Test 02

Dokończ następujące zdania.
Porażonego prądem elektrycznym, który jest nieprzytomny i oddycha należy ułożyćna boku i rozluźnić ubranie.
Zapis a:=b+c; przedstawia instrukcjęprzypisania.
Jaki z interfejsów jest interfejsem równoległym?LPT.
Jaka magistrala łączy procesor z kontrolerem pamięci?magistrala FSB.
Obiekt bazy danych, który w programie Microsoft Access służy do tworzenia zestawień i sprawozdań, ale nie daje możliwości modyfikowania danych w bazie toraport.
Addytywny model barw oparty na kolorach czerwonym, zielonym i niebieskim jest oznaczany symbolemRGB.
Jaka magistrala łączy mostek północny i południowy?magistrala DMI.
Systemy operacyjne z rodziny Linux rozprowadzane są na podstawie licencjiGNU.
Jakie medium zapewnia w sieciach komputerowych najszybszą transmisję danych?Kabel światłowodowy.
W sytuacji, gdy osoba została porażona prądem elektrycznym i znajduje się pod jego wpływem, należy w pierwszej kolejnościuwolnić porażonego spod działania prądu.
Zgodnie z dokumentacją karty graficznej jej zdolność do pracy z systemem AGP 2X/4X umożliwiaprzesyłanie danych z maksymalną prędkością 1066 MB/s.
Karta sieciowa standardu Fast Ethernet pozwala na transfer danych z maksymalną szybkością100 Mbps.
Jeżeli w konfiguracji karty graficznej zostanie wybrane odświeżanie obrazu większe od zalecanego, monitor CRT spełniający normy TCO 99przejdzie w stan uśpienia lub pojawi się okno informacyjne z komunikatem.
Jakie systemy operacyjne infekuje wirus MS Blaster?MS Windows 2000/NT/XP.
Które zdanie jest prawdziwe w odniesieniu do wprowadzania tekstu edytorem?Klawisza SPACJA używamy do rozdzielania wyrazów. Między słowami wstawiamy spację.
Wywołanie procedury Test(X,Y) polega na w 'procedure TEST(var A, B: integer);'zapisaniu w zmiennych X i Y ich zamienionych wzajemnie wartości.
Tablica WYNIKI jest zadeklarowana w następujący sposób:
var WYNIKI : array[A..F, 1..3] of byte;
Ilość elementów, które można zapisać w tablicy WYNIKI wynosi:
18.
Utworzenie formuły w arkuszu kalkulacyjnym odwołującej się do jednoznacznie określonej komórki wymaga zastosowania adresowaniabezwzględnego.
Graficzną ilustracją danych liczbowych zawartych w arkuszu kalkulacyjnym jestwykres słupkowy.
W programach strukturalnych nie należy stosować instrukcjigoto.
Które zdanie, mówiące o obiektowych metodach programowania jest prawdziwe?Obiekt jest reprezentantem klasy.
Na płycie głównej wykorzystującej układ Intel 865G można zainstalować:kartę graficzną ze złączem AGP.
W celu uzyskania w sieci lokalnej prędkości przesyłania danych 100 Mbps zastosowano karty sieciowe pracujące w standardzie Fast Ethernet, kabel standardu UTP w odpowiedniej kategorii oraz przełącznik (switch) pracujący w standardzie Fast Ethernet. Sieć taka jest wykonana w topologiiSTAR.
Podział programów na kategorie: freeware, shareware, demonstracyjne i komercyjne uwzględniazakres praw autorskich.
Najlepsze zabezpieczenie komputera przed wirusami stanowi zainstalowanieskanera antywirusowego.
Do gaszenia urządzeń elektrycznych i komputerowych należy stosowaćgaśnicę proszkową.
Pierwszą czynnością po zapaleniu się sprzętu komputerowego jestwyłączenie dopływu prądu do uszkodzonego komputera.
Szkodliwe substancje chemiczne emitowane są podczas pracy drukarkilaserowej.
Z jakich bloków składa się system komputerowy o architekturze von Neumanna?procesora (jednostki arytmetyczno-logicznej ALU oraz jednostki sterującej CU)
pamięci
urządzeń wejścia/wyjścia
Przed wymianą zasilacza w jednostce centralnej należyodłączyć komputer od zasilania elektrycznego.
W celu wymiany uszkodzonego modułu pamięci RAM w pierwszej kolejności należyodłączyć zasilanie komputera.
Przydzielaniem numerów IP w sieci zajmuje się serwerDHCP.
• Dwa komputery pracują w sieci lokalnej.
• Mają skonfigurowane protokoły TCP/IP.
• Jednemu z nich przypisano numer IP 192.168.1.1, drugiemu – 192.168.2.1.
• Komputery „widzą się ” w otoczeniu sieciowym, natomiast próba połączenia się z wykorzystaniem protokołu TCP/IP kończy się niepowodzeniem, np. wynik polecenie ping jest negatywny. Aby usunąć opisaną usterkę, należy:
zmienić konfiguracje adresów IP i/lub masek podsieci im odpowiadających w taki sposób, aby oba komputery znalazły się w tej samej podsieci.
Wynagrodzenie netto to wynagrodzenie brutto pomniejszone o składkę naubezpieczenia społeczne, ubezpieczenie zdrowotne i zaliczkę na podatek dochodowy.
Naczelnik urzędu skarbowego to organ administracji rządowej właściwy w zakresienadania numeru identyfikacji podatkowej.
Umowa o pracę powinna określać miejsce i rodzaj wykonywanej pracy orazwynagrodzenie i wymiar czasu pracy.
Wynik finansowy zależy od wysokości przychodów (P) i kosztów ( K) firmy. Kiedy firma przynosi straty?P<K
Formą rozliczenia gotówkowego jestprzekaz pocztowy.
Absolwent szkoły policealnej zatrudniony na umowę o pracę po przepracowaniu jednego miesiąca nabędzie prawo do pierwszego w życiu urlopu w wymiarze2 dni.
Jaka spółka posiada osobowość prawną?Akcyjna.
Dokument, w którym przedstawiono przebieg kariery zawodowej oraz posiadane kwalifikacje i umiejętności tożyciorys zawodowy.
Przed rozpoczęciem działalności gospodarczej przedsiębiorca, będący osobą fizyczną, musi złożyć w urzędzie gminywniosek o wpisanie do ewidencji działalności gospodarczej.
Pracodawca, który rozwiązał umowę o pracę zobowiązany jest do niezwłocznego wydania pracownikowiświadectwa pracy.
Wypowiedzenie umowy o pracę jest uzasadnione, jeżeli pracownikodmówił udziału w szkoleniu BHP.
W pisemnym wypowiedzeniu umowy o pracę pracownikowi zatrudnionemu na czas nieokreślony pracodawca powinien wskazać przyczynę wypowiedzenia orazpouczenie o przysługującym pracownikowi prawie odwołania do sądu pracy.
Skrótem MTBF określa się:średni czas bezawaryjnej pracy.
W jakiej architekturze systemu komputerowego dane i rozkazy są przechowywane w tej samej pamięci?von Neumanna.
Dla zadeklarowanej tablicy w języku Pascal: var Tab: array[‘a’..’z’] of integer; poprawnym zapisem jest:Tab[a]: = 1
Który z elementów karty dźwiękowej odpowiada za operacje wymagające dużych mocy obliczeniowych?procesor DSP.
W języku programowania Pascal nazwa single określa liczby:rzeczywiste dodatnie i ujemne.
Jaki jest rozmiar zmiennej typu single i od czego pochodzi nazwa?Rozmiar zmiennej typu single wynosi 4 bajty. / Nazwa pochodzi od angielskiego single precision, czyli pojedyncza precyzja.
Ile bajtów pamięcie zajmują zmienne single i double?4 i 8 bajtów.
W języku programowania Pascal nazwa double określa liczby:rzeczywiste dodatnie i ujemne.
W języku programowania Pascal nazwa integer określa liczby:całkowite dodatnie i ujemne. ( z zakresu od -32 768 do 32 767 )
W języku programowania Pascal nazwa long określa liczby:całkowite dodatnie i ujemne. ( z zakresu od -2 147 483 648 do 2 147 483 647 )
Blu-ray jestformatem zapisu danych na dysku optycznym.
Jakiego koloru laser stosuje się formatu zapisu optycznego Blue-ray?niebieski.
Jakiego koloru laser stosuje się w nagrywarkch DVD?czerwony.
Ile wynosi przepustowość (w każdą stronę) złącza dla trybu x16 magistrali PCIe 2.0?8 GB/s ( 8000 MB/s ).
Ile wynosi przepustowość (w każdą stronę) złącza dla trybu x16 magistrali PCIe 1.0?4 GB/s ( 4000 MB/s ).
Ile wynosi przepustowość (w każdą stronę) złącza dla trybu x8 magistrali PCIe?2 GB/s ( 2000 MB/s ).
Ile wynosi przepustowość (w każdą stronę) złącza dla trybu x4 magistrali PCIe?1 GB/s ( 1000 MB/s ).
Ile wynosi przepustowość (w każdą stronę) złącza dla trybu x16 magistrali PCIe 3.0?16 GB/s ( 16000 MB/s ).
Jaka kwerenda służy do otrzymywania danych z tabeli lub tabel i wyświetla wyniki w arkuszu danych, w którym można je następnie aktualizować (z pewnymi ograniczeniami). Takie kwerendy mogą być również używane do grupowania rekordów i obliczania sum, zliczeń, wyliczania średnich i przeprowadzania innych obliczeń.kwerenda wybierająca.
Jakie kwerendy stosowane są w celu obliczenia i zmiany struktury danych, co ułatwia analizowanie tych danych. Takie kwerendy obliczają sumę,
średnią, zliczają dane lub przeprowadzają inny rodzaj podsumowania dla danych zgrupowanych według dwóch typów informacji — jeden wzdłuż lewej, a drugi wzdłuż górnej krawędzi arkusza danych.
kwerendy krzyżowe.
Dla podliczenia sumy pewnych danych liczbowych przedstawionych dla dwóch typów informacji skorzystamy z kwerendykrzyżowej.
W programowaniu obiektowym funkcja, która nazywa się tak samo jak klasa, to:konstruktor.
Jakiego polecenia należy użyć aby prześledzić ścieżkę między komputerem użytkownika a witryną sieci Web bez wyświetlania nazw routerów?tracert -d ( Przyspiesza to wyświetlanie ścieżki )
W jakiej architekturze system komputerowy ma dwie pamięci: jedną na rozkazy a drugą na dane?w architekturze Harwardzkiej.
Jaką prędkość transmisji gwarantuje skrętka UTP ( Unshielded Twisted-Pair cable )?100 Mbit/s.
Jako elementy zakończeniowe skrętki UTP są stosowane wtyczki i gniazdka typuRJ-45.
Pamięć operacyjna to pamięć typuRAM (Random Access Memory)
Jak nazywa się program komputerowy, którego zadaniem jest przechwytywanie i analizowanie danych przepływających w sieci?Sniffer.
Jakiej gaśnicy nie należy używać do gaszenia urządzeń elektrycznych pod napięciem?gaśnicy pianowej.
Gaśnicy pianowej nie wolno używać do gaszenia urządzeń elektrycznych pod napięciem, gdyż:strumień piany doskonale przewodzi prąd.
Wilgotność względna powietrza w pomieszczeniach przeznaczonych do pracy z monitorami ekranowymi nie powinna być mniejsza niż40%.
Ilu minutową przerwę pracodawca jest obowiązany zapewnić pracownikom, która jest wliczana do czasu pracy, po każdej godzinie pracy przy obsłudze monitora?co najmniej 5-minutową.
Odległości między sąsiednimi monitorami powinny wynosić co najmniej0,6 m.
Odległości między pracownikiem i tyłem sąsiedniego monitora – co najmniej0,8 m.
Odległość oczu pracownika od ekranu monitora powinna wynosić400-750 mm.
Wilgotność względna powietrza w pomieszczeniach przeznaczonych do pracy z monitorami nie powinna być mniejsza niż40%.
Polska Norma PN-84/E-02033 podaje, że natężenie oświetlenia na stanowisku komputerowym powinno wynosić co najmniej500 lx.
Natężenia oświetlenia na płaszczyźnie poziomej stanowiska komputerowego powinno zawierać się w zakresie300-1000 lx.
Wyłączenie projektora multimedialnego, polegające na wyciągnięciu jego wtyczki z gniazda napięciowego spowoduje, że urządzeniemoże zostać uszkodzone.
Jakim typem pamięci jest pamięć DRAM?dynamicznym.
Skrót HSV określa:model kolorów w grafice komputerowej. (ang. Hue Saturation Value).
Technologia pakietowego przesyłania danych drogą radiową określana jest skrótem:GPRS ( General Packet Radio Service ).
Ile partycji podstawowych możemy utworzyć na dyskach twardych z tablicą partycji GPT ( GUID Partition Table )?128
Ile partycji podstawowych możemy utworzyć na dyskach twardych z tablicą partycji MBR ( Master Boot Record )?maksymalnie 4
Na dysku znajdują się dwie partycje, przy czym jedna z nich jest partycją podstawową. W jakiej kolejności należy usunąć wszystkie partycje z dysku?Logiczna, rozszerzona, podstawowa ( Usuwanie partycji należy wykonywać w odwrotnej kolejności niż tworzenie. Na początku usuwamy dyski logiczne DOS, następnie rozszerzoną partycję, a na końcu podstawową partycję (zalecane). )
W jakiej architekturze, pamięć danych programu jest oddzielona od pamięci rozkazów?w architekturze Harwardzkiej ( pamięć operacyjna jest tworzona z dwóch bloków pamięci zwanych pamięcią programu i pamięcią danych ).
W jakiej architekturze, pamięć danych programu nie jest oddzielona od pamięci rozkazów? Cechą charakterystyczną tej architektury jest to, że dane przechowywane są wspólnie z instrukcjami, co sprawia, że są kodowane w ten sam sposób.w architekturze von Neumanna.
W jakiej architekturze zarówno dane, jak i programy są przechowywane w tym samym bloku pamięci, z którym procesor komunikuje się jedną i tą samą magistralą?w architekturze z Princeton.
Łańcuszek internetowy, podający się za "wirusa" i proszący użytkownika o rozesłanie go dalej i ewentualnie o wyrządzenie swojemu komputerowi jakiejś szkody. Łańcuszek ma charakter żartu i nie ma na celu wyrządzenia żadnych szkód i jest nazywany jakowirus albański.
Wskaż czynność, którą należy wykonać w pierwszej kolejności w przypadku przepływu prądu przez ciało poszkodowanego.Wyłączyć dopływ prądu elektrycznego.
Operator & w języku programowania C++ oznaczabitowy iloczyn logiczny (AND).
Operator && w języku programowania C++ oznaczailoczyn logiczny (AND).
Operator x ? y : z w języku programowania C++ oznaczaoperator warunkowy – zwraca y, gdy x ma wartość niezerową, z w przeciwnym wypadku.
Operator [ ] w języku programowania C++ oznaczaodwołanie do elementu tablicy; k[17].
Operator % w języku programowania C++ oznaczadzielenie modulo.
Operator != w języku programowania C++ oznaczanierówny.
Operator | w języku programowania C++ oznaczabitowa suma logiczna.
Z którym programem najczęściej kojarzy się pojęcie klucza podstawowego?Access.
W języku programowania C++ komentarze w kodzie programu oznaczamy przez/*……*/ - to jest komentarz blokowy;
// ....... - to jest komentarz liniowy
Skrótem PCI określa sięgniazdo rozszerzeń.
Na płycie głównej oznaczonej LGA1366 można zainstalować procesorz serii Core i7.
Na płycie głównej oznaczonej LGA775 można zainstalować procesoryIntel Core 2 Duo
Intel Core 2 Quad
Intel Pentium Dual Core.
Do środków ochrony bezpośredniej zapobiegającej porażeniu prądem zaliczamyizolowanie części czynnych, stosowanie obudów lub osłon, stosowanie ogrodzeń, stosowanie barier i przeszkód, umieszczenie części czynnych poza zasięgiem ręki, ochrona przed napięciami szczątkowymi.
Uzupełnieniem ochrony przed dotykiem bezpośrednim może być użycie wysokoczułych urządzeń ochronnych różnicowoprądowych o prądzie wyzwalającym nie większym niż30 mA.
Do ochrony podstawowej przed zagrożeniami występującymi w wyniku dotyku do elementów urządzeń elektrycznych stosujemy między innymi wyłączniki różnicowoprądowe, których maksymalny prąd wyzwalający wynosi30 mA.
Jakie elementy znajdują się na przedstawionej płycie głównej?
płyta główna
2 złącza ISA
4 złącza PCI
3 złącza pamięci DIMM.
Na schemacie blokowym, przedstawiającym fragment systemu mikroprocesorowego, symbolem X oznaczono
system mikroprocesorowy
kontroler przerwań.
Na zdjęciu przedstawiono płytę główną komputera. Strzałką oznaczono
płyta główna komputera
kontroler mostka północnego z umocowanym radiatorem.
Zdjęcie przedstawia kartę
karta telewizyjna PCI
telewizyjną ze złączem PCI.
Schemat blokowy przedstawia algorytm
algorytm iteracyjny
iteracyjny.
Jak nazywamy przestawiony symbol stosowany w schematach blokowych?
operacja wejścia wyjścia
operacja wejścia/wyjścia.
Na schemacie blokowym procesora blok funkcyjny nazwany SIMD to
schemat blokowy procesora
zestaw 128 bitowych rejestrów niezbędny przy wykonywaniu instrukcji SSE procesora na liczbach stało- i zmiennoprzecinkowych.
Jaką funkcję pełni ą elementy Tr1 i Tr2 widoczne na schemacie przedstawiającym
kartę sieciową Ethernet?
karta sieciowa Ethernet
Zapewniają izolację obwodu elektrycznego sieci LAN od obwodu elektrycznego komputera.
Schemat blokowy przedstawia
schemat blokowy dysku twardego
dysk twardy.
Zgodnie z przedstawionym w tabeli standardem opisu pamięci PC-100 wskaż pamięć, która ma maksymalny czas dostępu 6 nanosekund i minimalne opóźnienie między sygnałami CAS i RAS wynoszące 2 cykle zegara:
Specyfikacja wzoru: PC 100-abc-def jednolitego sposobu oznaczania pamięci.
opis pamięci PC-100
PC100-322-60.
Jakie liczby będzie wyświetlał poniższy program?
schemat algorytmu
od 2 do 10.
Wywołanie procedury Test(X,Y) polega na
procedura test
zapisaniu w zmiennych X i Y ich zamienionych wzajemnie wartości.
W dokumentacji opisano system plików
system plików
NTFS.
Liczba 356 zapisana w systemie dwójkowym toliczba w systemie dwójowym
Pewną liczbę naturalną w systemie szesnastkowym zapisano następująco:
liczba w systemie szestnastkowym
65.
Algorytm przedstawiony na rysunku można zapisać w języku programowania C++ jako:
algorytm w języku programowania c++
if ((a != 0) || (a < 0)) printf (''a<>0''); else printf(''a=0'');
Aby usunąć opisaną usterkę, należy
usterka
zmienić konfiguracje adresów IP i/lub masek podsieci im odpowiadających w taki sposób, aby oba komputery znalazły się w tej samej podsieci.
Jaką kartę przedstawia zdjęcie poniżej?
karta telewizyjna
Kartę telewizyjną.
Co oznacza przedstawiony poniżej symbol?
blok wywołania podprogramu
blok wywołania podprogramu.
Który ze wskazanych na schemacie blokowym układów karty dźwiękowej odpowiada za
operacje wymagające dużych mocy obliczeniowych?
schemat karty dźwiękowej
1
Po wykonaniu jakiego polecenia możemy uzyskać analizę zamieszczoną poniżej?
tracert
tracert –d www.onet.pl.
Jaki rodzaj architektury komputera przedstawiony jest na rysunku?
architektura Harwardzka
Harwardzka.
Po wykonaniu którego polecenia możemy uzyskać przykładową analizę zamieszczoną poniżej?
ping
ping www.onet.pl -t
Na rysunku poniżej znajduje się złącze zasilania
złącze zasilania karty graficznej
karty graficznej.
Przedstawiony na rysunku symbol oznacza
multiplekser
multiplekser.
Na schemacie występują po trzy bramki
bramki not nand
NOT i NAND.
Wskaż rodzaje pętli, które zostały użyte, aby otrzymać kod zamieszczony w pierwszym wierszu tabeli.
bramki not nand
NOT i NAND
Wskaż rodzaje pętli, które zostały użyte, aby otrzymać kod zamieszczony w pierwszym wierszu tabeli.
rodzaje pętli
A
W systemie Linux użyto polecenia ls – l, w wyniku którego otrzymano widok przedstawiony na załączonym zrzucie ekranu.
linux polecenie ls
Z uzyskanego efektu można wywnioskować, że, jeśli chodzi o katalog bin, to pełne prawa do niego ma tylko
właściciel.