Test 14

Dokończ następujące zdania.
Extended Memory to pamięć:rozszerzona
USB, RS-232, FireWire są interfejsami:szeregowymi
LPT jest interfejsem:równoległym
Technologiami bezprzewodowej komunikacji są:IrDA, Wi-Fi, Bluetooth
Czy Ethernet jest technologią bezprzewodowej komunkacji?NIE
Jak nazywa się procesor, który może w pojedynczym cyklu zegara wykonać więcej niż jedną instrukcję?procesor superskalarny
Standard 10BaseF umożliwia przesyłanie danych za pomocą:światłowodu z prędkością do 10 Mb/s
Prefetching stosuje się w celu przyspieszenia wykonania instrukcji. Polega on na:wykonaniu fazy pobrania następnej instrukcji w trakcie realizacji fazy wykonywania instrukcji poprzedniej
Napęd FDD to napęd:dyskietki
Napęd HDD to napęd:dysków twardych
Każdy obiekt ma trzy cechy:tożsamość, stan, zachowanie
W programowaniu obiektowym funkcja składowa klasy, której zadaniem jest działanie na rzecz określonych elementów danej klasy lub klas z nią spokrewnionych, to:metoda
Który z systemów plików korzysta z MFT (Master File Table)?NTFS
Do podstawowych sposobów zwiększenia wydajności komputera NIE należą narzędzia do:fragmentacji dysku
Jądro systemu operacyjnego stosowane w systemie Windows to jądro:hybrydowe
Zapisany w pamięci stałej zestaw podstawowych procedur pośredniczących między systemem operacyjnym a sprzętem to:BIOS
Plik tekstowy, któremu nadano rozszerzenie .bat to plik:wsadowy
Na ile warstw model OSI opisujący strukturę komunikacji sieciowej dzieli systemy sieciowe?7 warstw
Protokół ARP działający na styku warstwy internetowej i warstwy dostępu do sieci pozwala ustalić:adres MAC, gdy dany jest adres IP
Ping to program używany w sieciach komputerowych do:diagnozowania połączeń sieciowych
CHS to metoda adresowania danych na dysku twardym. Poszczególne litery (CHS) określają:cylinder, głowicę, sektor
Z ilu warstw składa się model TCP/IP?4 warstw
Srodowiskami graficznymi używanymi w systemach typu Linux są:KDE, GNOME, FLUXBOX
Oprogramowanie, którego licencja pozwala na legalne i darmowe kopiowanie kodu źródłowego i wynikowego oraz dowolne jego modyfikowanie to:open source (otwarte oprogramowanie)
Mozilla Thunderbird to:klient poczty elektronicznej
Pliki tekstowe umieszczane przez niektóre witryny na komputerze, służące do zbierania informacji o wykorzystaniu witryny i zapamiętaniu preferencji użytkownika to:pliki cookie
Klucz podstawowy tabeli w bazach danych służy do:jednoznacznego wyboru rekordu w tabeli
Formatowaniem tekstu jest:ustawianie parametrów czcionki
W normalizacji tabel baz danych stosowane są reguły normalizacji nazwane:postaciami normalnymi (PN)
Raporty tabel przestawnych służą do:przedstawienia w sposób przejrzysty dużej ilości danych
Kolory w modelu przestrzeni barw RGB powstają z połączenia kolorów:czerwonego, zielonego, niebieskiego
Dane zapisane w arkuszu kalkulacyjnym można eksportować do dwóch formatów plików tekstowych:TXT, CSV
Jeden z parametrów grafiki rastrowej jest opisywany za pomocą jednostki ppi (pixels per inch). Tym parametrem jest:rozdzielczość obrazu
Warstwy wykorzystywane w grafice komputerowej pozwalają:na niezależną edycję różnych elementów grafiki
Czynnikiem szkodliwym w czasie pracy przy komputerze NIE jest:promieniowanie słoneczne
Rozdzielczości urządzeń drukujących lub naświetlających przedstawia się skrótem:dpi (dots per inch - plamek na cal)
Standard 100Base-TX umożliwia przesyłanie danych za pomocą:2 par z 4 parowej skrętki kategorii 5, używa wtyków RJ45. Obecnie jeden z najpopularniejszych standardów sieci opartych na 'skrętce'. z szybkością 100Mb/s
Pliki wsadowe wykorzystywane w MS-DOS i Windows. Zawierają ciąg tekstowych poleceń, które są wykonywane przez system operacyjny po uruchomieniu takiego pliku. Jakie jest rozszerzenie?.bat
Jaką kartę przedstawia poniższy rysunek?
Karta graficzna z dwoma złączami monitorowymi
Kartę graficzną z dwoma złączami monitorowymi
Ile razy zostanie wykonany fragment kodu przez następującą pętlę programową?
Pętla programowa kodu
6 razy
Zaznaczony na schemacie budowy pendrive’a numerem 2 element to:
Budowa pendriva
Zródło: http://pl.wikipedia.org/wiki/Pamięć_USB
Kontroler pamięci
Zaznaczony na schemacie budowy pendrive’a numerem 1 element to:
Budowa pendriva
Zródło: http://pl.wikipedia.org/wiki/Pamięć_USB
Łącze USB
Zaznaczony na schemacie budowy pendrive’a numerem 2 element to:
Budowa pendriva
Zródło: http://pl.wikipedia.org/wiki/Pamięć_USB
Kontroler pamięci
Zaznaczony na schemacie budowy pendrive’a numerem 3 element to:
Budowa pendriva
Zródło: http://pl.wikipedia.org/wiki/Pamięć_USB
Styki serwisowe
Zaznaczony na schemacie budowy pendrive’a numerem 4 element to:
Budowa pendriva
Zródło: http://pl.wikipedia.org/wiki/Pamięć_USB
Kość pamięci Flash
Zaznaczony na schemacie budowy pendrive’a numerem 5 element to:
Budowa pendriva
Zródło: http://pl.wikipedia.org/wiki/Pamięć_USB
Rezonator kwarcowy
Zaznaczony na schemacie budowy pendrive’a numerem 6 element to:
Budowa pendriva
Zródło: http://pl.wikipedia.org/wiki/Pamięć_USB
Dioda LED określająca tryb pracy
Zaznaczony na schemacie budowy pendrive’a numerem 7 element to:
Budowa pendriva
Zródło: http://pl.wikipedia.org/wiki/Pamięć_USB
Blokada zapisu
Zaznaczony na schemacie budowy pendrive’a numerem 8 element to:
Budowa pendriva
Zródło: http://pl.wikipedia.org/wiki/Pamięć_USB
Miejsce na dodatkową kość pamięci
Active Directory to:Usługa katalogowa dla systemów Windows
Sformułowanie ULTRA 640 SCSI oznacza:Magistralę danych z maksymalnym transferem 640 MB/s
Pamięć typu USB 2.0 może pracować z prędkością:40 MB/s
Jaka będzie wartość zdefiniowanej poniżej funkcji NWD(25,70) z podanymi parametrami:
Funkcja
5
Firma gromadzi informacje na temat wielkości sprzedaży w kolejnych miesiącach. Na koniec roku przeprowadzana jest analiza wielkości sprzedaży w każdym miesiącu. Najlepiej przeprowadzić taką analizę za pomocą:Arkusza kalkulacyjnego
Polimorfizm w programowaniu obiektowym to:Wykorzystanie tego samego kodu do operowania na obiektach przynależnych różnym klasom
Wskaż poprawną wartość liczby 1011011011010011(2) zapisanej w  systemie heksadecymalnym.B6D3(16)
W wyniku wykonania polecenia chkdsk na ekranie została wyświetlona informacja widoczna poniżej.
chkdsk
Jaką wielkość ma pojedynczy klaster na testowanym dysku?
4 kB
Gniazdo rozszerzeń ISA nie może być wykorzystywane do podłączenia:Pamięci typu SIMM
Jaki system plików należy zastosować dla pamięci USB o pojemności 8 GB, aby móc zapisać na niej plik o rozmiarze 4 GB?NTFS
Profil użytkownika umożliwia:Automatyczne tworzenie i zachowanie ustawień pulpitu dla każdego użytkownika komputera
Kod komputerowy, który rozprzestrzenia się w zarażonym komputerze samodzielnie, wykorzystując luki systemu operacyjnego, skanuje komputer w poszukiwaniu plików z adresami poczty, a znalezionych adresów używa do wysyłania zarażonych wiadomości, często podszywając się pod użytkownika komputera, to:Robak
Pracownik serwisu przystępujący do naprawy sprzętu komputerowego powinien być wyposażony w:Fartuch ochronny
Ustawiając monitor na biurku, należy zwrócić uwagę, aby górny brzeg ekranu znajdował się:Nieco poniżej poziomu oczu
Do gaszenia pożaru sprzętu elektronicznego znajdującego się pod napięciem należy użyć:Dwutlenku węgla
Jakie czynności należy podjąć wobec osoby, która uległa porażeniu prądem elektrycznym i jest przytomna?Ułożyć w wygodnej pozycji i wezwać pomoc lekarską
Jaką kartę przedstawia rysunek poniżej?
Karta sieciowa
kartę sieciową
Jaką kartę przedstawia rysunek poniżej?
Karta telewizyjna
kartę telewizyjną
Jaką kartę przedstawia rysunek poniżej?
Karta graficzna
kartę graficzną
Jaką kartę przedstawia rysunek poniżej?
Karta dźwiękowa
kartę dźwiękową
Jakie polecenie w systemie Windows XP służy do sprawdzenia bieżącej konfiguracji IP systemu Windows?ipconfig
Administrator sieci zastosuje tzw. Quotę dla użytkownika, w przypadku gdy chce:ograniczy mu przydział dyskowy
System umożliwiający przetłumaczenie nazwy komputera na adres IP w sieci toDNS
Test poprawności działania podstawowych podzespołów komputera wykonywanego przy każdym uruchomieniu lub restarcie to:POST
Program komputerowy wykonywany w trybie wsadowym, tj. bez wpływu użytkownika na przebieg programu posiada rozszerzenie:.bat
Przestrzeń adresową nazywaną pamięcią wirtualną w systemie komputerowym tworzy:zainstalowana fizycznie pamięd RAM i plik wymiany