technik informatyk czerwiec 2008 wersja X, Egzaminy Technik Informatyk

[ Pobierz całość w formacie PDF ]
Zawód:
technik informatyk
Symbol cyfrowy:
312[01]
Wersja arkusza: X
312[01]-0X-082
Czas trwania egzaminu: 120 minut
EGZAMIN
POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE
Czerwiec 2008
ETAP PISEMNY
Instrukcja dla zdającego
1.
Sprawdź czy arkusz egzaminacyjny zawiera 23 strony. Ewentualny brak stron lub inne
usterki zgłoś przewodniczącemu zespołu nadzorującego.
Do arkusza dołączona jest KARTA ODPOWIEDZI, na której:
- wpisz symbol cyfrowy zawodu,
- zamaluj kratkę z oznaczeniem wersji arkusza,
- wpisz swój numer PESEL,
- wpisz swoją datę urodzenia,
- przyklej naklejkę ze swoim numerem PESEL w oznaczonym miejscu na karcie.
Arkusz egzaminacyjny składa się z dwóch części. Część I zawiera 50 zadań,
część II 20 zadań.
Za każde poprawnie rozwiązane zadanie możesz uzyskać
1 punkt.
Aby zdać etap pisemny egzaminu musisz uzyskać co najmniej 25 punktów z części I
i co najmniej 6 punktów z części II.
Czytaj uważnie wszystkie zadania.
Rozwiązania zaznaczaj na KARCIE ODPOWIEDZI długopisem lub piórem z czarnym
tuszem/atramentem.
Do każdego zadania podane są cztery możliwe odpowiedzi: A, B, C, D. Odpowiada
im następujący układ kratek na KARCIE ODPOWIEDZI:
2.
4.
5.
6.
7.
9.
Tylko jedna odpowiedź jest poprawna.
10.
Wybierz właściwą odpowiedź i zamaluj kratkę z odpowiadającą jej literą- np. gdy
wybrałeś odpowiedź "A":
11.
Staraj się wyraźnie zaznaczać odpowiedzi. Jeżeli się pomylisz i błędnie zaznaczysz
odpowiedź, otocz ją kółkiem i zaznacz odpowiedź, którą uważasz za poprawną, np.
12.
Po rozwiązaniu testu sprawdź, czy zaznaczyłeś wszystkie odpowiedzi na KARCIE
ODPOWIEDZI i wprowadziłeś wszystkie dane, o których mowa w punkcie 2 tej
instrukcji.
Pamiętaj, że oddajesz przewodniczącemu zespołu nadzorującego tylko KARTĘ
ODPOWIEDZI.
Powodzenia!
CZĘŚĆ I
Zadanie 1.
Aby wymienić urządzenie w systemie komputerowym, kabel zasilający należy
odłączyć
A. po zdjęciu obudowy.
B. po odłączeniu kabla sygnałowego.
C. po usunięciu ładunków statycznych z urządzenia.
D. przed rozpoczęciem prac demontażowych.
Zadanie 2.
Specyfika pracy firmy wymaga posługiwania się systemami plików
charakteryzujących się dużym bezpieczeństwem i możliwością szyfrowania danych.
W tym celu należy zastosować system operacyjny Windows
A. 20007XP
B. NC
C. NTSC
D. Server
Zadanie 3.
Oprogramowanie antywirusowe może skutecznie chronić komputer. Ważne jest, aby
wybrać opcję uruchamiania programu wraz z komputerem oraz opcję
A. skanowania ostatnio używanych programów.
B. monitorowania w czasie rzeczywistym (skanowania w tle).
C. automatycznego kasowania zainfekowanych plików.
D. automatycznego odłączenia od sieci w przypadku infekcji.
Zadanie 4.
Wynikiem wykonania wyrażenia w języku programowania Pascal dla zmiennej
a = 2.5 jest
A. True
B. False
C. 5
D. 0
: ((a <= 2) OR (a > 10)) AND (Sqr(a) > 0.5)
Strona 2 z 23
Zadanie 5.
Szerokość magistrali pamięci DDR SDRAM wynosi
A. 72 bity.
B. 64 bity.
C. 36 bitów.
D. 32 bity.
Zadanie 6.
Ochronę przed dotykiem bezpośrednim (podstawową) zapewnia się
zastosowanie
przez
A. separacji elektrycznej.
B. izolacji części czynnych.
C. izolowania stanowiska komputerowego.
D. nieuziemionych połączeń wyrównawczych miejscowych.
Zadanie 7.
Na zdjęciu przedstawiono płytę główną
komputera.
Elementy
oznaczone
liczbą 16 to złącza typu
A. AGP
B. ISA
C. PCI
D. EISA
Źródło:
str. 21
Strona 3 z 23
Zadanie 8.
Przy pomocy taśmy 34-pinowej przedstawionej na rysunku podłącza się do płyty
głównej komputera
A. dyski SCSI.
B. dyski ATA.
C. napędy dyskietek
3 1/
2
lub 5 1/4 cala.
D. napędy DVD.
Zadanie 9.
Niektóre systemy operacyjne są wielodostępne (multiuser). Systemy takie
A. równocześnie wykonują wiele programów (zadań).
B. sterują układem (klasterem) niezależnych komputerów.
C. stosowane są głównie w przemyśle i systemach sterowania.
D. oprócz wielozadaniowości z wywłaszczeniem realizują funkcję przydzielania
czasu użytkownikom.
Zadanie 10.
Jeżeli w systemie operacyjnym komputera zainstaluje się program nazywany
Trojanem,
to spowoduje on
A. wykonywanie niepożądanych działań poza kontrolą użytkownika.
B. ochronę systemu operacyjnego przed działaniem wirusów.
C. optymalizację działania systemu operacyjnego.
D. wspomaganie działania użytkownika.
Zadanie 11.
W kodzie źródłowym programu zastosowano procedurę z parametrami formalnymi.
W momencie wywołania procedury następuje przekazywanie parametrów przez
A. wartość.
B. zmienną.
C. wartość i zmienną.
D. parametr zaktualizowany
Zadanie 12.
Zdjęcie przedstawia płytę główną komputera. Strzałką oznaczono
A. gniazdo zasilania do płyty ATX.
B. gniazdo zasilania do płyty AT.
C. połączenie do dysku IDE.
D. połączenie do dysku SCSI.
Strona 5 z 23
Procedure Zadanie (Var a, b, c: Byte; Var x: Word);
[ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • shinnobi.opx.pl