składników wynagrodzenia jest
świadectwo pracy.
Cechą umowy o pracę na czas określony jest między innymi to, żezawiera wyraźnie określoną datę zakończenia pracy.
Podcasting wykorzystuje technologię:RSS.
Cyfrowa linia abonencka, technologii szerokopasmowego dostępu do Internetu to:DSL (ang. Digital Subscriber Line)
[ ADSL jest odmianą DSL ]
Jakie są elementy budowy systemu operacyjnego?jądro, powłoka, system plików.
Jedynym wspólnym systemem plików wszystkich wersji Windows i MS-DOS jest?FAT16.
Jakie polecenie można wykorzystać do przeglądania sieci Windows?Net view.
Jakie polecenie służy do mapowania dysków?net use.
Na czym polega mapowanie dysków?polega na przypisaniu wybranej litery do udostępnionego zasobu, dzięki czemu jest on widoczny w folderze Komputer ( Mój komputer )
Jeżeli udostępnione dane mają być widoczne w systemie jako osobny dysk, to należy przeprowadzić operację:mapowania dysków.
Jakie polecenie dostarcza nam informacji o sieciowym komputerze?net view.
Które polecenie można wykorzystać do przeglądania sieci Windows?net view.
Jakim klawiszem możemy uruchomić okno trybów uruchomienia?F8.
Jaki tryb uruchomienia systemu Windows pozwala na usuwanie problemów związanych z zainstalowanym oprogramowaniem i sterownikami?tryb awaryjny.
Ustawień grupy roboczej i nazwy komputera w Systemie Windows dokonuje się poprzez:Panel Sterowania / System / Nazwa Komputera
Która warstwa sterowników komunikuje się ze sprzętem?warstwa fizyczna.
Z jakich warstw składają się sterowniki?logicznej i fizycznej.
W jakiej warstwie sterowników mamy udostępnione funkcje?w warstwie logicznej.
Lista kontroli ACL (Access Control List) tozbiór danych powiązanych z plikiem lub folderem definiującym uprawnienia użytkowników do zasobu.
Sterowniki urządzeń mogą bezpośrednio komunikować się z:systemem plików, siecią komputerową i podsystemami graficznymi.
Zapisywanie kluczy rejestru do pliku nazywamy:eksportowaniem rejestru.
Skaner antywirusowy wykrył niepożądane oprogramowanie. Z opisu wynika, że jest to dialer, który pozostawiony w systemiepołączy się z płatnymi numerami telefonicznymi przy użyciu modemu.
Które z pól nagłówka IP jest zmieniane podczas przechodzenia przez router w sieci rozległej.TTL ( Time-To-Live )
Aby przeprowadzić poprawną defragmentację, dysk powinien posiadać co najmniej15% wolnej przestrzeni dyskowej.
Jaki skrót oznacza się listę zgodności sprzętu?HCL ( Hardware Compatibility List ).
Pliki z wersjami instalacyjnymi programów dla systemów linuksowych mają rozszerzenie.rpm
Jakie rozszerzenie ma wygaszacz ekranu?.scr
Jakie pole nagłówka IP zawiera znacznik życia pakietu?
Pole to jest liczbą, zmniejszaną przez każdy router, przez który przechodzi. Kiedy wartość osiągnie zero, pakiet jest zatrzymywany, a nadawca zostaje poinformowany, że pakietu nie udało się dostarczyć.
TTL ( Time-To-Live )
Co oznacza skrót ACL?Access Control List - lista kontroli dostępu. Lista przechowuje konfigurację zabezpieczeń dostępu do plików. Tylko w NTFS.
Jak nazywa się mechanizm w systemie Windows, który umożliwia wyświetlanie jako tła pulpitu wybranej strony internetowej?Active Desktop
Co to jest Active Desktop?mechanizm w systemie Windows, który umożliwia wyświetlanie jako tła pulpitu wybranej strony internetowej.
Jak nazywa się usługa katalogowa zarządzająca zasobami sieciowymi, w tym przede wszystkim prawami dostępu? Pozwala ponadto dodawać nowych użytkowników i grupy.Active Directory.
Komputer, na którym uruchomiona została usługa Active Directory, nazywany jest:podstawowym kontrolerem domeny.
Co to jest Domena Active Directory?jest to grupa komputerów korzystająca z jednej wspólnej katalogowej bazy danych, która zawiera obiekty definiujące konta i grupy użytkowników, komputery oraz udostępnione zasoby.
Domena, która ma poddomeny i wspólną przestrzeń nazw, określana jest mianem:drzewa.
Specjalna baza danych obiektów sieciowych, w której zapisywane są informacje odnośnie tego jakie zasoby sieci są dostępne oraz kto z nich korzysta i na jakich prawach to:katalog.
Kilka domen korzystających ze wspólnych danych katalogowych nazywamy:lasem domen.
Grupa komputerów korzystająca z jednej wspólnej katalogowej bazy danych, która zawiera obiekty definiujące konta i grupy użytkowników, komputery oraz udostępnione zasoby to:domena Active Directory.
Grupa komputerów znajdująca się w jednej lub kilku podsieciach to:lokacja.
Jak zmienić nazwę komputera?Panel sterowania/System/Nazwa komputera/Zmień
Komputer/Właściwości/Nazwa komputera/Zmień
Jak zlokalizować moje miejsce sieciowe?Start/Wszystkie programy/Akcesoria/
Eksplorator Windows/Moje miejsce sieciowe
Jak nazywają się niewielkie programy napisane w określonej technologii, uruchamiane bezpośrednio ze strony internetowej?ActiveX.
Jakie polecenie w systemie Linux dodaje użytkownika do systemu?adduser nazwa_użytkownika
Co oznacza przedrostek www?nazwę usługi.
Z czego składają się adresy DNS?z domen internetowych rozdzielonych kropkami.
Co to jest system nazw domenowych DNS?( Domain Name System ) jest to system serwerów oraz protokół komunikacyjny mający za zadanie tłumaczyć adresy w postaci przyjaznej dla człowieka ( nazwy mnemoniczne ) na adresy IP.
Jak ustawić plik stronicowania?Mój komputer/Właściwości/Zaawansowane/
Wydajność/Ustawienia
Zaawansowane/Pamięć wirtualna/Zmień
Jaki adres wskazuje na konkretną komórkę w pamięci operacyjnej?adres fizyczny.
Jaki adres udostępniany jest uruchomionemu programowi przez system operacyjny?
Adres ten odnosi się do całej przestrzeni adresowej, włącznie z pamięcią wirtualną.
adres logiczny.
Co oznacza skrót MAC?
Media Access Control.
W jakiej warstwie występuje adres MAC?w drugiej warstwie modelu OSI ( łącza danych ).
Jak długi jest adres MAC?48-bitowy, zapisany w postaci 12 liczb szestnastkowych odzielonych znakiem - lub :
Na jakiej podstawie realizowane jest przełączanie ramek w przełączniku ( switchu )?na podstawie adresów MAC urządzeń podłączonych do sieci.
W której warstwie modelu OSI pracuje przełącznik ( switch )?w drugiej warstwie ( łącza danych ).
Gdzie są wykorzystywane adresy prywatne IP?w sieciach lokalnych.
Gdzie są wykorzystywane adresy publiczne IP?w skali całego internetu.
Co określa adres sieci?określa sieć, do której przynależy dany adres IP.
Jaki adres pozwala na wysyłanie informacji do wszystkich urządzeń w danej sieci?adres rozgłoszeniowy ( broadcast ).
Skrótem MTBF określa się:średni czas bezawaryjnej pracy.
Sredni czas bezawaryjnej pracy, czyli czas przez który może działać urządzenie bez przerwy określa się skrótem:MTBF (ang. Mean Time Between Failures)
Jaki symbol graficzny stosowany w schematach blokowych algorytmów oznacza blok wywołania podprogramu?blok wywołania podprogramu
Na rysunku procesor oznaczony jest numerem
schemat komputera
2
Na rysunku karta rozszerzeń oznaczona jest numerem
schemat komputera
4
Rysunek przedstawia pamięć
pamięć SDRAM DIMM
SDRAM DIMM
W przedstawionej na schemacie płycie głównej zasilanie należy podłączyć do złącza oznaczonego numerem
schemat płyty głównej
6
W przedstawionej na schemacie płycie głównej złącze PCI oznaczone jest numerem
schemat płyty głównej
4
Rysunek przedstawia schemat blokowy algorytmu, na którym liczba bloków decyzyjnych wynosi
schemat blokowy algorytmu
1
Instrukcję case t of … w przedstawionym fragmencie programu można zastąpić
instrukcja case t of
trzema instrukcjami warunkowymi.
Do którego wyprowadzenia należy podłączyć głośniki aktywne w karcie dźwiękowej,
której schemat funkcjonalny przedstawia rysunek poniżej?
schemat funkcjonalny karty dźwiękowej
Line out
Który z elementów pokazanych na schemacie karty dźwiękowej służy do cyfrowego przetwarzania sygnałów?
schemat funkcjonalny karty dźwiękowej
Procesor DSP.
Jaki algorytm przedstawiono poniżej?
schemat funkcjonalny karty dźwiękowej
Sortowania liczb w porządku od najmniejszego do największego.
Funkcja test wyznacza
funkcja test
liczbę znaków zmiennej s.
Przedstawiona poniżej procedura rekurencyjna druk(n:integer), wywołana z parametrem 5, spowoduje wpisanie na ekranie komputera
procedura rekurencyjna
ciągu liczb 5,4,3,2,1.
Zapoznaj się z poniższym opisem i odpowiedz, dlaczego użytkownik komputera nie może zapisać danych na dysk sieciowy?
opis
Na serwerze są źle zdefiniowane uprawnienia w udostępnieniu dysku.
Analizując rysunek zauważamy, że limit zadeklarowanej pamięci wynosi 620976 KB.
Widać jednocześnie, że zainstalowanej pamięci fizycznej w analizowanym systemie jest mniej niż pamięci zadeklarowanej. Jaki typ pamięci decyduje w tym wypadku o większeniu limitu pamięci zadeklarowanej ponad wielkość zainstalowanej pamięci fizycznej?
pamięć pliku stron
Pamięć pliku stron.
Jaki jest generalny login superużytkownikaroot
Za pomocą jakiej komendy kompilujemy źródła./make
Program Kadu to...Klient sieci gg
Co spowoduje komenda: mkdir configzostanie utworzony katalog o nazwie config