Kartę dźwiękową Kartę graficzną Kartę sieciową Kartę graficzną z dwoma złączami monitorowymi
1. W poniższym schemacie blokowym występują:
Dwa wejścia Dwa wyjścia Dwa bloki decyzyjne Dwa bloki wprowadzania danych
2. W przedstawionym poniżej fragmencie programu znajduje się: int a=7; do { cout< Instrukcja warunkowa Pętla programowa sześciokrotnie wykonująca fragment kodu Pętla programowa dwukrotnie wykonująca fragment kodu Pętla programowa siedmiokrotnie wykonująca fragment kodu
3. Zaznaczony na schemacie budowy pendrive’a numerem 2 element to:
Kontroler pamięci Pamięć Flash Rezonator kwarcowy Procesor
4. Active Directory to: Usługa katalogowa dla systemów Windows Usługa katalogowa dla serwerów NetWare Usługa katalogowa dla systemu Mac OS Usługa katalogowa dla systemu Linux
5. Sformułowanie ULTRA 640 SCSI oznacza: Magistralę danych z maksymalnym transferem 640 MB/s Magistralę danych z maksymalnym transferem 640 Mb/s Kontroler napędów dysków twardych o szybkości transferu danych Kontroler napędów dysków twardych o szybkości transferu danych
6. Pamięć typu USB 2.0 może pracować z prędkością: 1,5 MB/s 15 MB/s 20 MB/s 40 MB/s
7. Algorytm przedstawiony poniżej w postaci listy kroków to: Algorytm rozwiązania równania kwadratowego a • x2 + b = 0 Algorytm rozwiązania równania liniowego a • x – b = 0 Algorytm rozwiązania równania liniowego a • x + b = 0 Algorytm rozwiązania równania liniowego a2 • x + b = 0
8. Jaka będzie wartość zdefiniowanej poniżej funkcji NWD(25,70) z podanymi parametrami: function NWD (m, n : word) : Word; var k : word; while m > 0 do begin k := n mod m; n := m; m := k end; NWD := n end. 20 7 5 25
9. Firma gromadzi informacje na temat wielkości sprzedaży w kolejnych miesiącach. Na koniec roku przeprowadzana jest analiza wielkości sprzedaży w każdym miesiącu. Najlepiej przeprowadzić taką analizę za pomocą: Programu do obsługi baz danych Edytora tekstu Arkusza kalkulacyjnego Programu do prezentacji multimedialnych
10. Polimorfizm w programowaniu obiektowym to: Wykorzystanie tego samego kodu do operowania na obiektach przynależnych różnym klasom Ukrywanie informacji Mechanizm tworzenia klas na podstawie innych klas Opis zbioru obiektów mających wspólną strukturę i zachowanie
11. Wskaż poprawną wartość liczby 10110110110100112 zapisanej w systemie heksadecymalnym. A6CF16 B6AD16 B6D316 CD8316
12. Jaką wielkość ma pojedynczy klaster na testowanym dysku?
4 kB 8 kB 16 kB 512 B
13. Gniazdo rozszerzeń ISA nie może być wykorzystywane do podłączenia: Karty graficznej Karty dźwiękowej Karty kontrolera dysków Pamięci typu SIMM
14. Jaki system plików należy zastosować dla pamięci USB o pojemności 8 GB, aby móc zapisać na niej plik o rozmiarze 4 GB? EXT2 NTFS FAT FAT32
15. Profil użytkownika umożliwia: Automatyczne tworzenie i zachowanie ustawień pulpitu dla każdego użytkownika komputera Definiowanie unikatowego adresu IP dla użytkownika Transfer plików w sieci Korzystanie z grup dyskusyjnych
16. Który z podanych adresów jest poprawnie zapisanym adresem domenowym? http://www.onet.pl http:/www.wp.pl http:/ww.interia.pl http:/www@google.com
17. Kod komputerowy, który rozprzestrzenia się w zarażonym komputerze samodzielnie,wykorzystując luki systemu operacyjnego, skanuje komputer w poszukiwaniu plików z adresami poczty, a znalezionych adresów używa do wysyłania zarażonychwiadomości, często podszywając się pod użytkownika komputera, to: Koń trojański Robak Wirus Program szpiegujący
18. Pracownik serwisu przystępujący do naprawy sprzętu komputerowego powinien być wyposażony w: Rękawice ochronne Okulary ochronne Fartuch ochronny Buty ochronne
19. Ustawiając monitor na biurku, należy zwrócić uwagę, aby górny brzeg ekranu znajdował się: Na wysokości oczu Nieco poniżej poziomu oczu Nieco powyżej poziomu oczu Nie ma to znaczenia