20030829122502id#516 Nieznany

PODSTAWY INFORAMTYKI W PYTANIACH I ODPOWIEDZIACH (2001/2002)

Niniejszy zestaw pytań i odpowiedzi powstawał od 1995 roku (redagowali je wtedy: dr Barbara Nowarska, Wojciech Tomkiewicz, Kamil Klinowski & Paweł Kociołek, Maciej Janiec, Wojciech Pająk; recenzowali je: dr Barbara Nowarska, dr Tadeusz Wilusz i dr Piotr Stefanów – tylko część pytań). W r. ak. 1996/97 zostały one zaktualizowane – niektóre poprawiono, inne usunięto, dołożono też nowe pytania. Pracowali nad tym głównie: Barbara Nowarska, Monika Skiba, Bartosz Samborski, Łukasz Romański. Do kolejnych modyfikacji testów włączyli się w r. ak. 1997/98 Daniel Jarzęcki oraz w r. ak. 1999/2000: Grzegorz Wałęga, Krzysztof Kotowicz, Michał Kot, Marcin Książek. Za wnikliwe uwagi w r. ak. 2000/2001 należy się podziękowanie Pawłowi Kwiatkowskiemu. W r. ak. 2001/2002 przyłączył się do tej żmudnej pracy Łukasz Plutecki, a Łukasz Warian i Lech Zawistowski zaproponowali zmianę kilkunastu pytań, którą także uwzględniono w niniejszej wersji. Zawarte są w niej również niektóre uaktualnienia wykładów z “Podstawy informatyki” (prowadzonych na kierunkach nieinformatycznych przez B. Nowarską) oraz wybrane pytania egzaminacyjne minionego roku akademickiego.


Zebrane zadania testowe mają za zadanie:

  1. pomóc studentom w sprawdzeniu i uporządkowaniu wiedzy z podstaw informatyki

  2. zapoznać studentów ze sposobem zadawania pytań na egzaminie

  3. gromadzić aktualizowaną co rok bazę danych, inspirując do formułowania pytań na egzamin dla I roku z ”Podstaw informatyki” w Akademii Ekonomicznej w Krakowie.

Uwaga!

Zakres wiadomości zawarty w poniższych pytaniach stanowi tylko część obowiązującego materiału do egzaminu !!


WSZELKIE UWAGI KRYTYCZNE, STANOWIĄCE WYRAZ ZATROSKANIA

o studentów Akademii Ekonomicznej (ich rzetelną i rzeczywiście potrzebną im wiedzę) proszę przekazać dr B. Nowarskiej

(pokój 439, Katedra Informatyki - budynek biblioteczny, tel. 2935-770 (sekr. -265), e-mail: einowars@cyf-kr.edu.pl


Hardware


  1. Wszelkie urządzenia elektroniczne i mechaniczne w systemie komputerowym określamy nazwą:

software

* hardware

elektronika wirtualna

obudowa

oprogramowanie

  1. Która z wymienionych nazw dotyczy pierwszego elektronicznego komputera (18 tys.lamp, system dziesiętny), uruchomionego w roku 1946?

IMB 360

* ENIAC

EDVAC

MARK I

ABC

  1. Pierwszy komputer z architekturą von Neumanna (pamięć,arytmometr,WE/WY+sys.binarny+działanie sterowane przez sekwencję rozkazów), to:

IMB PC

ENIAC

* EDVAC

PDP

VAX

  1. Twórcami mikrokomputera, który powstał w 1977 roku byli S.G.Woźniak oraz S.Jobs, założyciele firmy:

Microsoft

Intel

* Apple

IMB

Advanced Micro Device (AMD)

  1. Cechy charakterystyczne komputera mainframe, to m.in.:

* pojemność pamięci masowej rzędu terabajtów, duża moc obliczeniowa

* scentralizowane dane, programy i przetwarzanie

wykorzystywanie akceleratora graficznego Hercules HGA

* pełna wielozadaniowość (procesor zarządza kolejnością wykonywanych zadań, zgodnie z priorytetami)

* obsługa tysięcy użytkowników poprzez terminale

  1. Urządzenie złożone z monitora ekranowego i klawiatury, służące do komunikacji z serwerem centralnym, to:

* terminal

skaner

modem

karta sieciowa

mainframe

  1. Konsola to:

to samo co obudowa komputera

stacja dysków

monitor

* klawiatura i monitor

drukarka

  1. Przejęcie pracy mainframe'ów przez komputery PC o coraz większej mocy obliczeniowej, pracujących pod kontrolą coraz bardziej rozwiniętych sieciowych systemów operacyjnych określa się mianem:

* downsizing

dithering

lowsizing

miniaturyzacji

upsizing

  1. Komputer osobisty...

jest słabo oprogramowany

* realizuje głównie standard IBM PC

* jest to komputer przeznaczony do pracy dla jednej osoby (stosunkowo mało wydajny pod względem obliczeniowym)

* jest to komputer dobrze oprogramowany (do różnych, uniwersalnych zastosowań)

* może być podłączony do sieci

  1. Względnie tani komputer, z silnym procesorem, bez HDD, z możliwością podłączenia do Internetu, zalicza się do grupy:

superkomputerów

komputerów PC ogólnego przeznaczenia

stacji graficznych

* stacji sieciowch (NC)

silnych serwerów

  1. Wieloprocesorowy PC z możliwością dołączenia wielu urządzeń, dużą i wydajną pamięcią zewnętrzną to cecha:

stacji sieciowej

serwera drukarek

* serwera baz danych

uniwersalnego komputera dla potrzeb SOHO

mainframe

  1. Komputery pełniące rolę serwerów plików w hierarchicznej architekturze sieciowej muszą charakteryzować się:

* możliwością dołączenia wielu urządzeń (zabezpieczenie możliwości rozwojowych)

* dużą przepustowością danych (szybki czas odpowiedzi)

* wydajnym procesorem

obudową typu compact (“baby”)

klawiaturą typu QWERTZ

  1. Posiada procesor klasy RISC i wyspecjalizowane, drogie oprogramowanie. Są to istotne cechy charakteryzujące następujący komputer:

uniwersalny komputer PC

stację sieciową

serwer drukarek

serwer baz danych pracujących w systemie Windows NT

* stację roboczą (ang. workstation)

  1. Stacje robocze ( workstation) są komputerami, które cechuje:

* duża zdolność obliczeniowa

* procesor klasy RISC

* praca pod kontrolą systemu wielodostępnego

* wyspecjalizowane oprogramowanie

niewielka moc obliczeniowa

  1. Stacje graficzne są komputerami, które charakteryzuje:

* duża zdolność obliczeniowa

* procesor klasy RISC

* monitor wysokiej klasy (np. 20-calowy, 2 mln punktów, 150MHz)

16-bitowy procesor

8-bitowa karta graficzna

  1. Stacja kliencka (klient) to:

serwer

* terminal

* stacja robocza

* komputer PC połączony siecią z serwerem

* komputer sieciowy bez dysku twardego

  1. Podstawowe różnice pomiędzy komputerem Macintosh, a IBM PC polegają na tym, że:

w Macintoshu zastąpiono dynamiczną pamięć RAM pamięcią typu DROM

w IBM PC występuje magistrala 22 bitowa, a w Macintoshu 36 bitowa

* Macintosh nie posiada procesora INTEL

Macintosh posiada system operacyjny pracujący jedynie w trybie tekstowym

* Macintosh już w 1991 r. zapewniał tworzenie wyrafinowanych ilustracji, a PC jeszcze nie realizował tego

  1. Wskaż istotną cechę, która wyróżnia platformę sprzętową superkomputerów:

bogate, uniwersalne oprogramowanie

przyjazny użytkownikowi system operacyjny

wysokiej klasy monitor

* szybkość wykonywania operacji powyżej 1500 Mtops (ustalenia w r. 1994)

występowanie kilka rodzajów pamięci operacyjnej: konwencjonalnej, rozszerzonej i stronicowanej

  1. CONVEX to:

komputer z procesorem 200MHz

* nazwa superkomputera (i jego producenta)

wysokiej klasy drukarka laserowa

producent modemów

nazwa mikroprocesora

  1. Neurokomputery są ...

próbami utworzenia sztucznej inteligencji na bazie komputerów zawierających tkanki mózgowe embrionów zwierzęcych

systemami komputerowymi gdzie jako system operacyjny wgrywana jest sieć neuronowa Lotus Neuron NetOS 2.1

* komputerami, których struktura oparta jest na naśladowaniu sieci neuronowej mózgu

maszynami mającymi specjalistyczne zastosowanie do analizy działania neuronów mózgu (np. EEG)

* wykorzystywane np. do rozpoznawania pisma, diagnozowania, ponieważ cechuje je zdolność uczenia się

  1. Który zestaw nazw zawiera wyłącznie nazwy komputerów przenośnych:

* laptop, pentop, palmtop

* laptop, notebook, subnotebook

PAD, laptop, desktop

mainframe, laptop, notebook

notebook, palmtop, desktop

  1. Wskaż charakterystyczne cechy notebooka:

* lekki (waga poniżej 4 kg)

* wbudowany touchpad

wielkość pamięć RAM maksymalnie 64 MB

* zasilany bateriami litowo-jonowymi

* wyposażony w wyświetlacz ciekłokrystaliczny

  1. Tzw. docking unit umożliwia:

przesuwanie obiektów na ekranie przy pomocy myszy

samokonfigurowalność urządzeń dołączanych do komputera

uczynienie z komputera stacjonarnego komputera przenośnego

podłączenie do sieci satelitarnej komputera przenośnego

* uczynienie z komputera przenośnego jednostki stacjonarnej (desktop)

  1. Do czego służą uniwersalne stacje dokowania?

umożliwiają zamianę jednostki stacjonarnej na przenośną

* umożliwiają dołączanie różnych modeli komputerów przenośnych do uniwersalnej stacji

umożliwiają wymianę dysków podczas pracy komputera

* ułatwiają administrowanie systemem informatycznym, w których jest duża liczba notebooków

* są bardzo przydatne użytkownikom sprzętu przenośnego

  1. Która z poniższych odpowiedzi zawiera nazwy, określające wyłącznie rodzaje obudowy mikrokomputera?

mono, tower

digital, mono, tower

slim, screen

baby, mode, convex

* baby, slim, tower

  1. Komputer IBM PC ma budowę modularną. Oznacza to, że:

w jednostce centralnej znajduje się pamięć operacyjna

* można konfigurować system komputerowy według indywidualnych potrzeb

można przemieszczać pliki między dyskami za pomocą trackballa

* można wymieniać istniejące karty rozszerzeń, instalować nowe karty celem zwiększenia funkcjonalnych działań komputera

w obudowie znajduje się jednostka centralna komputera

  1. Uzupełnij zdanie, wybierając prawidłową odpowiedź: Konfigurację sprzętową (hardware) komputera można zmieniać i rozszerzać ...

modyfikując tylko pliki Autoexec.bat lub Config.sys

* dzięki modułowej strukturze mikrokomputerów

wkładając kartę akceleratora do slotu PS/2 mikrokomputera poczynając od 486 wzwyż

modyfikując parametry CMOS komendą DOS Attrib.exe

tylko za pomocą odpowiedniej aplikacji

  1. Co to jest port?

przycisk służący do kasowania znaków

* łącze, zazwyczaj z tyłu obudowy komputera, do którego podłączamy urządzenia wejściowe lub wyjściowe

określenie operacji, przy pomocy której można skopiować zawartość jednej dyskietki na inną

nazwa własna jednego z wielu łączy

sposób łączenia i osadzania danych w innej aplikacji Windows

  1. Do jakiego portu można podłączyć drukarkę?

tylko i wyłącznie do portu szeregowego

* do portu szeregowego

* do portu USB

* do portu równoległego

do portu CON

  1. Zasadnicza różnica między złączem szeregowym, a równoległym polega na tym że :

* złącze równolegle umożliwia przesyłanie w jednym cyklu więcej bitów

złącze szeregowe stosowane było TYLKO w PC AT

złącze równoległe wykorzystuje się TYLKO w PC z procesorem PENTIUM

złącze szeregowe umożliwia tylko korelację danych wejściowych

  1. Chipset ...

* to zestaw układów sterujących funkcjami płyty głównej

* współpracuje tylko z określonymi procesorami (w zależności od bazowej częstotliwości taktowania)

* to układ elektroniczny w postaci tzw. kości na płycie głównej komputera

* to układ elektroniczny organizujący pracę magistral komputera

* układ elektroniczny na karcie graficznej

  1. Technologia ATX w stosunku do AT charakteryzuje się:

* inną wielkością nowej płyty głównej ATX i jej konstrukcją z korzystniejszym rozplanowaniem gniazd i złącz

* ulepszoną technologią chłodzenia procesora

* inną ceną

obsługą innych procesorów niż w standardzie ATX

możliwością istnienia różnych typów gniazd pamięci operacyjnej – np. SIMM czy DIMM

  1. Różnica między starym gniazdem dla pamięci SIMM a nowym dla pamięci DIMM sprowadza się do:

* innej przepustowości

* innej maksymalnie obsługiwanej pamięci (dla jednego wejścia)

* liczby obsługiwanych wejść (w module SIMM – jedno wejście, w DIMM – dwa)

innych możliwości w instalowaniu pamięci: w nowych gniazdach należy koniecznie moduły DIMM instalować parami

* innych możliwości w instalowaniu pamięci: w nowych gniazdach nie potrzeba moduły DIMM instalować parami

  1. Strategia kompatybilności w dół oznacza m.in. to, że:

* programy dla najstarszych wersji PC działają również na nowoczesnych komputerach

nowe wersje gier strategicznych (UPGRADE) można kupić taniej dysponując starą wersją

* nowe procesory są funkcjonalnie zgodne ze starymi modelami

płyty główne potrafią obsługiwać każdy typ procesora (286, 486, P5)

małe dyski twarde można łatwo podłączyć do złącza w dużych dyskach IDE Comp.

  1. Procesory typu RISC ...

* posiadają zredukowaną listę rozkazów procesora (Reduced Instruction Set Computer)

* posiadają inną listę instrukcji niż procesory typu intelowskiego (CISC)

zapewniają większą kompatybilność

mają dłuższą listę instrukcji

* umożliwiają szybsze wykonywanie programów niż procesory CISC

  1. Konkurencyjny dla intelowskich procesor, ze względu na cenę i szybkość działania, opracowany przez firmy IBM, Motorola, Apple to:

* Power PC

PA-7100

R 10000

Alpha

SPARC

  1. Nazwa Power PC dotyczy:

wspólnego projektu Apple, Motoroli i FSO

typu procesora z taką samą listą instrukcji jak Pentium III

* typu procesora z odmienną listą instrukcji od procesorów intelowskich

certyfikatu jakości zasilaczy do komputerów

programu sterowania zasilaniem NoteBooka, standardowo zapisanym w Boot Sektorze dysku wirtualnego

  1. Który z wymienionych procesorów jest 64 bitowy:

Pentium

486DX

* Alpha

* Power PC

486DX4

  1. Wskaż poprawne odpowiedzi: Na komputerze z procesorem G3, pracującym ze sprzętem firmy Apple ....

* nie zainstalujemy systemu Windows 9X

* zainstalujemy system przystosowany dla tego procesora (Mac OS)

bez problemu zainstalujemy Windowsa 2000

* nie zainstalujemy systemu operacyjnego OS /2 Warp

* nie zainstalujemy systemu DOS

  1. Procesory intelowskie (x86) firm: AMD, INTEL, CYRIX, mogą współpracować z systemem operacyjnym:

* Windows NT

* Windows 9x

* Windows 2000

* Linux

* OS/2 Warp

  1. Najnowsza 64-bitowa architektura intelowskiego procesora IA-64:

jest oparta o technologię CMOS

zapewni pracę przy częstotliwościach najwyżej do 300 Mhz

nie umożliwi pracy w trybie true colour

* pozwoli uruchamiać aplikacje w środowisku UNIX i Windows NT

oparta jest o sekwencyjny sposób przetwarzania instrukcji

  1. Wskaż poprawne stwierdzenia: Procesor IA-64:

* jest w pełni 64 bitowy

to klon firmy AMD

* jest kompatybilny z procesorami linii x86

nie może być zastosowany jako stacja kliencka

* może być zastosowany w serwerach

  1. Koprocesor arytmetyczny to:

* wyspecjalizowany procesor realizujący operacje zmiennoprzecinkowe

drugi niezależny procesor w architekturze komputera wieloprocesorowego

to samo co cache

dodatkowy układ pamięci operacyjnej

to samo co flash

  1. Koprocesory przyspieszają działanie obliczeń dotyczących :

* liczb zmiennoprzecinkowych

liczb całkowitych

liczb zapisanych szesnastkowo

liczb naturalnych

grafiki bitmapowej

  1. Procesor Intel Pentium MMX (zaprezentowany po raz pierwszy w 1997 roku) posiada następujące cechy:

* taktowanie zegarem powyżej 166 MHz

taktowanie zegarem do 100 MHz

* usprawnia działanie aplikacji multimedialnych i graficznych

* posiada instrukcje, które przyspieszają funkcje multimedialne, graficzne i komunikacyjne

* oparty jest o technologię SIMD (Single Instruction, Multiple Data);

  1. Technologia SIMD ..

* umożliwia przyspieszenie pracy komputera

umożliwia procesorowi przyspieszenie wykonywania operacji na wszystkich rodzajach danych (System Identyfikacji Modelu Danych)

* umożliwia wykonanie jednej instrukcji na wielu danych

pozwala procesorowi MMX wykonywać równolegle kilka instrukcji na kilku danych

umożliwia łatwą wymianę procesora

  1. Wskaż poprawne stwierdzenie: Wprowadzając nowe instrukcje do procesora, np. typu MMX czy 3D NOW...

* uzyskujemy w niektórych aplikacjach znaczne zwiększenie wydajności jednostki centralnej

poprawia się stabilność systemu

spowodujemy, że procesor nie przegrzewa się

* programiści mają większe możliwości przy tworzeniu trójwymiarowych animacji

* komputer potrzebuje miej czasu na generowanie obiektów trójwymiarowych

  1. Technologia MMX przyspiesza ...

* działanie aplikacji multimedialnych dzięki nowym 57 rozkazom procesora

wykonywanie programów multimedialnych dzięki dodatkowemu koprocesorowi

transfer z dysku twardego na dyskietkę dzięki wykorzystaniu kanałów DMA

* niektóre operacje matematyczne, które są często wykorzystywane w aplikacjach multimedialnych

* niektóre operacje matematyczne poprzez wykorzystanie techniki SIMD

  1. Technologia “miedzianych” procesorów ...

umożliwia wyprodukowanie tańszych procesorów (bo tylko z miedzi)

* pozwala na dalszą miniaturyzację procesorów

* umożliwia zmniejszenie szerokości ścieżek poniżej 20 mikronów

* wykorzystuje do ich produkcji kwarc w połączeniu z miedzią (zamiast aluminium)

daje lepsze możliwości odprowadzania ciepła z szybkich procesorów poprzez zastosowanie miedzianych radiatorów

  1. Termin MIPS jest pokrewny z terminami:

EIDE

MFloppy

* MFlops

MHz

SpeedMax

  1. Nazwy: MIPS, Mflops, Mtops dotyczą miar szybkości:

HDD

karty graficznej

* procesora

transferu karty sieciowej

przesyłania danych między pamięcią operacyjną a modemem

  1. "Ręczne" podkręcanie zegara procesora (zmuszenie do pracy na większej częstotliwości) ...

nie jest możliwe

* spowoduje szybsze działanie komputera

* może spowodować jego uszkodzenie

* może spowodować utratę gwarancji

nie daje żadnych efektów

  1. Pamięć wewnętrzna mikrokomputera, z której można tylko odczytywać dane i programy, to:

* ROM

RAM

EDO-RAM

cache

VRAM

  1. Co to jest CMOS-RAM?

jedna z wersji systemu operacyjnego OS firmy IBM

* rodzaj pamięci służącej do przechowywania informacji o konfiguracji komputera

system operacyjny dla komputerów przenośnych Compaq (Compaq Mobile Operating System)

kilka pierwszych sektorów na dysku, tuż za MBR, gdzie zapisana jest informacja o podziale dysku na partycje

* bateryjnie podtrzymywana pamięć przechowująca ustawienia BIOSu komputera

  1. Co to jest BIOS ?

* na trwałe zapisany zbiór procedur, które umożliwiają sterowanie i obsługę urządzeń zewnętrznych

* skrót od BASIC INPUT OUTPUT SYSTEM

administrator bazy danej

interpreter poleceń zewnętrznych

* interfejs między sprzętem a systemem operacyjnym

  1.  Skąd można pobrać informacje dotyczące parametrów dysku (liczba cylindrów, sektorów), które należy ustawić w BIOS-ie?

* na większości dysków znajduje się naklejka informująca o parametrach technicznych

od sprzedawcy w dowolnym sklepie komputerowym

* w aktualnych CMOS dostępna jest funkcja sprawdzająca i konfigurująca parametry zainstalowanego dysku

* z karty gwarancyjnej lub dokumentacji technicznej

są one udostępnione w każdej aplikacji

  1. Co cechuje pamięć RAM ?

* nietrwałość przechowywania danych (po wyłączeniu zasilania cała zawartość pamięci ulega skasowaniu)

trwałość zapisanych danych, gdyż nawet wyłączenie zasilania nie powoduje utraty danych z pamięci

błyskawiczna reakcja obronna na wykrytego wirusa rezydentnego

niemożność lokowania w niej programów rezydentnych

mała szybkość

  1. Po co korzysta się z pamięci RAM, skoro pamięć dyskowa jest pojemniejsza i tańsza?

ponieważ po włączeniu komputera dane bardzo szybko pojawią na ekranie

aby dane nie znikły po wyłączeniu komputera

aby można było łatwo i na długo zapamiętać dane i programy

bo można ją łatwo wyjąć i przenieść z danymi do innego komputera

* gdyż czas dostępu do danych w tej pamięci jest dużo krótszy niż czas potrzebny do odczytania danych z dysku

  1. Czy wczytanie danych z dysku do RAM-u powoduje usunięcie ich z dysku ?

* nie

tak

tylko wtedy, gdy jest to floppy disk

tylko w wersji DOS 3.0

gdy stosujemy skanery to jest to możliwe

  1. Popularna pamięć operacyjna DRAM, to pamięć :

o dostępie sekwencyjnym

* wielokrotnego zapisu o swobodnym dostępie do każdej komórki pamięci i typowym czasem dostępu 60 -70ns

tego samego typu co VRAM, wykonana w technologii CMOS o czasie dostępu 15 ns

o tej samej technologii co pamięć ROM

* wymagająca odświeżania zapisu danych (stąd wolniejsza i tańsza od innych typów dzisiejszych pamięci, np. SDRAM, VRAM)

  1. W terminologii informatycznej skrót SRAM oznacza:

* skrót z angielskiej nazwy pamięci: Static Random Access Memory

jedną z funkcji wirusa komputerowego

skrót z angielskiej nazwy pamięci: Static Radio Active Memory

pamięć półprzewodnikowa wykorzystywana głównie w kontrolerach dysku

* rodzaj statycznej pamięci półprzewodnikowej używanej m.in. do budowy

szybkich pamięci podręcznych (cache) o czasie dostępu 10 ns

  1. Dodatkowe, szybkie układy pamięci wewnętrznej, które znacznie przyspieszają wykonywanie programów nazywają się:

* cache'ami (pamięcią podręczną)

pamięcią ROM

schowkiem

pamięcią wirtualną

pamięcią EPROM

  1. Po co korzysta się z dyskowych pamięci cache’owych?

znacznie powiększają pojemność tej pamięci

obniżają częstotliwość pomyłek podczas przesyłania danych

* pomagają dopasować do siebie powolną pamięć masową i szybki procesor

obniżają promieniowanie elektrostatyczne

zabezpieczają dane przed szumami elektrycznymi

  1. Wskaż, która z poniższych nazw dotyczy nazwy magistrali danych:

* USB

SCSI

* VL-bus

* PCI

* ISA

  1. Szerokość powszechnie jeszcze stosowanej w komputerach magistrali ISA, pracującej standardowo z częstotliwością 8 MHz wynosi :

* 16 bitów

4 bity

32 bity

64 bity

128 bitów

  1. Co to jest AGP (Accelerated Graphics Port)?

odpowiednik magistrali PCI w komputerach HP Vectra

* szybki port graficzny do bezpośredniego połączenia karty graficznej z pamięcią komputera

* magistrala graficzna Intela pracująca w nowych wersjach (AGPxx) z częstotliwością nawet 133 MHz

* rodzaj magistrali danych zwiększającej wydajność karty graficznej

rodzaj magistrali stosowanej do podłączania szybkich dysków SCSI

  1. Ile wynosi maksymalna przepustowość magistrali PCI (częstotliwość taktowania magistrali - 33Mhz pomnożona przez jej szerokość):

66 MB/s

* 132MBps

1 GB/s

to zależy od ilości pamięci RAM zainstalowanej w komputerze

* 1056 mln bitów na sekundę

  1. Czego dotyczy skrót USB?

* uniwersalnej magistrali szeregowej (Universal Serial Bus)

* magistrali umożliwiającej podłączenie nawet 63 urządzeń peryferyjnych do komputera

* złącza szeregowego umożliwiającego połączenie urządzeń peryferyjnych w łańcuch (do komputera może wtedy prowadzić tylko jeden kabel)

zintegrowanego pakietu aplikacji biurowych (Utilities for Small Business)

nowej karty dźwiękowej (Ultra Sound Blaster)

  1. Termin VLB to:

* typ lokalnej magistrali danych

bank pamięci służący do weryfikacji lokacji (Verify Location Bank)

rodzaj transmisji modemowej zgodny ze standardem V42 bis

* skrót od standardu VESA Local Bus

kontroler standardu SCSI

  1. Mówi się, że szyna EISA jest inteligentną magistralą. Wynika to z faktu, że:

* dane mogą być przesyłane po szynie niezależnie od procesora (np. prosto z PAO do karty graficznej)

jest wyposażona w ROM

jest 16 bitowa

jest 24 bitowa

jest 32 bitowa

  1. Czym różni się szyna EISA od VL-bus, skoro jedna i druga jest 32-bitowa:

* EISA jest droższa

karty do EISA są tańsze od kart z VL-bus

niczym nie różnią się - są to te same magistrale

* do magistrali EISA można podłączyć więcej urządzeń

VL-bus jest o wiele szybsza

  1. W pierwszym komputerze IBM PC można było bezpośrednio adresować do przestrzeni 1MB. Wynikało to z faktu, że:

* szyna adresowa tego komputera miała 20 bitów

szyna danych tego komputera miała 20 bitów

szyna adresowa tego komputera miała 16 bitów

słowo maszynowe miało długość 16 bitów

szyna adresowa tego komputera miała długość 24 bity

  1. Pierwszy IBM PC posiadał pamięć RAM o pojemności 64 kB. Dlaczego była ona uznawana wtedy za wystarczającą pojemność do obsługi programów?

bo szyna adresowa w tej architekturze PC była 32-bitowa

* ponieważ programy pracowały wtedy w trybie tekstowym, a nie graficznym (pamięciożernym)

bo szyna danych w tej architekturze PC była 32-bitowa

ponieważ szyna adresowa w tej architekturze PC była 20-bitowa

* bo pamięć operacyjna była wtedy bardzo droga (względy ekonomiczne)

  1. Szyna adresowa komputera IBM AT była 24-bitowa. Pozwalała więc bezpośrednio adresować pamięć o pojemności:

24 MB

* 16 MB

64 MB

1 GB

32 MB

  1. Szyna adresowa komputera ma 32-bity. Oznacza to, że:

szyna danych też musi być 32-bitowa

można bezpośrednio adresować do 32 GB pamięci

można bezpośrednio adresować do 32MB pamięci

można pośrednio (generowanie adresu poprzez procesor) adresować do przestrzeni wirtualnej dysku o pojemności 40 TB

* można bezpośrednio adresować do przestrzeni 4GB pamięci

  1. Którą z wymienionych architektur komputera PC, opartą o procesor intelowski, można uznać za w pełni 32-bitową (słowo maszynowe, szyna danych i magistrala adresowa)?

* 368DX

386SX

* 486SX

* 486DX

286

* Pentium

  1. Umożliwia przesyłanie danych z urządzenia zewnętrznego bezpośrednio do pamięci roboczej komputera, bez obciążenia procesora:

* układ DMA

cache

tylko szyna ISA

flash

ROM

  1. W poniższych odpowiedziach wskaż tę, w której wymienione są tylko urządzenia wyjścia:

klawiatura, monitor, myszka

monitor, ploter, digitizer

klawiatura, drukarka, skaner

modem, drukarka, mysz

monitor, drukarka, trackball

  1. Który z wymienionych elementów nie należy do grup urządzeń peryferyjnych?

monitor

drukarka

modem

klawiatura

* obudowa

  1. Co wchodzi w skład podstawowego zestawu multimedialnego ?

* karta dźwiękowa, napęd CD-ROM, głośnik ze wzmacniaczem,

zasilacz awaryjny, sterownik ekranu

wzmacniacz operacyjny, monitor, HDD , nośnik optyczny

drukarka, monitor, FDD układ DMA

karta dźwiękowa, monitor, modem

  1. Najmniejszy rozróżnialny element wyświetlany na monitorze to:

przeplot

dowolny znak graficzny

dowolny znak tekstowy

graficzny odpowiednik znaków ASCII

* piksel

  1. Skrót RGB oznacza ...

* trzy barwy podstawowe (czerwona, zielona, niebieska) używane w światłoczułych systemach CCD (wykorzystywanych np. w skanerach, video,

kamerach cyfrowych)

kod zabezpieczający pliki skanowalne

struktura przesyłania informacji kolorowej w bazach interpolowanych

program do transmisji grafiki fraktalnej

tytuł nadawany programom licencjonowanym

  1. Przeplot stosowany w monitorach o dużych rozdzielczościach polega na:

* naprzemiennym wyświetlaniu linii parzystych i nieparzystych w jednym kadrze ekranu

zmniejszeniu średnicy plamki (piksela)

zwiększeniu szybkości wykonywania programów graficznych

zwiększeniu ostrości obrazu

zmniejszeniu migotania obrazu

  1. Wskaż odpowiedzi, zawierające tylko te elementy, które wpływają na szybkość karty graficznej:

dysk twardy, szyna,

serwer, pamięci, nakładki

procesor, monitor

drukarka

* pamięć, driver, szyna

  1. O szybkości karty graficznej decyduje w największym stopniu :

wielkość pamięci karty

* rodzaj magistrali, do której jest podłączona

rodzaj procesora na płycie głównej w komputerze

rozmiar RAM - dysku w komputerze

konfiguracja pinów na karcie

  1. W ofercie karty graficznej napisano, że jest to karta 24b-colour. Oznacza to, że:

można adresować bez udziału procesora do 16 MB pamięci

szybkość tej karty jest 24 razy większa od karty 1-bitowej

można uzyskać najwyżej 24 kolory

jest to karta o małej szybkości

* można uzyskać ponad 16 mln kolorów

  1. Drogi, specjalizowany układ na karcie graficznej, zajmujący się całym przetwarzaniem obrazu lub wspomagający procesor główny w wykonywaniu operacji graficznych, to:

* koprocesor graficzny

EPROM

przetwornik analogowo-cyfrowy

* akcelerator

driver

  1. Do podstawowych parametrów monitora należą:

* rozdzielczość

* częstotliwość odchylania pionowego

* częstotliwość odchylania poziomego

* średnica plamki

* przekątna monitora

  1. Jaki wpływ na pracę z komputerem ma monitor o częstotliwości odświeżania obrazu co najmniej 72 Hz bez przeplotu?

szybciej wykonują się programy graficzne

* zapewnia zmniejszenie efektu migotania obrazu na monitorze (zgodnie ze standardem VESA)

bardziej męczy się wzrok niż przy monitorach o mniejszej częstotliwości

szybciej wyświetlają się czcionki wektorowe

obraz jest mniej stabilny niż w monitorach o mniejszej częstotliwości

  1. Monitor monochromatyczny ...

* może współpracować z kartą SVGA

* może wyświetlać odcienie szarości zamiast kolorów

umożliwia pracę wyłącznie w trybie tekstowym

potrafi wyświetlać tylko podstawową paletę 16 barw

posiada plamkę o średnicy 0.28 mm

  1. Opis: SVGA 17' Color LR NI oznacza:

17 calowy kolorowy monitor o obniżonej radiacji i podwójnym buforowaniu atrybutów koloru

* 17 calowy kolorowy monitor o obniżonej radiacji, bez przeplotu do rozdzielczości 1024x768

17 calowy kolorowy monitor o obniżonej radiacji, pracujący we wszystkich rozdzielczościach SVGA z przeplotem

taka konfiguracja monitora nie istnieje

oznacza wyświetlacz notebooka Dual-Scan

  1. Oznaczenie NI przy nazwie monitora określa go jako monitor:

* bez przeplotu (non interlaced)

bez interfejsu (non interface)

pracujący bez przerwy

prawie idealny (near ideal)

nie jest przeznaczony do użytku w przemyśle (non industrial)

  1. Najszybsza z niżej wymienionych pamięci komputerowych to:

* RAM

ROM

HDD

CD-ROM

streamer

MO

  1. Do pamięci masowych możemy zaliczyć:

* dyski twarde

* dyskietki

RAM

* CD-ROM

* streamer

  1. Nośniki informacji o bardzo dużej pojemności (powyżej 600 MB) to:

* dysk twardy

dyskietka

* streamer

* CD-Rom

* dysk magnetooptyczny

  1. Co wspólnego mają ze sobą: dysk twardy, dyskietka, CD-ROM, streamer:

są to różne rodzaje pamięci komputerowej: wewnętrznej i zewnętrznej

* są to pamięci masowe

są to komputerowe pamięci magnetyczne

wszystkie są pamięciami dyskowymi

są to pamięci umożliwiające przeciętnemu użytkownikowi PC wielokrotny zapis wyników i programów

  1. Pamięć zewnętrzna ...

służy do współpracy z urządzeniami peryferyjnymi

służy do krótkotrwałego przechowywania danych

* umożliwia długotrwałe przechowywanie danych

umożliwia wczesne wychwycenie i zniszczenie wirusa

* może przechowywać dane poza komputerem

  1. Która z wymienionych pamięci zewnętrznych charakteryzuje się największą prędkością transmisji danych?

* dysk twardy

dyskietki

wszystko zależy od marki komputera

CD-ROM

streamer

  1. Streamer to urządzenie służące do:

odtwarzania dźwięków

* archiwizacji dużej liczby danych

programowej obsługi urządzeń peryferyjnych

ustalania szerokości wałka w drukarce

generowania dźwięków

  1. Kontroler dysku twardego służy do:

przechowywania dysku twardego

połączenia twardego dysku ze stacjami dysków elastycznych

komunikacji mikrokomputera z urządzeniami zewnętrznymi

przechowywania systemu operacyjnego

* sterowania dyskiem twardym

  1. Czego dotyczą skróty IDE oraz SCSI:

* typów sterownika (np. kontrolera dysku)

typu magistrali

rodzaju sterownika graficznego

standardowych kodów znakowych zawierających znaki chińskie

rodzaju pamięci masowej

  1. Która z wymienionych nazw dotyczy nazwy sterownika dysku:

* IDE

* SCSI

* SCSI-2

* EIDE

ISA

  1. Twardy dysk wymienny charakteryzuje się tym, że:

posiada możliwość dołożenia dodatkowych powierzchni nośnika

* umieszczany jest w specjalnej kieszeni w obudowie komputera

posiada wymienne talerze magnetyczne

zawiera zdublowane głowice czytające o wymiennych uzwojeniach

* daje się łatwo przenosić z komputera do komputera

przeznaczony jest tylko do komputerów przenośnych, gdyż daje się łatwo odłączać

  1. Ile bajtów może pomieścić dysk twardy o pojemności 4GB:

* 4x1024x1024x1024

4x1024x1024

4x1000x1000x1000

4000000

1024

  1. Podstawowe parametry dysku twardego ważne dla użytkownika, to:

* czas dostępu

* pojemność

elastyczność dysków

grubość talerzy

* prędkość transmisji

  1. Istotne dla użytkownika parametry określające szybkość dysku twardego, to:

* czas dostępu mierzony w ms (milisekundach)

wielkość głowic odczytująco-zapisujących

* liczba danych transmitowanych w ciągu sekundy (Mb/sek)

średnica dysku twardego

liczba żył kabla transmisji (9 lub 24 żyły)

  1. Średni czas dostępu dysków twardych ...

* może przybierać różne wartości w zależności od typu dysku twardego

jest jednakowy dla każdego dysku

* powinien wynosić poniżej 15 ms dla komputerów o zastosowaniach multimedialnych

* wskazuje przy niższych wartościach tego parametru większą liczbę odczytów z dysku twardego

uzależniony jest od rodzaju stosowanej karty graficznej

  1. Zestaw ścieżek o tych samych numerach na wszystkich powierzchniach aktywnych pamięci HDD, to:

* cylinder

sektor

partycja

cluster

jednostka alokacji

  1. Zapis na dysku HDD dokonywany jest na koncentrycznie ułożonych ścieżkach. Ścieżki te dzielone są na:

* sektory

jednostki odtwarzania

cylindry

piksele

rastry

  1. Czym różniły się dyskietki 3,5calowe DD od 3,5calowych HD:

* pojemnością pamięci

możliwością wykorzystania w napędach

* komendą, jaką używa się do ich formatowania

niczym

* ceną

  1. Wskaż zalety dysków laserowych:

* są odporne na działanie pól magnetycznych

* są pojemne

* zapis jest długotrwały (nawet do 50 lat)

są b. szybkie w porównaniu do dysków twardych

są b. drogie w porównaniu do dysków twardych

  1. Czym różni się dysk magnetooptyczny (MO) od CD-R?

* na dysk MO można wielokrotnie nagrywać dane, a na CD-R tylko jeden raz

na dysk MO można tylko raz nagrać dane, a na CD-R wiele razy

z dysku MO dane można tylko odczytywać, a na CD-R również zapisywać

dysk MO można odczytać w zwykłym odtwarzaczu kompaktowym, a CD-R –nie

* technologią zapisu danych

  1. Dysk magnetooptyczny (dysk MO) posiada następujące zalety:

* wymienność – jak dyskietki

* pojemność i szybkość – większe od dyskietek

pojemność większa od streamerów

szybkość porównywalna z RAM

* możliwość zapisu i odczytu danych przez użytkownika

  1. Jaka jest różnica pomiędzy dyskiem CD-R (WORM) a dyskiem MO (dysk magnetooptyczny)?

* dane mogą być tylko raz nagrywane na WORM (Write Once Read Many Times), a na MO wiele razy

dane mogą być tylko odczytywane z WORM, a na MO również nagrywane

dane są kompresowane na MO, a na WORM – nie

WORM jest nośnikiem sekwencyjnym, a MO o swobodnym dostępie

dane mogą być wymazywane i wielokrotnie zapisywane na WORM, a na MO tylko raz

  1. Najbardziej istotne różnice między dyskami CD-ROM a CD-R (WORM), to:

* możliwość zapisu danych partiami na płycie CD-R (jest to płyta wielosesyjna)

brak możliwości zapisu na CD-R przez użytkowników

średnica płyty

większa podatność CD-ROM na namagnesowanie

możliwość odczytania danych z płyty CD-ROM przez 3,5-calową stację FDD

* użytkownicy mogą zapisać dane na CD-R, a na płycie CD-ROM – nie (mogą z niej tylko odczytywać dane)

  1. Czy w nowoczesnym napędzie CD-ROM można odtwarzać dźwiękowe płyty kompaktowe?

* tak

nie

tylko CD-I

tylko Kodak PhotoCD

tylko 4x

  1. Czy w zwykłym odtwarzaczu kompaktowym można odtwarzać płyty CD-ROM?

* nie

tak

tylko dwa razy

tylko Kodak PhotoCD

tylko początkowych 128 zbiorów

  1. Termin Single-Speed w odniesieniu do CD-ROMów oznacza ?

* napęd "pierwszej generacji" z prędk. transmisji do 150 kb/s

pojedynczą linię prędkości magistrali 16 bitowych

możliwość współpracy wielostrukturowej w bazach danych

pojedynczy napęd dysków elastycznych

monochromatyczną prędkość operacji zmiennoprzecinkowych

  1. Określenie: CD-ROM 20x oznacza:

możliwość umieszczania szesnastu płyt CD w zmieniaczu takiego napędu

* dwudziestokrotną w stosunku do Single-Speed prędkość transmisji danych

możliwość nagrywania na płyty CD

czterokrotną prędkość obrotową płyty

* transfer danych o maksymalnej szybkości 150kb/s X 20

  1. Czy użytkownicy mogą zapisać dane na CD-ROM-ach:

* nie -– tylko producent może to realizować przy pomocy specjalnego sprzętu wytłaczającego zmiany na płycie podczas zapisu danych

tak, może zapisać tylko programy

tak, ale jeśli dane źródłowe zapisane są na dyskietce

tak, pod warunkiem że kontroler ma odpowiednią prędkość transmisji

tak, przy pomocy takiej samej nagrywarki, jak CD-R

  1. Napędy CD-RW ...

posiadają te same możliwości co napędy CD-R – są tylko produkowane przez inną firmę

* w przeciwieństwie do CD-R – umożliwiają wymazywanie danych i wielokrotny, ponowny zapis (do 1000 razy na krążku)

posiadają takie same zalety jak streamery

to dyski optyczne o 100-letniej trwałości zapisu

* znajdują zastosowanie praktycznie jako komputerowy sprzęt peryferyjny

  1. Napędy DVD (Digital Video Disk lub Digital Versatile Disk ) ...

nie istnieją w komputerowej sprzedaży rynkowej

* to sprzęt peryferyjny komputera

* umożliwiają użytkownikom – posiadającym specjalny sprzęt: nagrywarkę DVD i nośnik: DVD-RAM – wielokrotny zapis na płytach optycznych

* mają zastąpić klasyczne magnetowidy

mają ustalony jednolity standard akceptowany przez wszystkich producentów na świecie

  1. Płyty DVD-ROM to:

oferowany obecnie nośnik z nagranymi różnymi BIOS-ami dla różnych systemów operacyjnych

* krążki mogące posiadać wielokrotnie większą pojemność od płyt CD-ROM (w zależności od wariantu zapisu, nawet do 17 GB)

* krążki, które wykorzystują możliwości komputera w celu odtwarzania najnowszych filmów, gier, tytułów multimedialnych

płyty o tych samych możliwościach funkcyjnych co DVD-RAM

płyty o tych samych możliwościach funkcyjnych co DVD-RW

  1. Karty rozszerzeń do komputera przenośnego i stacjonarnego, działający na zasadzie wymiennego kartridża, to:

* PCMCIA

Cache

interface

SCSI

IDE

  1. Pamięci o dużej szybkości, służące do odczytu i zapisu w postaci przenośnych kart PCMCIA to pamięci:

cache

* flash

DRAM

VRAM

laserowe

  1. Czym charakteryzują się dzisiejsze pamięci flash:

* są b. szybkie

* są względnie drogie

* są wymienne – jak dyskietka

* są odporne na wstrząsy

są nieodporne na wstrząsy

  1. Sound Blaster, Gravis UltraSound, Sound Galaxy, to nazwy dotyczące:

kart graficznych

* kart dźwiękowych

kontrolerów dysku

relacyjnych baz danych

standardów plików dźwiękowych

  1. Zip to:

urządzenie służące do podłączania komputera do Internetu za pomocą linii telefonicznej

* urządzenie do archiwizacji danych

* rodzaj przenośnej pamięci, mogącej zastąpić stacje dyskietek

nośnik danych o pojemności rzędu 1,44 MB

* nośnik danych o pojemności rzędu 100-250 MB

  1. Podstawowymi parametrami drukarek – niezależnie od technologii – są:

* rozdzielczość

* szybkość

* MTBF

liczba głowic

nośność papieru

  1. Przy pomocy jakiej miary (wskaż jej nazwę) określa się rozdzielczość drukarek komputerowych:

* dpi

tpi

cpi

zn/s

str/ min

  1. Skrót dpi stosowany jest :

* w odniesieniu do rozdzielczości drukarki

* dla wyrażenia liczby rozróżnianych punktów na 1 cal

* przy określaniu rozdzielczości skanera

przy określaniu ilości barw drukarki

przy określaniu wielkości bufora drukarek i kserografów

  1. Co oznacza "300 dpi" w ofercie drukarki:

jest to liczba znaków drukowanych w 1 minucie (300 znaków/s)

jest to miara szybkości druku

* 300 punktów/cal – jest to parametr wskazujący rozdzielczość wydruku i określający tym samym jakość tego wydruku

jest to liczba igieł w drukarkach mozaikowych

jest to miara wytrzymałości technicznej dla elementów mechanicznych w drukarkach, mierzona liczbą dni przy pełnym obciążeniu

  1. Zwiększając przy skanowaniu dokumentu jego rozdzielczość mierzoną w dpi:

zmniejsza się wielkość pliku wyrażoną w kB

* zwiększa się dokładność (ostrość, wyrazistość) skanowanego obrazu (liczba pixeli większa)

* spowolniona zostaje obróbka pliku przez aplikacje graficzne i OCR

przyspiesza się proces skanowania dokumentu

* powiększa się rozmiar pliku

  1. MTBF to:

* wskaźnik określający żywotność elementów mechanicznych urządzenia

protokół parkowania głowic dysku twardego

typ wyświetlacza Active Matrix w notebookach firmy Compaq

* średni bezawaryjny czas pracy danego urządzenia (MeanTime Between Failures) gwarantowany przez producenta

jednostka szybkości karty graficznej używana w benchmarkach

  1. Drukarka typu HEAVY DUTY ...

dotyczy 24-igłowych drukarek mozaikowych (w przeciwieństwie do znacznie lżejszych 9-igłowych)

dotyczy tylko sprzętu drukującego w technice laserowej

przeznaczona jest głównie do doskonałego druku kolorowej grafiki

* przeznaczana jest do dużej liczby częstych wydruków

to atramentowa drukarka przeznaczona do precyzyjnych wydruków technicznych

  1. Czego dotyczy parametr drukarki duty cycle ?

liczby stron, które można wydrukować przy pomocy tonera znajdującego się w jednym pojemniku

okresu trwałości elementów mechanicznych drukarki

* określa możliwości drukarki w zakresie pracy ciągłej (np. współczynnik 50% oznacza, że drukarka może pracować 12-16 godzin/dobę)

szybkości wydrukowania grafiki na drukarce mozaikowej

liczby stron, które można wydrukować przy pomocy atramentu znajdującego się w jednym pojemniku

  1. Jeśli istnieje potrzeba ciągłego druku tekstu w wielu kopiach – to jaki typ drukarki nadaje się najlepiej do tego celu:

atramentowa

laserowa

mozaikowa o 3000 MTFB

* wierszowa

  1. Skrót CPS (characters per second) dotyczy:

miary zagęszczenia drukowanego pisma

projektowania przy użyciu komputera

zbiór powiązanych ze sobą informacji

typ układu elektronicznego

* miary prędkości pracy drukarek

  1. Co łączy ze sobą następujące parametry w opisie drukarki: cps, zn/s, s/m, s/g

są to miary gęstości druku

nic nie łączy

* są to miary szybkości druku

są to symboliczne oznaczenia dla liczby igieł w drukarkach mozaikowych

są to symboliczne oznaczenia dotyczące rozdzielczości drukarki

  1. Technologie: RET, EET, ORT w drukarkach pozwalają:

* uzyskać wysoką jakość druku czcionek

informować użytkownika o stanie modemu przy użyciu diod

* wygładzać przy wydruku krawędzie czcionek

przyspieszać wydruk

śledzić liczbę dotychczasowych wydruków

  1. Do drukowania w kilku kopiach naraz stosowane są drukarki:

atramentowe

laserowe

diodowe

* igłowe (mozaikowe)

* wierszowe (liniowe)

  1. Główną zaletą drukarek igłowych jest :

* możliwość druku z kopią

konkurencyjna w stosunku do innych technologii cena zakupu

* niski koszt eksploatacji

cicha praca

niewielki pobór prądu

  1. Jakie tryby emulacji oferują drukarki mozaikowe:

* EPSON

* IBM

PCL

PostScript

nie potrafią emulować żadnych trybów poza swoim własnym

  1. Na czym polegają główne problemy z eksploatacją drukarek igłowych:

* są głośne podczas pracy

* nie są wystarczająco szybkie przy drukowaniu grafiki

trzeba używać bardzo drogiego papieru

* nie oferują wysokiej jakości wydruku

mają bardzo mało części mechanicznych i często psują się

  1. Wyposażenie drukarki w "traktor" umożliwia ...

zwiększenie pamięci operacyjnej drukarki

* wydruk na papierze ciągłym (wstęga papieru z obustronną perforacją)

podłączenie 2 komputerów do jednej drukarki

podłączenie więcej niż 2 komputerów do jednej drukarki

polepszenie jakości wydruku

  1. Które drukarki wykorzystują w swojej technice toner:

wszystkie drukarki firmy EPSON

drukarki mozaikowe

* drukarki laserowe

drukarki atramentowe

drukarki atramentowe przenośne

  1. Co to jest TONER ?

* proszek barwiący, przenoszony elektrostatycznie na papier w procesie drukowania w drukarkach laserowych

rodzaj obudowy komputera

substancja służąca do zabezpieczania dyskietek

rodzaj karty perforowanej używanej w maszynach typu "ODRA"

Techniczny Obserwator Nadzoru Elektrostatycznego Ramu

  1. Czym charakteryzują się drukarki postsciptowe ?

są bardzo szybkie i głośne

czas oczekiwania na wstępny rozruch jest bardzo długi

są już historią, wypieraną przez nowe rozwiązania

* umożliwiają opis stron wydruku w języku PostScript

* są to zazwyczaj drogie drukarki laserowe

  1. Jaką pamięcią powinna dysponować drukarka laserowa, dla uzyskania bardzo dużej rozdzielczości wydruku, bez zmniejszenia szybkości druku:

* ok. 5 MB

wystarczy 1 MB

wystarczy nawet 512 kB

musi posiadać 5 kB

wielkość pamięci nie wpływa na te parametry

  1. Zaletą drukarki atramentowej w stosunku do igłowej jest:

b. duża szybkość drukowania obrazu kolorowego

* cicha praca

* dobra jakość druku

tania eksploatacja drukarki

niska cena zakupu pojemników z tuszem

  1. Wskaż najbardziej istotne, uniwersalne dla wielu organizacji parametry, które charakteryzują drukarkę sieciową:

* szybkość – co najmniej 15 str/min ( bo ma obsłużyć wielu użytkowników)

małe gabaryty

bardzo cicha praca

* heavy duty

przenośność

  1. Urządzenia umożliwiające wprowadzenie do komputera nieruchomego obrazu to:

* skaner

trackball

* digitizer

* kamera

ploter

  1. Digitizer to:

* urządzenie podobne w działaniu i obsłudze do myszki

nazwa drukarki laserowej

* urządzenie wejścia, które przetwarza rysunek na postać cyfrową

urządzenie elektryczne chroniące inne urządzenia przed drobnymi

firma produkująca notebooki wysokiej jakości

  1. Skaner to urządzenie ...

chroniące inne urządzenia przed drobnymi zmianami napięcia elektrycznego

służące do nagrywania informacji na dysk i późniejszego odtwarzania

* umożliwiające rozpoznanie drukowanego tekstu, fotografii lub rysunku i przetworzenie ich na zrozumiałe dla komputera sygnały elektroniczne

łączące różne części w komputerze

służące do drukowania rysunków kolorowych

  1. Najszybszymi i umożliwiającymi najwierniejsze odwzorowanie kolorów skanowanego dokumentu są skanery:

ręczne

mobilne

rolkowe ( “wyżymaczki”)

stacjonarne 3-przejazdowe (3-pass)

* stacjonarne 1-przejazdowe (1-pass)

  1. Do kreślenia rysunków technicznych i rozmaitych wykresów o bardzo wysokiej jakości w różnych formatach, większych od A4 służy :

skaner

digitizer

pióro świetlne

* ploter

tabliczka graficzna

  1. Plotery to :

* urządzenia do kreślenia skomplikowanych rysunków technicznych

urządzenia wejścia

czytniki rysunków

inaczej drukarki rozetkowe

* urządzenia pozwalające na wycinanie określonych kształtów z różnych materiałów (tzw. plotery tnące)

  1. Które z wymienionych urządzeń ma za zadanie m.in. przetworzenie cyfrowej reprezentacji danych na sygnały analogowe?

twardy dysk

skaner

digitizer

* karta graficzna

myszka

  1. Trackball to:

odmiana magistrali ISA

* urządzenie wejścia

urządzenie wyjścia

urządzenie we/wy

skaner stacjonarny

  1. W praktyce wydajność pracy komputera PC zależy:

wyłącznie od typu procesora

* od wielu modułów sprzętowych

* od architektury płyty głównej

* od odpowiedniego skonfigurowania systemu (ustawienia parametrów w CMOS-RAM)

* od zainstalowanych programów (np. driverów, cache’ów programowych, itd.)

  1. Full duplex to:

* tryb pracy umożliwiający równocześnie dwustronną komunikację (przesyłanie danych w dwie strony w tym samym czasie)

* parametr charakteryzujący m.in. karty sieciowe, modem, karty dźwiękowe

termin stosowany na określenie tworzenia dwóch kopii zapasowych pliku

tryb pracy procesora – osiąga on wtedy największą wydajność

* termin mogący oznaczać dla użytkownika zwiększenie prędkości transferu danych

OPROGRAMOWANIE – SOFTWARE

  1. System operacyjny ...

* interpretuje polecenia użytkownika

* to zbiór programów zarządzających pracą komputera

* ładuje program z pamięci zewnętrznej do pamięci operacyjnej i wykonuje go

* zapewnia komunikację między sprzętem komputerowym a użytkownikiem

* organizuje zapis i odczyt plików w pamięci zewnętrznej

  1. Które z wymienionych elementów wpłynęły na rozwój systemów operacyjnych?

* konkurencja na rynku

* rozwój technologii i możliwości sprzętowych

* potrzeby użytkowników na pracę w zespole

* chęć obniżenia kosztów zakupu drogiego zestawu komputerowego dla każdego użytkownika

* wykorzystanie sprzętu do wykonywania wielu zadań jednocześnie

  1. Na ilu platformach sprzętowych może działać system operacyjny?

każdy system operacyjny opracowywany jest zawsze i tylko dla jednej platformy sprzętowej

* to zależy od rodzaju systemu operacyjnego

* jeżeli jest to SO DOS – to tylko na jednej platformie: intelowskiej

jeżeli jest to Windows 95 – to na dwóch platformach sprzętowych : intelowskiej i na platformie firmy Sun (procesorze SPARC)

każdy system operacyjny opracowywany jest co najmniej na dwie platformy sprzętowe

  1. Który z wymienionych SO obsługuje więcej, niż tylko jedną platformę sprzętową:

* Windows NT

MS-DOS

* UNIX

* OS/2 Warp

Windows 98

  1. Systemy operacyjne pozwalające na pracę w pełni wielozadaniową z wywłaszczeniem (preemption multitasking), to:

MS DOS

* Windows NT

* Unix

* OS/2 Warp

* Linux

  1. Wielozadaniowy system operacyjny z wywłaszczaniem ....

pozwala każdej uruchomionej aplikacji korzystać tak długo z procesora, jak sobie tego życzy

to inne określenie dla wielowątkowego systemu operacyjnego

* przydziela każdej uruchomionej aplikacji określony czas obsługi procesora

* zarządza automatycznie czasem pracy procesora

zawsze zapewnia spójny zapis plików

  1. Co to jest klaster?

* porcja dysku jaka może być zajęta przez plik w określonym systemie plików

* zgrupowane komputery, współdziałające ze sobą w realizacji zadania

to samo co sektor

* komputery pracujące pod nadzorem oprogramowania umożliwiającego rozdzielanie pracy między połączonymi maszynami

klucz podstawowy w relacyjnej bazie danych

* technologia umożliwiająca budowanie superkomputera z wielu PC

  1. Odmiana systemu operacyjnego UNIX dla PC udostępniania bezpłatnie, to:

* LINUX

AIX

XENIX

UNIX-free

VIX

  1. Wskaż nazwy, które nie dotyczą odmian systemu Linux:

Red Hat

Caldera

SuSE

Turbo Linux

* Lyntex

  1. Czego dotyczą skróty: AIX, HP/UX, XENIX:

* są to unixopochodne systemy operacyjne, opracowane przez różne firmy dla mikrokomputerów (tzw. mutacje SO Unix)

są to nazwy komputerów różnych firm: IBM, HewlettPackard i Apple

są to producenci sprzętu komputerowego

są to programy aplikacyjne dla systemu operacyjnego UNIX

są to generatory aplikacji

  1. System OS/2 Warp jest ...

zmodyfikowanym przez firmę IBM systemem Windows 95 (mutacja Windows 95)

* w pełni 32 bitowym systemem operacyjnym

systemem operacyjnym dla stacji graficznych SiliconGrafics

* systemem operacyjnym z obiektowym interfejsem użytkokwnika

nowym kompletnym systemem antywirusowym

  1. Windows 3.XX jest:

samodzielnym systemem operacyjnym

* nakładką graficzną na SO DOS

pierwszym systemem operacyjnym z graficznym interfejsem użytkownika

* nakładką systemową firmy Microsoft

32-bitowy

  1. WINDOWS 95 ...

* jest 32-bitowy

* obsługuje tylko tzw. procesory intelowskie (procesory firmy Intel i zgodne z nimi procesory innych firm, np. Cyrix, AMD)

* posiada zaawansowane funkcje plug&play

jest 16-bitowy

* ma system plików, który akceptuje 255-znakowe nazwy plików

  1. Linux ...

to 16-bitowy system operacyjny

* nie ma obsługi plug&play

wymaga od użytkowników częstego uruchamiania programu do defragmentacji plików

* jest udostępniany na zasadzie licencji wolnego oprogramowania

nie ma większego znaczenia w zastosowaniach sieci w Internet

  1. Windows NT ...

* wymaga co najmniej 32 MB pamięci operacyjnej dla jego uruchomienia

* jest samodzielnym (nie opartym na pracującym w tle MS-DOS), sieciowym systemem operacyjnym

* posiada możliwość trybu pracy z dwoma (i więcej) procesorami

* ukierunkowany jest na profesjonalne zastosowania (chronione obszary pamięci dla programów zabezpieczają system przed załamaniem się)

jest nakładką na system operacyjny DOS

  1. Microsoft Windows 2000 ...

* jest systemem operacyjnym opartym na jądrze Windows NT

* obsługuje wiele procesorów (w zależności od edycji – od 4 do 32)

* posiada obsługę standardu plug & play

to nakładka na system operacyjny Windows 98 ułatwiająca zarządzanie zasobami komputera

* to wersja systemu operacyjnego przeznaczona dla biznesu a nie dla domowych, indywidualnych rozwiązań

  1. Wskaż prawidłowe stwierdzenia odnoszące się systemu operacyjnego MS Windows XP

* jest przeznaczony dla komputerów PC i stacji roboczych

* integruje systemy Windows oparte na jądrze DOS i jądrze NT

* jest atrakcyjny dla firm, bo łatwiej zarządza się systemami sieciowymi i jest mniej awarii

* ma wygórowane wymagania sprzętowe (HDD 1,5 GB, zalecana RAM 256 MB)

* oferowany jest w trzech edycjach: Home, Professional i 64-bitowa (dla bardzo dużych firm)

  1. Windows CE to:

Windows z polskimi i czeskimi czcionkami (Windows for Central Europe)

certyfikat zgodności urządzeń peryferyjnych z środowiskiem Windows

koń trojański udający Windows 3.11

* “odchudzona” wersja Windows instalowana w komputerach przenośnych

64-bitowy system firmy MS przeznaczony dla sieciowych PC

  1. Pierwszym systemem operacyjnym, wykorzystującym graficzny interfejs użytkownika w mikrokomputerach był system firmy:

IBM

Microsoft

* Apple

Novell

Macintosh

  1. Obrazkowy układ sterowania komputerami ...

wymyślił Bill Gates (szef firmy Microsoft)

* wymyślono w laboratorium firmy Xerox

* opracowano już na początku lat siedemdziesiątych!

wykorzystano po raz pierwszy w mikrokomputerach (lata 80-te)

wykorzystywany był od samego początku ery komputerowej (lata 40-te)

  1. Graficzne interfejsy użytkownika w SO Linux noszą nazwę:

* KDE

klaster

* GNOME

Mandrake

Konqueror

  1. Czego dotyczą skróty: VMS, OSF/1, Ultrix:

są to systemy operacyjne dla komputerów z procesorem Intel

są to uniwersalne aplikacje dla Unixa

są to systemy operacyjne tylko dla komputerów PC

są to odmiany systemu Unix na PC

* są to wielodostępne systemy operacyjne dla średnich lub dużych komputerów o innej platformie niż PC

  1. Wskaż prawdziwe stwierdzenia, które można odnieść do systemu wielodostępnego:

składa się zawsze z – wzajemnie połączonych – autonomicznych komputerów,

* jednostka centralna z wieloma stacjami użytkowymi (połączonymi bezpośrednio lub poprzez modemy)

* system operacyjny obsługujący transmisję danych między terminalami a jednostką centralną

* system operacyjny z weryfikacją użytkowników (sprawdzaniem identyfikatorów i haseł)

jednozadaniowy system operacyjny

  1. Do czego służy polecenie LOGIN ?

* jest to polecenie rozpoczynające sesję pracy interakcyjnej z systemem wielodostępnym

umożliwia wyświetlenie struktury użytkowników sieci

definiuje rodzaj sieci i sposób komunikowania w niej

daje dostęp do wszystkich komputerów w sieci

kasuje zbędne pliki sieciowe

  1. System operacyjny MS-DOS jest produktem firmy:

INTEL

* MICROSOFT

IBM

DIGITAL RESEARCH

LOTUS

  1. System operacyjny PC-DOS jest produktem firmy:

INTEL

MICROSOFT

* IBM

DIGITAL RESEARCH

LOTUS

  1. Czy programy wchodzące w skład systemu operacyjnego MS DOS i PC DOS są zawsze kompatybilne?

tak bo tworzą je różni producenci

* nie, bo tworzą je różni producenci

tak, bo opierają się na tej samej liście instrukcji

nie, bo nie opierają się na tej samej liście instrukcji

tak, bo dotyczą realizowania tych samych funkcji

  1. Niedoskonałości systemu plikowego SO DOS, to:

* brak dobrych zabezpieczeń plików przed niepowołanym dostępem

nie obsługuje CD-ROMów

nazwa plików może mieć tylko 12 znaków

* obsługa tylko tekstowego interfejsu użytkownika

* nazwy plików są tylko 8-znakowe

  1. Aby odzyskać skasowany przez nieuwagę plik na dysku, można w SO DOS:

sporządzić backup dysku

użyć opcji Find File z Norton Commandera

przeszukiwać powierzchnię dysku zaawansowanym edytorem tekstu

* posłużyć się programem Unerase.exe z pakietu Norton Utilities

* użyć programu Undelete.exe

  1. Ograniczenie pamięci konwencjonalnej do 640 kB ...

ogranicza długość plików z rozszerzeniem EXE i COM maksymalnie do 128kB

limituje maksymalną długość pliku możliwego do zapisania na dysku twardym do 1.44MB

wynika z architektury szyny lokalnej VESA Loacal Bus

jest charakterystyczne dla systemów Unix oraz Xenix

* wynika z przyjęcia zasady kompatybilności w dół, co oznacza między innymi zgodność współczesnych PC z architekturą PC z 1981 roku

  1. Partycja dysku twardego oznacza:

* logicznie wydzieloną strefę dysku twardego (np. programem MS DOS fdisk) widoczną dla użytkownika jako oddzielne urządzenie dyskowe

część dysku twardego zarezerwowaną wyłącznie dla systemu operacyjnego

obszar zarezerwowany tylko dla systemu plików FAT

stałą wielkość określająca parametry dysku twardego (np. ilość głowic, cylindrów, typ transmisji i in.)

fizyczną część dysku twardego zawierającą bity parzystości pozostałych sektorów

  1. Proces przygotowania dyskietki do użytku, polegający na utworzeniu ścieżek i sektorów nazywa się:

* formatowaniem dysku

wstępnym przetwarzaniem

wtórnym zapisem

otwartym przetwarzaniem dysku

defragmentacją dysku

  1. Poprzez formatowanie dysku można ...

* przygotować dysk do zapisu

* kasować wszystkie dane na dysku

prowadzić obliczenia techniczne i naukowe

odczytywać dane z dyskietki

* tworzyć dyskietkę systemową (np. w DOS – używając dodatkowo w poleceniu FORMAT parametru /s)

  1. Ile bajtów zawiera standardowo sektor na dyskietce po sformatowaniu w DOS i Windows?

* 512 B

1024 kB na dyskietce 3,5"

1024 B na dyskietce 5,25"

256 kB

2048 kB

  1. Dyskietka 3,5” HD posiada standardową pojemność:

360 kB

720 kB

1,2 MB

* 1,44 MB

1,04 MB

  1. Termin FAT dotyczy:

* nazwy tablicy zapisanej na dysku przez SO DOS zawierającej informacje o fizycznym rozmieszczeniu plików na dysku

protokołu transmisji w standardzie SCSI

skrótu od Fat Allocation Table

skrótu od File Arranging Tool (w pakiecie Norton Utilities 7.0)

skrótu od Floppy Allocation Table (tablica rozmieszczenia napędów)

  1. System operacyjny DOS i Windows zapisuje i odczytuje jednorazowo określoną porcję informacji na fragmencie dysku, która nazywa się:

* jednostką alokacji

sektorem

cylindrem

partycją

dyskiem logicznym

  1. Konsekwencją reguł przyjętych w systemie plików DOS i Windows jest:

* spowolnienie po jakimś czasie pracy dysku

* to, że bardzo małe pliki mogą zająć tyle samo miejsca na dysku, co większe pliki

* rozproszony fizycznie zapis większych (nie mieszczących się  w jednostce alokacji) plików na dysku

* konieczność okresowego uruchamiania przez użytkowników programu do defragmentacji dysku

* to, że w bardziej pojemnych dyskach jednostka alokacji zajmuje więcej sektorów

  1. Defragmentowanie dysków twardych:

* porządkuje zapis plików na wolnych obszarach dysku (poprzez spójny, sąsiadujący a nie – rozproszony fizycznie we fragmentach zapis plików)

* przyspiesza dostęp do danych zgromadzonych na dysku twardym

dotyczyć może również napędów CD-ROM

nie jest zalecane dla dysków o pojemności większej niż 2,5 GB

* może odbywać się w tle

  1. Jaki efekt osiąga się poprzez uruchomienie programu do defragmentacji plików :

* skrócenie czasu odczytu pliku

podział zapisywanego pliku na jednostki alokacji

zwiększenie pojemności dysku

archiwizację plików

* spójny zapis plików na dysku

  1. Tak zwane “pliki wsadowe” (batch files):

umożliwiają włączanie do aplikacji własnych programów użytkownika

* tworzone są w celu łatwego wykonania rutynowych sekwencji poleceń systemu operacyjnego

* są to pliki składające się z instrukcji systemowych wykonywanych w tej kolejności, w jakiej są zapisane

* posiadają rozszerzenie *.bat i dają się uruchomić z poziomu DOS, podobnie jak pliki z rozszerzeniem *.exe i *.com

są to makropolecenia wykorzystywane w edytorach tekstów i bazach danych

  1. Co to są pliki systemowe?

* pliki, od których zależy poprawność pracy systemu operacyjnego

dowolne pliki z rozszerzeniem *.doc

dowolne pliki z rozszerzeniem *.mbd

* pliki, których nie powinien zwykły użytkownik usuwać, przemieszczać

  1. Nazwy rozszerzeń plików wykonywalnych, to:

. txt

* .exe

* .bat

* .com

  1. Plik readme:

* najczęściej zawiera elektroniczną instrukcję instalacji i obsługi programu

* najczęściej zawiera informacje dotyczące zamian dokonanych w programie, które nie są zawarte w dokumentacji technicznej

* jest plikiem tekstowym, który należy przeczytać przed instalowaniem programu ulokowanego w tym samym katalogu gdzie jest readme

należy jak najszybciej skasować, ponieważ zawiera wirusy

* najczęściej wskazuje sposoby rozwiązywania mogących pojawić się problemów po uruchomieniu programu

  1. Gdy program w BIOS odnajdzie SO na nośniku, to ładuje niezbędne pliki:

na dysk twardy

do BIOS-u

na dyskietki

do CMOS

* do pamięci operacyjnej RAM

  1. Dysk wirtualny to:

wymienny dysk HDD

dodatkowy napęd dyskowy HDD, który znajduje się poza obudową

* część pamięci RAM, która symuluje pracę pamięci masowej

* inna nazwa RAM dysku

inna nazwa CD-ROMu

część pamięci dyskowej potrzebna do wymiany plików podczas pracy w Windows-ach

  1. Działanie RAMDysku polega na:

utworzeniu wirtualnego dysku logicznego w partycji dysku twardego

utworzeniu w pamięci ROM kopii tablicy FAT dysku twardego

utworzeniu na dysku twardym pliku, który zawiera wszystkie dane z pamięci RAM, co znacznie przyspiesza działanie systemu

wczytaniu całej zawartości dysku do pamięci RAM

* utworzeniu dysku logicznego w pamięci operacyjnej komputera

  1. Wady RAM-dysku to:

* utrata danych z chwilą zaniku zasilania komputera

* zajmowanie cennego obszaru pamięci operacyjnej

długi czas dostępu

krótki czas dostępu

konieczność kompresji danych zapisywanych w RAM

  1. Wskaż poprawne stwierdzenia odnośnie RAM-dysku:

zainstalowanie RAM-dysku oznacza włożenie kości typu RAM Disk do gniazda na sterowniku dysku twardego

* zainstalowanie RAM-dysku polega na uruchomieniu sterownika (drivera) Ramdrive.sys w celu utworzenia dysku wirtualnego

RAM-dysk można wykorzystywać tylko po uprzednim dołączeniu pamięci SRAM do karty graficznej

* RAM-dysk może przyspieszyć działanie niektórych programów

* wyłączenie komputera powoduje utratę danych zapisanych w RAM-dysku

  1. Dlaczego usuwa się niektóre programy z RAM ?

* ponieważ pamięć ta ma ograniczoną pojemność

ponieważ wówczas pamięć będzie działać wolniej

bo pozostawanie programu zbyt długo w pamięci może spowodować jej uszkodzenie

* ponieważ przeciwne działanie może uniemożliwić uruchomienie nowego programu

* ponieważ inne programy mogą przez to działać szybciej

  1. Zakładany przez Windows-y tzw. plik wymiany (swap-file):

* wykorzystuje część dysku twardego do “symulowania” pamięci RAM;

* może swym rozmiarem przekraczać rozmiar pamięci RAM zainstalowanej w komputerze

służy głównie do wymiany informacji między kartą graficzną i drukarką

może zostać wykorzystany przez system operacyjny DOS 6.22 bez konieczności uruchamiania Windows

* organizuje tzw. pamięć wirtualną, która wpływa na wydajność systemu

  1. Plik Win386.swp znajdujący się w katalogu Windows:

* jest tzw. plikiem wymiany Windows

* emuluje pamięć RAM

dotyczy tylko komputerów klasy 386 SX

* wykorzystuje się go do zarządzania pamięcią wirtualną

* jest modyfikowany automatycznie przez system operacyjny w zależności od aktualnego stanu użycia pamięci

  1. Możliwość pracy z kilkoma programami równocześnie oznacza, że jest to system ...

programowalny

wielowątkowy

sieciowy

* wielozadaniowy

niezależny

  1. Technika drag & drop dotyczy ...

kolejności czynności przy wyłączaniu komputera

* między innymi technik przemieszczania przy pomocy myszy ikon po ekranie lub fragmentów tekstu w zaawansowanych edytorach

jednoczesnego zapisu i odczytu różnych sektorów dysku twardego (tylko w standardzie Enchanced IDE oraz Fast ATA)

* metody przenoszenia elementów przedstawianych na ekranie monitora (“przeciąganie” elementów)

instalacji servera OLE

  1. Driver to:

* program obsługi wymienialnego modułu komputera (np. karty graficznej)

program do zwiększania pojemności procesora

* program obsługi urządzenia peryferyjnego

połączenia między różnymi typami sieci

nazwa funkcji sterujących wykonaniem usług graficznych

  1. Plug and Play oznacza:

automatyczną konfigurację programu graficznego

* zdolność automatycznej konfiguracji urządzeń peryferyjnych

przystosowanie komputera do użycia filtrów sieciowych

przystosowanie napędów CD-Rom do odtwarzania muzyki

automatyczną konfigurację monitora pracującego w protokole MPR II

  1. Technika umożliwiająca takie podłączenie urządzeń zewnętrznych do komputera, by odciążyć użytkownika od dokonywania zmian konfiguracyjnych, to:

OLE

Pentop

Enslow

* plug&play

DDE

  1. Aby w SO DOS poinformować komputer o dołączeniu urządzenia zewnętrznego (np. myszy) do jednego z portów oraz zapewnić obsługę tego urządzenia, należy:

* zainstalować odpowiedni sterownik (driver) danego urządzenia

przełączyć zworki płyty głównej i akceleratora graficznego

zmodyfikować parametry CMOS komendą DOS-u Attrib.exe

* zmodyfikować pliki Autoexec.bat i/lub Config.sys (jeśli sterownik ma zostać uruchomiony tuż po inicjacji systemu)

zmienić parametry pliku IO.sys za pomocą odpowiedniej aplikacji

  1. Na wydruku uzyskujemy identyczny obraz czcionki jak na ekranie, stosując:

czcionki ekranowe lub plotera

* czcionki skalowalne (np. True Type)

czcionki drukarek, ale tylko przy użyciu drukarek 24-igłowych i lepszych

* programy pracujące w technologii WYSiWYG

odpowiedni sterownik standardu Enchanced IDE

  1. Technologia WYSiWYG oznacza:

* sposób prezentacji danych na ekranie adekwatny do możliwości i ustawień drukarki

sposób edycji, w którym dostępne są tylko czcionki bitmapowe

* możliwość kontroli rzeczywistego wyglądu strony internetowej w trakcie jej edytowania

* tryb pracy aplikacji "Otrzymujesz to, co widzisz" (What You See is What You Get)

* technikę dopasowującą wygląd obiektu na monitorze do prawdopodobnego wyglądu obiektu na drukarce

  1. Technika OLE ...

* oznacza sposób dołączania i osadzania danych w aplikacjach Windows

oznacza edycję plików startowych (np. Autoexec.bat) 'na gorąco' (On-Line Editing)

* umożliwia edycję wstawianego obiektu bez konieczności oddzielnego uruchamiania jego aplikacji źródłowej

* umożliwia integrację aplikacji

zapewnia 32-bitowy dostęp do dysku w aplikacjach Windows

  1. Buforem nazywamy:

program łączący mniejsze programy w większą całość

* wydzielony obszar pamięci przeznaczany na tymczasowe przechowywanie danych

część powierzchni dysku sztywnego na której nie są zapisane żadne dane

jednostkę mocy obliczeniowej komputera

dyskietkę o pojemności 100 MB

  1. Schowek (Clipboard) używany jest zasadniczo:

do przechowywania tak zwanych plików tymczasowych (Temporary Files)

w celu przechowywania plików z atrybutem Hidden

aby ukryć pliki przed niepożądanym dostępem

* w celu przeniesienia lub skopiowania danych do tego samego lub innego dokumentu

jako “kosza na śmieci” (Trashcan), gdzie wrzucamy niewykorzystywane programy

  1. True Color to tryb aplikacji, w którym:

programy graficzne umożliwiają wykorzystanie kompresji fraktalnej

organizowane jest zabezpieczenie przed sprzężeniem zwrotnym

* możliwe jest wyświetlanie 16.7 mln kolorów

umożliwiona jest cyfrowo-analogowa transmisja szeregowa

komputer pracuje w systemie XWindows

  1. W nowoczesnych komputerach klasy PC , mysz najczęściej podłączana jest do portu:

MOU

* PS2

* COM (1,2,...)

LPT (1,2,...)

Game Port

  1. Jaką nazwą w środowisku systemów operacyjnych opatrzony jest port szeregowy komputera PC?

LPT1, LPT2

PORT I

* COM1, COM2,…

VGA

BACKUP

  1. Co podłącza się w komputerze do portu szeregowego?

zewnętrzny napęd dyskowy

skaner

* klawiaturę

* myszkę

* modem

  1. Drukarka w komputerach PC najczęściej podłączana jest do portu, który w środowisku systemu operacyjnego nosi nazwę:

* LPT1 (port równoległy)

COM1

I/O Print (Input/Output Printer)

VESA Slot

PS2 Slot

  1. Czego dotyczy skrót PCL ?

* jest to standard opisu strony wprowadzony przez HEWLLET PACKARD dla drukarek laserowych

aplikacji do składu czasopism

typu sieci metropolitalnej /transmisja 100MB/s/

sposobu kompresji danych

wizualnego języka programowania aplikacji

  1. Język PostScript to:

* jeden z istniejących języków opisu drukowanej strony

język programowania zadań algebraicznych

język pisania autoprogramów

generator aplikacji

jeden z języków do opisu reguł komunikacji między komputerami

  1. Zaznacz sposoby, które umożliwiają polepszenie parametrów eksploatacyjnych pamięci dyskowych w SO DOS i Windows:

* zainstalowanie sprzętowej pamięci cache

* zainstalowanie programowej pamięci cache (część PAO)

* okresowe uruchamianie programów do defragmentacji plików

ustawienie parametrów dotyczących szybkości obrotowej dysku

uruchomienie programu antymagnetycznego

  1. Jakie pliki są niezbędne do zainicjowania systemu operacyjnego MS DOS ?

* MSDOS.SYS, IO.SYS, COMMAND.COM

HELP.EXE, XCOPY.EXE , EDIT.SYS

PRINT.EXE, MKDIR.EXE, DELETE.EXE

SQEL.SYS WIN.COM, WIN.INI

AUTOEXEC.BAT, CONFIG.SYS

  1. Jaką funkcję pełni plik COMMAND.COM w SO DOS ?

* interpretera poleceń SO

obsługuje drukarkę

inicjuje pamięć operacyjną

używamy go do kopiowania plików z rozszerzeniem .TXT

* komunikacji z użytkownikiem

  1. Maksymalna długość nazwy zakładanego katalogu zależy od:

użytej komendy (md lub mkdir)

* rodzaju systemu operacyjnego

pojemności dysku twardego

jest stała i zawsze wynosi 8 znaków

nie ma takiego ograniczenia

  1. Ile znaków może mieć nazwa pliku w SO DOS i Windows 3.xx:

tylko i wyłącznie stałą liczbę znaków – osiem

maksymalnie cztery znaki

* do ośmiu znaków

do dziesięciu znaków

* jeden znak

  1. O czym informuje użytkownika rozszerzenie nazwy pliku:

* może nie zawierać żadnej informacji

informuje o wielkości pliku

* powinno sugerować funkcję pliku (system operacyjny bądź aplikacje mogą go wtedy automatycznie rozpoznawać)

o możliwości dokonywania zmian w pliku

wskazuje jednoznacznie zawartość merytoryczną pliku

  1. Pliki o nazwie rozszerzenia : TIF, GIF, PCX, BMP, IMG powinny standardowo zawierać ...

* grafikę

tekst

dźwięk

tekst ASCII z różnymi standardami kodowymi

animację

  1. Wskaż odpowiedzi zawierające dwa prawidłowe rozszerzenia nazw plików, stosowane tylko dla plików graficznych:

* TIF, BMP

SVGA, PCX

* JPG, PCX

DOC, PIC

ARJ, BMP

  1. Standardowymi dla Microsoft Office rozszerzeniami plików są:

pcx, doc, xls

* doc, xls, mdb

cdr, avi, xls

dok, xls, ppt

doc, exl, ppf

  1. Pliki zawierające muzykę, mają rozszerzenia:

* S3M

* MOD

GIF

* WAV

* MP3

  1. Co umożliwia technologia zapisu dźwięku w standardzie MP3 (Motion Picture Expert Group, Audio Layer 3)?

* cyfrowy zapis dźwięku o jakości bardzo zbliżonej do możliwości płyt CD

* ściąganie do komputera plików dźwiękowych za pośrednictwem Internetu

* przechowywanie dźwięku na dysku twardym w taki sposób, by zajmował jak najmniej miejsca

* odtwarzanie dźwięku na komputerze (za pomocą odpowiedniego oprogramowania) o jakości zbliżonej do możliwości płyty kompaktowej

* odtwarzanie dźwięku w przenośnym odtwarzaczu (z pomocą karty flash)

* możliwość zapisania na płycie CD-R ok. 150-200 utworów muzycznych

  1. Pliki zawierające animacje graficzne lub digitalizacje z kamery, rozszerzone dodatkowo o dźwięk, mają standardowo rozszerzenie:

* MPG

FLI

FLC

* AVI

DOC

  1. Skrót MPEG dotyczy:

* propozycji standardu zapisu cyfrowego ruchomych obrazów z dźwiękiem

przemysłowej metody kompresji cyfrowego dźwięku

programu dokonującego konwersji wektorowych plików graficznych

metody zamiany czcionek bitmapowych na wektorowe

ekspertowego systemu dokonującego oceny ryzyka inwestycji długoterminowych

  1. Co zapewnia użytkownikowi standard MPEG-1 w programach multimedialnych?

uzyskanie bardzo dokładnego dźwięku w otrzymywanych plikach z Internetu

* płynny obraz o akceptowalnej jakości (wymaga wtedy pasma o przepustowości 1,2 Mb/s)

* odtwarzanie dźwięku z jakością dorównującą jakości dźwięku płyt kompaktowych

możliwość wykorzystania gotowych procedur zawartych w ROM-ie każdego komputera

bezpieczne przesyłanie danych

  1. Co zapewnia użytkownikowi standard MPEG-2?

* dekompresowanie obrazów video w trakcie ich odtwarzania

* uzyskanie lepszej rozdzielczości obrazu niż w standardzie MPEG-1

lepszą płynność obrazu niż w standardzie MPEG-1

* odtwarzanie obrazów video z jakością dorównującą obrazom telewizyjnym (720x480 pixeli, 24-bitowe kolor, 30 klatek/sekundę)

odtwarzanie obrazów z rozdzielczością 720x1024 pikseli przy zastosowaniu 32-bitowych kolorów z prędkością 60 klatek/sekundę

  1. Najczęściej stosowanymi formatami plików graficznych do ozdoby stron WWW są:

GIF, HTML

BMP, PCX

* JPG, GIF

COM, EXE

pliki wmf z grafiką wektorową

  1. Wskaż prawidłową odpowiedź: Formatem graficznym szeroko rozpowszechnionym w Internecie na stronach WWW ...

jest BMP, gdyż jest darmowy

* nie jest BMP, ponieważ pliki zapisane w tym formacie charakteryzują się olbrzymimi rozmiarami

* jest JPG, gdyż umożliwia uzyskanie dużej kompresji przy zachowaniu czytelności obrazka

nie jest GIF ze względu na liczne błędy powstałe podczas przesyłania w sieci

są wyłącznie pliki z grafiką wektorową, ponieważ dzisiejsza technologia nie umożliwia wykorzystania na stronach WWW formatów bitmapowych

  1. Nazwą plik binarny określa się:

tylko pliki tekstowe w formacie ASCII

* pliki, które są programami komputerowymi (np. na IMB PC lub Macintosh)

* pliki, które zawierają obraz graficzny wysokiej jakości (np. w formatach GIF czy JPEG)

pliki z rozszerzeniem .dbf

pliki z dokumentem dowolnego edytora

  1. Program, którego głównym przeznaczeniem jest pisanie tekstu, jego obróbka oraz wydruk nazywamy:

* edytorem tekstu

bazą danych

arkuszem obliczeniowym

kompilatorem

translatorem

  1. Idea małego wydawnictwa, czyli programu komputerowego umożliwiającego składanie tekstów do niskonakładowego druku nosi nazwę:

* DTP (DeskTop Publishing)

arkusza kalkulacyjnego

edytora tekstu

bazy danych

składowania

  1. Wskaż nazwy programów, umożliwiających mały skład poligraficzny (DeskTop Publishing):

* Corel Draw

* Ventura Publisher

* Page Maker

* Illustrator firmy Adobe

* Quarkxpress

  1. Które z poniższych nazw odnoszą się do programów graficznych?

* Illustrator f. Adobe

PC Globe

* Corel Draw

* Paint Brush

Smart Drive

  1. Przy pomocy CorelDraw można uzyskać następujące efekty:

ustawienie zegara i alarmu

* dokładanie ilustracji i zdjęć w tle tekstu

* obracanie wybranego fragmentu o “n” stopni

* zwężenie lub rozszerzenie tekstu

* “oblewanie” rysunku tekstem

  1. Grafika umożliwiająca skalowanie obiektów bez pogorszenia ich jakości to:

* grafika wektorowa

grafika bitmapowa

grafika matematyczna

grafika rastrowa

grafika matrycowa

  1. Grafika wektorowa ...

winna być zawsze zgodna ze standardem GIF

* oznacza matematyczny sposób opisania obiektów na ekranie

wykorzystuje zawsze format TIFF

może być tworzona pod popularnym programem PaintBrush

oznacza fraktalny sposób cieniowania grafiki

  1. Do profesjonalnych edytorów grafiki wektorowej należą:

* FreeHand firmy Macromedia

PowerPoint

* Corel Draw

* Illustrator f. Adobe

Word

  1. Czym charakteryzują się czcionki bitmapowe?

* ich powiększenie (skalowanie) powoduje "ząbkowane" obrysy czcionek i jakość czcionki jest gorsza

ich powiększanie nie powoduje pogorszenia jakości czcionki

ich używanie powoduje znaczne spowolnienie wyświetlania na ekranie

* ich wyświetlanie jest bardzo szybkie

ich używanie powoduje zamianę koloru tła na kolor czcionki

  1. Jaką "cenę" płaci się za przejście na obsługę ekranu z trybu tekstowego na tryb graficzny:

zmniejsza się rozdzielczość obrazu

zmniejsza się ostrość obrazu

obniża się jakość obrazu

zmniejsza się możliwość wyboru kolorów

* spowolnione jest wyświetlanie obrazu na ekranie

  1. Czego dotyczą nazwy: TrueType, AdobeType, Bitstream:

* są to nazwy czcionek skalowalnych, oferowanych przez różnych producentów

są to kroje pisma

są to producenci dysków optycznych, na których zapisane są kroje czcionek

są to nazwy atrybutów czcionek

są to różne style tego samego fontu, opracowanego przez jednego producenta

  1. Czcionka typu True Type, posiadająca w opisie nazwy dodatkowy skrót CE (np. Arial CE) ...

uniemożliwia wprowadzanie polskich znaków

otwiera dostęp do specjalnych ozdobnych fontów

* powinna zawierać polskie znaki

to po prostu czcionka pochyła (ITALIC)

to czcionka z możliwością szybkiego dokonywania zmian odległości między jej znakami

  1. Termin "justowanie" oznacza:

* formatowanie odstępów w wierszu między wyrazami

drukowanie obrazów z odcieniami szarości

inne określenie dla "formatowania dysków "

operację wywołania menu

* wyrównywanie tekstu względem lewego i prawego marginesu

  1. INTERLINIA jest to ?

pierwsza linia każdego dokumentu

ostatnia linia każdego dokumentu

akapit oddzielający poszczególne nagłówki

* odległość między wierszami tekstu na stronie

linia statusu tekstu pochylonego

  1. Kerning to:

dokładanie ilustracji i zdjęć w tle

zmiana kształtu liter

* dopasowanie odstępów między znakami (np. w celu wyróżnienia tekstu, poprawienia jego czytelności lub estetyki)

formatowanie dyskietki

wygodny i prosty edytor tekstu

  1. Nazwy: Courier, Arial, Times Roman, dotyczą ...

tylko czcionek bezszeryfowych

* kształtu czcionek (fontów)

tylko czcionek z szeryfami

producentów kroju pisma dostępnego w aplikacjach

nazwy programów do uzyskiwania czcionek wektorowych

  1. Wskaż, w jakim standardzie musi być zapisany plik, aby mógł być poprawnie odczytany przez dowolny edytor tekstu:

gif, Ascii

snd, tex, txt

doc, ASCII

* podstawowy ASCII

wp

  1. Tezaurus wbudowany w edytorach tekstu:

nadzoruje wykonywanie makr

* podaje synonimy, antonimy i wyrazy pokrewne do zadanych słów

służy do zarządzania dokumentami tworzonymi w edytorze tekstów

* umożliwia wzbogacenie słownictwa w edytowanym dokumencie

wykonuje operacje matematyczne w tabelach

  1. Aplikacja służąca do wielokrotnych czynności obliczeniowych, przetwarzania danych i analizowania ich, to :

write

terminal

* arkusz kalkulacyjny

modem

kalkulator mechaniczny

  1. Wskaż nazwy odnoszące się do profesjonalnych arkuszy kalkulacyjnych:

* EXCEL

* LOTUS

AMI PRO

DTP

COREL DRAW

  1. Wyposażenie aplikacji uniwersalnych w tzw. kreatory (ang: Wizards) ma na celu:

wspomaganie pracy zaawansowanego programisty

* ułatwienie wykonania zadania szaremu użytkownikowi

rozszerzenie możliwości funkcyjnych w zakresie zaawansowanych obliczeń

rozszerzenie możliwości funkcyjnych w zakresie formatowania tekstu

wspomaganie projektowania inżynierskiego

  1. Makropolecenie ...

jest to polecenie DOS uruchamiające plik wsadowy BATCH

* można utworzyć za pomocą specjalnego języka, jak np. Visual Basic for Aplications (np. w Excel 5.0)

* zawiera ciąg poleceń zapisany przez użytkownika dla przyspieszenia często wykonywanych operacji

* można uruchomić poprzez naciśnięcie jednego klawisza

oznacza kluczową komendę, o najwyższym priorytecie dostępu do procesora

  1. Programy, które łączą w sobie moduły baz danych, arkusza kalkulacyjnego, edytora tekstu i grafiki, nazywamy:

programami telekomunikacyjnymi

bazą informacyjną

strukturą danych

* pakietem zintegrowanym

systemem AutoCAD

  1. Co łączy ze sobą aplikacje: StarOffice, MS Office

są to systemy baz danych

* są to pakiety zintegrowane (działające w różnych systemach operacyjnych)

to samo środowisko systemowe

są to programy narzędziowe

ci sami producenci

  1. CAD to:

* skrót od Komputerowego Wspomagania prac Projektowych (Computer Aided Design)

programy muzyczne karty Sound Blaster

sterowniki karty graficznej Trident 9000

* termin na ogólne określenie programów graficznych wspomagających prace projektowe inżynierów

to technika poruszania ikon (Carry and Drag)

  1. PowerPoint, Freelance, Charisma to nazwy aplikacji, które wykorzystuje się do:

pisania i redagowania tekstów

* tworzenia prezentacji

bazy danych

składu (DTP)

skomplikowanych obliczeń

  1. Program przeznaczony do profesjonalnego tworzenia wykresów organizacyjnych firmy to:

* Orgchart f. Micrografx

* CorelFlow f. Corel Corp.

DTP

Ventura Publisher

* Visio

  1. Do czego służy oprogramowanie OCR (Optical Character Recognition)?

do programowania obiektowego

* umożliwia automatyczne rozpoznawanie tekstu z plików graficznych lub pobranego ze skanera

do tworzenia rozpoznawczych struktur baz danych

zabezpieczenia PC przed wirusami

spełnia takie same funkcje jak edytory tekstu, tylko rozszerza jego możliwości graficzne

  1. Najpopularniejsze aktualnie profesjonalne programy OCR obsługiwane przez skanery, które rozpoznają polskie czcionki, to:

Organizer

Lotus

* Recognita

* Readiris

Oracle

  1. Programy uniwersalne, wspomagające zdyscyplinowanie siebie do wykonania zaplanowanych przedsięwzięć (spotkań i czynności) to:

* tzw. PIM (Personal Information Manager)

arkusze kalkulacyjne

pakiety do prezentacji

bazy danych

pakiety graficzne

  1. Produkty z grupy tzw. PIM, to:

* Outlook f. Microsoft

* Organizer f. Lotus,

* InfoCentral f. WordPerfect

Norton Commander

Outlook Express f. Microsoft

  1. Wskaż najbardziej poprawną definicję bazy danych wg ISO:

uporządkowany zbiór danych na taśmie magnetycznej

uporządkowany zbiór danych w urządzeniach pamięciowych systemu komputerowego

kolekcja danych dotyczących jakiegoś obszaru tematycznego

zapamiętane na dyskach uporządkowane zbiory danych

* formalnie zdefiniowana oraz sterowana przez administratora kolekcja danych, udostępnianych według ściśle ustalonych reguł w określonej organizacji

  1. System zarządzania bazą danych (DBMS) to:

* narzędzie programowe – program zarządzający dostępem do baz danych

zakodowana reprezentacja danych

zbiór rekordów

to samo co baza danych

program zarządzający siecią

  1. Administrator bazy danych, to:

komputer obsługujący serwer bazowy

* człowiek, odpowiedzialny za bezpieczne użytkowanie, konserwację i rozwój bazy danych

specjalny program rejestrujący prace bazy relacyjnej

specjalny zasilacz ubezpieczający serwer sieciowy

układ I/O o podwyższonej częstotliwość pracy

  1. W aplikacji baz danych zbiór z danymi przechowywanymi na dysku nazywamy:

systemem zarządzania

katalogiem

polem

* plikiem

rekordem

  1. RECORD w bazie danych to:

* struktura mogąca zawierać dane różnego typu

informacja uzyskiwana TYLKO w trybie EDIT

to samo co POLE

inne określenie KOMÓRKI

cztery kolejno po sobie występujące pola w tablicy

  1. Od czego wywodzi się termin "relacyjna” baza danych ?

od możliwości ustawiania połączeń między tablicami

* od matematycznego modelu, bazującego na fundamentach teoriomno-gościowych (zaproponowanego przez dr E.Codda z początkiem lat 70-tych)

od Fryderyka Relacio, włoskiego programisty

od dużej liczby tablic występujących w bazie danych

od pierwszego programu do obsługi baz danych - RELEX

  1. Czy terminy: DZIEDZINA, DOMENA "mają" coś wspólnego w aspekcie baz danych?

nie, to są tylko i wyłącznie pojęcia matematyczne, o innej treści znaczeniowej

* tak, dziedzina i domena to synonimy: jest to dopuszczalny zbiór wartości dla danego atrybutu (pola)

tak, dziedzina jest odwrotnością domeny

tak, domena to inaczej podzbiór wartości danych zawartych w dziedzinie

tak, domena występuje tylko w bazach relacyjnych, a dziedzina w indeksowanych

  1. Indeksowanie baz danych umożliwia ...

sortowanie według dowolnej liczby kryteriów

ochronę przed niepowołanym dostępem do danych

* szybsze wyszukiwanie potrzebnych danych

odzyskanie przypadkowo skasowanych danych

zmniejszenie ich objętości

  1. Na podstawie czego istnieją powiązania między tablicą macierzystą i tablicą indeksową w relacyjnej bazie danych:

* na podstawie numeru wiersza (czyli numeru rekordu, zwanego w relacyjnej bazie danych krotką)

wartości identyfikatora obiektu

nie ma takich powiązań

na podstawie fizycznego położenia rekordów w relacjach (tablicach)

  1. Typ atrybutu pewnego obiektu w bazie danej jest znakowy (tekst). Jeżeli jego dziedzina =17, to ile znaków jest potrzebnych na sensowne zaprojektowanie rozmiaru (szerokości) tego pola?

musi być co najmniej 17 znaków

* mogą wystarczyć 3 znaki

musi być co najmniej 8 znaków

* mogą wystarczyć 2 znaki

* zależy to od zaakceptowanego przez użytkownika kodu (dla tego atrybutu)

wskaźnika adresowego

  1. Które z wymienionych typów danych nie istnieją w bazach danych?

znakowy

logiczny

data

notatka (memo)

* notice

  1. W wyniku operacji selekcji uzyskuje się w RDBMS:

tablicę z wszystkimi wierszami o wybranych kolumnach

tzw. tablicę macierzystą odwrotną

tablicę składającą się z kolumn sumarycznych

tablicę indeksową

* tablicę z wybranymi wierszami – ze względu na jakieś kryterium – ale o wszystkich kolumnach

  1. W wyniku operacji projekcji uzyskuje się w RDBMS:

tablicę z wybranymi wierszami – ze względu na jakieś kryterium – ale o wszystkich kolumnach

* tablicę z wszystkimi wierszami o wybranych kolumnach

tzw. tablicę macierzystą odwrotną

tablicę składającą się z kolumn sumarycznych

tablicę indeksową

  1. W systemach baz danych wykorzystuje się dwa różne języki (wskaż prawidłową odpowiedź):

język wewnętrzny i zewnętrzny

język drugiej i trzeciej generacji

język naturalny i zawsze angielski

* język opisu bazy danych i język manipulowania danymi

język strukturalny i język matematyczny

  1. Operacja ułożenia rekordów bazy danych w określonym porządku, zmieniająca ich fizyczną kolejność to:

indeksowanie

rendering

mirroring

backup

* sortowanie

  1. Access, PostgreSQL , MySQL to aplikacje uniwersalne, które są:

edytorami

* aplikacjami bazodanowymi

systemami operacyjnymi opartymi o programowanie obiektowe

świetnymi arkuszami kalkulacyjnymi

to nie są programy, lecz teorie nowych komputerów jednośladowych

  1. Wskaż odpowiedzi, w której wymienione są tylko nazwy dużych, profesjonalnych RDBMS:

dBase, Access f. MS, Paradox f. Corel

* Oracle, BD2, Informix, Sybase

dBase, Aproach f. Lotus

SQLBase, Progress, dBase

Access, Sybase

  1. Aplikacje baz danych w środowisku WINDOWS, to:

* Access f. Microsoft

Clipper

*

Paradox f. Borland (aktualnie)

* OpenInsigt f. Advanced Technologies

  1. Jakie rozszerzenie ma plik bazy danych w Accses-ie?

.wq1

.dbf

.bas

* .mbd

.pas

  1. Nakładki na system operacyjny ...

* to interfejs programowy między użytkownikiem a systemem operacyjnym

* to np. Windows 3.xx, Norton Commander

* mogą ułatwić użytkownikowi komunikowanie się z systemem operacyjnym

ze względu na swoją popularność zawsze należą do programów typu Public Domain

* rozszerzają możliwości funkcyjne systemu operacyjnego

  1. Co cechuje programy rezydentne ?

* raz "załadowane" pozostają w RAM do czasu ich deinstalacji lub wyłączenia komputera (pomimo tego, że możemy z nich nie korzystać)

są odporne na wirusy

umożliwiają odciążenie pamięci operacyjnej

zajmują bardzo mało miejsca na dysku

są to zazwyczaj programy antywirusowe

  1. Programy rezydentne to ...

* programy pozostające w pamięci operacyjnej komputera nawet podczas wykonywania procedur innych programów

programy pozostające w pamięci operacyjnej komputera po wyłączeniu zasilania

* programy typu *.TSR (Terminate and Stay Resident)

* np. programowy sterownik obsługujący mysz

wszystkie programy znajdujące się w pamięci operacyjnej

  1. Benchmarki są to:

znaczniki tekstu w edytorze

* testy-programy do badania szybkości systemu komputerowego dla określonego typu przetwarzania danych

opcje służące do markowania bloku

alokatory partycji dysku twardego

akceleratory kart graficznych

  1. Złośliwy program, którego głównym celem jest powielanie samego siebie oraz niszczenie danych, to:

software

chip

* wirus

bufor

AIDSS-virus

  1. Co to jest komputerowy KOŃ TROJAŃSKI?

* program, który udaje pożyteczne narzędzie i niszczy lub modyfikuje zasoby danych

odmiana wirusa komputerowego, która udaje pożyteczne narzędzie

program kompresujący dane w stosunku 1:0

narzędzie do wyszukiwania i usuwania wirusów komputerowych

wirus komputerowy, który rozprzestrzenia się przez sieci komputerowe

  1. Jaka jest RÓŻNICA pomiędzy komputerowym koniem trojańskim a wirusem komputerowym?

wirus zawsze uszkadza zawartość tablicy FAT a koń trojański nie

* wirus może samodzielnie rozmnażać się, a koń tego nie potrafi

* koń trojański może mieć dowolnie duży rozmiar, a wirus zwykle jest niewielki

koń trojański infekuje wszystkie pliki, a wirus tylko programy

wirus infekuje tylko pliki tekstowe a koń trojański tylko pliki wykonywalne

  1. Tak zwane wirusy MAKRO to inaczej:

wirusy rozpowszechniane za pomocą Internetu – na MAKRO (światową) skalę

wirusy cechujące się dużymi rozmiarami – zawierające dane graficzne lub dźwiękowe

wirusy tworzone przy użyciu tzw. generatorów – MAKRO-Genów

* wirusy rezydujące w kodach makropoleceń dokumentów tworzonych przy użyciu programów biurowych

wirusy atakujące komputery typu mainframe

  1. Co to jest SKANER antywirusowy?

* program identyfikujący wirusy komputerowe na podstawie charakterystycznych bajtów

program rozpoznający wirusy komputerowe na podstawie długości plików

program identyfikujący wirusy komputerowe na podstawie ich działania

program rozpoznający wirusy komputerowe heurystycznie

program identyfikujący wirusy komputerowe na podstawie zmian w systemie

  1. Co to są BAJTY CHARAKTERYSTYCZNE wirusa?

ciąg bajtów charakterystycznych dla każdego wirusa

część nagłówka pliku EXE, które są zmieniane przez wirusa

fragment kodu programu-nosiciela, który jest zmieniany przez wirusa

obszar stosu COMMAND.COM, który jest nadpisywany przez niektóre wirusy

* ciąg bajtów, które są unikalne dla konkretnego okazu wirusa

  1. Program SCAN Disk służy do:

skanowania dysków w poszukiwaniu określonych przez użytkownika plików

usuwania z dysku zbędnych plików

* skanowania dysków w poszukiwaniu błędów

* usuwania znalezionych błędów

optymalizacji wykorzystania pamięci konwencjonalnej

  1. Programy konwersji ...

służą do tłumaczenia programu napisanego w jednym języku programowania na inny język programowania

to inna nazwa kompilatorów służących do przekształcania programu w języku maszynowym na kod zrozumiały dla programisty

* bywają często wbudowane w zaawansowane edytory tekstów

* umożliwiają automatyczną zamianę standardów kodowych polskich liter (np: z Mazovii na Latin2)

* mogą służyć do zmiany standardu obrazka JPG na standard GIF

  1. Tzw. pakowanie plików celem oszczędności miejsca na dysku realizowane jest przy pomocy programu ...

* do kompresji danych

do konwersji danych

zwanego emulatorem

defragmentacji dysku

* np. rar.exe

  1. Wskaż najważniejszy cel kompresowania danych na nośnikach?

umożliwienie kopiowania na dysku MO (magneto-optycznym)

przyspieszenie przetwarzania – to główny cel kompresowania plików

zaoszczędzenie miejsca w pamięci operacyjnej

by można je było nagrywać na CD-ROM

* zaoszczędzenie miejsca na dysku

  1. Tzw. bezstratna kompresja danych:

jest możliwa tylko na komputerach z koprocesorem

* powoduje zmniejszenie rozmiaru kompresowanego pliku bez utraty zawartych w nim danych

zawsze nieodwracalnie zmienia zawartość kompresowanego pliku

wykorzystuje wektorowy opis obiektów oraz fraktalne równania Gourarda

zawsze skraca czas dostępu do pliku, gdyż pliki skompresowane, z racji mniejszej długości czytane są szybciej

  1. Stratna kompresja danych:

jest używana do kompresji plików wykonywalnych, by uruchamiały się one szybciej

* oznacza, że z pliku skompresowanego nie da się uzyskać dokładnej kopii pliku poddanego kompresji

* jest wykorzystywana głównie do plików graficznych i dźwiękowych

* zwykle pozwala na znacznie większy stopień "upakowania" danych niż bezstratna kompresja danych

wymaga potężnej mocy obliczeniowej i nie jest używana w zastosowaniach domowych

  1. Do pakowania plików i katalogów służy program o nazwie:

przeglądarka

pac

* Winzip

* arj

* rar

  1. Które z podanych rozszerzeń plików wskazują tylko na pliki skompresowane?

com, arj, zip

* zip, lha, rar

arj, lhz, doc

* rar, arj

zip, com

  1. Programy zwane "przeglądarkami graficznymi" pełnią b. pożyteczną funkcję wspomagającą. Jaką?

* przyspieszają oglądanie obrazów zapisanych w różnych formatach (szczególnie przydatne przed kasowaniem)

przeglądają dysk sprawdzając, czy nie ma wirusów

przeszukują tekst według podanego wzorca

informują użytkownika, czy są miejsca puste na dysku

informują użytkownika, czy jest miejsce wolne w PAO

  1. Przeglądarka internetowa (browser) to:

prywatna sieć LAN

dokument opisany w języku HTML

* program do prezentacji stron WWW

mechanizm umożliwiający odszukiwanie na podstawie słowa lub wyrażenia strony WWW

zestaw reguł umożliwiający połączenie komputerów z różnej platformy

  1. Wyszukiwarka ...

to program do prezentacji stron WWW

to prywatna sieć intranet

dotyczy przeglądania plików dźwiękowych

dokument opisany w języku HTML

* to mechanizm umożliwiający odszukiwanie na podstawie słowa lub wyrażenia strony WWW

  1. Netscape Navigator, Internet Explorer to:

* przeglądarki stron internetowych

symulacyjne gra strategiczna

programy do nauki nawigacji

programy antywirusowe

uniwersalne programy graficzne

  1. Wskaż popularną w środowisku UNIX przeglądarkę WWW pracującą w trybie tekstowym:

BitchX

pine

* lynx

Internet Explorer

Netscape Navigator

  1. Polonizacja oprogramowania aplikacyjnego oznacza:

zainstalowanie polskiej strony kodowej w DOS

zamianę pliku MSDos.sys na plik MSDPL.sys, co powoduje spolszczenie systemu operacyjnego

* stworzenie polskiej wersji językowej danego programu

* przystosowanie zagranicznej aplikacji do polskich przepisów prawnych

zainstalowanie polskich fontów w programie (np. w Windows)

  1. Czy aplikacja niższej wersji (starsza) jest w stanie odczytać dokumenty utworzone w aplikacji wersji wyższej?

nie, nigdy, ponieważ numer wersji aplikacji zapisany jest w dokumencie i zabezpiecza go przed taką możliwością

tak, zawsze, gdyż producenci dbają o to, by dokumenty były wymienialne pomiędzy różnymi wersjami aplikacji

tak, ale do tego potrzebny jest zawsze dodatkowy program (tzw. konwerter ) zakupiony osobno u producenta

* zależy to m.in. od tego, czy nowa wersja aplikacji dysponuje formatem zapisu dokumentu akceptowanym przez starszą wersję

tak, ale problemy wynikające z konfliktu wersji aplikacji i dokumentu wykluczają praktyczne zastosowanie takiej możliwości

  1. Programy służące do szyfrowania danych:

zazwyczaj wymagają uzyskania zezwolenia państwowego na ich używanie

* pozwalają zwiększyć stopień poufności składowanych lub przesyłanych danych

* opierają się w głównej mierze na skomplikowanych algorytmach matematycznych

nie są obecnie stosowane, gdyż moc współczesnych komputerów pozwala na szybkie złamanie każdego kodu

są zawsze w stanie zapewnić poufność zaszyfrowanych danych

ALGORYTMY, JĘZYKI PROGRAMOWANIA I STRUKTURY DANYCH W KOMPUTERZE

  1. Wskaż prawidłowe stwierdzenia dotyczące algorytmu – jest to:

* ściśle określony sposób postępowania, który prowadzi do rozwiązania danego problemu

* zbiór operacji przekształcających dane wejściowe w oczekiwaną strukturę wyników

* program komputerowy

składnia danego języka programowania

* przepis na rozwiązanie określonego problemu

  1. Które z wyrażeń NIE SĄ operatorami logicznymi:

AND, XOR

* END, TRUE

OR, XOR

* FALSE, IF

NAND, OR

OR, NOT

  1. Rekurencja polega na:

wielokrotnym wywoływaniu tego samego podprogramu z wnętrza pętli

* wywoływaniu podprogramu z wnętrza tego samego podprogramu

automatycznej zmianie wartości zmiennej spełniającej funkcję licznika pętli

modyfikacji wartości parametru aktualnego poprzez zmianę wartości parametru formalnego

  1. Program napisany przez programistę w wybranym przez niego języku programowania nazywa się:

kodem wynikowym

kodem podstawowym

* programem źródłowym

translatorem

interpreterem

  1. Aby przetłumaczyć algorytm napisany w notacji jakiegoś języka programowania na język maszynowy można:

* użyć kompilatora

zastosować program konwersji pliku do zmiany formatu pliku źródłowego

* zastosować interpreter w celu tłumaczenia na bieżąco kolejnych instrukcji

użyć opcji File Export w edytorze, w którym został napisany program, oraz określić format docelowy

posłużyć się programem służącym do konwersji formatu pliku

  1. Do odczytania i modyfikacji kodu programu zapisanego w języku wewnętrznym (maszynowym) służą programy nazywane:

przyjaznymi

* deasemblerami

modyfikacyjnymi

wimpami

uruchomieniowymi

  1. Do wykrywania błędów poczynionych przez człowieka w programie służy program nazywany:

deasemblerem

mistake’em

* debuggerem

faultem

errorem

  1. Który z języków nie zaliczamy do języków proceduralnych

Cobol

Fortran

Algol

* SmallTalk

  1. Czy dane są pojęciem tożsamym z informacją (wskaż prawidłowe odpowiedzi)?

jeżeli są na dysku, to - tak

* nie, dane to zakodowana reprezentacja informacji

* nie, informacja to znaczenie, jakie przypisują ludzie danym

tak, ale tylko w bazie danych

tak, "dana" i "informacja" to synonimy

  1. Najmniejszą jednostką informacji w systemie komputerowym jest:

1 bajt

ROM

* 1 bit

1 MB

1 GB

  1. Jeden bajt jest to:

nazwa identyfikująca pojemność dyskietki

jednostka pomiaru częstotliwości procesora

* 8 bitów

układ scalony

jednostka szybkości komputerów

  1. Dlaczego w elektronicznym komputerze stosuje się system binarny?

ponieważ do zapisania liczb w tym systemie wystarczy mniej pozycji niż w systemie dziesiętnym

* bo do przetwarzania liczb zapisanych binarnie nie potrzeba skomplikowanych układów elektronicznych

* bo jest on odporny na zakłócenia w czasie transmisji (istnieją tylko 2 – bardzo łatwe do odróżnienia – stany logiczne)

* bo operacje na liczbach binarnych wykonuje się bardzo prosto

bo nie zaprojektowano dotychczas komputera pracującego w oparciu o inny system liczbowy

  1. Który z poniższych zbiorów liczbowych jest reprezentowany w komputerach dokładnie:

* zbiór liczb całkowitych z określonego przedziału

zbiór liczb rzeczywistych z określonego przedziału

zbiór liczb urojonych

zbiór liczb rzeczywistych dodatnich

zbiór liczb rzeczywistych ujemnych

  1. Zapis liczb przy użyciu notacji wykładniczej ...

możliwy jest jedynie wtedy, gdy komputer posiada koprocesor

* służy do skrócenia zapisu liczb o dużej ilości cyfr

* ułatwia operowanie wielkimi liczbami

nie jest możliwy na komputerach słabszych od 486DX2

nie jest wykorzystywany w informatyce, jako zbyt mało dokładny

  1. Ile bajtów wystarczy na zapisanie liczby całkowitej wyrażonej w notacji wykładniczej jako 1.27E* 2:

* wystarczy 1 bajt

dokładnie 2.75 bajtów

musi być 128 bajtów

musi być 128 bajtów plus 2 bajty przeznaczone na kontrolę parzystości

co najmniej 2 bajty są potrzebne

  1. Która z poniższych odpowiedzi jest prawdziwa :

1 MB = 1 mln bitów

* 1 MB = 1024x1024 bajtów

1 kB = 1000 bajtów

1 kb = 1024 bajty

* 1 MB = 1024 kB

  1. Jeżeli w systemie dziesiętnym liczba ma wartość 0,375 to w systemie dwójkowym wartość jej wynosi:

0,001

* 0,011 (bo 0,25 + 0,125= 0,01 + 0,001)

0,10

0,101

0,111

  1. Jeżeli w systemie dziesiętnym liczba ma wartość 13 to w systemie dwójkowym odpowiada jej zapis:

* 1101

1011

1010

1001

1111

  1. Jeżeli w systemie dziesiętnym liczba ma wartość 12 to w systemie szesnastkowym posiada ona zapis:

B

* C

16

F

A

D

  1. Liczba 1110 w systemie dwójkowym, posiada wartość w systemie dziesiętnym:

10

11

* 14

12

13

  1. Wskaż, który zapis liczby w systemie szesnastkowym jest równoważny liczbie 1011 w systemie dwójkowym:

11

A

* B

C

C

  1. Liczba BA w systemie szesnastkowym posiada wartość w systemie dwójkowym:

* 10111010

1011111

11111111

10101010

10110010

  1. Wskaż poprawną liczbę systemu dziesiętnego, która kryje się pod wartością A8 zapisaną w systemie szesnastkowym:

100

* 168 (zauważ – “A” w systemie szesnastkowym =10, stąd A8: 10*161 + 8*160 = 160 +8=168)

108

1000

1024

  1. Liczba 11111110 w systemie dwójkowym odpowiada:

* FE w systemie heksadecymalnym (pierwsza tetrada składa się z czterech jedynek, a to jest 15=F; druga – bez ostatniej jedynki ma wartość 14=E)

110 w systemie dziesiętnym

-13 w systemie dziesiętnym

25 w systemie oktalnym

* 254 w systemie dziesiętnym

  1. W poniższym, półlogarytmicznym zapisie liczby w pamięci komputera, mantysa zajmuje 1 bajt i cecha zajmuje 1 bajt. Wskaż liczbę w systemie dziesiętnym, która prawidłowo przedstawia zawartość komórki:

    1

    1

    1

    0

    0

    0

    0

    0

    1

    0

    0

    0

    0

    0

    0

    1

* -0,375

-0,75

0,125

0,011

  1. Które z poniższych typów danych nie należą do złożonych typów?

* znakowy

tablice, typ wskaźnikowy

łańcuchowy, obiekt

* numeryczny, całkowity

* logiczny

  1. ASCII to:

* amerykański standard 128 znaków (liter anglojęzycznych, cyfr, znaków specjalnych)

jednostka szybkości przesyłania danych

międzynarodowy standard znaków graficznych

międzynarodowy standard 256 znaków

nazwa odnosząca się do tabeli kodów polskich znaków

  1. Ile znaków można zapisać w tablicy Extended ASCII?

* 256

128

* 28

* tyle, ile można ich zakodować w jednym bajcie, uwzględniając litery narodowe

512

  1. Wskaż prawidłowy zestaw nazw, które dotyczą tylko kodów dla standardów polskich znaków:

Latin I, ASCII, POLZNAK

Mazovia, Latin III, Microvex

Latin II, POLSPACE

Mazovia, POLLETTER

* Mazovia, Latin II

  1. Międzynarodowym standardem polskich znaków narodowych, zaakceptowanym przez ISO jest:

Latin I (123-22)

* Latin II (Norma ISO 8859-2)

Mazowia (Norma ISO 4001)

ASCII (ISO 1866/89)

DHN (ISO CP 12)

  1. W komputerowych strukturach danych (poziom fizyczny) pojęcie "tablica" oznacza:

* złożoną strukturę danych

* jednorodną strukturę składającą się z elementów tego samego typu

różnorodną strukturę - składającą się z różnych elementów podstawowego typu

to samo co w relacyjnych bazach danych

zestaw danych z informacją o ich lokalizacji w pamięci operacyjnej

  1. W komputerowych strukturach danych typ wskaźnikowy służy do :

wskazywania tylko położenia elementu w tablicy ("indeks" w matematycznym języku)

wskazywania tylko jednorodnych obiektów w pamięci operacyjnej

przyporządkowania malejących wartości kolejnym instrukcjom programu

przechowywania danych logicznych

* wskazywania różnych obiektów (dowolnego typu ale zgodnego z typem wskaźnika) znajdujących się w pamięci operacyjnej

  1. W komputerowych strukturach danych obiekt jest:

synonimem rekordu w bazach danych

* typem danych funkcjonujących w obiektowych językach programowania

* strukturą złożoną, składającą się z klas, pól i metod

strukturą prostą

* rozbudowanym typem danych

  1. Cechy obiektów (jako elementów programu) to:

deklaratywność

niezniszczalność

* enkapsulacja (przypisanie danym atrybutom na stałe pewnych operacji, więc łatwiej wstawić fragment kodu do innego programu – lub w inne miejsce tego samego programu – bez obawy o nowy błąd)

* dziedziczenie (przyspiesza programowanie – pozwala na korzystanie z właściwości i atrybutów, wspólnych dla różnych typów obiektów)

* polimorfizm (umożliwia kontekstowe wykonywanie operacji na obiekcie)

  1. Po co tworzy się różne języki programowania?

by ułatwić pracę zwykłym użytkownikom

* by ułatwić programistom opisanie problemu

by komputer mógł bezpośrednio rozumieć polecenie użytkowników

* bo pisanie dużych programów w kodzie bezpośrednio rozumianym przez komputer jest bardzo trudne

* by wraz z kompilatorem uzupełnić lukę między sposobem opisem problemu przez użytkownika a notacją problemu w języku rozumianym przez komputer

  1. Który z poniższych języków zapoczątkował obiektową metodologię programowania?

Smalltalk

* Simula 67

C++

Java

Objectiv-C

  1. Wskaż odpowiedzi, w których wymienione są tylko nazwy języków programowania:

* Clipper, Asembler, LISP

Turbo Pascal for Windows, Motorola

RS 6000, Qbasic

* Fortran, C++, Turbo Pascal

CPU Cooler, LOGO

* Prolog, Pascal, Cobol

  1. Język maszynowy ...

jest językiem wysokiego rzędu

* jest językiem najniższego poziomu

* jest językiem wewnętrznym komputera

* jest mało czytelny dla człowieka

* bazuje na liście instrukcji realizowanych przez konkretny procesor

  1. Język niskiego poziomu (np. język C)...

* łatwo jest skompilować na język maszynowy

* można bardzo efektywnie skompilować na język wewnętrzny

* może być wykorzystany do tworzenia systemów operacyjnych

* posiada notację zapisu znacznie odmienną od języka opisu problemu, którym posługuje się użytkownik

  1. Turbo Pascal jest to:

edytor tekstów

arkusz kalkulacyjny

* kompilator języka programowania

baza danych

nakładka systemu operacyjnego

  1. Język programowania C ...

* łączy zalety języka wysokiego poziomu (programowanie strukturalne) z udogodnieniami języka niskiego poziomu (można w nim pisać systemy operacyjne)

* umożliwia duży stopień “upakowania” programu

pozwala na bardzo szybkie napisanie programu

* w porównaniu z językiem maszynowym oferuje dobrą czytelność

  1. Visual Basic to:

język programowania niskiego poziomu

* język programowania wysokiego poziomu

* narzędzie do tworzenia aplikacji w środowisku Windows

trudny w obsłudze język programowania dla zaawansowanych specjalistów

* łatwy w obsłudze język o bardzo zaawansowanych możliwościach

  1. Jak nazywa się pascalo-podobny język programowania tzw. IV generacji firmy Borland

* Delphi

Visual C++

Vision Perfect

GUI Manager

Turbo Basic for Windows 95

  1. Co decyduje o popularności języka programowania Java?

możliwość obsługi laserowego plotera

* możliwość uruchomienia napisanej w nim aplikacji niezależnie od platformy sprzętowej

* łatwość wykorzystania w programie zdefiniowanych w bibliotekach klas

* pełna obiektowość języka

szybkość działania napisanych w niej programów

  1. Technologia Java znajduje zastosowanie w:

* tworzeniu stron www (przydatny zwłaszcza JavaScript)

* nowoczesnych urządzeniach (kamery, telewizory, lodówki)

programowaniu sztucznej inteligencji i sieci neuronowych

* tworzeniu programów niezależnych od systemu operacyjnego

krytycznych programach, które powinny działać jak najszybciej

  1. Przewagą języka Java nad C++ jest:

szybkość wykonywania programów

* możliwość uruchomienia napisanych w nim programów w dowolnym systemie operacyjnym wyposażonym w wirtualną maszynę Javy

powszechność w profesjonalnych zastosowaniach

uproszczone programowanie

* możliwość tworzenia apletów, tj. programów uruchamianych z poziomu przeglądarki internetowej

  1. Co to jest aplet?

program napisany w asemblerze

* krótki program uruchamiany w środowisku przeglądarki internetowej

* m.in. element dekoracyjny strony WWW (np. animacja)

dynamicznie dołączana biblioteka w większej aplikacji

* program napisany w Javie przeznaczony do uruchomienia z poziomu strony WWW (działa w komputerze klienta-użytkownika)

  1. Perl to nazwa języka programowania:

dla aplikacji w środowisku Windows

służącego głównie do obliczeń numerycznych

* stosowanego w systemie operacyjnym Unix

* wykorzystywanego w serwerach WWW do pisania skryptów

  1. Co to jest skrypt?

opis działania apletów

* zaimplementowany w aplikacji język opisowy

* język umożliwiający pisanie małych programów

* język umożliwiający pisanie makroinstrukcji

  1. Skrypty CGI używa się do:

tworzenia programów niskiego poziomu

* tworzenia interaktywnych stron WWW (użytkownik może wprowadzać na nie swoje dane)

* obróbki danych w serwerze, które użytkownicy wprowadzili na stronę WWW

tworzenia apletów na stacji klienta

  1. Animacje pojawiające się na stronach WWW mogą być tworzone przy użyciu:

* języka Java

* ActionScript

Visual Pascal

Web Basic

Cobol

  1. ActionScript jest to język ...

* nowoczesny język obiektowy

* do tworzenia animacji, które są ładowane do przeglądarki internetowej

* do tworzenia animacji, które są uruchamiane w przeglądarce za pomocą plug-in-u

język kompilowany

* język interpretowany

  1. Które stwierdzenia są prawdziwe odnośnie terminu plug-ins?

* są to programy umożliwiające użytkownikom dołączanie własnych funkcji do istniejących aplikacji

* są to programy wspomagające przeglądarkę internetową

* są to aplikacje, które pozwalają wyposażyć przeglądarkę w dodatkowe możliwości

to porty komputera do podłączenia telewizora

* jest to rozwiązanie, które pozwala tworzyć multimedialne strony WWW

  1. Język umożliwiający tworzenie dynamicznych stron WWW, to:

PCL

HTML

* PHP

* JavaScript

* DHTML

  1. Wskaż prawdziwe stwierdzenia odnoszące się do języka XML:

* jest to skrót od eXtensible Markup Language

* pozwala na “otagowanie” dokumentów umożliwiając opisanie ich strukturalno-merytorycznej zawartości

* pozwala na definiowanie własnych znaczników danych (tagów)

program napisany w tym języku posiada najczęściej rozszerzenie *.html

* jest używany do tworzenia elektronicznych dokumentów

TECHNOLOGIA SIECI

  1. Wymiana danych między komputerami zachodzić może:

* dzięki sieci LAN

* na skutek połączenia komputerów kablem oraz wykorzystania odpowiedniego oprogramowania

poprzez ustawienie monitorów ekranami naprzeciw siebie

* za pośrednictwem linii telefonicznej przy użyciu modemów i odpowiedniego oprogramowania

* dzięki wymiennym komputerowym nośnikom danych (np. dyskietkom)

  1. Termin LAN oznacza:

* sieć lokalną (LOCAL AREA NETWORK)

sieć lotniczą (LINE AVIONET NETWORK)

zlikwidowanie wirusów komunikacji lokalnej

nazwę amerykańskiej federacji komputerowej (LEIKEWD AMERICAN NORFOLK)

połączenie modemowe

  1. Wskaż podstawowe parametry, które cechują sieci LAN:

* duża szybkość transmisji (średnio 10Mb/s)

* niewielka odległość transmisji

* wysoka jakość transmisji (niski stopień błędów)

* zasadniczo jednolity protokół komunikacyjny

duża odległość transmisji ( ponad 100 km)

  1. Wskaż odpowiedź prawidłowo uzupełniającą zdanie: Protokół komunikacyjny ...

określa dobre obyczaje obowiązujące w świecie hackerów

* jest zbiorem reguł określajacych sposób transmisji danych

pozwala ustalić przyczyny awarii w sieci

umożliwia zarzadzanie plikami w dowolnym systemie operacyjnym

to sprawozdanie z przebiegu wysyłania danych z określonego serwera do klienta w danym dniu

  1. FileServer jest to:

* server plikowy – komputer umożliwiający współużytkowanie pamięci masowych użytkownikom LAN

komputer zajmujący się ochroną sieci przed wirusami

jednostka centralna każdego komputera

plik który znajduje się na każdym stanowisku sieciowym

zbiór danych w którym zapisana jest konfiguracja sieci

  1. PRINT SERVER- em określamy ?

komputer zabezpieczający zasilanie przed wyłączeniem

stację serwisową drukarek

człowieka, którego zadaniem jest obsługa drukarki sieciowej

układ kontrolujący zasilanie drukarek sieciowych

* rozwiązanie sprzętowo-programowe do obsługi wydruków w sieci

  1. Networked Printer to :

drukarka umożliwiająca wydruk na folii aluminiowej

* lokalna drukarka użytkownika udostępniana innym użytkownikom w sieci

drukarka laserowa drukująca grafikę rastrową

drukarka podłączona tylko do serwera

magistrala kontrolna

  1. Przełącznik drukarkowy umożliwia :

samowyłączenie się drukarki w razie awarii komputera

* tanie, bezkolizyjne podłączenie 2,4,6 komputerów do jednej drukarki

automatyczne włączenie się drukarki wraz z rozkazem drukuj

odpowiednie ustawienie papieru w drukarce

wyłączanie drukarki ręcznie

  1. NetWare to ...

* sieciowy system operacyjny firmy NOVELL

system operacyjny tylko i wyłącznie dla oryginalnych procesorów Intel

* system operacyjny tylko dla oryginalnych procesorów Intel i z nimi zgodnych (AMD, Cyrix, IBM itd.)

obsługuje systemy wieloprocesorowe i RISC-owe

jest pakietem biurowym firmy Novell

  1. Server Advanced ..

* jest dostępny w polskiej wersji

to sieciowy system operacyjny firmy Microsoft

* to sieciowy system operacyjny firmy IBM

to następca Microsoft Windows NT 4.0 Server

* to nowa, ulepszona wersja LAN Servera, f. IBM

  1. Serwer proxy ...

to wyspecjalizowany serwer zabezpieczający dane przed hackerami (rodzaj zabezpieczenia typu “firewall”)

* zbiera często ściągane informacje, aby później przyspieszyć do nich dostęp

* to serwer umieszczony pomiędzy klientem (PC) a serwerem właściwym, celem np. zwiększenia wydajności systemu

to serwer, na którym zainstalowany jest system zarządzania bazą danych

* jest powszechnie stosowanym rozwiązaniem w sieciach różnych przedsiębiorstw i instytucji

  1. Zadaniem karty sieciowej jest:

* rozszerzenie konfiguracji komputera o możliwość przyłączenia go do sieci

wyświetlenie konfiguracji komputera

ochrona danych sieciowych

kontrola pamięci VRAM

wyszukiwanie kanałów o dużej przepustowości

  1. Zaprojektowane w 1996 roku najszybsze modemy przyłączane do linii analogowych cechują się szybkością transmisji danych osiągającą:

14 kB/s

33,6 kB/s

* 56 kb/s

56 b/s

1.44 mb/s

  1. Jaką szybkość transmisji zapewnić może łącze szeregowe RS w urządzeniach komunikacyjnych:

* 19,2 kb/s

19200 kb/s

tylko do 14400 b/s

tylko do 9600 b/s

nawet 2,5 Mb/s

  1. Sieć MAN to:

to nie jest sieć, lecz server plików rozproszonych

/MEDIOLAN AREA NETWORK / to skrót od sieci dostępnej tylko miastu Mediolan

* sieć o zasięgu metropolitalnym

/MAZURY AREA NETWORK / sieć obsługująca obszar półn-wsch POLSKI

sieć, umożliwiająca połączenie między poszczególnymi kontynentami

  1. Sieć korporacyjną charakteryzuje:

* połączenie kilku sieci lokalnych rozrzuconych w odległych miejscowościach

zestaw parametrów takich samych jak w sieci LAN

wyłącznie ten sam właściciel komputerów

wyłącznie ten sam właściciel programów

zlokalizowanie komputerów połączonych w sieć w jednym mieście

  1. Wskaż charakterystyczne cechy sieci WAN :

* nie ma geograficznie limitowanego zasięgu

tworzy kontrolne wykresy przeciążenia układów elektronicznych

znajduje się w firmach produkujących samochody /WAGEN AREA NETWORK/

umożliwia zaprogramowanie serwra plikowego

jej administratorem jest PENTAGON

  1. Który z wymienionych warunków musi być zrealizowany, aby dwa modemy mogły realizować transmisję bez żadnych "przekłamań" ?

muszą być produkowane przez tą samą firmę

muszą być wyprodukowane w tym samym roku

ich czas separacji nie może być dłuższy od 1 roku

odległość pomiędzy nimi nie może być większa niż 10 km

* muszą realizować ten sam protokół

  1. Chcąc połączyć komputery linią telefoniczną należy dysponować:

myszą

serwerem

ploterem

* modemem

joystickiem

  1. Skróty V.22bis, V.22, V.21 oznaczają:

* nazwy protokołów, które umożliwiają komunikację między modemami

symbole najnowszych modemów firmy PANASONIC

oznaczenia pamięci wykorzystywanych w modemach

to skróty instrukcji "wydawanych" modemowi przez operatora sieci

kod maszynowy implementowanych danych wynikowych

  1. Podstawowe parametry faxmodemu, na które powinien zwrócić uwagę klient przy zakupie, to:

moc obliczeniowa koprocesora

* homologacja wydana przez Ministra Łączności (wymagania dotyczące sprzętu)

* maksymalny transfer danych wyrażony w bps

możliwość emulacji Soundfonts’ów dla połączeń głosowych

* obsługiwane protokoły transmisji (V.90, V.34+, i K56Flex)

* dołączone do faxmodemu oprogramowanie

  1. Czego dotyczą nazwy: IPX, TCP/IP, X400?

są to mutacje systemu operacyjnego są to wersje sieci NOVELL

są to protokoły sieci partnerskiej

są to protokoły umożliwiające komunikację między modemami

* są to standardy sieciowe protokołów

są to protokoły sieci lokalnej

  1. Co rozumiemy pod pojęciem formatu danych w przypadku transmisji modemowej ?

* jest to : bit startu, bit danych, bit parzystości, bit stopu

to, że dane kodowane są na dyskietkach formatowanych

to samo, co prędkość modulacji

oznacza to zapisanie informacji w pliku z rozszerzeniem .PAS

nie ma takiego określenia w żadnej transmisji danych

  1. Termin token (żeton) może dotyczyć:

* urządzenia elektronicznego generującego jednorazowe hasło używane w operacjach bankowych przeprowadzanych za pomocą Internetu

rodzaju japońskiego procesora (TOKyo ENgine)

urządzenia elektronicznego używanego przez hackerów do łamania zabezpieczeń w komercyjnym oprogramowaniu

* pakietu informacji używanej do przydzielania terminalom dostępu do dzielonego łącza (używany np. w sieci lokalnej z topologią pierścieniową)

nazwy protokołu transmisji danych

  1. W czym może przejawiać się integracja telekomunikacji z informatyką?

nie ma takiej możliwości

* połączenia telefoniczne realizowane są przez komputer

* decyzje w cyfrowych centralach telefonicznych podejmowane są przez program

* informacje o wszystkich rozmowach gromadzone są w bazach danych

* korzystanie ze wspólnych kabli

  1. Termin Host oznacza:

to samo co terminal

* węzeł sieci rozległej (np. INTERNET)

kanadyjską firmę produkującą filtry monitorowe

nazwę organizacji zajmującej się ochroną prawa autorskiego

High Open System Travel - otwarty system podróżowania

  1. Czym charakteryzują się sieci szerokopasmowe:

zastosowaniem tylko w sieci WAN

* integracją usług: przesyłaniem w czasie rzeczywistym dźwięku, obrazu, filmów video

* dużą szybkością

bardzo szerokim kablem

małą przepustowością

  1. Wskaż zalety technologii ATM (Asynchronous Transfer Mode):

* może być wykorzystywana zarówno w sieci LAN, jak i WAN

droższa od technologii światłowodowej FDDI

zapewnia bezpieczne przesyłanie danych – najlepiej z wszystkich dotychczasowych technologii

* szybka transmisja danych (od 155Mb/s do 622)

* możliwość transmisji danych oraz ruchomego obrazu i dźwięku

  1. Wskaż nieprawidłową odpowiedź dotyczącą skrótu WAP (Wireless Application Protocol) ...

to technologia umożliwiająca bezprzewodowy dostęp do Internetu

to technologia umożliwiająca tworzenie “mobilnego Internetu”, do którego można mieć dostęp z telefonów komórkowych i pagerów

to protokół, który rozszerza możliwości urządzeń przenośnych o dokonywanie przy ich pomocy transakcji on-line

* to protokół umożliwiający pełne wykorzystanie możliwości procesorów Pentium III

to model dostępu do Internetu skonstruowany specjalnie do niewielkich urządzeń odbiorczych

  1. Która z odpowiedzi dotyczy technologii UMTS?

* umożliwia korzystanie z Internetu przez telefon komórkowy

jest to system zasilania awaryjnego

* pozwala przesyłać tzw. media strumieniowe (muzyka, film)

* pozwala na transmisję danych z prędkością do 2 Mb/s

* pozwala na komunikację wideofoniczną

* sieć działająca już a Japonii

  1. Na jakie parametry sieci ma wpływ sprzętowa warstwa sieci ?

* szybkość transmisji

* cenę

* możliwe odległości między komputerami i innymi węzłami

* protokoły

* korektę błędów

  1. Urządzenia o nazwie: router, gateway, most służą do:

* łączenia różnych systemów komunikacyjnych w sieci

ustawiania trybu pracy drivera drukarki

zmiany hasła

kolejkowania zgłoszonych prze użytkowników wydruków

wymiany kart sieciowych w komputerach PC

  1. Do bezprzewodowych systemów łączności zaliczamy:

sieć światłowodowa

sieć o technologii ATM

* paging system – system przywoławczy

* telefonia komórkowa

* sieć satelitarna

  1. Czego dotyczą skróty: VT100, VT120?

są to protokoły przesyłania plików pomiędzy BBS-ami

są to przemysłowe standardy kodowania informacji przy zastosowaniach komercyjnych

są to systemy wyszukiwania informacji na podstawie słów kluczowych

to typ bardzo szybkich łączy transmisyjnych, tworzących tzw. Internet backbone - "kręgosłup Internetu”

* są to typy terminali, które mogą być emulowane przez wiele programów komunikacyjnych

  1. Która z wymienionych sieci skupia ogólnoświatowe środowisko naukowe, badawcze i akademickie ?

* INTERNET

LAN

WAN

SAS

DFBI

  1. Który z wymienionych zestawów elementów stanowi realizację koncepcji taniego dostępu do multimedialnych zasobów światowych:

PC, serwer, POLPAK

* komputer sieciowy, Internet, modem

stacja robocza, Internet, modem

terminal, modem, karta sieciowa

PC, modem, Earn

  1. Pierwsza w Polsce komercyjna sieć publiczna pozwalająca na połączenie poprzez INTERNET z całym światem to:

PEAR

EARN

FIDO

* POLPAK

NetWare Lite

  1. INTERNET to:

Lokalna Sieć Uczelniana

Ogólnoświatowy BBS Shareware’owy

* Globalna Sieć Komputerowa

Typ Sieci Novell

Ogólnopolska Akademicka Poczta Elektroniczna

  1. Co to jest ARPANET?

* stworzony w 1969 przez ARPA (Advanced Research Project Agency) zalążek sieci INTERNET

protokół przesyłania pakietów poczty dźwiękowej

międzynarodowa sieć komputerowa stworzona w 1975 przez DARPA (Defense Advanced Research Project Agency)

złożona z kilkunastu BBS sieć komputerowa, służąca do łączności globalnej

węzeł INTERNET-u służący do archiwizacji i pakowania (kompresji) zbiorów (ARchive & PAckin NETwork)

  1. Jakiego protokołu używa większość komputerów sieci INTERNET?

Zmodem

Kermit

RS-232c

V.34

* TCP/IP

  1. Nazwa TCP/IP to:

* skrót od Transmission Control Protocol/Internet Protocol

urządzenie umożliwiające podłączenie naszego komputera do Internetu

* podstawowy protokół, za pomocą którego są przesyłane dane w Internecie

rozszerzenie protokołu SLIP (Serial Line Internet Protocol)

nazwa sterownika dysku twardego przystosowanego do współpracy z siecią

  1. Dostęp do sieci internetowej jest możliwy poprzez:

* połączenie modemem z numerem 0202122 (łącza telefoniczne TP SA )

* cyfrową telefonię komórkową

* sieć telewizji kablowej

* specjalną antenę satelitarną

* kartę sieciową

* określone częstotliwości radiowe

  1. Połączenie za pomocą karty sieciowej jest bardziej doceniane niż modemowe połączenie, ponieważ:

* zapewnia stały dostęp do sieci za opłatą abonamentową

* rzadziej zdarzają się kłopoty z logowaniem do sieci

jest dostępne wszędzie, gdzie zainstalowana jest telewizja kablowa

* nie jest ograniczone protokołem modemowym (tylko przepustowością kabla)

koszt instalacji jest znacznie niższy niż kupno modemu

  1. Do prowadzenia przez Internet telekonferencji potrzebne są następujące elementy:

* mikrofon, głośnik, monitor, kamera

* komputer z szybkim procesorem

stałe połączenie do Internetu przez kartę sieciową

akcelerator graficzny i wysokiej klasy karta muzyczna

* odpowiednie oprogramowanie

  1. Do czego może służyć DNS (Domain Name Service)?

do łatwego formułowania zapytań w hurtowni danych

do prezentacji stron WWW

* do identyfikacji adresata w Internecie

do tworzenia interaktywnych stron internetowych

  1. Jakie są trzy podstawowe usługi w sieci INTERNET?

dostęp do baz danych, poczta ślimacza, komunikacja asynchroniczna

kopiowanie plików binarnych, przesyłanie danych, sterowanie procesami

dzielenie drukarek, obsługa sieci lokalnych, praca grupowa

* poczta elektroniczna, zdalna praca na odległym komputerze, przesyłanie plików

przyspieszenia transmisji danych, komunikacja satelitarna, wyszukiwanie programów

  1. FTP, IRC, Gopher, TCP to:

określenia zaczerpnięte z literatury science-fiction

* terminy związane z siecią Internet

nazwy producentów oprogramowania sieciowego

programy w UNIX umożliwiające transmisję danych z odległego komputera

nazwy protokołów transmisji danych w sieci LAN;

  1. FTP jest to skrót, który:

* ma coś wspólnego z INTERNETEM

* oznacza program w UNIX, umożliwiający transmisję plików z odległego komputera (File Transfer Protocol)

oznacza formatowanie parametrów drukarki do aktualnych potrzeb (Formatting the Printer)

dotyczy górnej części strony w procesie drukowania (First Top Page)

oznacza programy do składu (First Top Publishing)

  1. E-mail jest to:

* tzw. poczta elektroniczna (Electronic Mail) stosowana w sieciach

usługa pocztowa polegająca na bezpiecznym przesyłaniu dyskietek

* metoda wymiany korespondencji z osobami znajdującymi się w dowolnym punkcie kuli ziemskiej, mającymi dostęp do sieci komputerowej

elektroniczny system adresowania kopert

poczta biurowa

  1. Nazwy programów do obsługi poczty elektronicznej to:

* Netscape Messenger

* Outlook Express

PowerPoint

* Eudora

Windows Commander

  1. Z adresu e-mail możemy dowiedzieć się o:

* serwerze, na którym użytkownik ma swoje konto

* nazwie konta użytkownika

imieniu i nazwisku użytkownika

miejscu zamieszkania użytkownika

adresie komputera PC użytkownika

  1. Wskaż prawidłowe stwierdzenia: Listem elektronicznym można przesyłać:

* pliki stanowiące treść listu (wykorzystywany jest wtedy program UUENCODE)

* dołączony do listu plik w dowolnym formacie (jako attachment; warto wtedy podać adresatowi format zapisu tego pliku)

tylko pliki tekstowe

tylko pliki mniejsze niż 1MB

do dowolnego użytkownika nawet pliki 100 MB

  1. List elektroniczny wysłany w formacie HTML ...

nie umożliwia formatowania tekstu

nie umożliwia włączenia apletów

jest kilka razy mniejszy od listu w formacie standardowego tekstu

nie umożliwia włączenia grafiki do tekstu

* jest kilka razy większy od listu w formacie standardowego tekstu

  1. UUENCODE ...

* to program, który służy do kodowania plików binarnych

kompresuje kodowane pliki

* to sposób na transfer plików binarnych w systemie UNIX

* jest plikiem automatycznie rozpoznawanym przez większość klientów poczty

to mechanizm umożliwiający bezpieczne przesyłanie plików w sieci

  1. Która z usług sieciowych umożliwia zdalną pracę?

* telnet

e-mail

ftp

WWW

  1. Co to oznacza, że telnet umożliwia zdalną pracę?

* można uruchamiać programy na odległym komputerze

każdy może zmieniać reguły dostępu do plików znajdujących się na serwerze

* fizycznie znajdując się przy jednym komputerze, uzyskuje się prawo do uruchamiania programów na innym komputerze

użytkownicy mogą komunikować się w czasie rzeczywistym

  1. Usługa w sieci Internet, powszechnie nazywana CHAT, a służąca do komunikacji pomiędzy użytkownikami w czasie rzeczywistym to inaczej:

WWW

* IRC (Internet Relay Chat)

Gopher

telnet

FTP

  1. Rozproszona na całym świecie baza danych, zawierająca zdjęcia, dźwięki, filmy i oparta na hipertekście, dostępna w sieci Internet, to:

* WWW (World-Wide Web)

Mosaic

telnet

chat

e-mail

  1. Co umożliwia hipertekst

* wzajemne połączenie w jeden dokument rozproszonych elementów za pomocą "łączników" - słów kluczowych do innego tekstu

opracowanie tylko katalogu danych tekstowych

połączenia fizyczne między komputerami PC

wysłanie listu elektronicznego

zdalne uruchomienie programu

  1. Korzystanie z grup dyskusyjnych News...

* pozwala na wymianę informacji pomiędzy czytelnikami danej grupy tematycznej podłączonymi do sieci Internet

wymaga od użytkownika każdorazowo autoryzacji w tzw. Newsgroup Center

* wymaga zainstalowania odpowiedniej aplikacji-klienta (tzw. newsreadera – programu do czytania wiadomości)

jest możliwe wyłącznie po uzyskaniu każdorazowo zgody administratora serwera grup dyskusyjnych

wiąże się z koniecznością zakupu odpowiedniej przystawki sprzętowej przez użytkowników grupy dyskusyjnej

RYNEK PRODUKTÓW KOMPUTEROWYCH

  1. Terminem shareware określa się:

program rezydentny przydzielający programom odpowiednią ilość pamięci operacyjnej

* programy udostępniane użytkownikom w celu wypróbowania ich działania

* wersje demonstracyjne licencjonowanych programów, zachęcające do zakupu ich pełnej wersji

* programy, które można kopiować w celu wypróbowania ich działania

darmowe programy przeznaczone do powszechnego użytku i nieograniczonego kopiowania

  1. Wskaż prawdziwe zdania odnoszące się do programów typu freeware lub public domain:

* oba mogą być używane bezpłatnie

programy freeware są wersjami testowymi komercyjnych programów, oddanymi użytkownikom na określony czas do użytkowania

* autorzy public domain zrzekają się swych praw autorskich

freeware można modyfikować w celu polepszenia jego parametrów

* programy freeware nakładają na użytkownika obowiązek rejestracji

  1. Co to jest “wolne oprogramowanie” ?

związane z nabywaniem prawa do instalowania oprogramowania z pojedynczego nośnika na wielu komputerach

* takie, które udostępniane jest na zasadach zbliżonych do udostępniania wyników twórczości naukowej (po ich publikacji mogą być swobodnie weryfikowane oraz wykorzystywane pod warunkiem powołania się na źródło)

* udostępniające kod źródłowy programu

* umożliwiające nabywcy modyfikację kodu źródłowego programu

* oprogramowanie, które może być włączane – na ściśle określonych zasadach – do większych produktów programowych

  1. Z czego wynika wysoki poziom techniczny “wolnego oprogramowania?

nie ma podstaw do takiego twierdzenia

* z zasad licencji otwartej GPL

* bo dostawca oprogramowania udostępnia jego kod źródłowy

* umożliwia wielu osobom dokonywanie bieżącej recenzji oprogramowania

* pozwala użytkownikom usuwanie ewentualnych błędów oprogramowania

  1. Program piracki to:

program stworzony przez piratów komputerowych

program antywirusowy

* program nabyty nielegalnie

program kupiony w sklepie komputerowym

* program skopiowany od właściciela licencji na komputer innego użytkownika

  1. Licencja otwarta” produktów Microsoftu może polegać na:

prawie nabywania produktów zgodnym z zasadami licencji “wolnego oprogramowania”

umożliwianiu użytkownikom dokonywania modyfikacji programu i poprawiania ewentualnych błędów

* umożliwianiu nabywcy prawa do wielokrotnego, choć ograniczonego przez umowę instalowania oprogramowania z pojedynczego nośnika na wielu komputerach

* umożliwianiu nabywcom uzyskiwanie rabatu dla różnych grup produktów w zależności od liczby stanowisk, na których jest instalowane oprogramowanie

* umożliwianiu nabywania czasowego prawa korzystania z oprogramowania

* pozwala w Polsce na ratalne (miesięczne) opłaty za używanie oprogramowania i bezpłatną telefoniczną pomoc

  1. Najstarsze w Polsce (1979r.) targi komputerowe odbywają się aktualnie (od 1990) co roku w Katowicach. Są to targi:

* SOFTARG

INFOSYSTEM

EXPO

TELKRAK

CEBIT

  1. Konkurencyjną dla poznańskiego INFOSYSTEM-u imprezą w Polsce jest:

* KOMPUTER EXPO w Warszawie

* SOFTARG w Katowicach

* InfoMan (Zarządzanie Informacją) Gdańsk

KomputerLand we Wrocławiu

  1. Wskaż nazwy miesięczników o tematyce komputerowej:

Entrance

* PC Magazine po Polsku

* CHIP

* PC WORLD

Maniak Komputerowy

  1. Umowa OEM oznacza, że:

* firma upoważniona jest przez producenta oryginalnych elementów do składania własnego sprzętu

firma sprzedaje produkty tylko własnej, oryginalnej konstrukcji (Original Equipment Manufacturer)

* firma sprzedaje komputery składane z własnych komponentów sprzętowych, ale z przystosowanym oprogramowaniem innej firmy

firma używa na składanym przez siebie sprzęcie tylko własny znak handlowy

firma może instalować swoją oryginalną pamięć wewnętrzną (Original Equipment Memory)

  1. W ofercie sprzedawca zaznacza, że jest autoryzowanym dealerem. Oznacza to, że

* pracownicy firmy przeszli odpowiednie szkolenie techniczne u producenta; spodziewać się więc należy fachowej wiedzy u sprzedawców

* pracownicy firmy przeszli szkolenie techniczne u producenta (spodziewać się więc należy lepszego serwisu gwarancyjnego i pogwarancyjnego)

sprzedaje własne, oryginalne produkty

sprzedaje produkty zakupione bezpośrednio u producenta

ma autorytet moralny u klientów

  1. Wskaż firmy produkujące twarde dyski:

Verbatim

* WESTERN DIGITAL

* SEAGATE

* QUANTUM

* CAVIAR

MUSTEK

  1. Western Digital, Seagate, Quantum, Maxtor to znani producenci:

dyskietek 3,5"

dyskietek 5,25"

* dysków twardych

procesorów

płyt głównych

  1. Co łączy firmy : INTEL, AMD, CYRIX, IBM?

* to światowi liderzy w produkcji tzw. procesorów intelowskich ( z tą samą listą instrukcji)

to potentaci w produkcji dysków twardych

to przodownicy w dziedzinie technologii sieciowych

to dystrybutorzy gier strategicznych

  1. Kto jest wiodącym producentem procesorów dla IBM PC:

* Intel

IBM

Microsoft

Apple

Borland

  1. Które z wymienionych firm zajmują się produkcją dyskietek:

* Verbatim

Borland

* Dysan

Seagate

Western Digital

  1. Renomowane, światowe firmy produkujące drukarki to:

* Epson

Lotus

Borland

* Hewlett Packard

* Citizen

ZASTOSOWANIE INFORMATYKI I ERGONOMIA PRACY

  1. Systemy informatyczne koncentrujące się na danych źródłowych (pierwotnych), to:

systemy wspomagające decyzje dyrekcji firmy

* transakcyjne bazy danych (systemy OLTP – On LineTransaction Processing)

* np. systemy CAM (Computer Aided Manufacturing)

* programy automatyzacji prac biurowych (Office Automation Systems)

systemy wspomagające zarządzanie strategiczne

  1. Obsługa transakcyjna systemów baz danych ma m.in. za zadanie:

* zabezpieczenie przed transakcjami, które nie są zgodne z ustalonymi w danej organizacji regułami dotyczącymi dozwolonych procesów przetwarzania

automatyczne konfigurowanie sieciowych połączeń

analizę wielowymiarową zgromadzonych danych

* automatycznie usuwać skutki awarii, która spowodowała przerwanie ciągu operacji (transakcji) na wielu tablicach

* zapewnić spójność danych

  1. Systemy i programy wspomagające zarządzanie firmą na różnych szczeblach, to:

MS Office

* MIS (Management Information Systems – SIK: System Informowania Kierownictwa)

* DSS (Decision Support Systems)

* EIS (Executive Information System)

* ESS (Executive Support Systems)

  1. Wstępnie przetworzone dane, przygotowane do analizy dla strategicznego szczebla zarządzania w firmie oferują:

systemy OLTP

* systemy OLAP – wielowymiarowe systemy baz danych

* tzw. hurtownie danych (kolekcja danych uszeregowana czasowo, regionalnie i według innych starannie dobranych klasyfikacji)

transakcyjne bazy danych

programy CAM-owskie

  1. Co wprowadza technologia Internetu do organizacji gospodarczych?

* umożliwia otwarcie własnych systemów informatycznych na partnerów handlowych

* zapewnia klientom szybki dostęp o oferowanych produktach i usługach firmy

* zapewnia klientom tani dostęp o oferowanych produktach i usługach firmy

* niepokój o zabezpieczenie danych przed niepowołanym dostępem

* łatwość komunikacji z partnerami handlowymi i pracownikami

  1. Komercyjne wykorzystanie Internetu przejawia się aktualnie w:

* zamieszczaniu reklam (tzw. baner’ów) na witrynach serwisach wyszukiwawczych / informacyjnych

* prowadzeniu wirtualnych sklepów

* udostępnianiu użytkownikom Internetu usług maklerskich i brokerskich

* uruchamianiu wirtualnych oddziałów banków (BPH-Sezam, WBK24) i usług home-banking

* 24-godzinnym płatnym dostępie do tematycznych międzynarodowych serwisów informacyjnych

  1. Jakie nazwy i hasła towarzyszą rozwiązaniom technologii informacji związanej z globalizacją dzisiejszej gospodarki?

* e-biznes

* handel elektroniczny

* integracja na bazie architektury klient-serwer różnych środowisk komputerowych (interoperacyjność)

* integracja kontekstowej strony webowej z bazą danych

* język HTML jako forma zapisu dokumentu i protokół HTTP jako metoda dostępu do serwera WWW

  1. WAP (Wireless Application Protocol) ...

* to model dostępu do Internetu skonstruowany specjalnie dla niewielkich urządzeń odbiorczych

* umożliwia tworzenie “mobilnego Internetu”, do którego można mieć dostęp z aparatów telefonów komórkowych i pagerów

* rozszerza możliwości urządzeń przenośnych o dokonywanie przy ich pomocy transakcji on-line

to protokół umożliwiający pełne wykorzystanie możliwości procesorów Pentium III

  1. Wskaż nazwy wyszukiwarek internetowych:

* Google

Microsoft Excel

* Infoseek

Outlook

* Yahoo!

  1. Co to może być :) ;) :(

symbole oznaczające stopień kompresji pliku zawierającego grafikę

oznaczenia wersji systemu operacyjnego opartego na Unix V

* umowne symbole wyrażające uczucia komunikujących się osób za pomocą sieci komputerowej

komunikatu systemu operacyjnego Unix w przypadku błędu transmisji sieciowej

uproszczona transkrypcja znaków japońskich

  1. Banner to:

nazwa programu pozwalającego przyspieszyć pracę sieci lokalnych

nazwisko twórcy protokołu TCP

* zazwyczaj niewielki plik o charakterze reklamowym, umieszczany na stronach WWW

urządzenie pozwalające na transmisję danych między podsieciami

inaczej monitor antywirusowy

  1. Co to jest intranet?

* prywatna sieć korporacyjna, wykorzystująca technologię Internetu i zapewniająca bezpieczeństwo danych przed niepowołanym dostępem

sieć typu LAN

* sieć, która działa na bazie serwerów WWW i protokołów TCP/IP

* sposób na łatwy dostęp do danych i jednolitą prezentację informacji, niezależnie od źródła ich gromadzenia i środowiska pracy użytkownika

komercyjna sieć publiczna

  1. Z czym należy kojarzyć nazwę home banking?

z nazwą bankowość internetowa

* z nazwą telebanking

* z nazwą corporate banking

* usługami dla klientów banku, którzy mogą śledzić z domu stan swojego konta i dokonywać zleceń drogą elektroniczną

* z następującą konfiguracją systemu: komputer PC + łącza telefoniczne + modem + oprogramowanie dedykowane, bezpośrednio łączące z serwerem banku

  1. Co umożliwia bankowość internetowa (Internet Banking)

* zdalne realizowanie przez klientów usług bankowych

pobranie gotówki z bankomatu przy pomocy Internetu

bezpieczne dokonywanie przelewów bankowych na inne konta poprzez Internet, bez potrzeby używania prywatnego klucza dostępu

* wgląd w bieżące saldo i historię operacji na rachunku bankowym przy pomocy przeglądarki www

* dostęp do konta bankowego poprzez sieć Internet, bez potrzeby kupowania dedykowanego oprogramowania, łączącego z serwerem banku

  1. System informatyczny integrujący różne komputery dowolnej firmy i różne systemy operacyjne jest nazywany:

systemem składanym

systemem konwencjonalnym

* systemem otwartym

systemem zamkniętym

systemem numerycznym

  1. Tzw. oprogramowanie middleware:

to nakładka na system operacyjny na stacji klienckiej

to sieciowy system operacyjny

* to pośrednia warstwa oprogramowania rezydująca na serwerze

* umożliwia dostęp indywidualnemu użytkownikowi do danych z niejednorodnego środowiska sprzętowego

* umożliwia w odpowiednich pakietach tworzenie raportów biznesowych na podstawie rozproszonej bazy danych

  1. Co może zrobić wirus komputerowy?

* zmienić zawartość pliku wykonywalnego

* zniszczyć dane na nośniku danych

* zagrać muzyczkę

zniszczyć klawiaturę

* spowolnić działanie systemu

* powodować częste zawieszanie się systemu operacyjnego

  1. Wirusy z Internetu mogą dostać się na dysk użytkownika:

w pliku graficznym

* w pliku tekstowym z makrami

* jako konie trojańskie w plikach typu *.exe

* w pliku skompresowanym (np. zip)

* w liście elektronicznym niewiadomego pochodzenia z załączonym plikiem

  1. Korzystając z nie kodowanych połączeń usług internetowych: telnet, ftp, www ...

* ktoś może poznać nasze hasło

* można przejąć nasze połączenie

jesteśmy bezpieczni, jeżeli wykorzystywane jest w sieci zabezpieczenie typu “firewall”

* praktycznie każdy, kto wie jak to zrobić, może przerwać nasze połączenie

tylko administrator może nas odłączyć

  1. Czy odtworzenie zawartości zainfekowanych plików wykonywalnych jest ZAWSZE możliwe?

* nie

tak

tylko plików EXE

tylko plików COM

tylko nakładek

  1. Jak zwykły użytkownik powinien chronić się przed wirusami komputerowymi?

nie używać programu, w którego nazwie jest zestaw znaków: VIR

* nie uruchamiać komputera, gdy w napędzie dyskowym jest nieznana dyskietka

* sprawdzać każdą dyskietkę nieznanego pochodzenia programem antywirusowym

często używać dyskietek czyszczących twardy dysk

* sprawdzać profilaktycznie dyski programem antywirusowym

* używać programu monitorującego dane ściągane i uruchamiane (często w tle) z Internetu

  1. Nazwy: MkS_Vir, V_FIND dotyczą:

* programów antywirusowych

programów graficznych

programów systemowych

edytorów tekstu

arkuszy kalkulacyjnych

  1. Jak można zabezpieczać się w firmie przed stratami spowodowanymi atakiem wirusa komputerowego?

zainstalować dodatkowy system operacyjny

* regularnie tworzyć backup ważnych plików na dyskietkach, streamerach, dyskach MO, i in.

* trzymać kopie programów instalacyjnych (i wiedzieć w każdym momencie, gdzie one są!!)

często formatować twardy dysk

nie używać w ogóle dyskietek z zewnątrz firmy

  1. Na czym może polegać PROFILAKTYKA ANTYWIRUSOWA?

poszukiwaniu nieznanych wirusów w pamięci, plikach oraz obszarach systemowych

* monitorowaniu operacji wejścia-wyjścia w celu wykrycia podejrzanych odczytów

kontroli wolnej przestrzeni pamięci oraz dysku twardego i porównywaniu ze wzorcem

* kontroli stanu systemu (pliki, obszary systemowe) w celu wykrycia nieznanych wirusów

poszukiwaniu znanych wirusów w pamięci, obszarach systemowych oraz plikach wykonywalnych

  1. Aby zmniejszyć ryzyko zarażenia SO wirusem czy koniem trojańskim, o czym powinien pamiętać użytkownik?

* nie uruchamiać programów, dokumentów z makrami niewiadomego pochodzenia (ściągniętych z Internetu, otrzymanych od nieznajomych pocztą e-mail)

używać większych dysków twardych, gdyż wtedy programom złośliwym trudniej zlokalizować i uszkodzić SO oraz nasze dokumenty

* używać software’u wykrywającego obecność programów złośliwych w przychodzącej poczcie oraz uruchamianych programach

* najlepiej używać niestandardowych programów (np. programu pocztowego Eudora), gdyż rzadziej są one atakowane przez programy złośliwe

  1. Co może być przyczyną utraty lub uszkodzenia danych?

* działanie wirusów komputerowych

* awaria sieci energetycznej

* wady nośnika informacji

* błąd aplikacji

* celowe lub przypadkowe działanie człowieka

  1. Które elementy wpływają na prawidłową organizację stanowiska pracy przy komputerze?

mniejszy monitor

* odpowiednie krzesełko

* odległość użytkownika od monitora

* przerwy w pracy

klawiatura o mniejszych gabarytach

  1. Oddziaływania CVS (Computer Vision Syndrome) przy długotrwałej pracy z komputerem związane są z:

* bólem głowy

* podrażnieniem oczu

sennością

* pogorszeniem samopoczucia

* podrażnieniem skóry u alergików

  1. Monitor wyposażony w OSD to monitor, który:

* posiada mechanizm umożliwiający ustawienie parametrów monitora przy pomocy menu wyświetlanego na ekranie ( On Screen Display)

ma zastosowanie przy produkcji procesorów

posiada mechanizm samorozmagnesowania (Optical Self-Degaussing)

ma przekątną kineskopu minimum 17”

posiada możliwość pomniejszenia przekroju plamki

  1. Znak "Energy Star" na sprzęcie komputerowym oznacza:

że została zawarta umowa OEM z producentem procesora

że sprzęt ten wyprodukowała firma Energy Star

że jest to sprzęt najwyższej klasy pod względem szybkości wykonywania operacji

że sprzęt ten został dopuszczony do użytku na terenie Unii Europejskiej

* możliwość wykorzystywania funkcji zmniejszenia poboru energii na tym urządzeniu

  1. Tak zwane wygaszacze ekranu stosowane są aby:

nie męczyć dłoni oraz wzroku użytkownika

* ochronić kineskop monitora przed nadmiernym zużyciem (wypalaniem luminoforu)

obniżyć emisję ciepła z monitora i zabezpieczyć go przed przegrzaniem

przetestować aktywną powierzchnię monitora

zasygnalizować przepełnienie bufora monitora SCR.

  1. Oznaczenie LR przy nazwie monitora określa:

* Low Radiation – niski poziom promieniowania

monitor z przeplotem

monitor bez przeplotu

Luxus Reception – doskonały odbiór

monitor o zredukowanym poziomie odbijania światła

  1. Gdzie poziom promieniowania monitora jest najwyższy:

od strony ekranu

od dołu

* z tyłu

wszędzie jest jednakowy stopień promieniowania

z góry

  1. Filtry ochronne na ekran monitora ...

ograniczają wiązkę elektronów padającą na luminofor co powoduje wolniejsze zużycie ekranu

chronią oczy użytkownika stymulując promieniowanie radioaktywne luminoforu

* obniżają radiację szkodliwych dla oczu fal

* odprowadzają ładunki elektrostatyczne do masy

* redukują odblaski

  1. Co mogą zapewniać urządzenia zwane UPS (Uninterruptible Power Supplliers) – zasilacze awaryjne?

* bezprzerwowe zasilanie na kilkanaście minut

* uodporniać system komputerowy na zakłócenia w sieci, przepięcia, zwarcia, przegrzanie

* informować głosem o stanie zasilania

* automatyzować restart komputera po awarii zasilania

* umożliwić włączenie i wyłączenie serwera o z góry ustalonej godzinie, w  wybranym dniu tygodnia

* ubezpieczenia na wypadek utraty danych (wysokość składek zależna od kosztów odtworzenia danych)

  1. Jakie sposoby i środki zabezpieczenia danych komputerowych przed ich utratą mogą stosować firmy?

używać jak najczęściej programów do konwersji plików

* tworzyć backupy dane

* wykorzystywać najnowsze programy antywirusowe

* ubezpieczyć się na wypadek utraty danych

* zastosować bezprzerwowe zasilanie awaryjne (UPS)

* chronić dostęp do danych przed niepowołanym użytkownikiem

  1. Jakie konsekwencje związane są z wprowadzeniem w firmie polityki bezpieczeństwa systemu informatycznego?

* dodatkowe koszty

* zmiany organizacyjne

* możliwość uzyskania praw ubezpieczeniowych

* możliwość odwołania się do przepisów prawa karnego

  1. Sieć wewnętrzna zabezpieczona zaporą “firewall” to sieć:

bez dostępu do Internetu

do której nie można dostać się z zewnątrz

* z ograniczonym dostępem do i z sieci

* gdzie filtrowane są informacje przychodzące i wychodzące na zewnątrz

całkowicie zabezpieczona przed atakami hakerów

  1. Termin haker oznacza:

to samo co pirat komputerowy

program do tworzenia kodów instalacyjnych

* człowieka, który omija reguły dostępu do informacji ustalone przez administratora systemu komputerowego

* “łamacza” szyfrów programowych w celach poznawczych

złośliwy wirus atakujący pliki systemowe

  1. Termin kraker ...

to synonim hakera

dotyczy rodzaju komputerowego konia trojańskiego

* to osoba świadomie usuwająca zabezpieczenie przed kopiowaniem programu w celu jego skopiowania

to synonim preakera

oznacza łamacza szyfrów programowych w celach poznawczych

  1. Jakie są największe niebezpieczeństwa zagrażające użytkownikom sieci Internet?

* inni użytkownicy, którzy wykorzystują gotowe programy w celu włamywania się do komputerów

hakerzy stosujący się do etyki hakera (uczyć się jak najwięcej o systemach i oprogramowaniu, włamać się tak, żeby nikt o tym nie wiedział)

* strony pornograficzne (często tworzone są po to, aby wykraść numery kart kredytowych)

* można tam zdobyć nielegalne oprogramowanie, ale jest to najczęstsze źródło wirusów

administrator podsłuchujący nasze hasło

  1. Jak użytkownik może zabezpieczyć się przed intruzami, próbującymi odczytać jego dane?

nie powinien mieć w ogóle takich obaw o swoje dane – wystarczy, że jest administrator sieci

* zastosować program szyfrujący dane

* stosować się do reguł ustalonych przez administratora sieci

ustalić własne reguły zarządzania siecią

zastosować program kompresji danych

  1. Jakie środki może zastosować firma, chcąc zabezpieczyć dane przed niepowołanym dostępem?

wystarczy, że każdy z użytkowników zadba o swoje dane

* identyfikatory użytkowników i hasła (autoryzacja)

* zorganizowanie kontroli dostępu do kartotek, plików i kolejek zadań

* zabezpieczenie stacji roboczych, serwerów plików

* zastosowanie nadzoru – tylko 1 punkt: serwer autoryzacyjny przechowuje wszystkie hasła i uprawnienia oraz ograniczenia dostępu

  1. Spam ...

* jest to masowe wysyłanie jednakowych komunikatów w sieci (np. przesyłane w Internecie poprzez e-mail materiały reklamowe)

oznacza otrzymywanie darmowych próbek towarów przez Internet

* to praktyka niemile widziana przez internautów i niezgodna z netykietą

* może doprowadzić do zapchania skrzynki pocztowej

to inne określenie tematu przesyłki e-mail (subject)

  1. Netykieta:

to nazwa etykiety zawierającej cenę towaru sprzedawanego w sieci Internet

* to skrót używany na określenie zasad właściwego postępowania (savoir-vivre) użytkowników sieci Internet

* dotyczy wszystkich użytkowników sieci Internet

to jeden ze schematów projektowania witryn internetowych

to określenie używane przez administratorów serwera na identyfikator użytkownika sieci Intermet

  1. Phreaking to:

* działanie polegające na takim wykorzystaniu luk w systemach telekomunikacyjnych, aby uzyskać darmowe połączenie

synonim elektroniki w internetowym slangu

ogólna nazwa dla materiałów o drastycznej treści publikowanych w sieci Internet

* działalność nielegalna

to samo co hacking

  1. Co to jest BACKUP?

* kopia zapasowa (bezpieczeństwa)

kompresja danych na dyskach elastycznych w czasie rzeczywistym

zapamiętanie danych na RAM-dysku

formatowanie twardego dysku bez utraty danych

kalibracja dysku twardego

  1. Na czym polega istotna funkcja backup-ów?

na możliwości współpracy z urządzeniami peryferyjnymi

możliwości ingerencji użytkownika w zapis na HDD

na cofnięciu danych, które użytkownik wprowadził przez pomyłkę

* na automatycznym zapisie plików

na niszczeniu wirusów

  1. Jaki jest cel backup-ów?

uaktualnianie danych

* zapewnienie bezpieczeństwa systemu na przypadek awarii

defragmentacja plików

* umożliwienie odzyskania stanu przedawaryjnego w przypadku awarii systemu

przechowywanie danych na czas określony w przepisach prawnych

  1. Jaki jest cel archiwizacji danych?

szybkie uzyskanie stanu przedawaryjnego systemu

* wykorzystanie danych w przyszłości – np. w hurtowniach danych

* dostosowania się do wymagań określonych w przepisach księgowych, prawnych, finansowych, itp.

szyfrowanie danych

* może służyć w przyszłości kontroli merytorycznej danych

  1. Który z poniższych nośników może służyć do archiwizowania danych przez użytkownika?

CD-ROM

* dyskietki

* streamery – taśmy o pojemności mierzonej nawet w TB (z kompresją)

* dyski magneto-optyczne

* CD-R

  1. Co oznacza termin “Y2K”?

wyposażenie aplikacji w podwójne kryptonimy zabezpieczające przed hackerami

* skrót dotyczący problemów związanych z poprawnym sortowaniem dat po roku 2000 w programach, używających standardu zapisu YY-MM-DD

* skrót dotyczący problemów związanych z zapisem daty w systemach informatycznych po roku 2000 (Year 2 Kilo)

demoralizujący wpływ gier komputerowych na młodzież (Youngsters To Killers)

kryptonim nowego procesora Cyrixa

  1. Jakie konsekwencje może spowodować ujawnienie się tzw. problemu “Y2K”?

* od 1 stycznia 2000 roku zegar systemowy zacznie wskazywać nieaktualną datę

* bankomaty mogą odmówić przyjmowania kart kredytowych (z datą upływającą w następnym stuleciu)

* program komputerowy może zlikwidować niektóre potrzebne dane (np. jeśli algorytm przewiduje usuwanie ich na podstawie daty)

* niektóre banki (małe, nie uwzględniające np. wymogów Banku Światowego) mogą źle naliczać odsetki

nieprawidłową konwersję plików

  1. Jakie są przyczyny tego, że projektanci i programiści lat 70-tych i 80-tych nie uwzględniali w systemach informatycznych problemu y2k?

* technologia wprowadzania danych do komputera (oszczędność miejsca na nośnikach danych – karty perforowane miały 80 kolumn)

* szybciej wprowadza się dane z “krótką” datą

* skromne naówczas możliwości narzędzia komputerowego

* bardzo droga wtedy pamięć komputerowa (trzeba więc maksymalnie oszczędzać i wykorzystać ją)

* zwykła inercja rozumowania ludzkiego (“po co używać więcej cyfr, skoro stulecie trwa tak długo?”)


Wyszukiwarka

Podobne podstrony:
20030831190201id#881 Nieznany
20030831195711id#946 Nieznany
20030831160036id#839 Nieznany
20030831192723id#908 Nieznany
20030831185819id#872 Nieznany
20030831193748id#928 Nieznany
20030831155751id#833 Nieznany
20030831183748id#846 Nieznany
20030831185840id#875 Nieznany
20030831154959id#822 Nieznany
20030831194353id#940 Nieznany
20030831184450id#866 Nieznany
20030831154724id#816 Nieznany
20030831192910id#911 Nieznany
20030831193441id#919 Nieznany
20030831200339id#953 Nieznany
20030831193701id#922 Nieznany