Egzamin zawodowy TECHNIK INFORMATYK, czerwiec 2008 ( 312[01]-0X-082 )


Czas do zakończenia:
1.
Z przedstawionego fragmentu dokumentacji płyty głównej wynika, że maksymalna częstotliwość, z jaką pracuje magistrala FSB, wynosi

478 MHz
512 MHz
533 MHz
400 MHz

2.
Zapis warunku (x > 0) lub (x < 100), przedstawionego w skrzynce decyzyjnej, będzie miał w języku Pascal postać:

If (x > 0) AND (x < 100) Then
If (x>0) NOT (x< 100) Then
If (x > 0) MOD (x < 100) Then
lf(x>0)OR(x< 100) Then

3.
Aby wymienić urządzenie w systemie komputerowym, kabel zasilający należy odłączyć

po zdjęciu obudowy.
po odłączeniu kabla sygnałowego.
po usunięciu ładunków statycznych z urządzenia.
przed rozpoczęciem prac demontażowych.

4.
Ochronę przed dotykiem bezpośrednim (podstawową) zapewnia się zastosowanie

separacji elektrycznej.
izolacji części czynnych.
izolowania stanowiska komputerowego.
nieuziemionych połączeń wyrównawczych miejscowych.

5.
Pozycja ciała utrzymywana przez dłuższy czas podczas pracy z komputerem może powodować zmęczenie, ból rąk, szyi i pleców oraz odczuwalne po latach zmiany w obrębie kręgosłupa, ścięgien i mięśni. Aby zmniejszyć ryzyko wystąpienia tych dolegliwości, należy

kontrolować i poprawiać pozycję ciała przy pracy.
kontrolować tempo pracy.
wydłużyć czas jednej przerwy do godziny.
czas pracy przy komputerze ograniczyć do 30% zmiany roboczej.

6.
Przy pomocy taśmy 34-pinowej przedstawionej na rysunku podłącza się do płyty głównej komputera

dyski SCSI.
dyski ATA.
napędy dyskietek 3 1/2 lub 5 1/4 cala.
napędy DVD.

7.
Metoda zstępująca programowania strukturalnego polega na

opracowaniu ogólnego planu rozwiązania problemu, który w każdym kolejnym etapie jest uściślany.
tworzeniu prostych procedur bibliotecznych.
zdefiniowaniu najprostszych procedur i stworzeniu na ich podstawie ogólnego rozwiązania.
programowaniu od szczegółu do ogółu.

8.
Włączenie usługi Udostępnienie połączenia internetowego w systemie Windows uruchamia automatyczne nadawanie adresów IP dla komputerów (hostów) z niej korzystających. W tym celu wykorzystywana jest usługa

WINS
NFS
DHCP
DNS

9.
Usługa Windows XP Professional Mostek sieciowy pozwala na łączenie ze sobą

segmentów sieci LAN.
dwóch komputerów.
roboczych stacji bezdyskowych.
klienta z serwerem.

10.
Przedstawiony fragment programu w języku C++ zawiera instrukcję przypisania zmiennej

K adresu obiektu A.
A adresu zmiennej K.
A typu Char obiektu K.
K wartości zmiennej A.

11.
Tabela przedstawia parametry trzech dysków twardych standardu Ultra320 SCSI. Dyski te mogą pracować z maksymalnym transferem wewnętrznym

132 MB/s
320MB/S
200MB/S
320 GB/s

12.
Programowanie w językach wysokiego poziomu wiąże się z częstym podejmowaniem wielu decyzji. W związku z tym w programie źródłowym języka Pascal należy zastosować instrukcję

While warunek Do
For wartośćjDOCzątkowa To wartość_końcowa Do
Case wyrażenie Of
Repeat Until

13.
Pewna liczba dziesiętna zapisana jest heksadecymalnie: AB. Wskaż postać tej liczby w systemie binarnym.

10111010
10101011
11111111
01010101

14.
Jaki program powinien wykorzystać dział kadr przedsiębiorstwa do przetwarzania danych osobowych pracowników?

Edukacyjny.
Bazodanowy.
Edytor tekstu.
Komunikacyjny.

15.
Liczbami 25 i 27, na przedstawionej płycie głównej komputera, oznaczono złącza

PS 2
RS 232
USB
LPT

16.
Który z rodzajów macierzy RAID oferuje tzw. mirroring dysków?

RAID-0
RAID-1
RAID-2
RAID-5

17.
Wynikiem wykonania wyrażenia ( ( a <= 2) OR (a > 10)) AND ( S q r ( a ) > 0.5) w języku programowania Pascal dla zmiennej a = 2.5 jest

True
False
5
0

18.
Oprogramowanie antywirusowe może skutecznie chronić komputer. Ważne jest, aby wybrać opcję uruchamiania programu wraz z komputerem oraz opcję

skanowania ostatnio używanych programów.
monitorowania w czasie rzeczywistym (skanowania w tle).
automatycznego kasowania zainfekowanych plików.
automatycznego odłączenia od sieci w przypadku infekcji.

19.
Blok funkcjonalny oznaczony DSP w zamieszczonym schemacie blokowym to

bufor RAM.
mikroprocesor karty dźwiękowej.
przetwornik cyfrowo-analogowy z pamięcią RAM.
przetwornik analogowo-cyfrowy z pamięcią RAM.

20.
Na zdjęciu przedstawiono płytę główną komputera. Elementy oznaczone liczbą 16 to złącza typu

AGP
ISA
PCI
EISA

21.
Po wykonaniu podanego ciągu instrukcji zmienna z przyjmie wartość

5
3
2
0

22.
Przy pomocy taśmy 60-pinowej przedstawionej na rysunku podłącza się do płyty głównej komputera

tylko dyski SCSI.
tylko dyski EIDE.
wszystkie urządzenia SCSI.
napędy ATAPI.

23.
Symbol graficzny instrukcji warunkowej posiada

tylko wejście.
tylko wyjście.
jedno wejście i jedno wyjście.
jedno wejście i dwa wyjścia.

24.
Polecenie tracert to narzędzie diagnostyczne, które ustala

ścieżkę do lokalizacji docelowej.
sprawność połączenia przy użyciu protokołu IPX/SPX.
poprawność konfiguracji protokołu TCP/IP.
możliwość diagnozowania infrastruktury systemu DNS.

25.
W pracy banków stosuje się złożony system informatyczny działający na bazie serwera

FTP
SMTP
SQL
DTP

26.
Ile instrukcji inkrementacji występuje w programie napisanym w języku C/C++?

1
2
3
4

27.
W kodzie źródłowym programu zastosowano procedurę z parametrami formalnymi. W momencie wywołania procedury następuje przekazywanie parametrów przez

wartość.
zmienną.
wartość i zmienną.
parametr zaktualizowany.

28.
Szerokość magistrali pamięci DDR SDRAM wynosi

72 bity.
64 bity.
36 bitów.
32 bity.

29.
Na zdjęciu przedstawiono kartę

graficzną AGP
graficzną PCI
telewizyjną PCI Express
telewizyjną EISA

30.
W trybie wielozadaniowości z wywłaszczeniem zawieszony program

może zawiesić cały system operacyjny.
nie może zawiesić systemu operacyjnego.
zablokuje pracę wszystkich innych programów.
nie pozwoli usunąć się z pamięci operacyjnej.

31.
Zamieszczony schemat przedstawia

mieszacz.
konwerter.
demultiplekser.
multiplekser.

32.
W wyniku użycia narzędzia diagnostycznego chkdsk otrzymano informacje widoczne na zrzucie ekranu. Jaką wielkość posiada pojedynczy klaster dysku?

1 972 kB
2 140 kB
4kB
8kB

33.
Zamieszczony algorytm przedstawia strukturę sterującą instrukcji iteracyjnej

While-Do
Repeat-Until
For - Do - To
For - Downto - Do

34.
Pewna liczba zapisana jest w systemie binarnym następująco: 10101010 (2). Wskaż postać tej liczby zapisaną heksadecymalnie.

AA
BB
CC
DD

35.
Niektóre systemy operacyjne są wielodostępne (multiuser). Systemy takie

równocześnie wykonują wiele programów (zadań).
sterują układem (klasterem) niezależnych komputerów.
stosowane są głównie w przemyśle i systemach sterowania.
oprócz wielozadaniowości z wywłaszczeniem realizują funkcję przydzielania czasu użytkownikom.

36.
W ramce zamieszczono kod źródłowy, w którym zastosowano instrukcję warunkową Switch. Jest ona

zbiorem warunków, które mogą być spełnione.
warunkiem zawsze spełnionym.
konkretnym warunkiem złożonym.
wielokrotnie zagnieżdżoną instrukcją Case.

37.
Jeżeli w systemie operacyjnym komputera zainstaluje się program nazywany Trojanem, to spowoduje on

wykonywanie niepożądanych działań poza kontrolą użytkownika.
ochronę systemu operacyjnego przed działaniem wirusów.
optymalizację działania systemu operacyjnego.
wspomaganie działania użytkownika.

38.
Specyfika pracy firmy wymaga posługiwania się systemami plików charakteryzujących się dużym bezpieczeństwem i możliwością szyfrowania danych.W tym celu należy zastosować system operacyjny Windows

20007XP
NC
NTSC
Server

39.
Zrzut ekranu przedstawia efekt polecenia arp -a. Jak należy zinterpretować tę informację?

Adres fizyczny hosta jest błędny.
Komputerowi przypisano błędny adres IP.
Brak bieżących wpisów protokołu ARP.
Host nie ma połączenia z Internetem.

40.
Jak należy wpisać w formule arkusza kalkulacyjnego adres komórki B3, żeby przy kopiowaniu tej formuły w dowolne miejsce arkusza adres komórki B3 pozostał niezmieniony?

B3
$B3
B$3
$B$3

41.
Komputery przenośne są z reguły wyposażone w bezprzewodowe sieci LAN. Ograniczenia ich użytkowania dotyczą emisji fal radiowych mogących zakłócać działanie innych, ważnych dla bezpieczeństwa, urządzeń

w pociągu.
w samolocie.
w biurze.
w mieszkaniu.

42.
Symbol przedstawia blok

operacji obliczeń na danych wejściowych.
komentarza Wejścia/Wyjścia.
wywołania podprogramu.
instrukcji Wejścia/Wyjścia.

43.
Firma zamierza zastosować karty inteligentne z obsługą szyfrowania do takich zadań, jak: uwierzytelnianie klienta, logowanie do domeny Windows, podpisywanie kodu i zabezpieczanie poczty e-mail. Zadania te może spełnić system operacyjny Windows

95/98
NT Pro
NTSCPro
XP Professional

44.
Niewłaściwe podłączenie taśmy sygnałowej do napędu dyskietek spowoduje

trwałe uszkodzenie napędu.
błędy w zapisie na dyskietce.
niemożność pracy z napędem.
problemy z uruchomieniem komputera.

45.
Zdjęcie przedstawia płytę główną komputera. Strzałką oznaczono

gniazdo zasilania do płyty ATX.
gniazdo zasilania do płyty AT.
połączenie do dysku IDE.
połączenie do dysku SCSI.

46.
Numer IP przypisany komputerowi umożliwia odbiorcy pakietu IP rozróżnienie identyfikatorów

sieci i bramy.
sieci i hosta.
hosta i rutera.
hosta i bramy.

47.
Plik zaszyfrowany przez użytkownika za pomocą systemu NTFS 5.0 jest każdorazowo automatycznie szyfrowany podczas

zapisywania go na dysku.
kopiowania go przez sieć.
wysyłania go pocztą e-mail.
odczytywania go przez innego użytkownika.

48.
Aby użytkownicy sieci lokalnej mogli przeglądać strony WWW protokołami HTTP i HTTPS, brama internetowa musi przepuszczać ruch na portach

80 i 434
80 i 443
90 i 434
90 i 443

49.
Przedstawiony fragment kodu źródłowego

definiuje funkcję main(), która nie ma argumentów i nie ma zadań do wykonania.
definiuje najprostszą postać deklaracji funkcji bibliotecznych programu w C++
deklaruje początek programu procedurą main()
deklaruje koniec programu procedurą main()

50.
Blok funkcjonalny RAMDAC na schemacie blokowym przedstawia

przetwornik cyfrowo-analogowy z pamięcią RAM.
przetwornik analogowo-cyfrowy z pamięcią RAM.
pamięć RAM karty graficznej.
pamięć ROM karty graficznej.