Test 03

Dokończ następujące zdania.
Aby wymienić urządzenie w systemie komputerowym, kabel zasilający należy odłączyćprzed rozpoczęciem prac demontażowych.
Specyfika pracy firmy wymaga posługiwania się systemami plików charakteryzujących się dużym bezpieczeństwem i możliwością szyfrowania danych. W tym celu należy zastosować system operacyjny Windows2007XP
Oprogramowanie antywirusowe może skutecznie chronić komputer. Ważne jest, aby wybrać opcję uruchamiania programu wraz z komputerem oraz opcjęmonitorowania w czasie rzeczywistym (skanowania w tle).
Szerokość magistrali pamięci DDR SDRAM wynosi64 bity.
Ochronę przed dotykiem bezpośrednim (podstawową) zapewnia się przez zastosowanieizolacji części czynnych.
Przy pomocy taśmy 34-pinowej podłącza się do płyty głównej komputeranapędy dyskietek 3 1/2 lub 5 1/4 cala.
Niektóre systemy operacyjne są wielodostępne (multiuser). Systemy takie opróczwielozadaniowości z wywłaszczeniem realizują funkcję przydzielania czasu użytkownikom.
Jeżeli w systemie operacyjnym komputera zainstaluje się program nazywany Trojanem, to spowoduje onwykonywanie niepożądanych działań poza kontrolą użytkownika.
W kodzie źródłowym programu zastosowano procedurę z parametrami formalnymi.
Procedure Zadanie (Var a, b, c: Byte; Var x: Word);
W momencie wywołania procedury następuje przekazywanie parametrów przez
zmienną.
Firma zamierza zastosować karty inteligentne z obsługą szyfrowania do takich zadań, jak: uwierzytelnianie klienta, logowanie do domeny Windows, podpisywanie kodu i zabezpieczanie poczty e-mail. Zadania te może spełnić system operacyjny WindowsXP Professional
Programowanie w językach wysokiego poziomu wiąże się z częstym podejmowaniem wielu decyzji. W związku z tym w programie źródłowym języka Pascal należy zastosować instrukcjęCase wyrażenie Of
Niewłaściwe podłączenie taśmy sygnałowej do napędu dyskietek spowodujeniemożność pracy z napędem.
Usługa Windows XP Professional „Mostek sieciowy" pozwala na łączenie ze sobąsegmentów sieci LAN.
Numer IP przypisany komputerowi umożliwia odbiorcy pakietu IP rozróżnienie identyfikatorówsieci i hosta.
Blok funkcjonalny RAMDAC na schemacie blokowym przedstawiaprzetwornik cyfrowo-analogowy z pamięcią RAM.
Jaki program powinien wykorzystać dział kadr przedsiębiorstwa do przetwarzania danych osobowych pracowników?Bazodanowy.
Aby wyświetlić wszystkie pliki ukryte w systemie operacyjnym Windows, w wierszu poleceń należy użyć poleceniaattrib
Który z rodzajów macierzy RAID oferuje tzw. mirroring dysków?RAID-1
Pozycja ciała utrzymywana przez dłuższy czas podczas pracy z komputerem może powodować zmęczenie, ból rąk, szyi i pleców oraz odczuwalne po latach zmiany w obrębie kręgosłupa, ścięgien i mięśni. Aby zmniejszyć ryzyko wystąpienia tych dolegliwości, należykontrolować i poprawiać pozycję ciała przy pracy.
Symbol graficzny instrukcji warunkowej posiadajedno wejście i dwa wyjścia.
Polecenie tracert to narzędzie diagnostyczne, które ustalaścieżkę do lokalizacji docelowej.
Instrukcja warunkowa Switch jest:zbiorem warunków, które mogą być spełnione.
Metoda zstępująca programowania strukturalnego polega naopracowaniu ogólnego planu rozwiązania problemu, który w każdym kolejnym etapie jest uściślany.
W trybie wielozadaniowości z wywłaszczeniem zawieszony programnie może zawiesić systemu operacyjnego.
Jak należy wpisać w formule arkusza kalkulacyjnego adres komórki B3, żeby przy kopiowaniu tej formuły w dowolne miejsce arkusza adres komórki B3 pozostał niezmieniony?$B$3
Włączenie usługi „Udostępnienie połączenia internetowego" w systemie Windows uruchamia automatyczne nadawanie adresów IP dla komputerów (hostów) z niej korzystających. W tym celu wykorzystywana jest usługaDHCP.
Składowe klasy, które mogą być używane przez wszystkie funkcje w programie, to składowepubliczne.
Zapis warunku (x > 0) lub (x < 100), przedstawionego w skrzynce decyzyjnej, będzie miał w języku Pascal postać:lf (x>0) OR (x< 100) Then
W pracy banków stosuje się złożony system informatyczny działający na bazie serweraSQL.
Komputery przenośne są z reguły wyposażone w bezprzewodowe sieci LAN. Ograniczenia ich użytkowania dotyczą emisji fal radiowych mogących zakłócać działanie innych, ważnych dla bezpieczeństwa, urządzeń wsamolocie.
Aby użytkownicy sieci lokalnej mogli przeglądać strony WWW protokołami HTTP i HTTPS, brama internetowa musi przepuszczać ruch na portach80 i 443.
Plik zaszyfrowany przez użytkownika za pomocą systemu NTFS 5.0 jest każdorazowo automatycznie szyfrowany podczaszapisywania go na dysku.
Pracownikiem w rozumieniu Kodeksu pracy jest osoba, która zawarłaumowę o pracę.
W celu ustalenia wysokości należnego podatku od towarów i usług, podatnik VAT
sporządza w każdym miesiącu
VAT-7.
Numer identyfikacji podatkowej NIP nadajenaczelnik urzędu skarbowego.
Który dokument jest niezbędny przy dochodzeniu przez konsumenta praw z tytułu niezgodności towaru konsumpcyjnego z umową sprzedaży?Paragon fiskalny.
Prawo do korzystania przez pracownika z bezpłatnej opieki lekarskiej wynika z opłacania przez niego składek na ubezpieczeniezdrowotne.
Niezwłocznie po rozwiązaniu lub wygaśnięciu stosunku pracy pracodawca jest zobowiązany wydać pracownikowiświadectwo pracy.
Przejście komputera w stan wstrzymania powodujewyłączenie dysków twardych i karty graficznej.
Pojęcie programowania strukturalnego dotyczy stylu programowania. Aby zachować strukturalność programu, należy przede wszystkim unikać stosowaniainstrukcji skoku bezwarunkowego ( goto )
Jaki zestaw kolorów zawiera tryb CMYK?turkusowy, purpurowy, żółty i czarny.
Iteracja toczynność powtarzania wykonywanej instrukcji w pętli.
Jak inaczej określa się jednostki alokacji pliku?klastry.
Warstwa modelu ISO/OSI, w której pracuje hub ( koncentrator sieciowy ), to warstwa:fizyczna ( pierwsza ).
Protokół POP3 służy doodbioru poczty elektronicznej z serwera pocztowego.
Jaka metoda polega na podzieleniu problemu na mniejsze problemy, które następnie rozwiązuje się niezależnie, by w końcowym etapie scalić rezultaty i rozwiązać główny problem?Metoda "Dziel i zwyciężaj" (divide and conquer).
Minimalne wymagania sprzętowe dla uruchomienia systemu WINDOWS 7 określone przez Microsoft toprocesor 1 GHz lub szybszy, 1 GB ( architektura 32-bitowa ) RAM-u, 16 GB wolnego miejsca na dysku twardym
procesor 1 GHz lub szybszy, 2 GB ( architektura 64-bitowa ) RAM-u, 20 GB wolnego miejsca na dysku twardym.
Program kontrolujący pakiety sieciowe to:firewall.
Aby użytkownicy sieci mogli przesyłać dane przy użyciu protokołu FTP, brama internetowa musi przepuszczać ruch na porcie TCP20.
Aby użytkownicy sieci mogli korzystać z protokołu HTTP, brama internetowa musi przepuszczać ruch na porcie TCP80.
Aby użytkownicy sieci mogli korzystać z protokołu POP3, brama internetowa musi przepuszczać ruch na porcie TCP110.
Aby użytkownicy sieci mogli korzystać z protokołu HTTPS, brama internetowa musi przepuszczać ruch na porcie TCP443.
Obiekt bazy danych MS Access służy do automatycznego grupowania i podsumowywania danych oraz do tworzenia wydruków, lecz niepozwalający na modyfikowanie danych, toraport.
Polecenie chown w systemie Linux służy dozmiany właściciela pliku.
Karta telewizyjna oznaczona symbolem DVB-S umożliwia odbiórcyfrowej telewizji satelitarnej (ang. Digital Video Broadcasting - Satellite)
Jakie są przyczyny choroby RSI ( Repetitive Strain Injuries) przy pracy przy komputerze?używanie klawiatury i myszki.
CorelDraw i Inkscape są programami do grafiki:wektorowej.
Paint, GIMP, Adobe Photoshop są programami do grafiki:rastrowej.
Głębią koloru nazywamy parametr określający:liczbę bitów wykorzystanych do reprezentacji koloru pojedynczego piksela.
W jakich jednostkach wyraża się głębię koloru?bpp ( bits per pixel ).
Jaką maksymalną liczbą partycji podstawowych na dysku twardym obsługują systemy WINDOWS i LINUX?4.
Jaka komenda wiersza poleceń systemu Windows służy do wyświetlania bieżących połączeń sieciowych TCP/IP?netstat.
Jaka komenda wiersza poleceń systemu Windows służy do do śledzenia trasy datagramów IP w sieciach TCP/IP?tracert / traceroute.
Jaka komenda wiersza poleceń systemu Windows służy do diagnostyki połączenia w sieciach TCP/IP?ping.
Schemat Hornera znajduje zastosowanie przyobliczaniu wartości wielomianów przy minimalnej liczbie operacji mnożenia.
Z jakiego języka pochodzi załączony fragment kodu?
on (release) {
stopAllSounds( );
gotoAndPlay(2);
ToggleHighQuality( );
}
ActionScript.
Przedstawiona poniżej instrukcja SQL spowoduje:
Select avg(KWOTA) from ZYSKI;
SELECT AVG(column_name) FROM table_name
wyświetlenie średniej wartości ze wszystkich niepustych rekordów z kolumny KWOTA w tabeli ZYSKI
Jaki protokół umożliwia nawiązanie bezpiecznych połączeń?SSL ( Secure Socket Layer ).
Do budowy sieci lokalnej w topologii gwiazdy jako urządzenie rozdzielające sygnał najlepiej użyćswitcha.
Jakie są inne nazwy na switch?przełącznik, przełącznica, komutator.
W której warstwie modelu OSI pracuje switch?w drugiej warstwie ( łącza danych ).
W której warstwie modelu OSI pracuje hub?w pierwszej warstwie ( fizycznej ).
Jak nazywa się przewód o znormalizowanej długości, który można kupić w sklepie w przeciwieństwie do kabli sieciowych, które trzeba zrobić samemu?patchcord.
Ile elementów zawiera tablica zdeklarowana w następujący sposób w języku Pascal?
var T:array[0..3,0..6] of integer;
28.
Jaką przepustowość zapewnia PCI Express x16 w każdym kierunku i łącznie?4 GB/s i 8 GB/s
Jest to wartość dwukrotnie większa od udostępnianej przez port AGP 8X. Dlatego też gniazdo PCI Express x16 przeznaczono dla kart graficznych.
W programowaniu obiektowym metoda automatycznie uruchamiana w trakcie definiowania obiektu, pozwalająca na nadanie początkowych wartości temu obiektowi, nazywa siękonstruktorem.
Jak nazywa się operacja polegająca na układaniu plików na dysku komputerowym, tak aby system miał do nich szybszy dostęp?defragmentacja.
Który z podzespołów płyty głównej przechowuje program rozpoczynający ładowanie systemu operacyjnego?ROM.
Pamięć oznaczona symbolem PC-1600 jest pamięcią typuDDR SDRAM.
Według ustawodawcy w pomieszczeniach przeznaczonych do pracy z monitorami ekranowymi wilgotność względna powietrza powinna być większa niż40%.
Ostatnio niektóre programy antywirusowe oferują tzw. 'skanowanie w chmurze' czyli skanowanieprzy wykorzystaniu bazy wirusów on-line w internecie.
Na zdjęciu przedstawiono płytę główną komputera. Elementy oznaczone liczbą 16 to złącza typu
płyta główna komputera
PCI.
Przy pomocy taśmy 34-pinowej przedstawionej na rysunku podłącza się do płyty głównej komputera
taśma 34-pinowa
napędy dyskietek 3 1/2 lub 5 1/4 cala.
Zdjęcie przedstawia płytę główną komputera. Strzałką oznaczono
płyta główna komputera
gniazdo zasilania do płyty ATX.
Po wykonaniu podanego ciągu instrukcji zmienna z przyjmie wartość
ciąg instrukcji zmienna z
2.
Z przedstawionego fragmentu dokumentacji płyty głównej wynika, że maksymalna częstotliwość, z jaką pracuje magistrala FSB, wynosi
magistrala FSB
533 MHz.
Symbol przedstawia blok
magistrala FSB
instrukcji Wejścia/Wyjścia.
Zrzut ekranu przedstawia efekt polecenia arp -a. Jak należy zinterpretować tę informację?
polecenie arp
Brak bieżących wpisów protokołu ARP.
Zamieszczony schemat przedstawia
multiplekser
multiplekser.
Tabela przedstawia parametry trzech dysków twardych standardu Ultra320 SCSI. Dyski te mogą pracować z maksymalnym transferem wewnętrznym
dyski twarde
132 MB/s.
Przedstawiony fragment programu w języku C++ zawiera instrukcję przypisania zmiennej
fragment programu w języku C++
K adresu obiektu A.
Na zdjęciu przedstawiono kartę
karta graficzna pci
graficzną PCI.
Blok funkcjonalny RAMDAC na schemacie blokowym przedstawia
przetwornik cyfrowo-analogowy z pamięcią RAM
przetwornik cyfrowo-analogowy z pamięcią RAM.
Liczbami 25 i 27, na przedstawionej płycie głównej komputera, oznaczono złącza
płyta główna komputera
USB.
Ile instrukcji inkrementacji występuje w programie napisanym w języku C/C++?
instrukcje inkrementacji
2.
W ramce zamieszczono kod źródłowy, w którym zastosowano instrukcję warunkową Switch. Jest ona
instrukcje switch
zbiorem warunków, które mogą być spełnione.
Zamieszczony algorytm przedstawia strukturę sterującą instrukcji iteracyjnej
instrukcja iteracyjna while do
While-Do.
Blok funkcjonalny oznaczony DSP w zamieszczonym schemacie blokowym to
mikroprocesor karty dźwiękowej
mikroprocesor karty dźwiękowej.
Zapis warunku (x > 0) lub (x < 100), przedstawionego w skrzynce decyzyjnej, będzie miał w języku Pascal postać:
skrzynka decyzyjna
lf (x>0) OR (x< 100) Then.
W wyniku użycia narzędzia diagnostycznego chkdsk otrzymano informacje widoczne na zrzucie ekranu. Jaką wielkość posiada pojedynczy klaster dysku?
narzędzia diagnostycznego chkdsk
4kB.