Advertisement
Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- MODUŁ 1.
- 1.Zaznacz rodzaje uszkodzeń komputera osobistego.
- uszkodzenia sprzętowe
- uszkodzenia oprogramowania
- 2.Która procedura odpowiada za testowanie urządzeń podczas uruchomienia komputera?
- POST
- 3.Które z podanych uszkodzeń nie są uszkodzeniami sprzętowym?
- uszkodzenia systemu operacyjnego spowodowane niepoprawnie zainstalowanymi sterownikami do poszczególnych komponentów komputera
- 4.Które z podanych uszkodzeń nie są uszkodzeniami oprogramowania?
- uszkodzenia wykryte procedurą POST
- uszkodzenia podzespołów komputera osobistego
- 5.Jakie zabezpieczenie obwodu elektrycznego pozwoli na uniknięcie porażenia prądem elektrycznym?
- wyłącznik różnicowo-prądowy
- 6.Co jest zadaniem testera płyty głównej?
- podaje kod błędu w postaci cyfrowej wykryty podczas procedury testowej POST
- 7.Który z podanych środków nie należy do środków czyszczących znajdujących się na stanowisku do naprawy komputera osobistego?
- olej wazelinowy
- mydło w płynie
- 8.Które z podanych urządzeń należy do urządzeń pomiarowych?
- sonda logiczna
- oscyloskop
- 9.Od którego czynnika zależy niebezpieczeństwo porażenia prądem elektrycznym?
- natężenia prądu
- czasu przepływu przez organizm
- 10. Jaka minimalna powierzchnia powinna przypadać na stanowisko pracy przy monitorze ekranowym w pomieszczeniu o wysokości 3,3m?
- 6m2
- 11. Jaka częstotliwość prądu jest najbardziej niebezpieczna dla organizmu człowieka?
- od 50 do 60 Hz
- 12. Ile powinna wynosić minimalna odległość użytkownika od monitora ekranowego w czasie pracy?
- 40 cm
- 13.Ile gniazd elektrycznych wchodzi w skład infrastruktury stanowiska?
- co najmniej 6
- 14.Poniższa grafika przedstawia:
- myjkę ultradźwiękową
- 15.Do czego służą pasty termoprzewodzące?
- wpływają na lepszy styk takich elementów jak procesor, chipset
- 16.Do środków smarujących można zaliczyć:
- smar syntetyczny
- olej wazelinowy
- 17.Do aparatury kontrolno-pomiarowej można zaliczyć:
- testery
- urządzenia pomiarowe
- sondę logiczną
- impulsator
- 18.Urządzenie, które bada stany logiczne występujące w obwodach cyfrowych, to:
- sonda logiczna
- 19.Stacje lutownicze stosuje się w przypadku:
- układów montowanych powierzchniowo
- 20.Oprogramowanie diagnostyczne dzieli się na:
- systemowe
- niezależnych producentów
- 21.Oprogramowanie AIDA 64 przeznaczone jest dla systemów z rodziny:
- Windows
- 22.Niewielkie i darmowe narzędzie służące do odczytywania wszystkich najważniejszych parametrów karty graficznej to:
- GPU-Z
- 23.Prąd przepływający przez ciało człowieka jest:
- proporcjonalny do napięcia dotykowego
- odwrotnie proporcjonalny do rezystancji ciała
- 24.Minimalna niebezpieczna dla człowieka wartość prądu płynącego przez organizm wynosi:
- 30 mA prądu przemiennego
- 70 mA prądu stałego
- 25.Gdzie nie powinien być ustawiony monitor?
- na tle okna
- naprzeciw okna
- na tle jaskrawych obiektów
- 26.Jeśli w pomieszczeniu znajduje się więcej niż jeden komputer to poszczególne stanowiska pracy należy tak rozmieścić, aby minimalna odległość pomiędzy sąsiednimi, równoległymi monitorami wynosiła nie mniej niż:
- 60 cm
- 27.Klawiatura powinna być usytuowana:
- w linii środkowej ciała operatora
- tak, aby kąt między ramieniem a opartym na podłokietniku przedramieniem wynosił 90 stopni
- 28.Jakie wymiary powinien mieć blat biurka, na którym znajduje się komputer?
- szerokość minimum od 80 do 90 cm
- długość minimum od 120 do 160 cm
- 29.Najkorzystniejszym dla wzroku jest światło:
- dzienne
- o barwie zbliżonej do koloru jasnożółtego
- 30.Bezpośrednio po rażeniu prądem, tzn. po przerwaniu przepływu prądu, u człowieka mogą wystąpić:
- wstrząs elektryczny
- utrata przytomności
- obrzęk mózgu
- zatrzymanie krążenia krwi
- 31.Na stanowisku do naprawy komputera powinny znaleźć się karty dźwiękowe na złączach:
- PCI
- PCI-E
- USB,
- 32.Urządzenie umożliwiające prezentację przebiegu cyfrowego i pulsacyjnego oraz porównanie ich z danymi katalogowymi danego układu cyfrowego to:
- oscyloskop
- 33.Recuva to przykład:
- oprogramowanie do odzyskiwania i przywracania danych
- 34.Podłoga w pomieszczeniu z komputerami powinna być pokryta:
- wykładziną antyelektrostatyczną
- 35.Krzesło, na którym siedzi osoba pracująca przy komputerze, powinno posiadać:
- możliwość regulacji wysokości siedziska
- możliwość regulacji kąta ustawienia oparcia
- poręcze i podpórki
- MODUŁ 2.
- 1. Gdzie jest umieszczone oprogramowanie BIOS?
- a. W pamięci ROM komputera osobistego,
- 2. Wielkość 128KB pamięci w komputerze osobistym, zajmuje:
- a. BIOS
- 3.Jakie zadanie pełni procedura POST?
- a. Odpowiada za przetestowanie i inicjalizację podstawowych elementów wchodzących w skład komputera osobistego podczas jego uruchomienia.
- 4. Który z BIOS-ów posiada najwięcej komunikatów dźwiękowych?
- a. PHOENIX.
- 5.Jakie są rodzaje obecnie występujących kart graficznych ?
- a. zintegrowane z płytą główną
- b. zintegrowane z procesorem
- c. samodzielne
- 6. Jakie podzespoły mogą zostać uszkodzone w karcie graficznej?
- a. Procesor graficzny, pamięć, blok chłodzenia.
- 7. Które z podanych urządzeń nie jest urządzeniem bootującym?
- a. Chipset,
- 8. Jakie tryby pracy wspierają obecne karty graficzne?
- a. VGA, EGA,
- 9. W jaki sposób można zresetować zawartość pamięci CMOS?
- a. Za pomocą zworki znajdującej się na płycie głównej,
- 10. W przypadku wystąpienia błędu związanego z sumą kontrolną BIOS-u konieczne będzie wykonanie?
- a. Ponowne zaprogramowanie pamięci EEPROM z BIOS-em,
- 11. Domyślny port klawiatury w płycie głównej to?
- a. PS/2,
- 12. Które uszkodzenie dysku twardego powoduje utratę danych?
- a. Uszkodzenie głowicy dysku twardego,
- 13. Jaki błąd może spowodować zwarcie na stykach pamięci EEPROM?
- a. Błąd sumy kontrolnej BIOS,
- 14. Przed zdjęciem obudowy komputera należy umieścić go na?
- a. Macie antystatycznej,
- 15. Usterka związana z pamięcią RAM może zostać usunięta poprzez zmianę następujących ustawień w BIOS-ie?
- a. Odświeżanie pamięci,
- 16. Usunięcie błędu związanego z sumą kontrolną pamięci CMOS można zrealizować poprzez?
- a. Przywrócenie domyślnych ustawień w pamięci CMOS,
- 17. Usterka zawartości BIOS-u może zostać spowodowana poprzez?
- a. Złośliwe oprogramowanie,
- 18. Jaka jest kolejność pojawiania się komunikatów procedury testowej POST?
- a. Komunikaty dźwiękowe, komunikaty tekstowe,
- 19. W przypadku BIOS-u AWARD, pojedynczy sygnał oznacza poprawne zakończenie procedury testowej POST.
- a. prawda
- 20. Pojedynczy sygnał podczas wykonywania procedury testowej POST w przypadku BIOS-u AMI oznacza?
- a. Błąd karty graficznej,
- 21. Podstawowym zadaniem BIOS-a jest:
- a. usuwanie różnic konstrukcyjnych płyt głównych pochodzących od różnych producentów
- 22. Inicjacja pracy systemu w tym programowanie samych układów jak sterowniki przerwań czy DMA, inicjacja tablicy przerwań, są to podstawowe zadania realizowane przez pamięć RAM.
- b. fałsz.
- 23. Pierwszym podzespołem testowanym i inicjowanym przez procedurę POST, jest:
- a. procesor
- 24. Pierwszym podzespołem testowanym i inicjowanym przez procedurę POST jest klawiatura.
- b. fałsz.
- 25. Jeżeli jest to możliwe, to stwierdzenie błędu, na dowolnym etapie testu, jest sygnalizowane za pomocą:
- a. wbudowanego głośnika lub komunikatem tekstowym na ekranie monitora
- 26. Stwierdzenie błędu na podstawowym poziomie testu nie wstrzymuje dalszej pracy i testów.
- b. fałsz.
- 27. Numery kolejnych testów są wysłane przez rejestr DL procesora na port wejścia/wyjścia pod adresem 110h.
- b. fałsz.
- 28. W przypadku braku karty graficznej rodzaj błędu można określić za pomocą tzw. BEEP CODES generowanych podczas procedury testowej POST.
- a. prawda,
- 29. Wysoki ton dla BIOS-u firmy AWARDS podczas pracy komputera sygnalizuje:
- a. przegrzanie procesora
- 30. W przypadku BIOS-u firmy AMI błędy są sygnalizowane kodami składającymi się z następujących dźwięków:
- a. krótki,
- b. długi,
- c. ciągły.
- 31. Kody tekstowe dla BIOS-u firmy AWARDS są podawane w języku polskim.
- b. fałsz.
- 32. „Display switch is set incorrectly” kod tekstowy dla BIOS-u firmy AWARDS oznacza zmienioną kartę graficzną od ostatniego uruchomienia.
- b. fałsz.
- 33. „Memory Test Fail” kod tekstowy dla BIOS-u firmy AWARDS oznacza nieprawidłowy przebieg testu pamięci RAM zainstalowanej w komputerze.
- a. prawda,
- 34. „CMOS Battery State Low” kod tekstowy dla BIOS-u firmy AMI oznacza niski poziom napięcia lub rozładowanie baterii podtrzymującej zawartość pamięci CMOS.
- a. prawda,
- 35. W celu usunięcia błędu związanego z zapisem lub odczytem CMOS należy:
- a. wymiana baterii na nową,
- b. zresetowanie zawartości CMOS poprzez odpowiednią zworkę,
- c. dostosować ustawienia do aktualnej konfiguracji sprzętowej.
- MODUŁ 3.
- 1. Komputer nie włącza się. Przyczyną może być:
- poluzowany kabel zasilania
- uszkodzenie włącznika
- uszkodzony zasilacz
- 2. Zasilacz głośno pracuje. Jak poprawić jego działanie:
- wymontować wiatraczek zasilacza i naoliwić jego oś
- wyczyścić wiatraczek zasilacza
- 3. Na stanowisku serwisowym napięcia elektrostatyczne odprowadzane są:
- przez uziemioną mate antyelektrostatyczną
- przez opaskę antyelektrostatyczną
- 4. Jakie napięcia doprowadza zasilacz do płyty głównej:
- 3,3V
- 12V
- 5V
- 5. Uszkodzenie zasilacza może spowodować:
- awarię płyty głównej
- komunikat POST o błędzie parzystości
- 6. Do zdiagnozowania uszkodzenia zasilacza wykorzystamy:
- tester zasilacza
- próbnik elektryczny
- cyfrowy miernik do pomiarów elektrycznych
- 7. Uszkodzenie procesora możemy poznać po następujących objawach:
- komputer zawiesza się w trakcie procedury POST
- komputer pracuje ale nic nie wyświetla się na ekranie
- komputer nie uruchamia się(brak reakcji na użycie przycisku zasilania)
- 8. Błędy pamięci diagnozujemy przez
- umieszczenie pamięci w innym zestawie komputerowym
- wykonanie testu diagnostycznego za pomocą programu Memtest86
- 9. Na uszkodzenie karty graficznej jednoznacznie wskazuje
- sygnał procedury POST dotyczący problemu z kartą graficzną (zależny od rodzaju BIOS)
- błędy wyświetlania (tzw. artefakty)
- 10. Uszkodzenie karty sieciowej spowoduje
- brak komunikacji z siecią komputerową
- zrywanie połączenia i znaczne wahania prędkości
- 11. Gdy projektor wyświetla informacje o zabrudzonym filtrze to należy
- wymienić zabrudzony filtr
- oczyścić zabrudzony filtr
- 12. Jaki przewód należy zewrzeć z masą by uruchomić zasilacz ATX:
- zielony
- 13. Magistrala USB 2.0 może zasilić urządzenia prądem o następujących parametrach
- 5V, 500mA
- 14. Kurz na elementach zestawu komputerowego:
- może być przyczyną niewłaściwej pracy zestawu komputerowego
- 15. Wybrzuszenie się kondensatorów lub przebarwienia elementów płyty głównej wskazują na:
- uszkodzenie płyty głównej
- 16. Podczas wymontowania elementu podzespół chwytamy:
- delikatnie nie chwytając części czynnych (styków, elektroniki)
- 17. Zalecany sposób diagnostyki komputera to:
- diagnostyka pracy jego podzespołów poprzez podmienienie
- 18. S.M.A.R.T dysku wykorzystamy do
- sprawdzenia kondycji dysku
- 19. Uszkodzenie struktury danych na dysku możemy naprawić przez:
- wykorzystanie programu scandisk
- wykorzystanie programu chkdsk
- 20. Gdy napęd nie czyta niektórych płyt należy
- użyć płyty czyszczącej
- 21. Na załączonym zdjęciu przedstawiono:
- płytę główną
- 22. Na załączonym zdjęciu przedstawiono:
- procesor
- 23. Na załączonym zdjęciu przedstawiono:
- kartę sieciową
- 24. Zbyt cichy dźwięk może być sygnałem awarii procesora.
- FAŁSZ
- 25. Głośna praca napędu może świadczyć o jego uszkodzeniu
- PRAWDA
- 26. Wybrzuszony kondensator jest oznaką przegrzania go.
- PRAWDA
- 27. Karta sieciowa służy do przetwarzania grafiki.
- FAŁSZ
- 28. O awarii dysku twardego może świadczyć nie wykrywanie go przez system.
- PRAWDA
- 29. Stukot dysku twardego może świadczyć o awarii procesora.
- FAŁSZ
- 30. Użycie myjki ultradźwiękowej nie gwarantuje jednak skutecznej naprawy.
- PRAWDA
- Moduł 4.
- 1. System operacyjny zarządza:
- sprzętem komputerowym
- programami
- awariami sprzętu
- 2. Jakie usterki systemu komputerowego mogą świadczyć o problemach z systemem operacyjnym:
- wieszaniesie systemu operacyjnego
- wyświetlanie błędów w czasie pracy systemu operacyjnego
- 3. Przyczyną niewłaściwej pracy systemu mogą być:
- niewłaściwa konfiguracja oprogramowania
- źle zainstalowane oprogramowanie
- 4. Jak postąpić w wypadku zauważenia usterki systemu:
- zamknąć programy i uruchomić je ponownie
- uruchomić system ponownie
- 5. Punkt przywracania systemu tworzony jest automatycznie gdy:
- Przed instalacja poprawek systemowych
- raz dziennie podczas pierwszego uruchomienia programu
- przed odtworzeniem plików z kopii zapasowej
- przed instalacją sterownika urządzenia bez podpisu
- 6. Podgląd zdarzeń to narzędzie pomocne w sprawdzeniu:
- kondycji systemu
- programu, który powoduje błędy
- 7. Menedżer zadań jest pomocny przy:
- wyłączaniu zawieszonego programu
- sprawdzeniu wykorzystania zasobów
- 8. Polecenie chkdsk posłuży nam:
- do naprawy struktury dysku twardego
- do naprawy uszkodzonych plików na dysku
- 9. Narzędzie Konfiguracja systemu posłuży nam do:
- edycji konfiguracji programu rozruchowego
- skonfigurowania uruchomienia selektywnego
- 10. Menedżer urządzeń może wykryć:
- konflikty zasobów sprzętowych
- awarie urządzeń podłączonych do komputera
- 11. Przed reinstalacją systemu należy:
- skopiować istotne dla nas pliki na zewnętrzny dysk
- ustawić uruchamianie systemu z nośnika który posłuży do instalacji
- 12. Instalator systemu Windows pozwala nam na:
- reinstalacje systemu operacyjnego
- uaktualnienie systemu operacyjnego
- 13. Jakie czynności wykonujemy podczas instalacji systemu:
- wybór ustawień regionalnych
- wybór wersji systemu do zainstalowania
- partycjonowanie, wybór lub formatowanie dysku
- utworzenie nowego użytkownika systemu
- 14. Niewłaściwa praca aplikacji może być spowodowana:
- uszkodzeniem powierzchni dysku
- konfliktem między programami
- niewłaściwą konfiguracją
- 15. Awarie aplikacji można usunąć przez:
- ponowną jej instalacje
- skorzystanie z punktu przywracania systemu
- 16. W przypadku awarii systemu operacyjnego, błędy można usunąć za pomocą:
- reinstalacji
- konfiguracji
- 17. W celu uruchomienia naprawy pakietu MS Office należy:
- w oknie programy i funkcje w pozycji pakietu Office wybrać opcje zmień
- 18. Przywracanie systemu pomoże nam w przypadku:
- błędu powstałego po instalacji aplikacji
- awarią spowodowaną błędem w konfiguracji
- 19. Narzędzie Sprawdź dysk uruchomimy przez:
- z okna Właściwości dysku i zakładki narzędzia
- 20. Punkt przywracania systemu należy utworzyć gdy:
- mamy zamiar zainstalować niesprawdzony program
- 21. Kondycję systemu można sprawdzić w:
- Dzienniku zdarzeń
- 22. Poniższy obrazek przedstawia:
- system operacyjny Windows 8
- 23. Poniższy obrazek przedstawia:
- uruchamianie instalacji Windows
- 24. Za pomocą programu na obrazku zamieszczonym poniżej możemy:
- zamknąć zawieszony program
- 25. Za pomocą programu na obrazku zamieszczonym poniżej możemy:
- wykryć konflikty
- 26. Przyczyną nieprawidłowego funkcjonowania systemu może być instalowanie oprogramowania nie posiadającego certyfikatów.
- PRAWDA
- 27. Niektóre z objawów usterek związanych z systemem operacyjnych mogą być podobne do objawów uszkodzeń sprzętowych.
- PRAWDA
- 28. Zmiany konfiguracji ustawień sprzętu wykonujemy za pomocą Menedżera zadań.
- FAŁSZ
- 29. Narzędzie Sprawdź dysk uruchomimy korzystając z Exploratora Windows.
- PRAWDA
- 30. Narzędzie konfiguracji systemu uruchamiamy poprzez wpisanie w okno wyszukiwarkikomendy hgdtew.
- FAŁSZ
- 31. Ochronę antywirusową powinno się instalować po instalacji sprzętu.
- FAŁSZ
- 32. Konflikty w przydzielonych zasobach sprzętowych mogą się objawić problemami z pojedynczymi urządzeniami lub awarią całego systemu.
- PRAWDA
- 33. Po zauważeniu usterki systemu komputerowego pierwszą czynnością jaką należy podjąć jest awaryjne wyłączenie komputera przyciskiem na obudowie.
- FAŁSZ
- 34. System Windows 8 nie różni się interfejsem użytkownika od systemu Windows 7.
- FAŁSZ
- 35. Edytor rejestru jest jednym z programów, które mogą być pomocne przy diagnozowaniu i naprawie usterek systemu operacyjnego Windows.
- PRAWDA
- MODUŁ 5.
- 1. Terminem malware określamy:
- a. złośliwe oprogramowanie(malicious software)
- 2. Do złośliwego oprogramowania zaliczamy
- a. wirusy
- b. tzw. konie trojańskie
- c. programy typu wabbit
- 3. Backdor to program:
- a. złośliwy
- b. ułatwiający włamanie do komputera
- 4. Do programów wirusowych zaliczamy:
- a. makrowirusy
- b. wirusy sektora rozruchowego dysku twardego
- 5. Robaki to:
- a. złośliwe oprogramowanie
- b. oprogramowanie samoistnie rozprzestrzeniające się w sieci
- 6. Programy szpiegujące to:
- a. spyware
- b. scumware
- 7. Exploit to:
- a. kod umożliwiający bezpośrednie włamanie do komputera
- 8. Rootkit to:
- a. służy do maskowania obecności uruchomionych niebezpiecznych programów
- 9. Program przechwytujący naciśnięcia klawiszy na klawiaturze to:
- a. Keylogger
- 10. Dialer to:
- a. program zmieniający numer dostępowy do internetu na płatny
- b. program szkodzący tylko posiadaczom modemów telefonicznych
- 11. Wirus może:
- a. usuwać pliki
- b. wysyłać z naszego komputera spam
- c. wyłączać komputer
- 12. O obecności wirusa może świadczyć:
- a. spowolnienie pracy komputera
- b. wyświetlanie reklam bez wiedzy użytkownika
- c. samoczynne uruchamianie dodatkowych programów
- 13. Programy antywirusowe posiadają obecnie następujące moduły:
- a. moduł aktualizacji online
- b. ochronę w czasie rzeczywistym
- 14. Programy antywirusowe mogą posiadać dodatkowe moduły takie jak:
- a. moduł ochrony poczty,
- b. moduł ochrony przeglądarki,
- c. moduł antyspamowy (antyszpiegowski),
- d. zaporę sieciową.
- 15. Usługa Windows Defender to:
- a. program producenta systemu Windows
- b. program zabezpieczający nas przed niepożądanym oprogramowaniem
- 16. Do diagnostyki systemu wykorzystujemy program:
- a. Rozwiązywanie problemów
- b. Dxdiag
- 17. Przykładowymi programami antywirusowymi są:
- a. AVG Internet Security
- b. McAfee Internet Security
- c. Avast! Antywirus
- 18. Diagnostyka pamięci Windows służy do:
- a. diagnozy pamięci pod kątem uszkodzenia
- b. diagnozy pamięci pod kątem błędów odczytu i zapisu
- 19. Centrum akcji:
- a. zawiera listę problemów z jakimi spotkał się system operacyjny
- b. proponuje rozwiązanie zauważonych problemów
- c. umożliwia wysłanie danych do producenta o nierozwiązanym problemie
- 20. Narzędzia diagnostyczne DirectX posłuży nam do:
- a. rozwiązania problemów związanych z pakietem technologii multimedialnych DirectX
- 21. Ze względu na różne mechanizmy infekcji wirusy dzielą się mi.in. na następujące rodzaje:
- a. wirusy gnieżdżące się w sektorze rozruchowym twardego dysku (ang. boot sector viruses),
- b. wirusy pasożytnicze (ang. parasitic viruses),
- c. wirusy wieloczęściowe (ang. multi-partite viruses),
- 22. Oprogramowanie, które nie rozmnaża się jak wirus, ale jego działanie jest równie szkodliwe. Ukrywa się pod nazwą lub w części pliku, który użytkownikowi wydaje się pomocny. Oprócz właściwego działania pliku zgodnego z jego nazwą, trojan wykonuje operacje w tle, szkodliwe dla użytkownika:
- a. trojan
- 23. Obecnie programy zwalczające wirusy oprócz funkcjonalności skanera antywirusowe zapewniają użytkownikowi rozbudowane środki bezpieczeństwa, takie jak:
- a. ochronę w czasie rzeczywistym (monitor)
- b. moduł aktualizacji online
- 24. Korzystając z Centrum akcji możemy sprawdzić jaki jest stan usługi:
- a. Windows Defender
- 25. Kategoria Ochrona w czasie rzeczywistym zawiera konfiguracje modułu monitującego stan bezpieczeństwa:
- a. systemu operacyjnego
- 26. Konfiguracji programu możemy dokonać korzystając z menu Narzędzia wybierając pozycje:
- a. Opcje
- 27. Opcje skanowania automatycznego pozwalają dopracować nam harmonogram wyszukiwania „szkodników” w systemie. Możemy ustawić tu następujące parametry:
- a. częstotliwość
- b. przybliżoną godzinę
- c. typ skanowania
- 28. Narzędzie pozwalające nam odseparować podejrzany program od systemu w komputerze to:
- a. kwarantanna
- 29. Diagnostykę problemu z systemem warto rozpocząć od narzędzia:
- a. Rozwiązywanie problemów
- 30. Rysunek poniżej przedstawia:
- a. kreator usuwania problemu z programem - ankieta zauważonych usterek
- 31. Rysunek poniżej przedstawia:
- a. pełne skanowanie systemu
- 32. . Jeżeli chcemy dostosować test pamięci do naszych potrzeb należy podczas uruchomienia narzędzia Sprawdź występowanie problemów po następnym uruchomieniu komputera nacisnąć na klawiaturze przycisk:
- a. F1
- 33. Centrum akcji zawiera listę problemów z jakimi spotkał się:
- a. system operacyjny
- 34. Jednym z programów diagnostycznych jest:
- a. DirectX
- 35. Nowoczesna opcja służąca do bezpiecznego przechowywania haseł w Internecie to:
- a. sejf tożsamości
- MODUŁ 6.
- 1. Przyczyny utraty danych mogą mieć charakter:
- fizyczny
- logiczny
- 2. Utrata danych może być spowodowana:
- błędem człowieka
- działalnością osób trzecich
- zdarzeniem losowym
- 3. Brak dostępu do niezainfekowanych plików może być spowodowany:
- awarią dysku twardego
- przypadkowym uśnięciem pliku
- 4. Utrata danych może nastąpić przez:
- zapisanie do pliku nowej zawartości
- błędów oprogramowania
- zaniku napięcia
- pożaru
- 5. Jaki typ usterki zmusza nas do wysłania nośnika do specjalistycznej firmy zajmującej się odzyskiwaniem danych:
- zalanie dysku
- pożar
- 6. Błędny odczyt z płyt CD/DVD może być spowodowany:
- zarysowaniem płyty
- zabrudzeniem płyty
- 7. Jaki kierunek zarysowania płyty jest niepożądany
- wzdłuż okręgów
- wzdłuż ścieżki zapisu danych
- 8. Fizyczne uszkodzenie dysku to:
- uszkodzenie elektroniki
- uszkodzenie mechaniki
- 9. Uszkodzenie fizyczne dysku spowoduje
- konieczność wysłania dysku do specjalistycznej firmy odzyskującej dane
- 10. Jakie narzędzie systemowe bezpośrednio chroni nas przed przypadkowym usunięciem pliku:
- Kosz
- 11. Gdy stwierdzimy, że utraciliśmy dane powinniśmy:
- nic nie zapisywać na dysk
- sprawdzić czy kosz nie zawiera utraconych danych
- 12. Zapisanie danych na dysk z którego chcemy odzyskać dane jest:
- zabronione
- może nadpisać miejsca które zawierają utracone dane
- 13. Jakie operacje upewnią nas, że mamy do czynienia z utratą pliku:
- przeszukanie Kosza
- przeszukanie dysku w celu znalezienia pliku
- 14. Aby odzyskiwanie było bardziej skuteczne należy:
- nic nie zapisywać na dysk po wykryciu awarii
- odłączyć dysk z komputera i zamontować go do innego z zainstalowanym programem do odzyskiwania
- 15. Metody odzyskiwania danych to:
- odtworzenie ich z kopii zapasowej
- odtworzenie z kosza
- odtworzenie przy użyciu Przywracania systemu/Poprzednich wersji/Historii plików
- odzyskanie danych z użyciem wyspecjalizowanego programu do odzyskiwania danych
- 16. Programami do odzyskiwania danych są:
- Recuva
- TestDisk
- PhotoRec
- 17. W celu odzyskania danych z dysków twardych wykorzystamy programy:
- Recuva
- Ontrack EasyRecovery
- 18. Do odzyskania danych z płyt DVD wykorzystamy:
- Pen Drive Data Recovery
- CD/DVD/BlueRay Recovery
- 19. Aby odzyskać dane z karty pamięci posłużymy się programem:
- SoftOrbits Flash Drive Recovery
- Pen Drive Data Recovery
- PhotoRec
- 20. Program Recuva posłuży nam do:
- odzyskać dane z dysków sformatowanych
- odzyskać dane z dysków fizycznie uszkodzonych
- przywrócić niezapisane dokumenty Worda
- odzyskać dane z nośników wielokrotnego zapisu
- 21. Do uszkodzeń fizycznych zaliczymy takie sytuacje jak:
- zalanie dysku
- porysowanie płyty optycznej
- poddanie wstrząsom nośnika w czasie pracy
- 22. Jeżeli dane zostały błędnie zapisane na dysku w wyniku niewłaściwego działania oprogramowania, należy:
- posłużyć się narzędziami udostępnionymi przez producenta
- 23. Nieodwracalna utrata pliku może nastąpić poprzez:
- nadpisanie
- usunięcie z kosza
- trwałe usunięcie
- 24. Programami, które możemy stosować do odzyskiwania danych z dysków optycznych i magnetycznych są:
- BadCopy Pro
- PhotoRec
- CDCheck
- 25. ONTRACK EASYRECOVERY pozwala na:
- monitorowanie pracy dysków
- przywrócenie danych z opróżnionego kosza w systemach Windows
- przywrócenie utraconych partycji
- 26. Program BADCOPY PRO umożliwia odzyskiwanie danych z takich nośników jak:
- pendrive
- karty pamięci
- dyskietki
- 27. Program mmCARD Recovery umożliwia:
- odzyskania plików z kart pamięci
- odzyskania danych z aparatów cyfrowych
- odzyskiwanie AVI
- 28. Najczęstszą przyczyną uszkodzenia kart pamięci oraz nośników pendrive są:
- napięcia elektrostatyczne
- 29. W przypadku włamania do zasobów komputera należy:
- wyłączyć system i korzystając z innego systemu operacyjnego użyć specjalistycznych programów do odzyskiwania danych
- 30. Podczas odzyskiwania danych z dysku twardego należy ustawić tryb pracy dysku, jeśli jest to dysk o interfejsie:
- ATA
- 31. Płatnym programem służącym do odzyskiwania danych z dysku twardego jest:
- ONTRACK EASYRECOVERY
- 32. Najtrudniej jest odzyskać dane z płyt:
- CD
- 33. CD Recovery Toolbox free umożliwia:
- odzyskiwanie danych z nośników: CD, DVD, HD DVD, Blu-Ray
- odzyskiwanie danych z nośników uszkodzonych fizycznie lub nieczytelnych ze względu na powstałe błędy przy zapisie
- odzyskanie plików większych niż 4GB
- 34. Oprogramowaniem do odzyskiwania danych ze wszystkich nośników cyfrowych jest:
- mmCARD Recovery
- 35. Programem, który ma przede wszystkim odzyskiwać utracone partycje oraz naprawiać uszkodzone sektory rozruchowe w sytuacjach, gdy te problemy spowodowane są przez wadliwe oprogramowanie, niektóre rodzaje wirusów lub błąd człowieka jest:
- TESTDISK
- MODUŁ 7.
- 1. Kopia bezpieczeństwa to:
- dane które mogą posłużyć do odtworzenia utraconych danych
- 2. Inaczej kopia bezpieczeństwa nazywana jest
- backup-em
- kopią zapasową danych
- 3. Archiwizowanie to:
- zapisywanie danych na innym nośniku niż ten na którym powstały, by zapobiegać ich utracie
- kopiowanie danych w celu długotrwałego ich przechowywania
- gromadzenie kopii bezpieczeństwa
- 4. Kopie bezpieczeństwa tworzymy aby:
- zabezpieczyć dane przed utratą
- odtworzyć po awarii system i/lub dane
- 5. Narzędzie systemowe do tworzenia kopii zapasowej to:
- Kopia zapasowa
- 6. Zaznacz rodzaje kopii zapasowych:
- kopia różnicowa
- kopia przyrostowa
- 7. Najszybciej odtworzymy dane z kopii:
- podstawowej
- pełnej
- 8. Wykorzystanie maksymalnie dwóch kopii w celu odtworzenia danych charakteryzuje odtworzenie z:
- kopii różnicowej
- 9. Jeżeli program Kopia zapasowa nie wyświetla proponowanych lokalizacji wykonania backup-u znaczyć to może że:
- nie posiadamy nagrywarki CD/DVD
- nie posiadamy nośnika obsługiwanego przez program
- nie posiadamy obsługiwanych zewnętrznych nośników danych
- 10. Wykonanie backup-u systemu to:
- utworzenie kopi zapasowej systemu
- 11. Firma potrzebuje cyklicznie wykonywać kopie bezpieczeństwa o dużej ilości danych, jakie urządzenie najlepiej do tego wykorzystać:
- Streamer
- 12. Które z nośników mogą posłużyć do zrobienia kopii bezpieczeństwa przez narzędzie systemowe Kopia zapasowa
- płyty dvd
- dyski zewnętrzne
- 13. Do odtworzenia danych z programu Kopia zapasowa po awarii systemu potrzebujemy:
- płyty instalacyjnej Windows
- płyty Dysk naprawy systemu
- 14. Urządzenia, które wykorzystamy w dużej firmie do zapisywania kopii zapasowych to:
- napędy taśmowe
- 15. Napędy wykorzystujące taśmy magnetyczne do zapisu to:
- streamer-y
- 16. Biblioteki dyskowe/optyczne/taśmowe to:
- urządzenia służące do zapisu dużej ilości danych
- urządzenia mogące posłużyć do zapisu kopii bezpieczeństwa
- 17. Do napędów taśmowych zaliczamy:
- DDS (ang. Digital Data Storage)
- LTO (ang. Linear Tape-Open)
- 18. Tworzenie kopi zapasowej online inaczej zwane jest:
- kopią w chmurze
- 19. Kopie online oferują między innymi serwisy:
- BitBank,
- iBard24,
- IDrive,
- Norton Backup Online
- 20. Do czynności które powinniśmy regularnie wykołowywać w komputerze zaliczamy
- oczyszczanie dysku
- pełne skanowanie antywirusowe
- 21. Terminowość tworzenia kopii zapasowych opracowujemy każdorazowo dla danego sprzętu komputerowego biorąc pod uwagę wiele czynników związanych między innymi z:
- warunkami pracy zestawu
- istotnością danych przetwarzanych
- możliwościami finansowymi firmy
- czasem przeznaczonym na serwisowanie sprzętu
- 22. Słowo, które oznacza: „zapisywać dane na innym nośniku niż ten, na którym powstały, by zapobiegać ich utracie to:
- archiwizować
- 23. Jeżeli w systemie nie skonfigurowaliśmy backup-u danych to do programu możemy wejść też poprzez komunikat w:
- centrum akcji
- 24. Kopia jeden do jeden czyli zawierająca powielone dane to kopia:
- pełna
- 25. Kopia tworzona na podstawie poprzednio wykonanej kopi danych (dowolnego typu), która zawiera tylko dane zmodyfikowane od czasu ostatniej operacji backup-u to kopia:
- przyrostowa
- 26. Kopia, która zawiera pliki nowo utworzone oraz pliki których zawartość uległa zmianie od wykonania ostatniej kopii pełnej(podstawowej) to kopia:
- różnicowa
- 27. Program Kopia zapasowa Windows dla archiwizowania danych obsługuje następujące rodzaje nośników:
- dyski optyczne
- dyski Flash USB
- dyski twarde
- niektóre nośniki wymienne (np karty flash)
- 28. Program EaseUS TODO Backup Free posiada opcje takie jak:
- tworzenie kopii danych
- odtworzenie danych z kopii
- tworzenie pełnych obrazów dysku lub ich partycji
- 29. Po wybraniu opcji Disk/Partition backup przejdziemy do wyboru tych partycji których kopię zapasową chcemy utworzyć. Miejsce zapisu kopii wskazujemy w polu Destination. Po dokonaniu powyższych wyborów możemy zaznaczyć konieczność utworzenia tak zwanej:
- kopii lustrzanej
- 30. Pośród urządzeń przeznaczonych do tworzenia kopi zapasowych wyróżniamy:
- urządzenia do tworzenia kopii zapasowej na dyskach twardych
- urządzenia wykonujące kopie bezpieczeństwa na magnetycznych taśmach do tego celu przeznaczonych
- biblioteki optyczne
- 31. Urządzenie do przenoszenia danych z systemów komputerowych na taśmę magnetyczną w celu archiwizacji to:
- napęd taśmowy
- 32. Napędy różnicuje się ze względu na sposób zapisu na taśmie stosowanej w napędzie. Wyróżnia się m.in. napędy:
- DDS
- DLT
- LTO
- 33. Urządzenie IBM 3996 Optical Library jest przykładem:
- biblioteki optycznej
- 34. Czynności serwisowe, które regularnie powinniśmy wykonywać mając pod opieką zestawy komputerowe to między innymi:
- oczyszczanie dysku
- defragmentacja dysku
- pełne skanowanie antywirusowe
- 35. Model przetwarzania oparty na użytkowaniu usług dostarczonych przez usługodawcę (wewnętrzny dział lub zewnętrzna organizacja) to:
- chmura obliczeniowa
- MODUŁ 8.
- 1. Uszkodzenia powstałe w wyniku nieprawidłowego użytkowania dzielimy na:
- sprzętowe
- programowe
- 2. Do uszkodzeń sprzętowych zaliczamy:
- przegrzanie sprzętu
- uszkodzenia przewodów łączących podzespoły
- 3. do uszkodzeń programowych zaliczamy
- uszkodzenie związane z instalacja programów z niepewnych źródeł
- uszkodzenia wynikłe z nieprawidłowej konfiguracji
- 4. Podczas podłączania drukarki muszę pamiętać o:
- przeczytaniu instrukcji
- 5. Co sprzyja powstaniu awarii
- bałagan wokół komputera
- uderzenia w komputer
- nie stosowanie się do instrukcji
- 6. Pojawienie się adresu o początku https w przeglądarce świadczy o:
- realizacji bezpiecznego połączenia
- 7. Podczas dłuższej nieobecności przy komputerze powinniśmy:
- wyłączyć go
- zablokować go
- 8. Oprogramowanie spyware służy do:
- szpiegowania
- 9. Wyłączyć komputer powinniśmy gdy:
- jest burza
- na dłuższy czas odchodzimy od komputera
- 10. Jakie zalecenia po serwisowe przedstawiłbyś użytkownikowi:
- regularnie wykonuj kopie zapasowe
- dbaj o hasła
- 11. Kalkulacje wykonujemy gdy:
- chcemy określić koszty naprawy dla użytkownika
- 12. Jednostkowy nakład rzeczowy wyliczymy sumując dla zadania:
- robociznę,
- materiały,
- czas pracy sprzętu
- 13. Opracowując cennik musimy uwzględnić:
- amortyzację sprzętu
- koszty stałe
- koszty zmienne
- 14. Czego nie zalecimy użytkownikowi komputera:
- mycia monitora chemią AGD
- ustawiania komputera na skraju biurka
- ustawienia komputera w dopasowanej szafce zamykanej
- 15. Do kosztów zmiennych zaliczamy:
- materiał
- robociznę
- 16. Do kosztów stałych zaliczamy:
- podatki
- amortyzację sprzętu
- czynsz
- 17. Kosztorys powinien zawierać:
- informacje dotyczące sporządzającego kosztorys,
- cel sporządzenia kosztorysu
- wykaz czynności
- sumaryczny koszt wykonania zadania
- 18. Kosztorys naprawy najczęściej obejmuje:
- koszt usługi
- koszt materiałów
- koszt wymienianych podzespołów
- 19. Podczas podłączenia do komputera zewnętrznych nośników danych:
- należy skanować je w celu wykrycia ewentualnych zagrożeń
- 20. Aby zadbać o hasła i poufność danych powinno się:
- zapamiętać wykorzystywane hasła
- dbać by nikt nie podglądnął hasła przy jego wpisywaniu.
- 21. Uszkodzenia programowe mają zwykle swoją przyczynę w:
- niewłaściwej konfiguracji systemu/programów
- oraz nieprawidłowymi sterownikami
- złą konfiguracją sterowników
- 22. Usterki sprzętowe wynikające z niewłaściwego użytkowania urządzeń to np:
- przerwania, przebicia przewodów łączących urządzenia peryferyjne z komputerem
- uszkodzenia wynikające z zalania sprzętu
- uszkodzenia wynikłe z niewłaściwego czyszczenia sprzętu (np z użyciem rozpuszczalnika)
- uszkodzenia wynikłe wskutek przypadkowego wpadnięcia do mechanizmów jakichś elementów obcych takich jak np. okruszki w klawiaturze, spinacz w drukarce itp.
- 23. Uszkodzenia powstałe wskutek wystąpienia napięć elektrostatycznych należą do grupy uszkodzeń:
- sprzętowych
- 24. Uszkodzenia wynikłe z nieumiejętnego overclockingu sprzętu należą do grupy uszkodzeń:
- sprzętowych
- 25. Sytuacje, które możemy do uszkodzeń programowych związanych są z błędami instalacji lub konfiguracji aplikacji/sterowników to na przykład:
- instalacja programu pochodzącego z niepewnego źródła
- instalacja „złośliwego” oprogramowania
- instalacja programu przeznaczonego do innego systemu operacyjnego
- instalacja sterownika nieprzeznaczonego do montowanego sprzętu
- 26. Nieprawidłowa konfiguracja systemu/programu/sterownika może doprowadzić do uszkodzenia:
- programowego
- 27. Złe umiejscowienie komputera może przyczynić się do uszkodzeń takich jak:
- przegrzanie podzespołów
- uszkodzenia mechaniczne przewodów
- uszkodzenia mechaniczne urządzeń peryferyjnych
- 28. Przedmioty porozrzucane wokoło stanowiska komputerowego mogą przyczynić się do uszkodzeń takich jak:
- zablokowanie klawiszy
- usterki drukarki
- przerwanie kabli urządzeń peryferyjnych
- 29. Podczas pracy z komputerem:
- należy bezwzględnie unikać przechowywania przy komputerze napoi czy posiłków
- 30. Załączniki z poczty czy programy z niepewnych źródeł:
- nigdy nie powinny być uruchamiane bez wcześniejszego sprawdzenia ich programami antywirusowymi
- 31. Zaleca się by bazy wirusów aktualizować:
- codziennie
- 32. Program antywirusowy powinien być wspierany programem wykrywającym i usuwającym programy szpiegowskie. Zalecenia dotyczące tego oprogramowania to wykonywanie skanowania systemu co najmniej:
- raz w tygodniu
- 33. Zasada działania antywirusa jest taka, że wyszukuje on niebezpieczne kody programów porównując je z:
- bazą informacji charakterystycznych
- 34. Łącza zabezpieczone posiadają przedrostek:
- https
- 35. Nakłady, które musi ponosić przedsiębiorca, niezależnie od wielkości produkcji to:
- koszty stałe
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement