Az alábbiak közül melyik memóriatípust alkalmazzák elsősorban cache memóriák esetében?
DRAM
EPROM
SRAM
ROM
Egy CPU leírásban 3,5 GHz órajel szerepel. Mire utal ez a szám?
A memória frissítési frekvenciára
A másodpercenkénti működési ciklusok számára
A rendszerbusz sávszélességére
A CPU frissítési frekvenciájkjára
Az alábbiak közül melyik vezérli a CPU és az egyéb alaplapi összetevők kommunikációját?
Lapkakészlet (chipset)
RAM
BIOS
PCIe
Milyen egységben mérik a lézernyomtatók sebességét?
DPI
Lap/perc
Pont/perc
Kbit/sec
Az alábbiak közül melyik felbontás biztosítja a legjobb képminőséget egy laptop LCD kijelzőjén?
Digitalis
SVGA
XGA
A kijelző natív felbontása
Az alábbiak közül mely állítás igaz a lézernyomtatókra?
Apró fúvókákon át apró tintacseppeket juttat a papírra
Egyszerre több példány nyomtatására is képes
A festék porlasztása piezoelektromos elveken alapul
A nyomtatás utolsó lépéseként egy égetőmű ráolvasztja a korábban felvitt festékport a papírra
Az alábbiak közül melyek igazak a Windows 32 bites, illetve 64 bites verziójára? (2)
Egy processzor, amely képes a 32 bites Windowst futtatni, képes 64 bitest is
A 32 bites és a 64 bites Windows illesztőprogramok megegyeznek
Nem minden CPU képes a 64 bites Windows futtatására
A 64 bites Windows nagyobb méretű menórát képes megcímezni
A 64 bites Windows biztonságosabb operációs rendszer, kevésbé érzékeny a vírusokra és egyéb rosszindulatú programokra
Az alábbiak közül melyik felület NEM alkalmas nyomtatók számítógépre csatlakoztatására?
FireWire
USB
EIDE
Párhuzamos port
Egy felhasználó azt jelzi, hogy bekapcsolás után minden nap be kell állítani a pontos dátumot és időt a számítógépén. Melyik hardverösszetevő cseréje orvosolhatja a problémát?
Tápegység
Cmos elem
Alaplap
Egy felhasználó új számítógépet vásárolt egy 500 GB kapacitású merevlemezzel, ugyanakkor a rendszer azt jelzi, hogy a C: meghajtó mindössze 420 GB méretű. MI lehet ennek a legvalószínűbb oka?
A fájlrendszer 80 GB-t használ a különböző táblákhoz
A gyártó blokkolt 80 GB-t, hogy a felhasználó ne léphesse túl a lemezterületet
A BIOS és a rendszerfájlok rejtettek a lemezen
80 GB-t már használ egy rendszer-helyreállító partíció
Melyik nyílt forráskódú operációs rendszer alábbiak közül? (2)
Windows 7 Home Basic
Linux
Android
iOS
Melyik kifejezés utal az operációs rendszer azon tulajdonságára, hogy használata során két vagy több felhasználó egyidejűleg képes programok futtatására és perifériák használatára?
Multi-user
Multi-tasking
Multi-processing
Multi-threading
Az alábbiak közül melyik igaz, amikor egy fájlt egy NTFS partícióról egy FAT32 partícióra átmásolunk?
A fájl tulajdonosa megmrad
Valamennyi fájljogosultság elveszik
A fájljogosultságokat újból ki kell osztani
A fájlrendszer megkülönbözteti a kis- és nagybetűket.
Az alábbiak közül a Windows fájlrendszerének mely részeire igaz, hogy hozzáférésük biztonsági okok miatt általános jogú felhasználó számára korlátozott? (2)
"Program Files" mappa
"Network Files" mappa
"Temporary Internet Files" mappa
"Windows" mappa
Számítógépében egy illesztőprogram telepítése hibás működést eredményezett. Melyik segédprogramot használhatja a probléma kezelésére?
REGEDIT
Rendszer-visszaállítás
Töredezettségmentesítő
Biztonsági mentés és visszaállítás
Az alább felsoroltak közül melyik a jelenleg elterjedt hálózati kártyák esetében leggyakrabban alkalmazott LAN technológia?
Fibernet
Ethernet
Arcnet
TokenRing
Melyik műveket jelenthet veszélyt egy szakember számára számítógép szerelése közben? (2)
Antisztatikus csukópánt használata CRT monitor javításakor
Antisztatikus csukópánt és antisztatikus szőnyeg egyidejűleg használata
Számítógépház tisztítása a gép bekapcsolt állípotában
Nyomtató szünetmentes tápegységre történő csatlakozása
Az alábbiak közül melyek indokolhatják az informatikai eszközök rendszeres megelőző karbantartását? (2)
Meghosszabbítja az összetevők élettartamát
Csökkenti a rendszergazda feladatait
Növeli az adatok védelmét
Szükségtelenné teszi vírusvédelmi szoftverek használatát
Egy hacker csoport nagyszámú számítógépet az irányítása alá vonva túlterheléses támadást hajt végre egy szerver ellen, minek következtében a rajta tárolt weboldal elérhetetlenné válik. Milyen támadástípusba sorolható ez a tevékenység?
DDOS
Adathalászat
SPAM
Megtévesztési technika
Az alábbiak közül mely NEM képezi részét egy számítógép megelőző karbantartásnak?
Számítógépház tisztítása
Biztonsági frisítések telepítése
Merevlemez töredezettségmentesítése
Memória bővítése