Test 07

Dokończ następujące zdania.
Scandisk to program, który stosuje się dosprawdzania dysku.
Program, który dostarcza informacji o wydajności zestawu komputerowego tobenchmark.
Program komputerowy lub urządzenie, którego zadaniem jest przechwytywanie i ewentualnie analizowanie danych przepływających w sieci tosniffer
Program komputerowy służący do dynamicznej analizy innych programów, w celu odnalezienia i identyfikacji zawartych w nich błędów toDebugger, Debug tool (czytaj debager - z ang. odpluskwiacz).
Program służący do automatycznego tłumaczenia kodu napisanego w jednym języku (języku źródłowym) na równoważny kod w innym języku (języku wynikowym) toKompilator (ang. compiler).
Główny rekord rozruchowy dysku twardego komputera toMBR.
Który obiekt bazy danych MS Access służy do wybierania elementów z bazy za pomocą polecenia SQL?Kwerenda.
Zbiór poleceń, które można uruchomić jednym kliknięciem i które mogą zautomatyzować niemal wszystko, co da się zrobić w używanym programie, a czasem umożliwiają nawet robienie rzeczy, o których wcześniej nie wiedziano, że są możliwe. Ten zbiór poleceń określa się jako:makra.
Część bazy danych programu Access, która służy do podsumowywania i wyświetlania danych zawartych w tabelach toraport.
Jaki zestaw kolorów zawiera tryb CMYK?Błękitny, purpurowy, żółty i czarny.
W systemie Windows moduł odpowiedzialny za internetowe usługi informacyjne to ..........
Obecnie pełni funkcje serwera FTP, HTTP, HTTPS, NNTP oraz SMTP.
IIS (ang. Internet Information Services)
Otwarty serwer HTTP dostępny dla wielu systemów operacyjnych (m.in. UNIX, GNU/Linux, BSD, Mac OS X, Microsoft Windows). Jest najszerzej stosowanym serwerem HTTP w Internecie.Apache
Co oznacza znajdujący się w dokumentacji technicznej płyty głównej parametr LGA 775?Typ gniazda procesora.
Jaki program należy uruchomić w edytorze MS Word, w celu wstawienia do tekstu skomplikowanego wzoru matematycznego?Microsoft Equation.
Jaki program należy uruchomić w edytorze MS Word, w celu wstawienia do tekstu wykresu?Microsoft Graph
W arkuszu kalkulacyjnym utworzenie formuły odwołującej się do jednoznacznie określonej komórki, wymaga zastosowania adresowaniabezwzględnego.
Jaka jest szybkość transferu danych w sieciach FDDI (ang. Fiber Distributed Data Interface) opartych na technologii światłowodowej?100 Mb/s
Który z wtyków należy zamontować na przewodzie UTP Cat 5e, by podłączyć komputer do sieci?RJ45
Formularz zespolony w bazie danych ACCESS toformularz z podformularzem.
Aby wyszukać w bazie danych wszystkie rekordy zawierające interesujące nas informacje należy wykorzystać operacjęfiltrowania rekordów.
Jakiego operatora w języku C++ należy użyć, by przypisać zmiennej określoną wartość?:=
Przyjmuje się, że początek paraliżu dróg oddechowych wywołuje płynący przez kilkanaście sekund prąd rażenia o wartości30 mA.
W języku programowania Turbo Pascal zastosowanie typu danych Byte w deklaracji zmiennej ograniczy wielkość przechowywanej w niej liczby całkowitej do255.
Maska podsieci /23 oznacza, że na pierwszych 23 bitach 32-cyfrowej liczby binarnej znajdują się jedynki, a na pozostałych zera. Jak będzie zapisana ta maska w systemie dziesiętnym, jeżeli każdym kolejnym 8 bitom odpowiada jedna liczba dziesiętna?255.255.254.0
Który standard z grupy IEEE 802 jest związany z sieciami bezprzewodowymi, tzw. Wireless LAN?IEEE 802.11
Które z poleceń w systemie Linux służy do zmiany praw dostępu do plików i katalogów?Chmod
Jaki protokół służy do translacji pomiędzy publicznymi i prywatnymi adresami IP?NAT (ang. Network Address Translation, tłumaczenie adresów sieciowych; czasem Native Address Translation, tłumaczenie adresów rodzimych)
Protokół sieciowy umożliwiający konwersję logicznych adresów warstwy sieciowej na fizyczne adresy warstwy łącza danych. Protokół ten nie ogranicza się tylko do konwersji adresów IP na adres MAC stosowany w sieciach Ethernet, lecz jest także wykorzystywany do odpytywania o adresy fizyczne stosowane w technologiach Token ring czy FDDI.Address Resolution Protocol (ARP)
Protokół komunikacyjny przekształcania 48-bitowych fizycznych adresów MAC na 32-bitowe adresy IP w komputerowych sieciach typu Ethernet.RARP (ang. Reverse Address Resolution Protocol)
Rodzina protokołów sieciowych wykorzystywanych do zarządzania urządzeniami sieciowymi, takimi jak routery, przełączniki, komputery czy centrale telefoniczne. Do transmisji wiadomości wykorzystywany jest głównie protokół UDP: standardowo port 161 wykorzystywany jest do wysyłania i odbierania żądań, natomiast port 162 wykorzystywany jest do przechwytywania sygnałów trap od urządzeń.SNMP (Simple Network Management Protocol)
W celu bezpiecznego korzystania przez użytkowników sieci z danych znajdujących się na serwerze należyudostępnić zasoby w sieci i nadać odpowiednie uprawnienia.
Jaka usługa musi być uruchomiona na serwerze, by stacja robocza pobierała automatycznie adres IP?DHCP
System serwerów, protokół komunikacyjny oraz usługa zapewniająca zamianę adresów znanych użytkownikom Internetu na adresy zrozumiałe dla urządzeń tworzących sieć komputerową. Dzięki wykorzystaniu tego systemu nazwa mnemoniczna, np. pl.wikipedia.org, może zostać zamieniona na odpowiadający jej adres IP, czyli 91.198.174.232 Jest to usługa warstwy aplikacji modelu TCP/IP, jest związana z portem 53 TCP/UDP.DNS
Jest usługą stworzoną przez firmę Microsoft, umożliwiającą tłumaczenie nazw komputerów na adresy internetowe. Użytkownik korzystający z tej usługi może odwoływać się do komputerów w sposób bardziej intuicyjny pisząc po prostu jego nazwę np.: SEKRETARIAT. Nazwa ta zostaje następnie zamieniona na adres IP tego komputera.WINS (ang. Windows Internet Name Service)
Oprogramowanie lub serwer z odpowiednim oprogramowaniem, które dokonuje pewnych operacji (zwykle nawiązuje połączenia) w imieniu użytkownika. Często utożsamiany z pośrednikiem HTTPProxy, Serwer pośredniczący (pośrednik, często z ang. proxy)
Rezydentna część programu antywirusowego jako podstawowa forma ochrony antywirusowej, odpowiedzialna za ciągłe nadzorowanie chronionego systemu komputerowego, tomonitor antywirusowy.
Program, który podszywa się pod aplikacje użytkowe oraz dodatkowo implementuje niepożądane i ukryte przed użytkownikiem funkcje, totrojan.
Wyspecjalizowany rodzaj programu komputerowego do łączenia się z Internetem za pomocą modemu. Niekiedy program tego rodzaju, instalowany w komputerze bez wiedzy i zgody użytkownika, jest wykorzystywany do nawiązywania połączenia z siecią.dialer
Program rezydentny nie powielający się przez sieć. Wynikiem jego działania jest jedna określona operacja np. powielanie tego samego pliku aż do wyczerpania zasobów pamięci komputera.Wabbit
Narzędzie pomocne we włamaniach do systemów informatycznych. Ukrywa on niebezpieczne pliki i procesy, które umożliwiają utrzymanie kontroli nad systemem. infekuje jądro i usuwa ukrywane programy z listy procesów oraz plików zwracanych do programów. Może on np. ukryć siebie oraz konia trojańskiego przed administratorem oraz oprogramowaniem antywirusowym.Rootkit
Podczas wymiany pamięci RAM w celu zabezpieczenia urządzeń przed działaniem ładunków elektrostatycznych należy zastosowaćopaskę antystatyczną.
Jaki jest właściwy sposób postępowania z pustymi zbiornikami po tuszu do drukarek atramentowych?Przekazanie do firmy zajmującej się utylizacją niebezpiecznych odpadów.
Odległość między pracownikiem siedzącym przy stanowisku komputerowym, a tyłem sąsiedniego monitora ekranowego powinna wynosić co najmniej80 cm.
Które ze schorzeń narządu wzroku może być spowodowane między innymi brakiem przerw lub przekroczeniem dopuszczalnego czasu pracy przy komputerze?Zespół suchego oka.
Do środków ochrony dodatkowej w pomieszczeniu ze stanowiskami komputerowymi należywyłącznik różnicowoprądowy.
Pierwszą czynnością podczas udzielania pomocy osobie porażonej prądem jestodłączenie źródła prądu.
Każdy przedsiębiorca, który prowadzi działalność gospodarczą i płaci podatki musi posiadaćnumery NIP i REGON.
Pismo kandydata ubiegającego się o pracę, w którym przekonuje on pracodawcę, że jest najlepszą osobą do zatrudnienia na danym stanowisku, tolist motywacyjny.
Zaświadczenie o nadaniu numeru REGON wystawiaUrząd statystyczny.
Podatkiem od nieruchomości obciążony jestwłaściciel nieruchomości.
Pracownik, który otrzymał wypowiedzenie umowy o pracę ma prawo wniesienia odwołania do sądupracy.
Jan Kowalski, w celu uzyskania kredytu na otwarcie salonu fryzjerskiego, powinien złożyć w bankuwniosek kredytowy.
Pracownikowi, który został zwolniony z pracy pracodawca musi niezwłocznie wydaćświadectwo pracy
Wysokość należnego podatku dochodowego od osób fizycznych, jaką ma zapłacić podatnik od dochodu uzyskanego w danym roku podatkowym ustalana jest na podstawieskali podatkowej.
Osoba, która ukończyła 16 lat, a nie przekroczyła 18 lat w rozumieniu Kodeksu pracy nazywana jest pracownikiemmłodocianym.
Pracownik został zatrudniony w hurtowni papieru w charakterze kierowcy, w ramach umowy o pracę, na czas określony. Do obowiązkowego ubezpieczenia społecznego i zdrowotnego zgłosi gopracodawca w ciągu siedmiu dni od daty zatrudnienia.
Ilu bitowy jest adres MAC w karcie sieciowej?48-bitowy
Jaką funkcję spełnia MAC w karcie sieciowej?odpowiada za realizację określonego protokołu dostępu do medium oraz zapewnienie fizycznego przesyłania informacji?
Jak jest zapisany adres MAC?heksadecymalnie (szesnastkowo)
Które bity w numerze MAC oznaczają producenta karty sieciowej?pierwsze 24
Technika, w której sprzęt komputerowy podłączony do płyty głównej, np. karta graficzna, karta dźwiękowa, karta sieciowa czy kontroler dysku twardego, mogą korzystać z pamięci operacyjnej RAM lub portów we-wy, pomijając przy tym CPU.Direct Memory Access, DMA (z ang. bezpośredni dostęp do pamięci)
Gadu-Gadu jest:komunikatorem internetowym
GID jest to:numer grupy, do której należy użytkownik ( w systemie Linux ) - identyfikator grupy GID
W systemie Linux informacje o kontach użytkowników przechowywane są w pliku:/etc/passwd
W systemie Linux informacje o hasłach przechowywane są w pliku:/etc/shadow
Jaką szybkość osiąga transmisja w Gigabit Ethernet?1000 Mb/s
Na jakiej licencji jest rozprowadzany program GIMP?GPL
Po przeprowadzeniu wszystkich testów BIOS uruchamia program zapisany w:głównym rekordzie rozruchowym dysku ( Master Boot Record )
Co to jest MBR?główny rekord rozruchowy
Gdzie jest zapisana instrukcja uruchamiająca program NT Loader?w obszarze Master Boot Record
Gdzie znajduje się plik ntldr?na partycji uruchomieniowej systemu ( ntldr = New Technology Loader )
NT Loader przetwarza zapisy w pliku:boot.ini
Jaki plik zawiera informacje na temat sektora rozruchowego komputera?boot.ini
Co zawiera plik boot.ini?zawiera informacje na temat sektora rozruchowego komputera
Co jest nazywane gniazdem?para parametrów transmisji: adres urządzenia i numer portu
Transmisja w sieciach TCP/IP opiera się na dwóch elementach - adresie urządzenia i numerze portu. Taka para parametrów transmisji nazywana jest:gniazdem.
Jaki jest numer portu dla FTP?21
Jaki jest numer portu dla Telnet? ( Telnet = Network Terminal Protocol - protokół terminala sieciowego, pozwalający na zdalną pracę z wykorzystaniem konsoli tekstowej )23
Jaki jest numer portu dla SMTP?obecnie 587 lub 465 ( dawniej 25 )
Jaki jest numer portu dla HTTP?80
Co to jest GNOME?( GNU Network Object Model Environment ) jest wydajnym graficznym środowiskiem pracy instalowanym domyślnie w większości dystrybucji Linuksa
Jakie polecenie powoduje skok do miejsca oznaczonego etykietą ( dwukropkiem )?GOTO
Jaka licencja dopuszcza rozprowadzanie oprogramowania wraz z kodami źródłowymi. Oprogramowanie może być zmieniane.GPL
Powłokę systemów z grupy Windows stanowi:graficzny interfejs okienkowy.
Jaka komenda służy do wyświetlania tylko tych linii, które pasują ( lub nie pasują ) do określonego wzorca?grep
Do czego służy komenda grep?służy do wyświetlania tylko tych linii, które pasują ( lub nie pasują ) do określonego wzorca ( podczas przekazywania potoków między procesami )
Co to są potoki danych?Są to strumienie wyjściowe jednego procesu przekazywane jako dane wejściowe do innego procesu.
Jak nazywa się strumienie wyjściowe jednego procesu przekazywane jako dane wejściowe do innego procesu?potoki danych
Jakie polecenie dodaje nową grupę użytkowników?groupadd
Jakie polecenie usuwa grupę użytkowników?groupdel
Jakie polecenie modyfikuje grupę użytkowników?groupmod
Co to jest GRUB?(z ang. GRand Unified Bootloader) - program rozruchowy rozwijany w ramach projektu GNU. GRUB potrafi odczytać wiele systemów plików, może również uruchamiać różne systemy operacyjne, które mogą być zabezpieczone hasłem. Konfiguracja programu GRUB zapisana jest w pliku /etc/grub.conf
Zbiór komputerów pracujących w obrębie jednej sieci ( określanej nazwą tej grupy ) to:grupa robocza.
Co to jest grupa robocza?zbiór komputerów pracujących w obrębie jednej sieci ( określanej nazwą tej grupy )
Jaki port na panelu tylnym komputera oznacza przedstawiony poniżej symbol?
USB Symbol
USB
Jakie złącze płyty głównej komputera służy do zainstalowania przedstawionej na zdjęciu karty graficznej?
PCI-E
PCI-E
Jak nazywa się port panelu tylnego komputera zamieszczony na rysunku?
DVI
DVI
Jak nazywa się port panelu tylnego komputera zamieszczony na rysunku?
firewire
FireWire
Jak nazywa się port panelu tylnego komputera zamieszczony na rysunku?
hdmi
HDMI
Jak nazywa się blok stosowany w schematach blokowych?
blok wejścia wyjścia, blok wprowadzania danych/wyprowadzania wyników
blok wprowadzania danych/wyprowadzania wyników
Rysunek przedstawia schemat blokowy, na którym znajdują się dwa bloki
dwa bloki operacyjne
operacyjne
W zamieszczonym na rysunku algorytmie za odczyt lub zapis danych jest odpowiedzialny blok oznaczony cyfrą
bloki operacyjne, odczyt lub zapis danych
2
Co przedstawia poniższy symbol graficzny?
blok kolekcyjny
blok kolekcyjny
Co przedstawia poniższy symbol graficzny?
blok obliczeniowy
blok obliczeniowy
Co przedstawia poniższy symbol graficzny?
blok warunkowy, decyzyjny
blok warunkowy, decyzyjny
Co przedstawia poniższy symbol graficzny?
blok wejścia, wyjścia
blok wejścia, wyjścia
Co przedstawia poniższy symbol graficzny?
blok wywołania podprogramu
blok wywołania podprogramu
Co przedstawia poniższy symbol graficzny?
blok fragmentu
blok fragmentu
Co przedstawia poniższy symbol graficzny?
blok komentarza
blok komentarza
Co przedstawia poniższy symbol graficzny?
łącznik wewnętrzny
łącznik wewnętrzny
Co przedstawia poniższy symbol graficzny?
łącznik zewnętrzny
łącznik zewnętrzny
Załączony fragment kodu źródłowego w języku Turbo Pascal to instrukcja
turbo pascal, instrukcja warunkowa
warunkowa
Z jakiego języka pochodzi załączony fragment programu?
fragment programu z języka PHP
PHP
Warunek A nie jest równe B i Cjest większe od D w języku C/C++ zapisuje się jakoA!=B && C>D
Który z podzespołów karty sieciowej przedstawionej na schemacie odpowiada za realizację określonego protokołu dostępu do medium oraz zapewnienie fizycznego przesyłania informacji?
blok MAC
Blok MAC
Który ze wskazanych na schemacie blokowym układów karty dźwiękowej odpowiada za wytwarzanie dźwięków na podstawie sampli?
schemat blokowy karty dźwiękowej
3
Wyjście RGB na zamieszczonym poniżej schemacie blokowym karty graficznej komputera pełni rolę wyjścia sygnałów
schemat blokowy karty graficznej
analogowych.
Jaką rolę w modemie komputera pełni element oznaczony na prezentowanym schemacie blokowym cyfrą 1 ?
schemat blokowy modemu komputera
Przetwarzanie danych cyfrowych na zmodulowany przebieg analogowy. (Modem Analog Peripherals)
Przedstawione w ramce parametry katalogowe dotyczą dysku twardego
parametry katalogowe dysku twardego
o pojemności dysku 32 MB.