Advertisement
Guest User

Untitled

a guest
May 19th, 2019
292
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 35.58 KB | None | 0 0
  1. MODUŁ 1.
  2. 1.Zaznacz rodzaje uszkodzeń komputera osobistego.
  3. uszkodzenia sprzętowe
  4. uszkodzenia oprogramowania
  5. 2.Która procedura odpowiada za testowanie urządzeń podczas uruchomienia komputera?
  6. POST
  7. 3.Które z podanych uszkodzeń nie są uszkodzeniami sprzętowym?
  8. uszkodzenia systemu operacyjnego spowodowane niepoprawnie zainstalowanymi sterownikami do poszczególnych komponentów komputera
  9. 4.Które z podanych uszkodzeń nie są uszkodzeniami oprogramowania?
  10. uszkodzenia wykryte procedurą POST
  11. uszkodzenia podzespołów komputera osobistego
  12. 5.Jakie zabezpieczenie obwodu elektrycznego pozwoli na uniknięcie porażenia prądem elektrycznym?
  13. wyłącznik różnicowo-prądowy
  14. 6.Co jest zadaniem testera płyty głównej?
  15. podaje kod błędu w postaci cyfrowej wykryty podczas procedury testowej POST
  16. 7.Który z podanych środków nie należy do środków czyszczących znajdujących się na stanowisku do naprawy komputera osobistego?
  17. olej wazelinowy
  18. mydło w płynie
  19. 8.Które z podanych urządzeń należy do urządzeń pomiarowych?
  20. sonda logiczna
  21. oscyloskop
  22. 9.Od którego czynnika zależy niebezpieczeństwo porażenia prądem elektrycznym?
  23. natężenia prądu
  24. czasu przepływu przez organizm
  25. 10. Jaka minimalna powierzchnia powinna przypadać na stanowisko pracy przy monitorze ekranowym w pomieszczeniu o wysokości 3,3m?
  26. 6m2
  27. 11. Jaka częstotliwość prądu jest najbardziej niebezpieczna dla organizmu człowieka?
  28. od 50 do 60 Hz
  29. 12. Ile powinna wynosić minimalna odległość użytkownika od monitora ekranowego w czasie pracy?
  30. 40 cm
  31. 13.Ile gniazd elektrycznych wchodzi w skład infrastruktury stanowiska?
  32. co najmniej 6
  33. 14.Poniższa grafika przedstawia:
  34. myjkę ultradźwiękową
  35. 15.Do czego służą pasty termoprzewodzące?
  36. wpływają na lepszy styk takich elementów jak procesor, chipset
  37. 16.Do środków smarujących można zaliczyć:
  38. smar syntetyczny
  39. olej wazelinowy
  40. 17.Do aparatury kontrolno-pomiarowej można zaliczyć:
  41. testery
  42. urządzenia pomiarowe
  43. sondę logiczną
  44. impulsator
  45.  
  46. 18.Urządzenie, które bada stany logiczne występujące w obwodach cyfrowych, to:
  47. sonda logiczna
  48. 19.Stacje lutownicze stosuje się w przypadku:
  49. układów montowanych powierzchniowo
  50. 20.Oprogramowanie diagnostyczne dzieli się na:
  51. systemowe
  52. niezależnych producentów
  53. 21.Oprogramowanie AIDA 64 przeznaczone jest dla systemów z rodziny:
  54. Windows
  55. 22.Niewielkie i darmowe narzędzie służące do odczytywania wszystkich najważniejszych parametrów karty graficznej to:
  56. GPU-Z
  57. 23.Prąd przepływający przez ciało człowieka jest:
  58. proporcjonalny do napięcia dotykowego
  59. odwrotnie proporcjonalny do rezystancji ciała
  60. 24.Minimalna niebezpieczna dla człowieka wartość prądu płynącego przez organizm wynosi:
  61. 30 mA prądu przemiennego
  62. 70 mA prądu stałego
  63. 25.Gdzie nie powinien być ustawiony monitor?
  64. na tle okna
  65. naprzeciw okna
  66. na tle jaskrawych obiektów
  67. 26.Jeśli w pomieszczeniu znajduje się więcej niż jeden komputer to poszczególne stanowiska pracy należy tak rozmieścić, aby minimalna odległość pomiędzy sąsiednimi, równoległymi monitorami wynosiła nie mniej niż:
  68. 60 cm
  69. 27.Klawiatura powinna być usytuowana:
  70. w linii środkowej ciała operatora
  71. tak, aby kąt między ramieniem a opartym na podłokietniku przedramieniem wynosił 90 stopni
  72. 28.Jakie wymiary powinien mieć blat biurka, na którym znajduje się komputer?
  73. szerokość minimum od 80 do 90 cm
  74. długość minimum od 120 do 160 cm
  75. 29.Najkorzystniejszym dla wzroku jest światło:
  76. dzienne
  77. o barwie zbliżonej do koloru jasnożółtego
  78. 30.Bezpośrednio po rażeniu prądem, tzn. po przerwaniu przepływu prądu, u człowieka mogą wystąpić:
  79. wstrząs elektryczny
  80. utrata przytomności
  81. obrzęk mózgu
  82. zatrzymanie krążenia krwi
  83.  
  84. 31.Na stanowisku do naprawy komputera powinny znaleźć się karty dźwiękowe na złączach:
  85. PCI
  86. PCI-E
  87. USB,
  88. 32.Urządzenie umożliwiające prezentację przebiegu cyfrowego i pulsacyjnego oraz porównanie ich z danymi katalogowymi danego układu cyfrowego to:
  89. oscyloskop
  90. 33.Recuva to przykład:
  91. oprogramowanie do odzyskiwania i przywracania danych
  92. 34.Podłoga w pomieszczeniu z komputerami powinna być pokryta:
  93. wykładziną antyelektrostatyczną
  94. 35.Krzesło, na którym siedzi osoba pracująca przy komputerze, powinno posiadać:
  95. możliwość regulacji wysokości siedziska
  96. możliwość regulacji kąta ustawienia oparcia
  97. poręcze i podpórki
  98.  
  99.  
  100. MODUŁ 2.
  101. 1. Gdzie jest umieszczone oprogramowanie BIOS?
  102. a. W pamięci ROM komputera osobistego,
  103. 2. Wielkość 128KB pamięci w komputerze osobistym, zajmuje:
  104. a. BIOS
  105. 3.Jakie zadanie pełni procedura POST?
  106. a. Odpowiada za przetestowanie i inicjalizację podstawowych elementów wchodzących w skład komputera osobistego podczas jego uruchomienia.
  107. 4. Który z BIOS-ów posiada najwięcej komunikatów dźwiękowych?
  108. a. PHOENIX.
  109. 5.Jakie są rodzaje obecnie występujących kart graficznych ?
  110. a. zintegrowane z płytą główną
  111. b. zintegrowane z procesorem
  112. c. samodzielne
  113. 6. Jakie podzespoły mogą zostać uszkodzone w karcie graficznej?
  114. a. Procesor graficzny, pamięć, blok chłodzenia.
  115. 7. Które z podanych urządzeń nie jest urządzeniem bootującym?
  116. a. Chipset,
  117. 8. Jakie tryby pracy wspierają obecne karty graficzne?
  118. a. VGA, EGA,
  119. 9. W jaki sposób można zresetować zawartość pamięci CMOS?
  120. a. Za pomocą zworki znajdującej się na płycie głównej,
  121. 10. W przypadku wystąpienia błędu związanego z sumą kontrolną BIOS-u konieczne będzie wykonanie?
  122. a. Ponowne zaprogramowanie pamięci EEPROM z BIOS-em,
  123. 11. Domyślny port klawiatury w płycie głównej to?
  124. a. PS/2,
  125. 12. Które uszkodzenie dysku twardego powoduje utratę danych?
  126. a. Uszkodzenie głowicy dysku twardego,
  127. 13. Jaki błąd może spowodować zwarcie na stykach pamięci EEPROM?
  128. a. Błąd sumy kontrolnej BIOS,
  129. 14. Przed zdjęciem obudowy komputera należy umieścić go na?
  130. a. Macie antystatycznej,
  131. 15. Usterka związana z pamięcią RAM może zostać usunięta poprzez zmianę następujących ustawień w BIOS-ie?
  132. a. Odświeżanie pamięci,
  133. 16. Usunięcie błędu związanego z sumą kontrolną pamięci CMOS można zrealizować poprzez?
  134. a. Przywrócenie domyślnych ustawień w pamięci CMOS,
  135. 17. Usterka zawartości BIOS-u może zostać spowodowana poprzez?
  136. a. Złośliwe oprogramowanie,
  137. 18. Jaka jest kolejność pojawiania się komunikatów procedury testowej POST?
  138. a. Komunikaty dźwiękowe, komunikaty tekstowe,
  139. 19. W przypadku BIOS-u AWARD, pojedynczy sygnał oznacza poprawne zakończenie procedury testowej POST.
  140. a. prawda
  141. 20. Pojedynczy sygnał podczas wykonywania procedury testowej POST w przypadku BIOS-u AMI oznacza?
  142. a. Błąd karty graficznej,
  143. 21. Podstawowym zadaniem BIOS-a jest:
  144. a. usuwanie różnic konstrukcyjnych płyt głównych pochodzących od różnych producentów
  145.  
  146. 22. Inicjacja pracy systemu w tym programowanie samych układów jak sterowniki przerwań czy DMA, inicjacja tablicy przerwań, są to podstawowe zadania realizowane przez pamięć RAM.
  147. b. fałsz.
  148. 23. Pierwszym podzespołem testowanym i inicjowanym przez procedurę POST, jest:
  149. a. procesor
  150. 24. Pierwszym podzespołem testowanym i inicjowanym przez procedurę POST jest klawiatura.
  151. b. fałsz.
  152. 25. Jeżeli jest to możliwe, to stwierdzenie błędu, na dowolnym etapie testu, jest sygnalizowane za pomocą:
  153. a. wbudowanego głośnika lub komunikatem tekstowym na ekranie monitora
  154. 26. Stwierdzenie błędu na podstawowym poziomie testu nie wstrzymuje dalszej pracy i testów.
  155. b. fałsz.
  156. 27. Numery kolejnych testów są wysłane przez rejestr DL procesora na port wejścia/wyjścia pod adresem 110h.
  157. b. fałsz.
  158. 28. W przypadku braku karty graficznej rodzaj błędu można określić za pomocą tzw. BEEP CODES generowanych podczas procedury testowej POST.
  159. a. prawda,
  160. 29. Wysoki ton dla BIOS-u firmy AWARDS podczas pracy komputera sygnalizuje:
  161. a. przegrzanie procesora
  162. 30. W przypadku BIOS-u firmy AMI błędy są sygnalizowane kodami składającymi się z następujących dźwięków:
  163. a. krótki,
  164. b. długi,
  165. c. ciągły.
  166. 31. Kody tekstowe dla BIOS-u firmy AWARDS są podawane w języku polskim.
  167. b. fałsz.
  168. 32. „Display switch is set incorrectly” kod tekstowy dla BIOS-u firmy AWARDS oznacza zmienioną kartę graficzną od ostatniego uruchomienia.
  169. b. fałsz.
  170. 33. „Memory Test Fail” kod tekstowy dla BIOS-u firmy AWARDS oznacza nieprawidłowy przebieg testu pamięci RAM zainstalowanej w komputerze.
  171. a. prawda,
  172. 34. „CMOS Battery State Low” kod tekstowy dla BIOS-u firmy AMI oznacza niski poziom napięcia lub rozładowanie baterii podtrzymującej zawartość pamięci CMOS.
  173. a. prawda,
  174. 35. W celu usunięcia błędu związanego z zapisem lub odczytem CMOS należy:
  175. a. wymiana baterii na nową,
  176. b. zresetowanie zawartości CMOS poprzez odpowiednią zworkę,
  177. c. dostosować ustawienia do aktualnej konfiguracji sprzętowej.
  178.  
  179.  
  180.  
  181. MODUŁ 3.
  182. 1. Komputer nie włącza się. Przyczyną może być:
  183. poluzowany kabel zasilania
  184. uszkodzenie włącznika
  185. uszkodzony zasilacz
  186. 2. Zasilacz głośno pracuje. Jak poprawić jego działanie:
  187. wymontować wiatraczek zasilacza i naoliwić jego oś
  188. wyczyścić wiatraczek zasilacza
  189. 3. Na stanowisku serwisowym napięcia elektrostatyczne odprowadzane są:
  190. przez uziemioną mate antyelektrostatyczną
  191. przez opaskę antyelektrostatyczną
  192. 4. Jakie napięcia doprowadza zasilacz do płyty głównej:
  193. 3,3V
  194. 12V
  195. 5V
  196. 5. Uszkodzenie zasilacza może spowodować:
  197. awarię płyty głównej
  198. komunikat POST o błędzie parzystości
  199. 6. Do zdiagnozowania uszkodzenia zasilacza wykorzystamy:
  200. tester zasilacza
  201. próbnik elektryczny
  202. cyfrowy miernik do pomiarów elektrycznych
  203. 7. Uszkodzenie procesora możemy poznać po następujących objawach:
  204. komputer zawiesza się w trakcie procedury POST
  205. komputer pracuje ale nic nie wyświetla się na ekranie
  206. komputer nie uruchamia się(brak reakcji na użycie przycisku zasilania)
  207. 8. Błędy pamięci diagnozujemy przez
  208. umieszczenie pamięci w innym zestawie komputerowym
  209. wykonanie testu diagnostycznego za pomocą programu Memtest86
  210. 9. Na uszkodzenie karty graficznej jednoznacznie wskazuje
  211. sygnał procedury POST dotyczący problemu z kartą graficzną (zależny od rodzaju BIOS)
  212. błędy wyświetlania (tzw. artefakty)
  213. 10. Uszkodzenie karty sieciowej spowoduje
  214. brak komunikacji z siecią komputerową
  215. zrywanie połączenia i znaczne wahania prędkości
  216. 11. Gdy projektor wyświetla informacje o zabrudzonym filtrze to należy
  217. wymienić zabrudzony filtr
  218. oczyścić zabrudzony filtr
  219. 12. Jaki przewód należy zewrzeć z masą by uruchomić zasilacz ATX:
  220. zielony
  221. 13. Magistrala USB 2.0 może zasilić urządzenia prądem o następujących parametrach
  222. 5V, 500mA
  223. 14. Kurz na elementach zestawu komputerowego:
  224. może być przyczyną niewłaściwej pracy zestawu komputerowego
  225. 15. Wybrzuszenie się kondensatorów lub przebarwienia elementów płyty głównej wskazują na:
  226. uszkodzenie płyty głównej
  227. 16. Podczas wymontowania elementu podzespół chwytamy:
  228. delikatnie nie chwytając części czynnych (styków, elektroniki)
  229. 17. Zalecany sposób diagnostyki komputera to:
  230. diagnostyka pracy jego podzespołów poprzez podmienienie
  231. 18. S.M.A.R.T dysku wykorzystamy do
  232. sprawdzenia kondycji dysku
  233. 19. Uszkodzenie struktury danych na dysku możemy naprawić przez:
  234. wykorzystanie programu scandisk
  235. wykorzystanie programu chkdsk
  236. 20. Gdy napęd nie czyta niektórych płyt należy
  237. użyć płyty czyszczącej
  238. 21. Na załączonym zdjęciu przedstawiono:
  239. płytę główną
  240. 22. Na załączonym zdjęciu przedstawiono:
  241. procesor
  242. 23. Na załączonym zdjęciu przedstawiono:
  243. kartę sieciową
  244. 24. Zbyt cichy dźwięk może być sygnałem awarii procesora.
  245. FAŁSZ
  246. 25. Głośna praca napędu może świadczyć o jego uszkodzeniu
  247. PRAWDA
  248. 26. Wybrzuszony kondensator jest oznaką przegrzania go.
  249. PRAWDA
  250. 27. Karta sieciowa służy do przetwarzania grafiki.
  251. FAŁSZ
  252. 28. O awarii dysku twardego może świadczyć nie wykrywanie go przez system.
  253. PRAWDA
  254. 29. Stukot dysku twardego może świadczyć o awarii procesora.
  255. FAŁSZ
  256. 30. Użycie myjki ultradźwiękowej nie gwarantuje jednak skutecznej naprawy.
  257. PRAWDA
  258.  
  259. Moduł 4.
  260. 1. System operacyjny zarządza:
  261. sprzętem komputerowym
  262. programami
  263. awariami sprzętu
  264. 2. Jakie usterki systemu komputerowego mogą świadczyć o problemach z systemem operacyjnym:
  265. wieszaniesie systemu operacyjnego
  266. wyświetlanie błędów w czasie pracy systemu operacyjnego
  267. 3. Przyczyną niewłaściwej pracy systemu mogą być:
  268. niewłaściwa konfiguracja oprogramowania
  269. źle zainstalowane oprogramowanie
  270. 4. Jak postąpić w wypadku zauważenia usterki systemu:
  271. zamknąć programy i uruchomić je ponownie
  272. uruchomić system ponownie
  273. 5. Punkt przywracania systemu tworzony jest automatycznie gdy:
  274. Przed instalacja poprawek systemowych
  275. raz dziennie podczas pierwszego uruchomienia programu
  276. przed odtworzeniem plików z kopii zapasowej
  277. przed instalacją sterownika urządzenia bez podpisu
  278. 6. Podgląd zdarzeń to narzędzie pomocne w sprawdzeniu:
  279. kondycji systemu
  280. programu, który powoduje błędy
  281. 7. Menedżer zadań jest pomocny przy:
  282. wyłączaniu zawieszonego programu
  283. sprawdzeniu wykorzystania zasobów
  284. 8. Polecenie chkdsk posłuży nam:
  285. do naprawy struktury dysku twardego
  286. do naprawy uszkodzonych plików na dysku
  287. 9. Narzędzie Konfiguracja systemu posłuży nam do:
  288. edycji konfiguracji programu rozruchowego
  289. skonfigurowania uruchomienia selektywnego
  290. 10. Menedżer urządzeń może wykryć:
  291. konflikty zasobów sprzętowych
  292. awarie urządzeń podłączonych do komputera
  293. 11. Przed reinstalacją systemu należy:
  294. skopiować istotne dla nas pliki na zewnętrzny dysk
  295. ustawić uruchamianie systemu z nośnika który posłuży do instalacji
  296. 12. Instalator systemu Windows pozwala nam na:
  297. reinstalacje systemu operacyjnego
  298. uaktualnienie systemu operacyjnego
  299. 13. Jakie czynności wykonujemy podczas instalacji systemu:
  300. wybór ustawień regionalnych
  301. wybór wersji systemu do zainstalowania
  302. partycjonowanie, wybór lub formatowanie dysku
  303. utworzenie nowego użytkownika systemu
  304. 14. Niewłaściwa praca aplikacji może być spowodowana:
  305. uszkodzeniem powierzchni dysku
  306. konfliktem między programami
  307. niewłaściwą konfiguracją
  308. 15. Awarie aplikacji można usunąć przez:
  309. ponowną jej instalacje
  310. skorzystanie z punktu przywracania systemu
  311. 16. W przypadku awarii systemu operacyjnego, błędy można usunąć za pomocą:
  312. reinstalacji
  313. konfiguracji
  314. 17. W celu uruchomienia naprawy pakietu MS Office należy:
  315. w oknie programy i funkcje w pozycji pakietu Office wybrać opcje zmień
  316. 18. Przywracanie systemu pomoże nam w przypadku:
  317. błędu powstałego po instalacji aplikacji
  318. awarią spowodowaną błędem w konfiguracji
  319. 19. Narzędzie Sprawdź dysk uruchomimy przez:
  320. z okna Właściwości dysku i zakładki narzędzia
  321. 20. Punkt przywracania systemu należy utworzyć gdy:
  322. mamy zamiar zainstalować niesprawdzony program
  323. 21. Kondycję systemu można sprawdzić w:
  324. Dzienniku zdarzeń
  325. 22. Poniższy obrazek przedstawia:
  326. system operacyjny Windows 8
  327. 23. Poniższy obrazek przedstawia:
  328. uruchamianie instalacji Windows
  329. 24. Za pomocą programu na obrazku zamieszczonym poniżej możemy:
  330. zamknąć zawieszony program
  331. 25. Za pomocą programu na obrazku zamieszczonym poniżej możemy:
  332. wykryć konflikty
  333. 26. Przyczyną nieprawidłowego funkcjonowania systemu może być instalowanie oprogramowania nie posiadającego certyfikatów.
  334. PRAWDA
  335. 27. Niektóre z objawów usterek związanych z systemem operacyjnych mogą być podobne do objawów uszkodzeń sprzętowych.
  336. PRAWDA
  337. 28. Zmiany konfiguracji ustawień sprzętu wykonujemy za pomocą Menedżera zadań.
  338. FAŁSZ
  339. 29. Narzędzie Sprawdź dysk uruchomimy korzystając z Exploratora Windows.
  340. PRAWDA
  341. 30. Narzędzie konfiguracji systemu uruchamiamy poprzez wpisanie w okno wyszukiwarkikomendy hgdtew.
  342. FAŁSZ
  343. 31. Ochronę antywirusową powinno się instalować po instalacji sprzętu.
  344. FAŁSZ
  345. 32. Konflikty w przydzielonych zasobach sprzętowych mogą się objawić problemami z pojedynczymi urządzeniami lub awarią całego systemu.
  346. PRAWDA
  347. 33. Po zauważeniu usterki systemu komputerowego pierwszą czynnością jaką należy podjąć jest awaryjne wyłączenie komputera przyciskiem na obudowie.
  348. FAŁSZ
  349. 34. System Windows 8 nie różni się interfejsem użytkownika od systemu Windows 7.
  350. FAŁSZ
  351. 35. Edytor rejestru jest jednym z programów, które mogą być pomocne przy diagnozowaniu i naprawie usterek systemu operacyjnego Windows.
  352. PRAWDA
  353.  
  354.  
  355. MODUŁ 5.
  356. 1. Terminem malware określamy:
  357. a. złośliwe oprogramowanie(malicious software)
  358. 2. Do złośliwego oprogramowania zaliczamy
  359. a. wirusy
  360. b. tzw. konie trojańskie
  361. c. programy typu wabbit
  362. 3. Backdor to program:
  363. a. złośliwy
  364. b. ułatwiający włamanie do komputera
  365. 4. Do programów wirusowych zaliczamy:
  366. a. makrowirusy
  367. b. wirusy sektora rozruchowego dysku twardego
  368. 5. Robaki to:
  369. a. złośliwe oprogramowanie
  370. b. oprogramowanie samoistnie rozprzestrzeniające się w sieci
  371. 6. Programy szpiegujące to:
  372. a. spyware
  373. b. scumware
  374. 7. Exploit to:
  375. a. kod umożliwiający bezpośrednie włamanie do komputera
  376. 8. Rootkit to:
  377. a. służy do maskowania obecności uruchomionych niebezpiecznych programów
  378. 9. Program przechwytujący naciśnięcia klawiszy na klawiaturze to:
  379. a. Keylogger
  380. 10. Dialer to:
  381. a. program zmieniający numer dostępowy do internetu na płatny
  382. b. program szkodzący tylko posiadaczom modemów telefonicznych
  383. 11. Wirus może:
  384. a. usuwać pliki
  385. b. wysyłać z naszego komputera spam
  386. c. wyłączać komputer
  387. 12. O obecności wirusa może świadczyć:
  388. a. spowolnienie pracy komputera
  389. b. wyświetlanie reklam bez wiedzy użytkownika
  390. c. samoczynne uruchamianie dodatkowych programów
  391. 13. Programy antywirusowe posiadają obecnie następujące moduły:
  392. a. moduł aktualizacji online
  393. b. ochronę w czasie rzeczywistym
  394. 14. Programy antywirusowe mogą posiadać dodatkowe moduły takie jak:
  395. a. moduł ochrony poczty,
  396. b. moduł ochrony przeglądarki,
  397. c. moduł antyspamowy (antyszpiegowski),
  398. d. zaporę sieciową.
  399. 15. Usługa Windows Defender to:
  400. a. program producenta systemu Windows
  401. b. program zabezpieczający nas przed niepożądanym oprogramowaniem
  402. 16. Do diagnostyki systemu wykorzystujemy program:
  403. a. Rozwiązywanie problemów
  404. b. Dxdiag
  405. 17. Przykładowymi programami antywirusowymi są:
  406. a. AVG Internet Security
  407. b. McAfee Internet Security
  408. c. Avast! Antywirus
  409. 18. Diagnostyka pamięci Windows służy do:
  410. a. diagnozy pamięci pod kątem uszkodzenia
  411. b. diagnozy pamięci pod kątem błędów odczytu i zapisu
  412. 19. Centrum akcji:
  413. a. zawiera listę problemów z jakimi spotkał się system operacyjny
  414. b. proponuje rozwiązanie zauważonych problemów
  415. c. umożliwia wysłanie danych do producenta o nierozwiązanym problemie
  416. 20. Narzędzia diagnostyczne DirectX posłuży nam do:
  417. a. rozwiązania problemów związanych z pakietem technologii multimedialnych DirectX
  418. 21. Ze względu na różne mechanizmy infekcji wirusy dzielą się mi.in. na następujące rodzaje:
  419. a. wirusy gnieżdżące się w sektorze rozruchowym twardego dysku (ang. boot sector viruses),
  420. b. wirusy pasożytnicze (ang. parasitic viruses),
  421. c. wirusy wieloczęściowe (ang. multi-partite viruses),
  422. 22. Oprogramowanie, które nie rozmnaża się jak wirus, ale jego działanie jest równie szkodliwe. Ukrywa się pod nazwą lub w części pliku, który użytkownikowi wydaje się pomocny. Oprócz właściwego działania pliku zgodnego z jego nazwą, trojan wykonuje operacje w tle, szkodliwe dla użytkownika:
  423. a. trojan
  424. 23. Obecnie programy zwalczające wirusy oprócz funkcjonalności skanera antywirusowe zapewniają użytkownikowi rozbudowane środki bezpieczeństwa, takie jak:
  425. a. ochronę w czasie rzeczywistym (monitor)
  426. b. moduł aktualizacji online
  427. 24. Korzystając z Centrum akcji możemy sprawdzić jaki jest stan usługi:
  428. a. Windows Defender
  429. 25. Kategoria Ochrona w czasie rzeczywistym zawiera konfiguracje modułu monitującego stan bezpieczeństwa:
  430. a. systemu operacyjnego
  431. 26. Konfiguracji programu możemy dokonać korzystając z menu Narzędzia wybierając pozycje:
  432. a. Opcje
  433. 27. Opcje skanowania automatycznego pozwalają dopracować nam harmonogram wyszukiwania „szkodników” w systemie. Możemy ustawić tu następujące parametry:
  434. a. częstotliwość
  435. b. przybliżoną godzinę
  436. c. typ skanowania
  437. 28. Narzędzie pozwalające nam odseparować podejrzany program od systemu w komputerze to:
  438. a. kwarantanna
  439. 29. Diagnostykę problemu z systemem warto rozpocząć od narzędzia:
  440. a. Rozwiązywanie problemów
  441. 30. Rysunek poniżej przedstawia:
  442. a. kreator usuwania problemu z programem - ankieta zauważonych usterek
  443. 31. Rysunek poniżej przedstawia:
  444. a. pełne skanowanie systemu
  445. 32. . Jeżeli chcemy dostosować test pamięci do naszych potrzeb należy podczas uruchomienia narzędzia Sprawdź występowanie problemów po następnym uruchomieniu komputera nacisnąć na klawiaturze przycisk:
  446. a. F1
  447. 33. Centrum akcji zawiera listę problemów z jakimi spotkał się:
  448. a. system operacyjny
  449. 34. Jednym z programów diagnostycznych jest:
  450. a. DirectX
  451. 35. Nowoczesna opcja służąca do bezpiecznego przechowywania haseł w Internecie to:
  452. a. sejf tożsamości
  453.  
  454.  
  455.  
  456.  
  457. MODUŁ 6.
  458. 1. Przyczyny utraty danych mogą mieć charakter:
  459. fizyczny
  460. logiczny
  461. 2. Utrata danych może być spowodowana:
  462. błędem człowieka
  463. działalnością osób trzecich
  464. zdarzeniem losowym
  465. 3. Brak dostępu do niezainfekowanych plików może być spowodowany:
  466. awarią dysku twardego
  467. przypadkowym uśnięciem pliku
  468. 4. Utrata danych może nastąpić przez:
  469. zapisanie do pliku nowej zawartości
  470. błędów oprogramowania
  471. zaniku napięcia
  472. pożaru
  473. 5. Jaki typ usterki zmusza nas do wysłania nośnika do specjalistycznej firmy zajmującej się odzyskiwaniem danych:
  474. zalanie dysku
  475. pożar
  476. 6. Błędny odczyt z płyt CD/DVD może być spowodowany:
  477. zarysowaniem płyty
  478. zabrudzeniem płyty
  479. 7. Jaki kierunek zarysowania płyty jest niepożądany
  480. wzdłuż okręgów
  481. wzdłuż ścieżki zapisu danych
  482. 8. Fizyczne uszkodzenie dysku to:
  483. uszkodzenie elektroniki
  484. uszkodzenie mechaniki
  485. 9. Uszkodzenie fizyczne dysku spowoduje
  486. konieczność wysłania dysku do specjalistycznej firmy odzyskującej dane
  487. 10. Jakie narzędzie systemowe bezpośrednio chroni nas przed przypadkowym usunięciem pliku:
  488. Kosz
  489. 11. Gdy stwierdzimy, że utraciliśmy dane powinniśmy:
  490. nic nie zapisywać na dysk
  491. sprawdzić czy kosz nie zawiera utraconych danych
  492. 12. Zapisanie danych na dysk z którego chcemy odzyskać dane jest:
  493. zabronione
  494. może nadpisać miejsca które zawierają utracone dane
  495. 13. Jakie operacje upewnią nas, że mamy do czynienia z utratą pliku:
  496. przeszukanie Kosza
  497. przeszukanie dysku w celu znalezienia pliku
  498. 14. Aby odzyskiwanie było bardziej skuteczne należy:
  499. nic nie zapisywać na dysk po wykryciu awarii
  500. odłączyć dysk z komputera i zamontować go do innego z zainstalowanym programem do odzyskiwania
  501. 15. Metody odzyskiwania danych to:
  502. odtworzenie ich z kopii zapasowej
  503. odtworzenie z kosza
  504. odtworzenie przy użyciu Przywracania systemu/Poprzednich wersji/Historii plików
  505. odzyskanie danych z użyciem wyspecjalizowanego programu do odzyskiwania danych
  506. 16. Programami do odzyskiwania danych są:
  507. Recuva
  508. TestDisk
  509. PhotoRec
  510. 17. W celu odzyskania danych z dysków twardych wykorzystamy programy:
  511. Recuva
  512. Ontrack EasyRecovery
  513. 18. Do odzyskania danych z płyt DVD wykorzystamy:
  514. Pen Drive Data Recovery
  515. CD/DVD/BlueRay Recovery
  516. 19. Aby odzyskać dane z karty pamięci posłużymy się programem:
  517. SoftOrbits Flash Drive Recovery
  518. Pen Drive Data Recovery
  519. PhotoRec
  520. 20. Program Recuva posłuży nam do:
  521. odzyskać dane z dysków sformatowanych
  522. odzyskać dane z dysków fizycznie uszkodzonych
  523. przywrócić niezapisane dokumenty Worda
  524. odzyskać dane z nośników wielokrotnego zapisu
  525.  
  526. 21. Do uszkodzeń fizycznych zaliczymy takie sytuacje jak:
  527. zalanie dysku
  528. porysowanie płyty optycznej
  529. poddanie wstrząsom nośnika w czasie pracy
  530. 22. Jeżeli dane zostały błędnie zapisane na dysku w wyniku niewłaściwego działania oprogramowania, należy:
  531. posłużyć się narzędziami udostępnionymi przez producenta
  532. 23. Nieodwracalna utrata pliku może nastąpić poprzez:
  533. nadpisanie
  534. usunięcie z kosza
  535. trwałe usunięcie
  536. 24. Programami, które możemy stosować do odzyskiwania danych z dysków optycznych i magnetycznych są:
  537. BadCopy Pro
  538. PhotoRec
  539. CDCheck
  540. 25. ONTRACK EASYRECOVERY pozwala na:
  541. monitorowanie pracy dysków
  542. przywrócenie danych z opróżnionego kosza w systemach Windows
  543. przywrócenie utraconych partycji
  544. 26. Program BADCOPY PRO umożliwia odzyskiwanie danych z takich nośników jak:
  545. pendrive
  546. karty pamięci
  547. dyskietki
  548. 27. Program mmCARD Recovery umożliwia:
  549. odzyskania plików z kart pamięci
  550. odzyskania danych z aparatów cyfrowych
  551. odzyskiwanie AVI
  552. 28. Najczęstszą przyczyną uszkodzenia kart pamięci oraz nośników pendrive są:
  553. napięcia elektrostatyczne
  554. 29. W przypadku włamania do zasobów komputera należy:
  555. wyłączyć system i korzystając z innego systemu operacyjnego użyć specjalistycznych programów do odzyskiwania danych
  556. 30. Podczas odzyskiwania danych z dysku twardego należy ustawić tryb pracy dysku, jeśli jest to dysk o interfejsie:
  557. ATA
  558. 31. Płatnym programem służącym do odzyskiwania danych z dysku twardego jest:
  559. ONTRACK EASYRECOVERY
  560. 32. Najtrudniej jest odzyskać dane z płyt:
  561. CD
  562. 33. CD Recovery Toolbox free umożliwia:
  563. odzyskiwanie danych z nośników: CD, DVD, HD DVD, Blu-Ray
  564. odzyskiwanie danych z nośników uszkodzonych fizycznie lub nieczytelnych ze względu na powstałe błędy przy zapisie
  565. odzyskanie plików większych niż 4GB
  566. 34. Oprogramowaniem do odzyskiwania danych ze wszystkich nośników cyfrowych jest:
  567. mmCARD Recovery
  568. 35. Programem, który ma przede wszystkim odzyskiwać utracone partycje oraz naprawiać uszkodzone sektory rozruchowe w sytuacjach, gdy te problemy spowodowane są przez wadliwe oprogramowanie, niektóre rodzaje wirusów lub błąd człowieka jest:
  569. TESTDISK
  570.  
  571. MODUŁ 7.
  572. 1. Kopia bezpieczeństwa to:
  573. dane które mogą posłużyć do odtworzenia utraconych danych
  574. 2. Inaczej kopia bezpieczeństwa nazywana jest
  575. backup-em
  576. kopią zapasową danych
  577. 3. Archiwizowanie to:
  578. zapisywanie danych na innym nośniku niż ten na którym powstały, by zapobiegać ich utracie
  579. kopiowanie danych w celu długotrwałego ich przechowywania
  580. gromadzenie kopii bezpieczeństwa
  581. 4. Kopie bezpieczeństwa tworzymy aby:
  582. zabezpieczyć dane przed utratą
  583. odtworzyć po awarii system i/lub dane
  584. 5. Narzędzie systemowe do tworzenia kopii zapasowej to:
  585. Kopia zapasowa
  586. 6. Zaznacz rodzaje kopii zapasowych:
  587. kopia różnicowa
  588. kopia przyrostowa
  589. 7. Najszybciej odtworzymy dane z kopii:
  590. podstawowej
  591. pełnej
  592. 8. Wykorzystanie maksymalnie dwóch kopii w celu odtworzenia danych charakteryzuje odtworzenie z:
  593. kopii różnicowej
  594. 9. Jeżeli program Kopia zapasowa nie wyświetla proponowanych lokalizacji wykonania backup-u znaczyć to może że:
  595. nie posiadamy nagrywarki CD/DVD
  596. nie posiadamy nośnika obsługiwanego przez program
  597. nie posiadamy obsługiwanych zewnętrznych nośników danych
  598. 10. Wykonanie backup-u systemu to:
  599. utworzenie kopi zapasowej systemu
  600. 11. Firma potrzebuje cyklicznie wykonywać kopie bezpieczeństwa o dużej ilości danych, jakie urządzenie najlepiej do tego wykorzystać:
  601. Streamer
  602.  
  603.  
  604.  
  605.  
  606.  
  607.  
  608.  
  609.  
  610.  
  611.  
  612.  
  613.  
  614.  
  615.  
  616.  
  617.  
  618.  
  619.  
  620. 12. Które z nośników mogą posłużyć do zrobienia kopii bezpieczeństwa przez narzędzie systemowe Kopia zapasowa
  621. płyty dvd
  622. dyski zewnętrzne
  623. 13. Do odtworzenia danych z programu Kopia zapasowa po awarii systemu potrzebujemy:
  624. płyty instalacyjnej Windows
  625. płyty Dysk naprawy systemu
  626. 14. Urządzenia, które wykorzystamy w dużej firmie do zapisywania kopii zapasowych to:
  627. napędy taśmowe
  628. 15. Napędy wykorzystujące taśmy magnetyczne do zapisu to:
  629. streamer-y
  630. 16. Biblioteki dyskowe/optyczne/taśmowe to:
  631. urządzenia służące do zapisu dużej ilości danych
  632. urządzenia mogące posłużyć do zapisu kopii bezpieczeństwa
  633. 17. Do napędów taśmowych zaliczamy:
  634. DDS (ang. Digital Data Storage)
  635. LTO (ang. Linear Tape-Open)
  636. 18. Tworzenie kopi zapasowej online inaczej zwane jest:
  637. kopią w chmurze
  638. 19. Kopie online oferują między innymi serwisy:
  639. BitBank,
  640. iBard24,
  641. IDrive,
  642. Norton Backup Online
  643. 20. Do czynności które powinniśmy regularnie wykołowywać w komputerze zaliczamy
  644. oczyszczanie dysku
  645. pełne skanowanie antywirusowe
  646. 21. Terminowość tworzenia kopii zapasowych opracowujemy każdorazowo dla danego sprzętu komputerowego biorąc pod uwagę wiele czynników związanych między innymi z:
  647. warunkami pracy zestawu
  648. istotnością danych przetwarzanych
  649. możliwościami finansowymi firmy
  650. czasem przeznaczonym na serwisowanie sprzętu
  651. 22. Słowo, które oznacza: „zapisywać dane na innym nośniku niż ten, na którym powstały, by zapobiegać ich utracie to:
  652. archiwizować
  653. 23. Jeżeli w systemie nie skonfigurowaliśmy backup-u danych to do programu możemy wejść też poprzez komunikat w:
  654. centrum akcji
  655. 24. Kopia jeden do jeden czyli zawierająca powielone dane to kopia:
  656. pełna
  657. 25. Kopia tworzona na podstawie poprzednio wykonanej kopi danych (dowolnego typu), która zawiera tylko dane zmodyfikowane od czasu ostatniej operacji backup-u to kopia:
  658. przyrostowa
  659. 26. Kopia, która zawiera pliki nowo utworzone oraz pliki których zawartość uległa zmianie od wykonania ostatniej kopii pełnej(podstawowej) to kopia:
  660. różnicowa
  661. 27. Program Kopia zapasowa Windows dla archiwizowania danych obsługuje następujące rodzaje nośników:
  662. dyski optyczne
  663. dyski Flash USB
  664. dyski twarde
  665. niektóre nośniki wymienne (np karty flash)
  666. 28. Program EaseUS TODO Backup Free posiada opcje takie jak:
  667. tworzenie kopii danych
  668. odtworzenie danych z kopii
  669. tworzenie pełnych obrazów dysku lub ich partycji
  670. 29. Po wybraniu opcji Disk/Partition backup przejdziemy do wyboru tych partycji których kopię zapasową chcemy utworzyć. Miejsce zapisu kopii wskazujemy w polu Destination. Po dokonaniu powyższych wyborów możemy zaznaczyć konieczność utworzenia tak zwanej:
  671. kopii lustrzanej
  672. 30. Pośród urządzeń przeznaczonych do tworzenia kopi zapasowych wyróżniamy:
  673. urządzenia do tworzenia kopii zapasowej na dyskach twardych
  674. urządzenia wykonujące kopie bezpieczeństwa na magnetycznych taśmach do tego celu przeznaczonych
  675. biblioteki optyczne
  676. 31. Urządzenie do przenoszenia danych z systemów komputerowych na taśmę magnetyczną w celu archiwizacji to:
  677. napęd taśmowy
  678. 32. Napędy różnicuje się ze względu na sposób zapisu na taśmie stosowanej w napędzie. Wyróżnia się m.in. napędy:
  679. DDS
  680. DLT
  681. LTO
  682. 33. Urządzenie IBM 3996 Optical Library jest przykładem:
  683. biblioteki optycznej
  684. 34. Czynności serwisowe, które regularnie powinniśmy wykonywać mając pod opieką zestawy komputerowe to między innymi:
  685. oczyszczanie dysku
  686. defragmentacja dysku
  687. pełne skanowanie antywirusowe
  688. 35. Model przetwarzania oparty na użytkowaniu usług dostarczonych przez usługodawcę (wewnętrzny dział lub zewnętrzna organizacja) to:
  689. chmura obliczeniowa
  690.  
  691. MODUŁ 8.
  692. 1. Uszkodzenia powstałe w wyniku nieprawidłowego użytkowania dzielimy na:
  693. sprzętowe
  694. programowe
  695. 2. Do uszkodzeń sprzętowych zaliczamy:
  696. przegrzanie sprzętu
  697. uszkodzenia przewodów łączących podzespoły
  698. 3. do uszkodzeń programowych zaliczamy
  699. uszkodzenie związane z instalacja programów z niepewnych źródeł
  700. uszkodzenia wynikłe z nieprawidłowej konfiguracji
  701. 4. Podczas podłączania drukarki muszę pamiętać o:
  702. przeczytaniu instrukcji
  703. 5. Co sprzyja powstaniu awarii
  704. bałagan wokół komputera
  705. uderzenia w komputer
  706. nie stosowanie się do instrukcji
  707. 6. Pojawienie się adresu o początku https w przeglądarce świadczy o:
  708. realizacji bezpiecznego połączenia
  709. 7. Podczas dłuższej nieobecności przy komputerze powinniśmy:
  710. wyłączyć go
  711. zablokować go
  712. 8. Oprogramowanie spyware służy do:
  713. szpiegowania
  714. 9. Wyłączyć komputer powinniśmy gdy:
  715. jest burza
  716. na dłuższy czas odchodzimy od komputera
  717. 10. Jakie zalecenia po serwisowe przedstawiłbyś użytkownikowi:
  718. regularnie wykonuj kopie zapasowe
  719. dbaj o hasła
  720. 11. Kalkulacje wykonujemy gdy:
  721. chcemy określić koszty naprawy dla użytkownika
  722. 12. Jednostkowy nakład rzeczowy wyliczymy sumując dla zadania:
  723. robociznę,
  724. materiały,
  725. czas pracy sprzętu
  726. 13. Opracowując cennik musimy uwzględnić:
  727. amortyzację sprzętu
  728. koszty stałe
  729. koszty zmienne
  730. 14. Czego nie zalecimy użytkownikowi komputera:
  731. mycia monitora chemią AGD
  732. ustawiania komputera na skraju biurka
  733. ustawienia komputera w dopasowanej szafce zamykanej
  734. 15. Do kosztów zmiennych zaliczamy:
  735. materiał
  736. robociznę
  737. 16. Do kosztów stałych zaliczamy:
  738. podatki
  739. amortyzację sprzętu
  740. czynsz
  741. 17. Kosztorys powinien zawierać:
  742. informacje dotyczące sporządzającego kosztorys,
  743. cel sporządzenia kosztorysu
  744. wykaz czynności
  745. sumaryczny koszt wykonania zadania
  746. 18. Kosztorys naprawy najczęściej obejmuje:
  747. koszt usługi
  748. koszt materiałów
  749. koszt wymienianych podzespołów
  750. 19. Podczas podłączenia do komputera zewnętrznych nośników danych:
  751. należy skanować je w celu wykrycia ewentualnych zagrożeń
  752. 20. Aby zadbać o hasła i poufność danych powinno się:
  753. zapamiętać wykorzystywane hasła
  754. dbać by nikt nie podglądnął hasła przy jego wpisywaniu.
  755. 21. Uszkodzenia programowe mają zwykle swoją przyczynę w:
  756. niewłaściwej konfiguracji systemu/programów
  757. oraz nieprawidłowymi sterownikami
  758. złą konfiguracją sterowników
  759. 22. Usterki sprzętowe wynikające z niewłaściwego użytkowania urządzeń to np:
  760. przerwania, przebicia przewodów łączących urządzenia peryferyjne z komputerem
  761. uszkodzenia wynikające z zalania sprzętu
  762. uszkodzenia wynikłe z niewłaściwego czyszczenia sprzętu (np z użyciem rozpuszczalnika)
  763. uszkodzenia wynikłe wskutek przypadkowego wpadnięcia do mechanizmów jakichś elementów obcych takich jak np. okruszki w klawiaturze, spinacz w drukarce itp.
  764. 23. Uszkodzenia powstałe wskutek wystąpienia napięć elektrostatycznych należą do grupy uszkodzeń:
  765. sprzętowych
  766. 24. Uszkodzenia wynikłe z nieumiejętnego overclockingu sprzętu należą do grupy uszkodzeń:
  767. sprzętowych
  768. 25. Sytuacje, które możemy do uszkodzeń programowych związanych są z błędami instalacji lub konfiguracji aplikacji/sterowników to na przykład:
  769. instalacja programu pochodzącego z niepewnego źródła
  770. instalacja „złośliwego” oprogramowania
  771. instalacja programu przeznaczonego do innego systemu operacyjnego
  772. instalacja sterownika nieprzeznaczonego do montowanego sprzętu
  773. 26. Nieprawidłowa konfiguracja systemu/programu/sterownika może doprowadzić do uszkodzenia:
  774. programowego
  775. 27. Złe umiejscowienie komputera może przyczynić się do uszkodzeń takich jak:
  776. przegrzanie podzespołów
  777. uszkodzenia mechaniczne przewodów
  778. uszkodzenia mechaniczne urządzeń peryferyjnych
  779. 28. Przedmioty porozrzucane wokoło stanowiska komputerowego mogą przyczynić się do uszkodzeń takich jak:
  780. zablokowanie klawiszy
  781. usterki drukarki
  782. przerwanie kabli urządzeń peryferyjnych
  783. 29. Podczas pracy z komputerem:
  784. należy bezwzględnie unikać przechowywania przy komputerze napoi czy posiłków
  785. 30. Załączniki z poczty czy programy z niepewnych źródeł:
  786. nigdy nie powinny być uruchamiane bez wcześniejszego sprawdzenia ich programami antywirusowymi
  787. 31. Zaleca się by bazy wirusów aktualizować:
  788. codziennie
  789. 32. Program antywirusowy powinien być wspierany programem wykrywającym i usuwającym programy szpiegowskie. Zalecenia dotyczące tego oprogramowania to wykonywanie skanowania systemu co najmniej:
  790. raz w tygodniu
  791. 33. Zasada działania antywirusa jest taka, że wyszukuje on niebezpieczne kody programów porównując je z:
  792. bazą informacji charakterystycznych
  793. 34. Łącza zabezpieczone posiadają przedrostek:
  794. https
  795. 35. Nakłady, które musi ponosić przedsiębiorca, niezależnie od wielkości produkcji to:
  796. koszty stałe
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement