Zadanie 1

Kablem, o jakim rodzaju końcówek można połączyć komputer z telewizorem, tabletem lub smartfonem?
  1. HDMI
  2. USB
  3. Mini USB
  4. Wszystkie powyższe wtyki kabli umożliwiają połączenie tych urządzeń.


Zadanie 2

Po włączeniu komputera, podczas wczytywania systemu operacyjnego, monitor nie pokazuje obrazu. Przyczyną tego może być:
  1. Awaria systemu operacyjnego.
  2. Złe sterowniki karty graficznej.
  3. Brak aktualizacji systemu operacyjnego.
  4. Brak połączenia lub uszkodzony kabel łączący monitor z komputerem.


Zadanie 3

Kabel

Kabel z końcówkami widocznymi na powyższym rysunku przeznaczony jest do połączenia z portem:

  1. MicroUSB
  2. USB 1.0
  3. USB 2.0
  4. USB 3.0


Zadanie 4

Drukarka podczas wydruku przerywa pracę wydając charakterystyczny odgłos (buczy, warczy). Przyczyną tego jest:
  1. Konieczność wymiany kartridża w drukarce atramentowej.
  2. Brak jednego atramentu w kolorowej drukarce atramentowej.
  3. Zacięcie się papieru w drukarce.
  4. Przerwana łączność drukarki z komputerem w wyniku rozłączenia lub uszkodzenia kabla USB.


Zadanie 5

Monitor zasobów to narzędzie, którego nie można użyć do monitorowania w czasie rzeczywistym wykorzystania:
  1. Tonera znajdującego się drukarce połączonej kablem USB z komputerem.
  2. Procesora
  3. Dysku twardego
  4. Pamięci operacyjnej komputera.


Zadanie 6

Zegar systemowy pokazuje niewłaściwą datę i czas. Najwłaściwszą czynnością przywracającą prawidłowe wskazania jest:
  1. Ręczna korekta ustawień daty i czasu.
  2. Włączenie synchronizacji z internetowym serwerem czasu np. time.windows.com.
  3. Aktualizacja sterownika zegara systemowego.
  4. Niewprowadzanie zmian, ponieważ wskazania te nie mają większego znaczenia.


Zadanie 7

Najlepiej zabezpieczona sieć Wi-Fi wykorzystuje zabezpieczenie typu:
  1. SSID
  2. WEP
  3. WPA
  4. WPA2


Zadanie 8

Jeżeli smartfon reaguje niewłaściwie na wydawane polecenia, należy:
  1. Zresetować ustawienia systemu operacyjnego.
  2. Wyjąć i ponownie włożyć kartę SDHC.
  3. Wyjąć i ponownie włożyć kartę SIM.
  4. Zaktualizować wszystkie zainstalowane aplikacje.


Zadanie 9

(31kB)

Czy za pomocą przedstawionego na powyższym zrzucie ekranu ustalisz przyczynę braku Internetu?

  1. Tak, po zmianie karty na Sieć.
  2. Nie ma takiej możliwości.
  3. Tak, ale tylko wówczas, gdy korzystam z sieci Wi-Fi.
  4. Tak, ale tylko wówczas, gdy nie korzystam z sieci Wi-Fi.


Zadanie 10

Obraz strony na bębnie drukarki laserowej generuje:
  1. Bęben światłoczuły
  2. Laser
  3. Elektroda ładująca
  4. Wałek magnetyczny


Zadanie 11

Który ze składników sieci komputerowej nadaje urządzeniu adres IP?
  1. Karta sieciowa
  2. Koncentrator sieciowy (ang. hub)
  3. Router
  4. Przełącznik (ang. switch)


Zadanie 12

(Ping)

Na postawie obrazu widocznego powyżej możesz stwierdzić, że:

  1. Witryna www.pti.org.pl jest niedostępna z powodu braku dostępu do Internetu.
  2. Witryna www.pti.org.pl jest niedostępna z powodu błędnie wpisanego adresu.
  3. Witryna www.pti.org.pl jest niedostępna z powodu braku dostępu do Internetu, błędnie wpisanego adresu lub zablokowania witryny.
  4. Witryna www.pti.org.pl jest niedostępna z powodu braku liter www w adresie strony.


Zadanie 13

(System)

Obraz widoczny powyżej przedstawia:

  1. Pliki i foldery systemu Windows XP.
  2. Pliki i foldery systemu Windows 7.
  3. Pliki i foldery systemu Mac OS X.
  4. Pliki i foldery systemu Linux.


Zadanie 14

Z jakiego programu należy korzystać, aby wyłączyć aplikacje zbędnie obciążające pamięć operacyjną?
  1. Podgląd zdarzeń.
  2. Programy domyślne.
  3. Menadżer zadań.
  4. Informacje o systemie.


Zadanie 15

Jaką czynność należy wykonać, aby mieć łatwy dostęp do różnych wersji naszego dokumentu?
  1. Każdą wersję dokumentu zgrywać na inny, wymienny nośnik danych.
  2. Każdą wersję dokumentu zgrywać na jeden, wymienny nośnik danych.
  3. Archiwizować dane tworząc kopię systemu operacyjnego.
  4. Włączyć historię plików.


Zadanie 16

Pracując z bazą danych otrzymałeś komunikat systemu operacyjnego: Błąd typu SQL Server. Producentem tego oprogramowania jest:
  1. Firma Apache HTTP Server.
  2. Firma DataBase.
  3. Firma Microsoft.
  4. Firma Oracle.


Zadanie 17

W jakim folderze zapisywane są widoczne na pulpicie pliki w systemie Windows?
  1. Na dysku C, w folderze głównym.
  2. Na dysku C, w folderze Użytkownicy, podfolderze Nazwa użytkownika.
  3. Na dysku C, w folderze Moje dokumenty.
  4. Nie można wskazać lokalizacji, ponieważ w każdym komputerze mogą znajdować się w przypadkowych miejscach.


Zadanie 18

(System)

Gdzie znajdują się pliki, których ikony widoczne na powyższym obrazie?

  1. W katalogu usr.
  2. W katalogu home.
  3. W katalogu root.
  4. W katalogu var.


Zadanie 19

(Funkcja)

Które problemy można rozwiązać za pomocą widocznej powyżej funkcji programu Windows?

  1. Problemy z systemem operacyjnym, aplikacjami i zabezpieczeniami komputera.
  2. Problemy z systemem operacyjnym, aplikacjami i sieciami komputerowymi.
  3. Problemy z systemem operacyjnym, ustawieniami, zdarzeniami i sieciami komputerowymi.
  4. Problemy z systemem operacyjnym, aplikacjami, zdarzeniami i dostępem do Internetu.


Zadanie 20

Przyczyną nadmiernej liczby niechcianych przesyłek (spamu) może być:
  1. Duża liczba kontaktów wpisanych w książce adresowej.
  2. Brak, lub zbyt proste hasło zabezpieczające skrzynkę pocztową.
  3. Brak filtru poczty elektronicznej lub zawirusowany komputer.
  4. Błędny wpisany w programie pocztowym adresu poczty elektronicznej.


Zadanie 21

Najlepiej zabezpieczoną siecią komputerową jest sieć, w której:
  1. Ukryto nazwę sieci (SSID) i wszystkie urządzenia połączone z siecią zabezpieczono tym samym programem antywirusowym.
  2. Ukryto nazwę sieci (SSID) i wybrano tryb zabezpieczenia sieci - WEP.
  3. Ukryto nazwę sieci (SSID) i wybrano tryb zabezpieczenia sieci - WPA-Personal, uwierzytelnianie - WPA2.
  4. Wybrano tryb zabezpieczenia sieci - WPA-Personal, uwierzytelnianie - WPA2.


Zadanie 22

Podczas pracy w systemie operacyjnym Windows pojawił się niebieski ekran:

(Ekran)

Przyczyną tego jest:

  1. Wystąpienie błędu aplikacji lub sprzętu komputerowego uniemożliwiający dalszą pracę systemu.
  2. Wykonanie przez użytkownika komputera czynności zagrażającej bezpieczeństwu danych.
  3. Wykonanie przez użytkownika czynności zagrażającej bezpieczeństwu sprzętu komputerowego.
  4. Awarią drukarki lub innego urządzenia połączonego poprzez port USB.


Zadanie 23

Aby zobaczyć wszystkie procesy w systemie Linux, należy użyć standardowej składni:
  1. ls -all
  2. ps -e
  3. su -a
  4. pwd -all


Zadanie 24

W folderze /var systemu operacyjnego Linux przechowywane są:
  1. Pliki systemowe, których zawartość często się zmienia, jak logi programów/systemu, pliki html czy skrypty php/cgi wykorzystywane przez serwery WWW.
  2. Pliki niezbędne do uruchomienia i prawidłowej pracy systemu.
  3. Pliki określające ustawienia użytkownika oraz  przeznaczony na zapisywanie np. dokumentów, obrazków lub muzyki.
  4. Dodatkowe programy, które umożliwiają pracę użytkownikom systemu.


Zadanie 25

W folderze /home systemu operacyjnego Linux przechowywane są:
  1. Pliki niezbędne do uruchomienia i prawidłowej pracy systemu.
  2. Pliki konfiguracyjne oraz ustawienia systemu.
  3. Dodatkowe programy, które umożliwiają efektywną pracę użytkownika systemu.
  4. Foldery użytkowników, w którym przechowuje się pliki konfiguracyjne, dokumenty, programy lub adresy witryn internetowych.


Zadanie 26

Aby poprawnie zamknąć proces i zachować wszelkie dane w systemie operacyjnym Linux, należy użyć komendy:
  1. cat "identyfikator procesu (PID)"
  2. kill "identyfikator procesu (PID)"
  3. exit "identyfikator procesu (PID)"
  4. end "identyfikator procesu (PID)"


Zadanie 27

(Ikony)

Ikony systemu Windows widoczne powyżej przedstawiają:

  1. Urządzenia peryferyjne połączone z komputerem.
  2. Napędy
  3. Partycje
  4. Różne nośniki danych.


Zadanie 28

Protokół https umożliwia:
  1. Oglądanie szyfrowanych, zabezpieczonych stron internetowych.
  2. Oglądanie szyfrowanych i niezabezpieczonych stron internetowych.
  3. Oglądanie niezabezpieczonych stron internetowych.
  4. Przesyłania plików dużych rozmiarów.


Zadanie 29

Protokół FTP wykorzystywany jest do:
  1. Bezpiecznego przeglądania zabezpieczonych stron WWW.
  2. Umieszczania krótkich wiadomości tekstowych na forach społecznościowych.
  3. Wysyłania i odbioru poczty elektronicznej z dużymi załącznikami.
  4. Przesyłania plików pomiędzy komputerami.


Zadanie 30

W folderze Program Files systemu operacyjnego Windows przechowywane są:
  1. Pliki instalacyjne systemu Windows.
  2. Pliki sterowników kart graficznych, sieciowych i innych składników komputera.
  3. Pliki użytkowników komputera.
  4. Programy instalowane z domyślną lokalizacją.


Zadanie 31

W przeglądarce internetowej zauważasz zainstalowane bez twojej wiedzy, nieprzydatne ci paski narzędzi np. Babylon Toolbar.
Spowodowane to jest:
  1. Działaniem administratora sieci komputerowej.
  2. Zawirusowaniem komputera.
  3. Brakiem aktualizacji systemu komputerowego.
  4. Wielokrotną zmianą rodzaju przeglądarki internetowej.


Zadanie 32

Co należy zrobić, gdy przeglądarka internetowa ma zmienioną stronę startową oraz posiada zainstalowane bez twojej wiedzy nieprzydatne ci paski narzędzi?
  1. Uruchomić program antywirusowy i przeskanować wszystkie pliki.
  2. Przywrócić poprzednią wersję systemu operacyjnego.
  3. Zainstalować ponownie system operacyjny.
  4. Nie podejmować pochopnie żadnych czynności. System operacyjny sam rozwiąże te problemy.


Zadanie 33

Po włączeniu zasilania komputera, na monitorze pojawia się obraz:

Dysk

Co powinien zrobić użytkownik komputera w tej sytuacji?

  1. Wymienić natychmiast dysk na inny.
  2. Zainstalować na tym dysku ponownie system operacyjny.
  3. Jeżeli po naciśnięciu przycisku Enter komputer się uruchomi, kontynuować pracę nie zwracając uwagi na komunikat.
  4. Jeżeli po naciśnięciu przycisku Enter komputer się uruchomi, należy niezwłocznie wykonać kopię bezpieczeństwa danych, zgrywając je na nośnik zewnętrzny.


Zadanie 34

Numer: 89.179.218.19 to:
  1. Numer IP urządzenia w lokalnej sieci komputerowej.
  2. Numer IP urządzenia w globalnej sieci komputerowej - Internecie.
  3. Numer karty sieciowej urządzenia.
  4. Nie ma takiego numeru - z trzema kropkami pomiędzy cyframi.


Zadanie 35

VNC (ang. Virtual Network Computing) – system przekazywania obrazu może być wykorzystywany do:
  1. Zdalnego serwisowania sprzętu komputerowego.
  2. Pokazywania obrazu jednego monitora na wielu innych np. w trakcie szkolenia.
  3. Oglądania przez użytkownika obrazów na wielu monitorach.
  4. Wszystkie odpowiedzi są poprawne.


Zadanie 36

(Monitor)

Obserwując wykres obciążenia sieci komputerowej na powyższym obrazie, możesz stwierdzić, że:

  1. Pobierane są strony WWW.
  2. Wysyłana jest poczta elektroniczna z bardzo dużym załącznikiem.
  3. Pobierany jest bardzo duży plik.
  4. Na podstawie tego wykresu nie można określić aktywności sieci komputerowej.


Zadanie 37

Widoczne poniżej narzędzie systemu Windows może być wykorzystane do:

Msconfig

  1. Kontrolowanie procesu uruchamiania systemu Windows.
  2. Określania szybkości połączenia sieciowego.
  3. Diagnostyki elementów składowych komputera.
  4. Sprawdzania poprawności instalacji programów komputerowych.


Zadanie 38

Gdzie najłatwiej i najszybciej znajdę pomoc w przypadku problemów w pracy z aplikacjami biurowymi?
  1. W czasopismach z dołączonymi krążkami CD.
  2. W Internecie np. na forach społecznościowych lub na YouTube.
  3. W literaturze fachowej.
  4. U sprzedawcy oprogramowania.


Zadanie 39

Jeżeli po każdorazowym włączeniu komputera pokazywana jest data z przed wielu lat, należy:
  1. Samodzielnie ustawić datę i czas.
  2. Nie zwracać uwagi na błędne wskazania zegara i kontynuować pracę.
  3. Włączyć synchronizację z internetowym serwerem czasu np. time.windows.com.
  4. Wymienić baterię znajdującą się na płycie głównej i włączyć synchronizację czasu z internetowym serwerem np. time.windows.com.


Zadanie 40

Które z poniższych stwierdzeń dobrze określa cechy protokołów TCP oraz UDP?
  1. W przeciwieństwie do protokołu UDP, TCP gwarantuje dostarczenie wszystkich pakietów w całości, z zachowaniem kolejności i bez duplikatów.
  2. Protokół UDP cechuje się szybszą transmisją danych niż TCP, dlatego jest często używany w wideokonferencjach, przesyłaniu dźwięków i w grach sieciowych, gdzie dane muszą być przesyłane bardzo szybko.
  3. Cechą odróżniającą protokół UDP od TCP jest możliwość dostarczania pojedynczych pakietów do kilku adresów docelowych naraz (tzw. multicast).
  4. Wszystkie odpowiedzi są poprawne.


Zadanie 41

Program CHKDSK w systemie Windows służy do:
  1. Defragmentacji dysków twardych komputera.
  2. Weryfikacji logicznej spójności systemu plików na dysku twardym lub dyskietce. Znajduje uszkodzone sektory i naprawia błędy związane z systemem plików.
  3. Weryfikacji poprawności działania urządzeń peryferyjnych komputera.
  4. Nawiązywania połączenia z publicznymi, niezabezpieczonymi sieciami Wi-Fi.


Zadanie 42

Historia

Komunikat widoczny na powyższym obrazie spowodowany jest tym, że:

  1. Plik nie został jeszcze zapisany na dysku twardym komputera.
  2. Plik jest zapisany i wczytany z wymiennego nośnika danych.
  3. Nie została skonfigurowana historia plików.
  4. Włączona została reguła prywatności zabezpieczająca przed powielaniem plików.


Zadanie 43

Po stwierdzeniu wadliwego działania aplikacji, informując o tym producenta, podasz informacje o:
  1. Rodzaju i wersji systemu operacyjnego.
  2. Rodzaju i okolicznościach wystąpienia błędów.
  3. Wersji programu, w którym występują błędy.
  4. Wszystkie odpowiedzi są prawdziwe.


Zadanie 44

Monitor

Narzędzie systemu Windows widoczne na powyższym obrazie umożliwia:

  1. Wyświetlanie informacji o użyciu zasobów sprzętowych (procesor, pamięć, dysk i sieć) oraz programowych (dojścia do plików i moduły) w czasie rzeczywistym.
  2. Uruchamianie, zatrzymywanie, wstrzymywanie i wznawianie procesów i usług.
  3. Rozwiązywania problemów z niewłaściwą pracą aplikacji.
  4. Wszystkie odpowiedzi są poprawne.


Zadanie 45

Kopia

Spoglądając na powyższy obraz, możesz sądzić, że:

  1. Wykonanie kopii zapasowej systemu w tej konfiguracji jest możliwe po zwiększeniu wolnej przestrzeni na dysku G.
  2. Wykonanie kopii zapasowej systemu w tej konfiguracji jest możliwe poprzez zapisanie jej w sieci komputerowej.
  3. Wykonanie kopii zapasowej systemu na tym nośniku jest mało prawdopodobne z powodu zbyt małej przestrzeni na wybranym nośniku danych.
  4. Wszystkie odpowiedzi są poprawne.


Zadanie 46

Netstat

Polecenie netstat użyte z parametrem -a powoduje wyświetlenie:

  1. Wszystkich aktywnych połączeń protokołu TCP, a także portów protokołu TCP i UDP, na których komputer nasłuchuje.
  2. Oddzielnych statystyk dla poszczególnych protokołów transmisji danych.
  3. Statystyki sieci Ethernet, czyli liczbę wysłanych oraz odebranych bajtów i pakietów.
  4. Wszystkich użytkowników lokalnej sieci komputerowej.


Zadanie 47

Otrzymałeś przesyłkę e-mail z wiadomością o awarii systemu bankowego i prośbą o podanie loginu i hasła swojego konta w celu weryfikacji poprawności danych.
W przypadku braku odpowiedzi konto bankowe zostanie zablokowane.

Wiadomość ta to:

  1. Próba wyłudzenia danych, tzw. wirus albański lub nigeryjski.
  2. Próba wyłudzenia danych, tzw. Trojan.
  3. Próba wyłudzenia danych metodą "na wnuczka".
  4. Próba wyłudzenia danych, tzw. Phishing.


Zadanie 48

Pobierając pliki instalacyjne programów z witryn internetowych otrzymujesz dołączone do nich niepotrzebne ci dodatki.
Aby przy instalowaniu nie zaśmiecać komputera zbędnymi, dołączonymi programami należy:
  1. Uważnie przeczytać dołączoną do programu instrukcję opisującą sposób jego instalacji i postępować zgodnie z instrukcją.
  2. Przed instalacją przeskanować plik programem CCleaner, który usunie wszystkie dodatki znajdujące się w pliku instalacyjnym.
  3. Czytać uważnie komunikaty pojawiające się podczas instalowania programu i nie wyrażać zgody na ich instalowanie.
  4. Należy unikać pobierania takich plików instalacyjnych.


Zadanie 49

Utrata danych znajdujących się na dodanej karcie pamięci microDS smartfonu może być spowodowana:
  1. Przywróceniem ustawień fabrycznych aparatu.
  2. Działalnością wirusa(ów) komputerowych.
  3. Przechowywania telefonu przez dłuższy czas z całkowicie rozładowaną baterią.
  4. Zbyt częste i długotrwałe ładowanie baterii.


Zadanie 50

Zamierzasz zakupić przez Internet nieznaną ci aplikację.

Gdzie znajdziesz najrzetelniejsze informacje o wymaganiach sprzętowych tego programu?

  1. Na forach społecznościowych.
  2. W literaturze fachowej lub czasopismach o tematyce informatycznej.
  3. Na opakowaniu produktu widocznego na witrynie internetowej sprzedawcy.
  4. Na stronach internetowych producenta oprogramowani.