Filtrowanie pytań
Eksploatacja i konfiguracja o…
A. edycją tekstu wielostronicowego
B. tworzeniem publikacji prasowych
C. tworzeniem baz danych i ich zarządzaniem
D. przygotowywaniem prezentacji multimedialnych
Eksploatacja i konfiguracja o…
Jakiej nazwy używa się do określenia pliku wsadowego?
A. test.doc
B. test.obj
C. test.bat
D. test.txt
Eksploatacja i konfiguracja o…
Który z programów wchodzących w skład pakietu Microsoft Office umożliwia tworzenie slajdów, które w atrakcyjny sposób łączą kolorowy tekst z fotografiami, ilustracjami, rysunkami, tabelami, wykresami oraz filmami?
A. MS Excel
B. MS Power Point
C. MS Access
D. MS Word
Eksploatacja i konfiguracja o…
Oblicz codzienny koszt zużycia energii elektrycznej przez komputer, który działa przez 4 godziny w ciągu dnia. Moc, którą pobiera zestaw, wynosi 0,5 kW. Cena za 1 kWh to 0,15 zł?
A. 0,60 zł
B. 0,35 zł
C. 1,40 zł
D. 0,30 zł
Eksploatacja i konfiguracja o…
Aby chronić system operacyjny przed zagrożeniami z sieci, konieczne jest zainstalowanie oraz prawidłowe skonfigurowanie
A. komunikatora internetowego
B. przeglądarki internetowej
C. zapory sieciowej
D. programu archiwizującego
INF.08 Pytanie 86
Eksploatacja i konfiguracja o…
Jakie polecenie w systemach Unix wykorzystywane jest do monitorowania ruchu w sieci?
A. ifconfig
B. iptables
C. traceroute
D. tcpdump
Eksploatacja i konfiguracja o…
Funkcja Windows Update pozwala na
A. zapewnienie ochrony przed oprogramowaniem szpiegującym
B. automatyczne dodanie sterowników nowych urządzeń w systemie operacyjnym
C. ustawienie sposobu aktualizacji systemu operacyjnego
D. aktualizację systemu operacyjnego z nośnika lub pendrive’a
Eksploatacja i konfiguracja o…
Jakie polecenie jest używane w systemach operacyjnych unix do ustalenia ścieżki do określonego hosta w sieci Internet?
A. windump
B. traceroute
C. tracert
D. ping
Eksploatacja i konfiguracja o…
Podczas realizacji procedury POST pojawił się komunikat ERROR INITIALIZING HARD DISK CONTROLER. Co mogło być przyczyną wyświetlenia tego komunikatu?
A. niepodłączony przewód zasilania dysku twardego
B. źle podłączony przewód sygnałowy dysku twardego
C. uszkodzony kontroler dysku twardego
D. uszkodzona głowica dysku twardego
Eksploatacja i konfiguracja o…
Sterownik przerwań zarządza zgłoszeniami przerwań pochodzącymi z urządzeń wejścia- wyjścia. Które z tych urządzeń dysponuje numerem przerwania o najwyższym priorytecie?
A. Zegar czasu rzeczywistego
B. Klawiatura
C. Czasomierz systemowy
D. Karta graficzna
Eksploatacja i konfiguracja o…
Program cleanmgr.exe, który jest elementem systemów operacyjnych z rodziny Windows, służy do
A. oczyszczenia dysku twardego oraz pozbywania się niepotrzebnych plików
B. analizy danych sieciowych i wykrywania złośliwego oprogramowania
C. oczyszczenia pamięci RAM oraz identyfikacji uszkodzonych sektorów
D. usunięcia zbędnych programów zainstalowanych na dysku twardym
Eksploatacja i konfiguracja o…
Keyloggery to aplikacje, które
A. umożliwiają interakcję klawiatury z komputerem
B. szyfrują i chronią bieżące loginy oraz hasła zapisane w systemie
C. rejestrują sekwencję naciśnięć klawiszy przez użytkownika komputera, co może być wykorzystane do przechwytywania na przykład haseł
D. służą do generowania silnych haseł w celu zabezpieczenia systemu komputerowego
Eksploatacja i konfiguracja o…
Jakie oprogramowanie powinno być wykorzystane do przeprowadzania obliczeń oraz tworzenia wykresów na podstawie danych przedstawionych w tabeli?
A. MS Excel
B. AutoCAD
C. MS Access
D. Adobe Reader
Eksploatacja i konfiguracja o…
Jaką rolę pełni Zapora Systemu Windows w komputerze?
A. Uruchamianie aplikacji stworzonych dla wcześniejszych wersji systemu
B. Filtrowanie połączeń przychodzących oraz wychodzących
C. Przekazywanie pakietów z sieci źródłowej do sieci docelowej
D. Pobieranie dostępnych aktualizacji dla systemu
Eksploatacja i konfiguracja o…
Gdy system operacyjny komputera jest uruchamiany, na monitorze ukazuje się komunikat systemu POST "non -system disk or disk error". Jakie jest znaczenie tego komunikatu?
A. Brak płyty instalacyjnej systemu w napędzie CD/DVD
B. Dysk nie jest dyskiem systemowym lub wystąpił błąd dysku
C. Uszkodzone są kluczowe pliki systemowe
D. Zainstalowany system operacyjny nie jest systemem Windows
Eksploatacja i konfiguracja o…
Który nośnik, biorąc pod uwagę jego pojemność, najlepiej nadaje się do przechowywania kopii zapasowej dysku twardego o wielkości powyżej 1 TB?
A. Dysk zewnętrzny
B. Płyta BluRay
C. Płyta DVD
D. FIashdrive
Eksploatacja i konfiguracja o…
Wskaż aplikację z pakietu Open Office, która jest przeznaczona do tworzenia prezentacji?
A. Draw
B. Cale
C. Writer
D. Impress
Eksploatacja i konfiguracja o…
Zgodnie z wymogami licencji OEM, gdzie należy zamieścić naklejkę z kluczem produktu?
A. na płycie głównej i na fakturze
B. na obudowie komputera lub w pudełku BOX albo w licencji zbiorowej
C. na monitorze oraz na paragonie sprzedaży
D. na paragonie sprzedaży lub na fakturze
Eksploatacja i konfiguracja o…
W metodzie tworzenia kopii zapasowych według schematu Dziadek - Ojciec - Syn nośnik oznaczony jako "Ojciec" służy do tworzenia kopii zapasowej
A. dziennej
B. tygodniowej
C. godzinnej
D. rocznej
Eksploatacja i konfiguracja o…
Komunikat S.M.A.R.T.: Harddisk failure is imminent wskazuje, że
A. dysk twardy komputera nie funkcjonuje prawidłowo i może ulec awarii
B. należy jak najszybciej przeprowadzić defragmentację dysku twardego
C. na dysku twardym komputera kończy się dostępna przestrzeń
D. system plików na dysku jest przestarzały i wymaga aktualizacji
Eksploatacja i konfiguracja o…
Gdy podczas instalacji sterownika do drukarki sieciowej odpowiedni model nie występuje na liście kreatora dodawania sprzętu, co należy zrobić?
A. wybrać z dostępnych modeli drukarkę innego producenta, która jest najbardziej zbliżona do posiadanej
B. zmienić wersję systemu operacyjnego
C. przeprowadzić ponowną instalację systemu operacyjnego
D. określić źródło z odpowiednimi sterownikami drukarki sieciowej
Eksploatacja i konfiguracja o…
Zanim przystąpimy do wymiany pamięci RAM w komputerze, powinniśmy
A. wyłączyć komputer przyciskiem POWER znajdującym się na panelu przednim
B. odłączyć komputer od zasilania
C. zdjąć zasilacz
D. usunąć system operacyjny
Eksploatacja i konfiguracja o…
Najskuteczniejszym sposobem ochrony komputera przed złośliwym oprogramowaniem jest
A. zapora sieciowa FireWall
B. licencjonowany system operacyjny
C. hasło do konta użytkownika
D. skaner antywirusowy
Eksploatacja i konfiguracja o…
Algorytm nazywany Round Robin polega na przydzieleniu jednego dysku do zapisu kopii bezpieczeństwa na każdy dzień tygodnia. Dyski są oznaczone jako: poniedziałek, wtorek, środa, czwartek, piątek, sobota, niedziela. Codziennie na wyznaczony dysk zapisywana jest cała kopia wszystkich danych przeznaczonych do backupu. Jaki jest maksymalny okres czasu, w którym opisana metoda tworzenia kopii zapasowych pozwala na odtworzenie danych?
A. Dnia
B. Tygodnia
C. Miesiąca
D. Kwartału
Eksploatacja i konfiguracja o…
Klient zażądał zwiększenia pamięci RAM w komputerze o 2 GB w dwóch modułach po 1 GB oraz zainstalowania nagrywarki DVD. Koszt jednego modułu pamięci o pojemności 1 GB wynosi 98 zł, a nagrywarki 85 zł. Całkowita opłata za usługę serwisową związana z rozszerzeniem pamięci wynosi 30 zł, natomiast za zamontowanie nagrywarki DVD 50 zł. Oblicz łączny koszt modernizacji komputera. Wszystkie podane ceny są cenami brutto.
A. 361 zł
B. 263 zł
C. 446 zł
D. 391 zł
Eksploatacja i konfiguracja o…
Jakie są miesięczne wydatki na energię elektryczną wykorzystaną przez zestaw komputerowy działający 10 godzin dziennie przez 20 dni w miesiącu, jeśli komputer zużywa 250 W, monitor 50 W, a cena 1 kWh to 0,50 zł?
A. 60 zł
B. 20 zł
C. 120 zł
D. 30 zł
Eksploatacja i konfiguracja o…
W dokumentacji zestawu komputerowego zapisano: nośnik pamięci, nazwany recovery disc, został dołączony do zestawu komputerowego. Co oznacza ten zapis?
A. oprogramowanie stosowane do odzyskiwania systemu operacyjnego
B. nośnik pamięci zawierający sterownik dysku twardego
C. nośnik pamięci zawierający materiały promocyjne
D. oprogramowanie wykorzystywane do tworzenia kopii zapasowej systemu operacyjnego
Eksploatacja i konfiguracja o…
Wskaż aplikację, która w systemie operacyjnym Windows sprawdza logiczną integralność systemu plików na dysku twardym.
A. regedit
B. fsck
C. df
D. chkdsk
Eksploatacja i konfiguracja o…
Specyfikacja, którego z komputerów opisanych w tabeli, jest zgodna z konfiguracją zalecaną dla instalacji systemu operacyjnego Windows Vista?
Komputer | Procesor | Pamięć RAM | Wolne miejsce na dysku |
---|---|---|---|
I | 800 MHz | 128 MB | 20 GB |
II | 2,4 GHz | 2 GB | 2 GB |
III | 1000 MHz | 1 GB | 50 GB |
IV | 1,2 GHz | 256 MB | 15 GB |
A. III
B. IV
C. I
D. II
Eksploatacja i konfiguracja o…
Jakie polecenie powinno się wykonać w systemie Windows, aby przenieść zawartość folderu KAT1 do folderu KAT2, zakładając, że oba foldery znajdują się w aktualnym katalogu?
A. dir KAT1 KAT2
B. move KAT1 KAT2
C. rm KAT1 KAT2
D. copy KAT1 KAT2
Eksploatacja i konfiguracja o…
Termin software odnosi się do
A. oprogramowanie
B. rodzaj pamięci
C. typ licencji
D. złośliwe oprogramowanie
Eksploatacja i konfiguracja o…
Zakładka Advanced Chipset Features lub Chipset Features Setup w BIOS-ie umożliwia
A. konfigurację różnych opcji oszczędzania energii podczas przejścia komputera w stan wstrzymania
B. ustawienie daty, godziny, rodzaju stacji dyskietek oraz napędów ATA/IDE i SATA
C. określenie kolejności nośników, z których będzie uruchamiany system operacyjny
D. wprowadzenie zmian w konfiguracji ustawień pamięci operacyjnej, odświeżania pamięci DRAM lub pamięci karty graficznej
Eksploatacja i konfiguracja o…
Które z poniższych stwierdzeń dotyczących strategii tworzenia kopii zapasowych według zasady Wieży Hanoi jest słuszne?
A. Na nośniku B zapisujemy kopię w trzecim dniu, kiedy nośnik A nie był używany.
B. Najświeższe kopie danych są przechowywane na nośnikach o najdłuższym czasie zapisu.
C. Nośnik C jest wykorzystywany cyklicznie co cztery dni.
D. Nośnik A inicjuje cykl rotacji i jest stosowany w sposób powtarzalny co drugi dzień.
Eksploatacja i konfiguracja o…
Przyczyną niekontrolowanego zapełniania przestrzeni dyskowej w komputerze może być
A. niewystarczające jednostki alokacji plików
B. ukryty w systemie wirus komputerowy
C. nieprawidłowo skonfigurowana pamięć wirtualna
D. częste przeprowadzanie konserwacji systemu operacyjnego
Eksploatacja i konfiguracja o…
Aby ograniczyć ryzyko związane z "dziurami w systemie operacyjnym", czyli lukami w oprogramowaniu, powinno się
A. wprowadzić w zasadach haseł wymagania dotyczące ich złożoności
B. opracować zasady grupowe, które określają dostępne oprogramowanie dla wszystkich użytkowników
C. ustawić codzienną aktualizację oprogramowania antywirusowego
D. skonfigurować automatyczną aktualizację systemu
Eksploatacja i konfiguracja o…
Program w systemach Windows, który pozwala na obserwację działania systemu komputerowego, obejmujący między innymi: szczegóły procesów oraz efektywność procesora, to
A. Menadżer zadań
B. Windows Upgrade
C. System operacyjny
D. Menadżer urządzeń
Eksploatacja i konfiguracja o…
Co oznacza skrót PID w systemach operacyjnych obsługujących wiele zadań?
A. procent wykorzystania pamięci operacyjnej
B. procent wykorzystania zasobów procesora
C. średni czas pomiędzy awariami
D. identyfikator procesu
Eksploatacja i konfiguracja o…
Na podstawie danych zawartych w ofercie cenowej zaproponuj klientowi zakup kserokopiarki o najniższych kosztach rocznej eksploatacji (365 dni). Klient kopiuje dziennie 100 stron.
Oferta cenowa kserokopiarek | ||||
---|---|---|---|---|
Typ kserokopiarki | Kserokopiarka I | Kserokopiarka II | Kserokopiarka III | Kserokopiarka IV |
Cena zakupu | 2600 zł | 4500 zł | 4000 zł | 3000 zł |
Koszt tonera | 500 zł | 350 zł | 400 zł | 450 zł |
Wydajność przy ok. 5% pokryciu powierzchni | 3650 | 3650 | 3650 | 3650 |
A. Kserokopiarka IV
B. Kserokopiarka II
C. Kserokopiarka III
D. Kserokopiarka I
Eksploatacja i konfiguracja o…
Licencja typu trial to forma licencji na oprogramowanie, która umożliwia
A. używanie programu przez określony czas, po którym przestaje on działać
B. zmiany w kodzie źródłowym oraz jego dystrybucję w tej formie
C. darmowe, nieograniczone rozpowszechnianie aplikacji bez ujawniania kodu źródłowego
D. bezpłatne korzystanie z programu bez jakichkolwiek ograniczeń
Eksploatacja i konfiguracja o…
Narzędzie systemowe w rodzinie Windows, które pokazuje oraz pozwala na modyfikację tablicy tras pakietów, to
A. tracert
B. netstat
C. ipconfig
D. route