Egzamin zawodowy TECHNIK INFORMATYK, czerwiec 2008 ( 312[01]-0X-082 )


Czas do zakończenia:
1.
W kodzie źródłowym programu zastosowano procedurę z parametrami formalnymi. W momencie wywołania procedury następuje przekazywanie parametrów przez

wartość.
zmienną.
wartość i zmienną.
parametr zaktualizowany.

2.
Przy pomocy taśmy 60-pinowej przedstawionej na rysunku podłącza się do płyty głównej komputera

tylko dyski SCSI.
tylko dyski EIDE.
wszystkie urządzenia SCSI.
napędy ATAPI.

3.
Zamieszczony schemat przedstawia

mieszacz.
konwerter.
demultiplekser.
multiplekser.

4.
Przy pomocy taśmy 34-pinowej przedstawionej na rysunku podłącza się do płyty głównej komputera

dyski SCSI.
dyski ATA.
napędy dyskietek 3 1/2 lub 5 1/4 cala.
napędy DVD.

5.
Jeżeli w systemie operacyjnym komputera zainstaluje się program nazywany Trojanem, to spowoduje on

wykonywanie niepożądanych działań poza kontrolą użytkownika.
ochronę systemu operacyjnego przed działaniem wirusów.
optymalizację działania systemu operacyjnego.
wspomaganie działania użytkownika.

6.
Blok funkcjonalny RAMDAC na schemacie blokowym przedstawia

przetwornik cyfrowo-analogowy z pamięcią RAM.
przetwornik analogowo-cyfrowy z pamięcią RAM.
pamięć RAM karty graficznej.
pamięć ROM karty graficznej.

7.
Włączenie usługi Udostępnienie połączenia internetowego w systemie Windows uruchamia automatyczne nadawanie adresów IP dla komputerów (hostów) z niej korzystających. W tym celu wykorzystywana jest usługa

WINS
NFS
DHCP
DNS

8.
Metoda zstępująca programowania strukturalnego polega na

opracowaniu ogólnego planu rozwiązania problemu, który w każdym kolejnym etapie jest uściślany.
tworzeniu prostych procedur bibliotecznych.
zdefiniowaniu najprostszych procedur i stworzeniu na ich podstawie ogólnego rozwiązania.
programowaniu od szczegółu do ogółu.

9.
W trybie wielozadaniowości z wywłaszczeniem zawieszony program

może zawiesić cały system operacyjny.
nie może zawiesić systemu operacyjnego.
zablokuje pracę wszystkich innych programów.
nie pozwoli usunąć się z pamięci operacyjnej.

10.
Programowanie w językach wysokiego poziomu wiąże się z częstym podejmowaniem wielu decyzji. W związku z tym w programie źródłowym języka Pascal należy zastosować instrukcję

While warunek Do
For wartośćjDOCzątkowa To wartość_końcowa Do
Case wyrażenie Of
Repeat Until

11.
Komputery przenośne są z reguły wyposażone w bezprzewodowe sieci LAN. Ograniczenia ich użytkowania dotyczą emisji fal radiowych mogących zakłócać działanie innych, ważnych dla bezpieczeństwa, urządzeń

w pociągu.
w samolocie.
w biurze.
w mieszkaniu.

12.
Specyfika pracy firmy wymaga posługiwania się systemami plików charakteryzujących się dużym bezpieczeństwem i możliwością szyfrowania danych.W tym celu należy zastosować system operacyjny Windows

20007XP
NC
NTSC
Server

13.
Jaki program powinien wykorzystać dział kadr przedsiębiorstwa do przetwarzania danych osobowych pracowników?

Edukacyjny.
Bazodanowy.
Edytor tekstu.
Komunikacyjny.

14.
Ile instrukcji inkrementacji występuje w programie napisanym w języku C/C++?

1
2
3
4

15.
Firma zamierza zastosować karty inteligentne z obsługą szyfrowania do takich zadań, jak: uwierzytelnianie klienta, logowanie do domeny Windows, podpisywanie kodu i zabezpieczanie poczty e-mail. Zadania te może spełnić system operacyjny Windows

95/98
NT Pro
NTSCPro
XP Professional

16.
Aby wymienić urządzenie w systemie komputerowym, kabel zasilający należy odłączyć

po zdjęciu obudowy.
po odłączeniu kabla sygnałowego.
po usunięciu ładunków statycznych z urządzenia.
przed rozpoczęciem prac demontażowych.

17.
Usługa Windows XP Professional Mostek sieciowy pozwala na łączenie ze sobą

segmentów sieci LAN.
dwóch komputerów.
roboczych stacji bezdyskowych.
klienta z serwerem.

18.
Pewna liczba zapisana jest w systemie binarnym następująco: 10101010 (2). Wskaż postać tej liczby zapisaną heksadecymalnie.

AA
BB
CC
DD

19.
Przedstawiony fragment programu w języku C++ zawiera instrukcję przypisania zmiennej

K adresu obiektu A.
A adresu zmiennej K.
A typu Char obiektu K.
K wartości zmiennej A.

20.
Na zdjęciu przedstawiono płytę główną komputera. Elementy oznaczone liczbą 16 to złącza typu

AGP
ISA
PCI
EISA

21.
Aby użytkownicy sieci lokalnej mogli przeglądać strony WWW protokołami HTTP i HTTPS, brama internetowa musi przepuszczać ruch na portach

80 i 434
80 i 443
90 i 434
90 i 443

22.
Plik zaszyfrowany przez użytkownika za pomocą systemu NTFS 5.0 jest każdorazowo automatycznie szyfrowany podczas

zapisywania go na dysku.
kopiowania go przez sieć.
wysyłania go pocztą e-mail.
odczytywania go przez innego użytkownika.

23.
Szerokość magistrali pamięci DDR SDRAM wynosi

72 bity.
64 bity.
36 bitów.
32 bity.

24.
Po wykonaniu podanego ciągu instrukcji zmienna z przyjmie wartość

5
3
2
0

25.
Wynikiem wykonania wyrażenia ( ( a <= 2) OR (a > 10)) AND ( S q r ( a ) > 0.5) w języku programowania Pascal dla zmiennej a = 2.5 jest

True
False
5
0

26.
Niektóre systemy operacyjne są wielodostępne (multiuser). Systemy takie

równocześnie wykonują wiele programów (zadań).
sterują układem (klasterem) niezależnych komputerów.
stosowane są głównie w przemyśle i systemach sterowania.
oprócz wielozadaniowości z wywłaszczeniem realizują funkcję przydzielania czasu użytkownikom.

27.
Ochronę przed dotykiem bezpośrednim (podstawową) zapewnia się zastosowanie

separacji elektrycznej.
izolacji części czynnych.
izolowania stanowiska komputerowego.
nieuziemionych połączeń wyrównawczych miejscowych.

28.
Który z rodzajów macierzy RAID oferuje tzw. mirroring dysków?

RAID-0
RAID-1
RAID-2
RAID-5

29.
Na zdjęciu przedstawiono kartę

graficzną AGP
graficzną PCI
telewizyjną PCI Express
telewizyjną EISA

30.
Przedstawiony fragment kodu źródłowego

definiuje funkcję main(), która nie ma argumentów i nie ma zadań do wykonania.
definiuje najprostszą postać deklaracji funkcji bibliotecznych programu w C++
deklaruje początek programu procedurą main()
deklaruje koniec programu procedurą main()

31.
Tabela przedstawia parametry trzech dysków twardych standardu Ultra320 SCSI. Dyski te mogą pracować z maksymalnym transferem wewnętrznym

132 MB/s
320MB/S
200MB/S
320 GB/s

32.
Pewna liczba dziesiętna zapisana jest heksadecymalnie: AB. Wskaż postać tej liczby w systemie binarnym.

10111010
10101011
11111111
01010101

33.
Symbol przedstawia blok

operacji obliczeń na danych wejściowych.
komentarza Wejścia/Wyjścia.
wywołania podprogramu.
instrukcji Wejścia/Wyjścia.

34.
Pozycja ciała utrzymywana przez dłuższy czas podczas pracy z komputerem może powodować zmęczenie, ból rąk, szyi i pleców oraz odczuwalne po latach zmiany w obrębie kręgosłupa, ścięgien i mięśni. Aby zmniejszyć ryzyko wystąpienia tych dolegliwości, należy

kontrolować i poprawiać pozycję ciała przy pracy.
kontrolować tempo pracy.
wydłużyć czas jednej przerwy do godziny.
czas pracy przy komputerze ograniczyć do 30% zmiany roboczej.

35.
Liczbami 25 i 27, na przedstawionej płycie głównej komputera, oznaczono złącza

PS 2
RS 232
USB
LPT

36.
Numer IP przypisany komputerowi umożliwia odbiorcy pakietu IP rozróżnienie identyfikatorów

sieci i bramy.
sieci i hosta.
hosta i rutera.
hosta i bramy.

37.
W wyniku użycia narzędzia diagnostycznego chkdsk otrzymano informacje widoczne na zrzucie ekranu. Jaką wielkość posiada pojedynczy klaster dysku?

1 972 kB
2 140 kB
4kB
8kB

38.
Polecenie tracert to narzędzie diagnostyczne, które ustala

ścieżkę do lokalizacji docelowej.
sprawność połączenia przy użyciu protokołu IPX/SPX.
poprawność konfiguracji protokołu TCP/IP.
możliwość diagnozowania infrastruktury systemu DNS.

39.
Zrzut ekranu przedstawia efekt polecenia arp -a. Jak należy zinterpretować tę informację?

Adres fizyczny hosta jest błędny.
Komputerowi przypisano błędny adres IP.
Brak bieżących wpisów protokołu ARP.
Host nie ma połączenia z Internetem.

40.
Blok funkcjonalny oznaczony DSP w zamieszczonym schemacie blokowym to

bufor RAM.
mikroprocesor karty dźwiękowej.
przetwornik cyfrowo-analogowy z pamięcią RAM.
przetwornik analogowo-cyfrowy z pamięcią RAM.

41.
Z przedstawionego fragmentu dokumentacji płyty głównej wynika, że maksymalna częstotliwość, z jaką pracuje magistrala FSB, wynosi

478 MHz
512 MHz
533 MHz
400 MHz

42.
W pracy banków stosuje się złożony system informatyczny działający na bazie serwera

FTP
SMTP
SQL
DTP

43.
Zapis warunku (x > 0) lub (x < 100), przedstawionego w skrzynce decyzyjnej, będzie miał w języku Pascal postać:

If (x > 0) AND (x < 100) Then
If (x>0) NOT (x< 100) Then
If (x > 0) MOD (x < 100) Then
lf(x>0)OR(x< 100) Then

44.
W ramce zamieszczono kod źródłowy, w którym zastosowano instrukcję warunkową Switch. Jest ona

zbiorem warunków, które mogą być spełnione.
warunkiem zawsze spełnionym.
konkretnym warunkiem złożonym.
wielokrotnie zagnieżdżoną instrukcją Case.

45.
Jak należy wpisać w formule arkusza kalkulacyjnego adres komórki B3, żeby przy kopiowaniu tej formuły w dowolne miejsce arkusza adres komórki B3 pozostał niezmieniony?

B3
$B3
B$3
$B$3

46.
Zamieszczony algorytm przedstawia strukturę sterującą instrukcji iteracyjnej

While-Do
Repeat-Until
For - Do - To
For - Downto - Do

47.
Zdjęcie przedstawia płytę główną komputera. Strzałką oznaczono

gniazdo zasilania do płyty ATX.
gniazdo zasilania do płyty AT.
połączenie do dysku IDE.
połączenie do dysku SCSI.

48.
Niewłaściwe podłączenie taśmy sygnałowej do napędu dyskietek spowoduje

trwałe uszkodzenie napędu.
błędy w zapisie na dyskietce.
niemożność pracy z napędem.
problemy z uruchomieniem komputera.

49.
Oprogramowanie antywirusowe może skutecznie chronić komputer. Ważne jest, aby wybrać opcję uruchamiania programu wraz z komputerem oraz opcję

skanowania ostatnio używanych programów.
monitorowania w czasie rzeczywistym (skanowania w tle).
automatycznego kasowania zainfekowanych plików.
automatycznego odłączenia od sieci w przypadku infekcji.

50.
Symbol graficzny instrukcji warunkowej posiada

tylko wejście.
tylko wyjście.
jedno wejście i jedno wyjście.
jedno wejście i dwa wyjścia.