technik informatyk starter 12 13 test 1 arkusz, INNE, Egzamin teoretyczny technik-informatyk - Grudzień 2012

[ Pobierz całość w formacie PDF ]
Symbol cyfrowy zawodu: 312[01]
Pierwszy próbny egzamin
potwierdzający kwaliikacje zawodowe
w ostatniej klasie
technikum i szkoły policealnej
w zawodzie technik informatyk
Etap pisemny. Część I
Informacje dla ucznia
1. Upewnij się, czy sprawdzian zawiera 11 stron. Ewentualny brak stron
lub inne usterki zgłoś nauczycielowi.
2. Do arkusza dołączona jest karta odpowiedzi, na której wpisz symbol
cyfrowy zawodu, swój kod i numer PESEL.
3. Arkusz egzaminacyjny składa się z dwóch części. Część I zawiera
50 zadań, część II 20 zadań.
4. Za każde poprawnie rozwiązanie zadanie możesz uzyskać 1 punkt.
5. Przeczytaj uważnie wszystkie teksty i zadania.
6. Rozwiązania zadań zaznaczaj na karcie odpowiedzi długopisem lub
piórem z czarnym tuszem / atramentem. Nie używaj korektora.
7. Do każdego zadania podane są cztery odpowiedzi A, B, C, D, wybierz
tylko jedną i zamaluj na karcie odpowiedzi kratkę z odpowiadającą
jej literą, np. gdy wybierzesz odpowiedź „A”:
CZAS PRACy:
120 minut
LICZBA
PUNktów
Do UZySkANIA:
50
8. Staraj się nie popełnić błędów przy zaznaczaniu odpowiedzi, ale
jeśli się pomylisz,
błędne zaznaczenie otocz kółkiem
i
zamaluj inną odpowiedź
, np.
9. Po rozwiązaniu testu sprawdź, czy zaznaczyłeś wszystkie odpowiedzi
na karcie odpowiedzi` i wprowadziłeś wszystkie dane o których
mowa w punkcie 2 tej instrukcji.
Pamiętaj, że oddajesz nauczycielowi
KARTĘ ODPOWIEDZI i ARKUSZ EGZAMINACYJNY.
Powodzenia!
© Copyright by Wydawnictwa Szkolne i Pedagogiczne sp. z o.o., Warszawa 2012
Diagnoza przed egzaminem zawodowym ● Technik informatyk ● Część I
Zadanie 1.
który z poniższych symboli graicznych schematu blokowego pozwala na umieszczenie w nim
całego fragmentu programu, czy podprogramu?
A
B
C
D
Zadanie 2.
Na zdjęciu przedstawiona jest pamięć
A.
SIMM.
B.
DDR DIMM.
C.
RDRAM RIMM.
D.
SDRAM DIMM.
Zadanie 3.
Pojęcie programowania strukturalnego dotyczy stylu programowania. Aby zachować
strukturalność programu, należy przede wszystkim unikać stosowania
A.
instrukcji skoku bezwarunkowego.
B.
podprogramów.
C.
instrukcji pętli.
D.
funkcji.
Zadanie 4.
Jaki zestaw kolorów zawiera tryb CMyk?
A.
Czerwony, zielony, żółty.
B.
Czerwony, zielony, niebieski.
C.
Niebieski, ioletowy, biały i czarny.
D.
turkusowy, purpurowy, żółty i czarny.
Zadanie 5.
Iteracja to
A.
czynność powtarzania wykonywanej instrukcji w pętli.
B.
instrukcja sprawdzająca warunek na poziomie wyrażenia.
C.
instrukcja zmniejszająca o jeden wartość zmiennej podanej jako argument.
D.
wyrażenie matematyczne powodujące zwiększanie wartości zmiennej o dowolną wartość.
Zadanie 6.
Liczba (2,125)
10
równa się
A.
(1,01)
2
B.
(1,001)
2
C.
(10,01)
2
D.
(10,001)
2
2 grudzIEń 2012
 Diagnoza przed egzaminem zawodowym ● Technik informatyk ● Część I
Zadanie 7.
w wyniku użycia narzędzia
diagnostycznego
chkdsk
otrzymano informację
widoczną na zrzucie
ekranu. Na ile klastrów
podzielony jest badany
dysk?
A.
4096
B.
31722
C.
11908166
D.
25599999
Zadanie 8.
Na przedstawionej na zdjęciu płycie głównej znajdują się
A.
2 złącza PCI-E, 4 złącza pamięci DIMM, 1 złącze AGP.
B.
3 złącza PCI, 4 złącza pamięci DIMM, 1 złącze AGP.
C.
3 złącza PCI-E, 3 złącza PCI, 4 złącza pamięci DIMM.
D.
4 złącza PCI, 4 złącza pamięci DIMM, 1 złącze AGP.
Zadanie 9.
warstwa modelu ISo/oSI, w której pracuje
hub
, to warstwa
A.
izyczna.
B.
sieci.
C.
łącza danych.
D.
transportowa.
Zadanie 10.
Protokół PoP3 służy do
A.
odbioru poczty elektronicznej z serwera pocztowego.
B.
wysyłania poczty elektronicznej do serwera pocztowego.
C.
przesyłania plików w układzie klient-serwer i odwrotnie.
D.
przeglądania dokumentów www na serwerze pocztowym.
grudzIEń 2012
3
 Diagnoza przed egzaminem zawodowym ● Technik informatyk ● Część I
Zadanie 11.
Na rysunku obok przedstawiono symbol bramki
A.
oR.
B.
AND.
C.
EX-oR.
D.
EX-NoR.
p
q
Zadanie 12.
Poszukując deinicji w tradycyjnej encyklopedii, wiele osób korzysta z następującego algorytmu:
otwieramy encyklopedię mniej więcej w połowie. Jeśli szukane hasło jest wcześniej w kolejności
alfabetycznej niż hasło, na które natrailiśmy, otwieramy encyklopedię w połowie, licząc od
początku do miejsca, w którym się znajdujemy. w przeciwnym wypadku bierzemy pod uwagę
drugą połowę książki. Postępujemy podobnie dla tej części książki, którą wybraliśmy, aż do
momentu, kiedy jesteśmy blisko szukanego hasła. wtedy wystarczy już przejrzeć kilka stron.
ten sposób postępowania jest zastosowaniem strategii
A.
zachłannej.
B.
dziel i zwyciężaj.
C.
sortowania bąbelkowego.
D.
sortowania przez zliczanie.
Zadanie 13.
który z wymienionych adresów w wersji IPv4 dla sieci 172.16.0.0 jest adresem rozgłoszeniowym?
A.
172.16.0.1
B.
172.16.1.1
C.
172.16.255.0
D.
172.16.255.255
Zadanie 14.
w wyniku realizacji przedstawionego obok
algorytmu zostanie wyświetlony ciąg liczb
A.
123456
B.
1234567
C.
234567
D.
765432
Zadanie 15.
Minimalne wymagania sprzętowe dla uruchomienia systemu wINDowS 7 określane przez
Microsot to
A.
procesor 1 GHz dwurdzeniowy, 2 GB RAM-u, 20 GB wolnego miejsca na dysku.
B.
procesor 64-bitowy 2 GHz, 1 GB RAM-u, 16 GB wolnego miejsca na dysku.
C.
procesor 1 GHz, 1 GB RAM-u, 16 GB wolnego miejsca na dysku.
D.
procesor 2 GHz, 4 GB RAM-u, 20 GB wolnego miejsca na dysku.
Zadanie 16.
Program kontrolujący pakiety sieciowe to
A.
irewall.
B.
debugger.
C.
keylogger.
D.
defragmentator.
4 grudzIEń 2012
 Diagnoza przed egzaminem zawodowym ● Technik informatyk ● Część I
Zadanie 17.
Przedstawiony poniżej w postaci schematu blokowego algorytm sprawdza, czy liczba N
A.
jest większa od 2.
B.
jest liczbą parzystą.
C.
jest liczbą pierwszą.
D.
jest dzielnikiem liczby P.
Zadanie 18.
Aby użytkownicy sieci mogli przesyłać dane przy użyciu protokołu FtP, brama internetowa
musi przepuszczać ruch na porcie tCP
A.
20
B.
80
C.
110
D.
443
Zadanie 19.
obiekt bazy danych MS Access służący do automatycznego grupowania i podsumowywania
danych oraz do tworzenia wydruków, lecz niepozwalający na modyikowanie danych, to
A.
makro.
B.
raport.
C.
kwerenda.
D.
formularz.
Zadanie 20.
Polecenie
chown
w systemie Linux służy do
A.
usuwania pliku.
B.
usuwania katalogu.
C.
zmiany właściciela pliku.
D.
zmiany parametrów pliku.
grudzIEń 2012
5
  [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • shinnobi.opx.pl