Filtrowanie pytań

Wyczyść filtry
INF.04 Pytanie 281
Projektowanie, programowanie …

Który rodzaj pamięci RAM należy wybrać do wydajnego komputera gamingowego?

A. DDR3
B. DDR5
C. LPDDR4
D. DDR4
INF.04 Pytanie 282
Projektowanie, programowanie …

Który z poniższych etapów przetwarzania rozkazów przez procesor następuje jako pierwszy?

A. Dekodowanie rozkazu (Decode)
B. Pobranie rozkazu z pamięci (Fetch)
C. Zapis wyników do pamięci (Write Back)
D. Wykonanie instrukcji (Execution)
INF.04 Pytanie 283
Projektowanie, programowanie …

Co określa zestaw instrukcji (ISA) procesora?

A. Rodzaje danych przechowywanych w pamięci
B. Instrukcje, które procesor jest w stanie wykonać
C. Sposób zarządzania pamięcią podręczną
D. Schemat połączeń między procesorem a innymi komponentami
INF.04 Pytanie 284
Projektowanie, programowanie …

Jakie zadanie pełni pamięć operacyjna (RAM) w systemie komputerowym?

A. Stałe przechowywanie systemu operacyjnego
B. Zapewnianie kopii zapasowej danych użytkownika
C. Tymczasowe przechowywanie danych i instrukcji dla procesora
D. Zarządzanie przepływem danych między urządzeniami wejścia/wyjścia
INF.04 Pytanie 285
Projektowanie, programowanie …

Który element systemu komputerowego odpowiada za przesyłanie danych między procesorem a pamięcią RAM?

A. Karta graficzna
B. Zasilacz
C. Kontroler DMA
D. Mostek północny (Northbridge)
INF.04 Pytanie 286
Projektowanie, programowanie …

Jak procesor komunikuje się z pamięcią podręczną (cache)?

A. Wykorzystując jedynie pamięć RAM
B. Poprzez system przerwań
C. Bezpośrednio, z pominięciem mostków systemowych
D. Za pomocą linii danych w magistrali systemowej
INF.04 Pytanie 287
Projektowanie, programowanie …

Który z poniższych opisów najlepiej definiuje system informatyczny?

A. Oprogramowanie wspierające wyłącznie zarządzanie danymi osobowymi
B. Zespół ludzi, procedur, oprogramowania i sprzętu służący do przetwarzania danych
C. Zespół urządzeń technicznych wykorzystywanych do pracy biurowej
D. Sieć komputerowa umożliwiająca komunikację między użytkownikami
INF.04 Pytanie 288
Projektowanie, programowanie …

Który z poniższych przykładów jest systemem informacji przetwarzanym przez system informatyczny?

A. System sterowania światłami drogowymi
B. System wentylacji w biurowcach
C. System monitorowania temperatury serwerów
D. System PESEL
INF.04 Pytanie 289
Projektowanie, programowanie …

Gdzie są przechowywane dane w przypadku korzystania z chmury obliczeniowej?

A. Na serwerze lokalnym użytkownika
B. Na dysku twardym użytkownika
C. Na dyskach optycznych użytkownika
D. Na zdalnych serwerach dostawcy usług
INF.04 Pytanie 290
Projektowanie, programowanie …

Jaki system informatyczny powinien zostać wykorzystany do obsługi sprzedaży w sklepie internetowym?

A. System ERP
B. System CMS
C. System CRM
D. System e-commerce
INF.04 Pytanie 291
Projektowanie, programowanie …

Co jest główną funkcją portali społecznościowych?

A. Tworzenie kopii zapasowych danych
B. Udostępnianie treści i komunikacja między użytkownikami
C. Zarządzanie sprzedażą produktów i usług
D. Analiza wyników biznesowych
INF.04 Pytanie 292
Projektowanie, programowanie …

Która z poniższych zasad jest kluczowa dla bezpiecznego korzystania z portali społecznościowych?

A. Unikanie ustawiania silnych haseł do konta
B. Udostępnianie jak największej ilości danych osobowych
C. Regularne sprawdzanie ustawień prywatności
D. Zgłaszanie postów, które nie są zgodne z regulaminem
INF.04 Pytanie 293
Projektowanie, programowanie …

Który z poniższych przykładów jest zastosowaniem systemu informatycznego w działalności biznesowej?

A. System sterowania ruchem miejskim
B. System wentylacji
C. System nawigacji GPS
D. E-sklep
INF.04 Pytanie 294
Projektowanie, programowanie …

Które z poniższych rozwiązań ułatwia korzystanie z serwisów internetowych osobom niewidomym?

A. Zmniejszenie liczby grafik na stronie
B. Dodanie czytnika ekranu (screen reader)
C. Dostosowanie rozdzielczości ekranu
D. Zapewnienie możliwości zmiany czcionki
INF.04 Pytanie 295
Projektowanie, programowanie …

Jakie są główne zasady WCAG 2.0?

A. Elastyczna, prosta, przejrzysta, trwała
B. Dostosowana, szybka, mobilna, dostępna
C. Percepcyjna, operacyjna, zrozumiała, solidna
D. Postępowa, responsywna, efektywna
INF.04 Pytanie 296
Projektowanie, programowanie …

Co oznacza poziom dostępności AAA w WCAG 2.0?

A. Dostosowanie wyłącznie do użytkowników mobilnych
B. Średni poziom dostępności
C. Minimalny poziom dostępności
D. Najwyższy poziom dostępności
INF.04 Pytanie 297
Projektowanie, programowanie …

Która z poniższych topologii sieci charakteryzuje się połączeniem wszystkich urządzeń jednym kablem?

A. Topologia pierścienia
B. Topologia siatki
C. Topologia magistrali
D. Topologia gwiazdy
INF.04 Pytanie 298
Projektowanie, programowanie …

W której topologii sieci każde urządzenie jest połączone bezpośrednio z każdym innym?

A. Topologia pierścienia
B. Topologia gwiazdy
C. Topologia siatki
D. Topologia magistrali
INF.04 Pytanie 299
Projektowanie, programowanie …

Który protokół modelu TCP/IP jest odpowiedzialny za niezawodne przesyłanie danych?

A. HTTP
B. TCP
C. IP
D. UDP
INF.04 Pytanie 300
Projektowanie, programowanie …

Ile warstw ma model TCP/IP?

A. 2
B. 4
C. 7
D. 5
INF.04 Pytanie 301
Projektowanie, programowanie …

Która z poniższych cech dotyczy sieci bezprzewodowej?

A. Nie działa w miejscach z dużą liczbą urządzeń
B. Wymaga użycia kabli do połączenia urządzeń
C. Nie wymaga zabezpieczeń, ponieważ jest automatycznie chroniona
D. Jest bardziej podatna na zakłócenia w transmisji danych
INF.04 Pytanie 302
Projektowanie, programowanie …

Jaką przepustowość ma sieć przesyłająca 500 MB danych w 10 sekund?

A. 400 Mbps
B. 50 Mbps
C. 40 Mbps
D. 500 Mbps
INF.04 Pytanie 303
Projektowanie, programowanie …

Jak nazywa się proces przesyłania danych z komputera lokalnego na serwer?

A. Streaming
B. Pobieranie danych
C. Przesyłanie danych
D. Wysyłanie danych
INF.04 Pytanie 304
Projektowanie, programowanie …

Która cecha wyróżnia sieć synchroniczną?

A. Zapewnia większą elastyczność w przesyłaniu danych
B. Nie wymaga synchronizacji zegarów
C. Transmisja danych odbywa się w ustalonych odstępach czasu
D. Przesyłanie danych odbywa się w sposób nieciągły
INF.04 Pytanie 305
Projektowanie, programowanie …

Która cecha wyróżnia sieć asynchroniczną?

A. Dane są przesyłane tylko w ustalonych ramach czasowych
B. Dane są przesyłane w sposób nieciągły, bez synchronizacji zegarów
C. Wymaga synchronizacji zegarów
D. Jest bardziej niezawodna niż sieć synchroniczna
INF.04 Pytanie 306
Projektowanie, programowanie …

Która zasada poprawia bezpieczeństwo korzystania z sieci?

A. Pobieranie plików z niezaufanych źródeł
B. Używanie silnych, unikalnych haseł
C. Udostępnianie haseł wśród znajomych
D. Unikanie aktualizacji systemu operacyjnego
INF.04 Pytanie 307
Projektowanie, programowanie …

Które narzędzie jest przykładem komunikatora audio-video?

A. Microsoft Teams
B. Slack
C. Notion
D. Google Drive
INF.04 Pytanie 308
Projektowanie, programowanie …

Która z poniższych zasad jest częścią netykiety?

A. Unikanie pisania wielkimi literami w wiadomościach
B. Publikowanie treści bez zgody autorów
C. Ignorowanie wiadomości od innych użytkowników
D. Używanie nieformalnego języka w każdej rozmowie
INF.04 Pytanie 309
Projektowanie, programowanie …

Jaka jest dziesiętna wartość liczby binarnej 1010?

A. 12
B. 8
C. 14
D. 10
INF.04 Pytanie 310
Projektowanie, programowanie …

Jaki jest zapis liczby dziesiętnej 255 w systemie szesnastkowym?

A. 100
B. FE
C. FF
D. EF
INF.04 Pytanie 311
Projektowanie, programowanie …

Jaki jest kod uzupełnieniowy do dwóch dla liczby -5 w zapisie binarnym na 8 bitach?

A. 11111101
B. 00000101
C. 11111011
D. 10000101
INF.04 Pytanie 312
Projektowanie, programowanie …

Co charakteryzuje kod uzupełnieniowy do dwóch?

A. Służy do konwersji liczb binarnych na liczby dziesiętne
B. Umożliwia reprezentację liczb ujemnych w systemie binarnym
C. Umożliwia zamianę systemu binarnego na szesnastkowy
D. Przedstawia liczbę w postaci odwrotnej binarnej
INF.04 Pytanie 313
Projektowanie, programowanie …

Jaki jest wynik dodawania binarnego liczb 1011 + 110?

A. 10001
B. 11001
C. 11101
D. 10101
INF.04 Pytanie 314
Projektowanie, programowanie …

Jaki będzie wynik logicznej operacji AND dla liczb binarnych 1010 i 1100?

A. 1000
B. 1010
C. 1110
D. 1100
INF.04 Pytanie 315
Projektowanie, programowanie …

Które narzędzie najlepiej nadaje się do konwersji liczby szesnastkowej na binarną?

A. Przeglądarka internetowa
B. Kalkulator programisty
C. Arkusz kalkulacyjny
D. Edytor tekstowy
INF.04 Pytanie 316
Projektowanie, programowanie …

Które z poniższych narzędzi umożliwia jednoczesną pracę z systemami BIN, DEC i HEX?

A. Kalkulator systemowy
B. Przeglądarka grafów
C. GIMP
D. Microsoft Word
INF.04 Pytanie 317
Projektowanie, programowanie …

Które z poniższych określeń najlepiej opisuje oprogramowanie typu ransomware?

A. Oprogramowanie blokujące dostęp do danych w celu wymuszenia okupu
B. Złośliwe aplikacje wyświetlające reklamy
C. Oprogramowanie używane do przeprowadzania ataków DDoS
D. Programy zbierające dane osobowe bez zgody użytkownika
INF.04 Pytanie 318
Projektowanie, programowanie …

Jaki rodzaj złośliwego oprogramowania działa w tle, przechwytując informacje o wpisywanych hasłach?

A. Spyware
B. Trojan
C. Adware
D. Keylogger
INF.04 Pytanie 319
Projektowanie, programowanie …

Co jest głównym celem ataku phishingowego?

A. Przejęcie danych osobowych poprzez fałszywe strony lub wiadomości
B. Zakłócenie działania sieci poprzez nadmiar zapytań
C. Blokowanie dostępu do usług online
D. Wykradanie haseł z pamięci operacyjnej urządzenia
INF.04 Pytanie 320
Projektowanie, programowanie …

Który atak hakerski polega na zasypywaniu serwera dużą liczbą zapytań, co powoduje jego przeciążenie?

A. DDoS
B. Man-in-the-Middle
C. SQL Injection
D. Phishing