Download as pdf or txt
Download as pdf or txt
You are on page 1of 61

BANKË ME NJËSI TESTESH

PROFILI: MBËSHTETJE E PËRDORUESVE TË TIK


LËNDA: “Administrim sistemesh shfrytëzimi”, klasa 12-të dhe 13-të

1.Rrethoni përgjigjen e saktë. Cili proces përdoret për të siguruar se të gjitha kopjet e
databasës së AD-së janë sinkronizuar nëpër server-at AD?
(1 pikë)
A) Replication
B)Authentication
C) Name resolution
D) IP address mapping
Përgjigje: A

2.Rrethoni përgjigjen e saktë. Cili nga modelet e servera-ve të mëposhtëm lejon që


shërbime për karta shtesë të jënë të njëjta me një kompjuter individual?
(1 pikë)
A)Blade
B)Desktop
C)Rack Mount
D)I konvertueshëm
Përgjigje: A

3.Rrethoni përgjigjen e saktë. Cili rol shërbimi, në Windows Server 2008 R2, suporton
menaxhim skanimi të centralizuar?
(1 pikë)
A)File Services
B)Application Server
C)Web Server
D)Print and Document Services
Përgjigje: D

4.Rrethoni përgjigjen e saktë. Cili lloj serveri ka më shumë mundësi të funksionojë mirë
në një instalim virtual?
(1 pikë)
A)Print servers
B)Database servers
C)Domain Controllers
D)Web server
Përgjigje: B

5.Rrethoni përgjigjen e saktë. Çfarë shërbimi duhet të jetë duke u ekzekutuar në mënyrë
që një përdorues të kontrollojë përditësimet tek Microsoft Update Website?
(1 pikë)
A)Microsoft Update
B)Windows Update
C)Workstation
D)Server
Përgjigje: D

6. Rrethoni përgjigjen e saktë. Cila nga të mëposhtmet nuk është një arsye e vlefshme
për krijimin e domain-eve të ndara?
(1 pikë)
A)reduktimi i trafikut të replikimit (reducing replication traffic)
B)rruajtja e rregullave bazë të instalimit të AD-së
C)domain-et kanë më shumë se 1,200 përdorues
D)përmirësimi i kontrollit mbi trafikun e replikimit.
Përgjigje: A

7.Rrethoni përgjigjen e saktë. Cili shërbim Windows duhet të ekzekutohet në mënyrë që


të kodojmë dhe çkodojmë skedarë të veçantë në particionin C të serverit?
(1 pikë)
A)Encrypting File System
B)Group Policy Client
C)Server
D)Workstation
Përgjigje: A

8.Rrethoni përgjigjen e saktë. Cila nga të mëposhtmet Nuk është një shkak i zakonshëm
për problem me shërbimet në sistemin e shfrytëzimit?
(1 pikë)
A)varësia e shërbimeve
B)konfigurimi jo i saktë i shërbimeve
C)memorie e vlefshme e tepërt
D)privilegje të pamjaftueshme
Përgjigje: C

9.Rrethoni përgjigjen e saktë. Në cilin buton të dritares dialoguese të opsioneve të


pëdoruesit mund të caktohet rruga për në direktorinë kryesore?
(1 pikë)
A)General
B)Address
C)Account
D)Profile
Përgjigje: D
10. Rrethoni përgjigjen e saktë. Cili është kapaciteti maksimal i dosjes në drajverat e
sistemit FAT?
(1 pikë)
A)4 terabytes
B)4 gigabytes
C)4 megabytes
D)4 kilobytes
Përgjigje: B

11. Rrethoni përgjigjen e saktë. Cilin version të Windows Server duhet të jetë duke
përdorur DC që të suportojë opsionet e Group Policy që ka Windows 7?
(1 pikë)
A)Cilindo version që suporton Group Policy
B)Server 2003 R2
C)Server 2008
D)Server 2008 R2
Përgjigje: A

12. Rrethoni përgjigjen e saktë. Çfarë duhet të mbyllim gjatë punës në Windows Server
që të përdorim opsionet e centralizuara të politikave të grupeve për klientët
Windows?
(1 pikë)
A)Active Directory
B)SQL Server
C)Exchange Server
D)System Center Configuration Manager
Përgjigje: A

13. Rrethoni përgjigjen e saktë. Cila dritare dialoguese përdoret për të aktivizuar Remote
Desktop në Windows Server 2008?
(1 pikë)
A)Computer Properties
B)Server Properties
C)System Properties
D)Remote Properties DP
Përgjigje: C

14. Rrethoni përgjigjen e saktë. Cili është kombinimi i tasteve për të hapur Task
Manager?
(1 pikë)
A)Ctrl+Esc
B)Ctrl+T
C)Ctrl+Shift+Esc
D)Alt+T
Përgjigje: C
15. Rrethoni përgjigjen e saktë. Gjatë punës në kompjuter, vihen re simptomat si: ekran i
çakorduar dhe sistemi drejt dështimit. Cila nga paisjet e mëposhtme mund të jetë
dëmtuar?
(1 pikë)
A)Disku
B)CPU-ja
C)Memoria
D)Përshtatësi i ekranit
Përgjigje: D

16. Rrethoni përgjigjen e saktë. Cili protokoll përdoret për të dërguar email-et?
(1 pikë)
A)POP2
B)IMAP
C)SMTP
D)HTTP
Përgjigje: C

17. Rrethoni përgjigjen e saktë. Sa RAM kërkon një pajisje që të ekzekutojë sistemin e
shfrytëzimit Windows Server 2008 R2 Standard Edition?
(1 pikë)
A)128MB
B)512MB
C)1GB
D)8GB
Përgjigje: B

18. Rrethoni përgjigjet e sakta. Duhet të shtoni një rezervim për një printer tek fusha e
DHCP. Cilët komponentë duhen për në rezervim?
(2 pikë)
A)IP address
B)MAC address
C)printer server name
D)subnet mask
Përgjigje: A dhe B

19. Rrethoni përgjigjet e sakta. Rrjeti ynë ka një server me sistem Windows Server 2008
R2. Duhet të programojmë backup-et e serverit duke mbajtur në konsideratë faktin që
ka backup-e të ndryshme. Cilët janë pozicionet që duhet të përdorim?
(2 pikë)
A)Hard disku i jashtëm (external hard disk)
B)Hard disku i brendshëm (internal hard disk)
C)Lexuesi optik (optical media)
D)Dosjet e aksesueshme në distancë (remote shared folder)
Përgjigje: A dhe B
20. Rrethoni përgjigjet e sakta. Rrjeti ynë ka një domain të Active Directory të quajtur
test.com. domain-i ka një server të emërtuar Server1 me rolin e Print server-it dhe
File server të instaluar. Server1 ka 200 printer të shpërndarë. Realisht, asnjë printer
nuk është i listuar në Active Directory. Duhet të sigurohemi që të gjithë printerat të
listohen në AD. Cilët mjete mund të përdorim?
(2 pikë)
A)Setprinter.exe
B)Printui.exe
C)Print management
D)Pubprn.vbs
Përgjigje: C dhe D

21. Rrethoni përgjigjet e sakta. Cili nga opsionet e mëposhtme Nuk varet nga hapësira e
emrit të DNS?
(2 pikë)
A)Njësitë Organizative
B)Domain-et
C)Strukturat tree
D)Adresimet e Active Directory
Përgjigje: A dhe D

22. Rrethoni përgjigjet e sakta. Kompania ka 1 (një) zyrë kryesore dhe 5 (pesë) zyra të
shpërndara. Një nga këto zyra ka problem me AD-në dhe vjedhjen e DNS-së. Cilat
nga opsionet e mëposhtme na ndihmojnë të zgjidhim problemin?
(2 pikë)
A)Read-only DC
B)Read-only stub server
C)Read-only DNS server
D)Read-only DHCP server
Përgjigje: A dhe C

23. Rrethoni përgjigjet e sakta. Si administrator i sistemit, ju kërkohet të krijoni GPO-të


dhe të lidhni opsione specifike me kompjutera të caktuar. Në cilat nivele do t’i lidhni
opsionet në Active Directory?
(2 pikë)
A)adresime
B)grupe
C)kompjutera
D)domain-e
Përgjigje: A dhe D

24. Rrethoni përgjigjet e sakta. Rrjeti juaj ka një server DNS që përdor Windows Server
2008 R2 Service Pack 1 (SP1). Duhet të aktivizoni bllokimin e kashesë. Cilët mjete do
të përdorni?
(2 pikë)
A)Regedit
B)Dns
C)DNS Manager
D)Dnscmd
Përgjigje: A dhe D

25. Rrethoni përgjigjet e sakta. Cilët nga opsionet e mëposhtme bëjnë kthimin e emrave të
hosteve në adresa IP?
(2 pikë)
A)DNS
B)WINS
C)HOSTS files
D)Active Directory
Përgjigje: A dhe C

26. Rrethoni përgjigjet e sakta. Rrjeti juaj ka një server DNS server me Windows Server
2008 R2 Service Pack 1 (SP1). Duhet të ndaloni serverin DNS të pranojë përditësime
për materialet burimore të ruajtura në memorien kasha deri ne fundin e jetës “time-
to- live” (TTL) kur vlera e tyre skadon. Cilët mjete duhet të përdorim?
(2 pikë)
A)Server Manager
B)Netsh
C)Regedit
D)Dnscmd
Përgjigje: C dhe D

27. Rrethoni përgjigjet e sakta.


Rrjeti juaj ka një domain Active Directory. Domain-i ka katër kompjutera klientë.
Kompjuterat klientë janë konfiguruar siç tregohet në tabelë.

Emri i IPv4 IPv6 Adresa IP Certifikatat e


OS
kompjuterit aktiv aktiv Dinamike kompjuterit
Windows 7
PC1 Po Jo Po Po
Ultimate
Windows 7
PC2 Po Po Po Jo
Professional
Windows 7
PC3 Po Po Jo Po
Ultimate
Windows 7
PC4 Po Po Po Po
Enterprise

Kompania po planifikon të implementojë aksesin e drejtë për drejtë. Ju duhet të


identifikoni se cili kompjuter klient mund ta përdorë këtë akses. Cilin kompjuter klient
do të përcaktoni ju?
(2 pikë)
A)kompjuter 1
B)kompjuter 2
C)kompjuter 3
D)kompjuter 4
Përgjigje: C dhe D

28. Vendosni e vërtetë (V) ose e gabuar (G) në pohimet e mëposhtme:


(3 pikë)
A)Ju nuk përdorni dot opsionin AD Recycle Bin deri sa e gjithë struktura forest të
arrijë në nivelin funksional të Windows Server 2008 R2. ____
B)Serveri SQL mund të kategorizohet si një shërbim informacioni. ____
C)Virtualizimi ndihmon në reduktimin e konsumit të energjisë në dhomat e
serverave. ____
Përgjigje: A – G; B – V; C - V

29. Vendosni e vërtetë (V) ose e gabuar (G) në pohimet e mëposhtme:


(3 pikë)
A)Vetëm sistemet e shfrytëzimit Windows Server përfshijnë shërbimin Server
service. ____
B)Katalogu Global përmban një replikim të tërë të databazës së domain-it për çdo
domain në forest. ____
C)DFS (Distributed File System) mund të përdoret për të centralizuar të dhënat e
shpërndara. ____
Përgjigje: A – G; B – G; C - V

30. Plotësoni vendin bosh me një nga alternativat e mëposhtme:


Që të krijojmë një GPO për një domain apo njësi organizative, përdorim
______________
(1 pikë)
A)Group Policy Maintenance
B)Domain Policy Management
C)Group Policy Management
D)Active Directory Site dhe Service
Përgjigje: C

31. Cila komandë mund të përdoret në Command Prompt për të përcaktuar versionin e
Windows-it që përdor një kompjuter?
(1 pikë)
______________________________________
Përgjigje: Komanda Ver

32. Cili disk duhet të përdoret në mënyrë që të implementojmë RAID të bazuar në


software, në një sistem shfrytëzimi Windows?
(1 pikë)
______________________________________
Përgjigje: Disku dinamik

33. Çfarë kuptimi ka akronimi AGDLP?


(1 pikë)
______________________________________________________________________________
______________________________________________________________________________
Përgjigje:
Akronimi AGDLP emërtimin e ka: Accounts (A), Global groups (G), Domain local
groups (DL) dhe permissions (P).

34. Cili nivel i RAID siguron pasqyrim (mirroring) në drajvera dhe çfarë krijon ai?
(2 pikë)
______________________________________________________________________________
______________________________________________________________________________
Përgjigje:
RAID 1 bën pasqyrim (mirroring). Pasqyrimi krijon kopje të dyfishta të të gjitha të
dhënave në drajverin pasqyrues, ndërsa përdoret drajveri primar si drajveri aktiv.

35. Si e menaxhojmë një printer rrjeti duke përdorur command line?


(2 pikë)
______________________________________________________________________________
Përgjigje:
Përdorim komandën NET PRINT për menaxhimin e një printer rrjeti nga command
line.

36. Përkufizoni shërbimin përgjuese (të sigurisë) SSL dhe cili është protokolli përkatës?
(2 pikë)
______________________________________________________________________________
______________________________________________________________________________
Përgjigje:
SSL është një protokoll që siguron kodimin e komunikimit të HTTP mes një klienti web
dhe një web serveri. Zakonisht kjo njihet si HTTPS.

37. Cili vlerësues performance shfaq sasinë e kohës që CPU-ja shpenzon duke proçesuar
kërkesat e përdoruesve për aplikacionet? Jepni shpjegim pse?
(2 pikë)
Përgjigje:
Processor\% User Time është komanda që vlerëson performance e CPU-së. Kjo tregon
kohën e përdoruesit. Kjo është koha e shpenzuar duke përdorur aplikacionet si
përdorues ndryshe nga përdoruesit e privilegjuar si administratorë.

38.Përkufizoni enkriptim-in (kodifikim-in) dhe cili është roli i tij:


(3 pikë)
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
Përgjigje:
Procesi i përdorur për konvertimin e një teksti të thjeshtë apo të lexueshëm në një tekst
të shifruar quhet enkriptim. Enkriptimi mund të bëhet në çdo të dhënë pasi të gjitha të
dhënat përfaqësohen nga shifra binare. Të dhënat hyrëse të algoritmit të enkriptimit
janë një tufë numrash binare ndërsa rezultati është i ndryshëm.

39. Shpjegoni llojet dhe qëllimet e grupeve që krijohen për përdoruesit e Windows
Server:
(5 pikë)
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
Përgjigje:
Llojet e grupeve përcaktohen nga natyra e tyre. Ekzistojnë dy lloje grupesh:
-Security Groups dhe
-Distribution Groups.
Grupet e sigurisë përdoren për të caktuar të drejtat për burimet ndërsa,
grupet e shpërndarjes përdoren për krijimin e grupeve të komunikimit me email
(Exchange server).
Qëllimet e grupeve përcaktohen nga përdorimi i tyre. Ky përdorim i ndan në tri
kategori:
-Grupe Domain Local,
-Grupe Globale dhe
-Grupe Universale.
-
40. Çfarë kuptoni me FQDN?
(2 pikë)
______________________________________________________________________________
______________________________________________________________________________
Përgjigje:
FQDN ose Fully Qualified Domain Name është një hierarki e sistemit të emrave të
domain-eve për pajisje specifike si kompjutera ose hoste në internet.

41. Shpjegoni cila është karakteristika kryesore e grupeve Domain Local?


(2 pikë)
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
Përgjigje:
Grupet Domain Local përdoren kryesisht për garantimin e aksesit në resurset e rrjetit.
Një grup Domain Local përmban llogari nga çdo domain, grupe globale nga çdo
domain dhe grupe universale nga çdo domain.

42. Shpjegoni termin FOREST në AD?


(2 pikë)
______________________________________________________________________________
______________________________________________________________________________
Përgjigje:
Forest përdoret për të përcaktuar një bashkësi domain-esh të AD-së që shkëmbejnë një
skemë të vetme për AD-në dhe lidhen në një hierarki besueshmërie.

43. Sa objekte mund të krijohen në Active Directory?


(1 pikë)
______________________________________________________________________________
______________________________________________________________________________
Përgjigje:
Sistemet Microsoft përcaktojnë se një AD mund të krijojë rreth 2.15 bilion objekte gjatë
kohës së saj të punës.

44. Përkufizoni një grup shpërndarjeje.


(2 pikë)
______________________________________________________________________________
______________________________________________________________________________
Përgjigje:
Një lloj grupi të cilit nuk mund t’i caktohen të drejta dhe që shpesh përdoren për
shpërndarjen e listave të email-eve.

45. Përmendni cilët janë komponentet e AD?


(2 pikë)
______________________________________________________________________________
______________________________________________________________________________
Përgjigje:
Komponentat e AD-së përfshijnë:
-Strukturën Logjike: Trees, Forest, Domain-e dhe OU
-Strukturën Fizike: Domain controller dhe Adresimet

46. Shpjegoni çfarë është skema e Active Directory?


(2 pikë)
______________________________________________________________________________
______________________________________________________________________________
Përgjigje:
Skema është një komponent e active directory e cila përshkruan të gjitha atributet dhe
objektet që përdor shërbimi i direktorisë për të ruajtur të dhënat.

47. A mund të përdoret një replikim DFS pa konfiguruar një hapësirë emri DFS?
(2 pikë)
______________________________________________________________________________
______________________________________________________________________________
Përgjigje:
Po, një replikim DFS mund të konfigurohet për të sinkronizuar skedarët e vendosur në
servera të ndryshëm. Nuk është e nevojshme një hapësirë e emrit DFS.

48. Kam fshirë një dosje dhe dua ta rikuperoj përmes kopjeve hije (Shadow Copies), si
mund ta kthej dosjen pas?
(2 pikë)
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
Përgjigje:
Për të rikuperuar një dosje të fshirë, kliko me të djathtën e miut dhe shko tek opsionet e
skedarit tek i cili ishtë vendosur dosja. Këtu do jeni në gjendje ta ktheni dosjen përmes
butonit Previous Versions.

49. Shpjegoni si caktohen opsionet e particionit të hard-diskut:


(4 pikë)
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
Përgjigje:
Krijimi i particionit është proces gjatë të cilit një seksion i HDD ose i gjithë HDD po
përgatitet për përdorim nga sistemi i shfrytëzimit. Një disk mund të formatohet pasi ai
të particionohet. Ky process e ndan diskun në seksione të vogla, të quajtur sektorë për
ruajtjen e dosjeve nga një system i përcaktuar dosjesh. Gjatë instalimit të Windows
Server 2008 programi do të zbulojë se si është particionuar HDD. Gjatë procesit mund të
krijohen particione të reja.

50.Si dhe pse riemrohet një adresim (site)?


(5 pikë)
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
Përgjigje:
Kur instalojmë DC-në e parë, DC krijon adresimin bazë, Default-First-Site-Name.
Ky emërtim nuk është shumë domethënës, kështu që mund të duam ta ndryshojmë.
Hapim Active Directory Sites and Services snap-in. (Zgjedhim Administrative
Tools | Active Directory Sites and Services nga menuja Start.) zgjerojmë skedarët e
adresimeve (Sites folder). Klikojmë me të djathtën adresimin që do riemërtohet dhe
zgjedhim Rename. Shkruajmë emrin e ri dhe shtypim Enter.

51.Çfarë është konkretisht DNS dhe çfarë shërbimesh na ofron ai?


(3 pikë)
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
Përgjigje:
DNS është mënyra kryesore e rezolucionit të emrave për Windows Server 2008 dhe
variantet e më vonëshme (Windows Server 2008 R2, Windows Server2012).
DNS-ja i tregon hosteve pozicionin në rrjet të shërbimeve të rrjetit dhe të hosteve tjera.
Përdoret gjithashtu për të përcaktuar informacion për hostet dhe shërbimet kur u
caktohet adresa IP. Kompjuterat nuk mund ta lokalizojnë vetveten pavarësisht
komponenteve kyç të Windows.

52.Lidhni secilin nga veprimet dhe shërbimet e mëposhtme (shënuar me shkronja) me


një nga përkufizimin e saktë përkatës (shënuar me numra).
(4 pikë)
A)Përcakton standardet e komponenteve fizike.
B)Krijimi i particionit është
C)Kompresimi i dosjeve është
D)Service pack (SP) është

1. Një përditësim kryesor për sistemet e shfrytëzimit Windows dhe përfshin shumë
përditësime të tjera dhe përmirësime të pjesëve dhe funksioneve.
2. Një pjesë e hapësirës së memories si p.sh të hard disk-ut që është ndërtuar për një
dosje sistemi.
3. Një proces në të cilin një seksion ose i gjithë hard disk-u përgatitet të përdoret nga
një sistem shfrytëzimi.
4. Një proces që redukton në mënyrë të ndjeshme madhësinë e një dosje me teknika
që reduktojnë hapësirën e papërdorur brenda dokumentit, ose përdorin një
algoritëm ngjeshjeje.
5. Një process i cili lejon një administrator të monitorojë hapësirën e diskut që
konsumohet nga përdoruesit në rrjet.
6. Hapi i parë në planifikimin e instalimit të çfarëdo sistemi shfrytëzimi.
______________________________________________________________________
Përgjigje:
A – 6; B – 3; C – 4; D - 1

53.Cilat janë disa nga kushtet që duhen plotësuar për shtimin e një kompjuteri në një
domain?
(3 pikë)
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
Përgjigje:
-Duhet të përcaktohet emri i domain-it që do përdoret, p.sh. akafpk.gov.al.
-Duhet të ketë një llogari të kompjuterit në domain-in të cilit do i bashkohet ky
kompjuter.
-Një domain controller (kompjuter me Active Directory) dhe një server DNS server
duhet të jenë online para se kompjuteri t’i bashkohet domain-it.

54.Cilat janë ndryshimet mes besueshmëri: e vetëkuptuar, e nënkuptuar dhe e qartë?


(3 pikë)
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
Përgjigje:
- Një besueshmëri e vetëkuptuar (implied trust) është ajo që përcaktohet nga natyra
kalimtare e besueshmërisë. Si p. sh. Besueshmëria mes dy domain-eve bijë që
qëndrojnë në dy struktura tree të ndryshme dhe besueshmëria e forest është krijuar
në rrenjët e strukturave.
- Një besueshmëri e nënkuptuar është ajo që krijohet automatikisht nga sistemi. Një
shëmbull është besueshmëria e krijuar mes domain-eve prindër dhe bijë.
- Një besueshmëri e qartë është ajo që krijohet manualisht. Si p.sh besueshmëria e
forest mes dy strukturave tree.

55.Një administrator sistemi krijoi një objekt local printer, por nuk shfaqej në AD kur
një përdorues kërkonte për të gjithë printerat. Cilat janë arsyet e këtij problem?
(3 pikë)
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
Përgjigje:
-Printerit nuk i është bërë share.
-Opsioni List In Directory është i pacaktuar.
-Klienti nuk ka të drejtë të shikojë printerat

56.Cilët janë hapat kryesorë që ndiqen për aktivizimin e Windows Server 2008 përmes
Internetit?
(4 pikë)
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
Përgjigje:
Hapat kryesore për aktivizimin e Windows Server 2008 përmes Internetit janë:
1.Klikohet Start, klikim me të djathtën Computer, pastaj klikohet Properties për të
hapur dritaren e sistemit ose mund të hapet dritarja e sistemit përmes Control Panel.
Pasi shkohet në Control Panel klikohet System and Maintenance dhe pastaj System.
2.Klikohet link-u të Aktivizohet Windows tani.
3.Klikohet Activate Windows online tani (duhet gjithmonë të sigurohet lidhja në
internet).
4.Klikohet butoni Close dhe ristartohet kompjuteri.

57.A mund t’i përkasi një server më shumë se një adresimi (site)? Argumentoni
përgjigjen.
(4 pikë)
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
Përgjigje:
Në fakt (by default), një server i përket vetëm një adresimi. Gjithsesi, mund të
konfigurohet server-i që t’i përkasi shumë adresimeve. Sepse adresimet janë të
domosdoshme për replikimet, për klientët që të gjejnë burimet dhe për reduktimin e
trafikut në lidhjet e adresimeve të brendshme, thjesht modifikimi i pjesëtarëve të
adresimit mund të shkaktojë probleme në performance. Për të konfiguruar një anëtarësi
shumë adresimesh në një server logohemi tek server që duam. Hapim regedit ose
regedt32.
Shkojmë tek
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ServicesNetlogon\Paramete
rs Registry entry, zgjedhim Add Value nga menu-ja Edit, shkruajmë emrin Site
Coverage dhe një vlerë REG_MULTI_SZ, pastaj klikojmë OK. Më pas vendosim emrat e
adresimeve që duam t’i bashkangjisim, secilin në një rrjesht të ri (me Shift + Enter
lëvizim mes rrjshtave). Klikojmë OK dhe mbyllim editorin e regjistrimit.

58.Jepni ndryshimet mes NTFS dhe FAT32:


(5 pikë)
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
Përgjigje:
1. FAT 32 suporton dosje individuale deri në 4GB në madhësi dhe deri 2TV në vëllim.
Pra nëse keni një video me mbi 4GB nuk mund ta ruani në dosjet e sistemit FAT32.
2.Nëse keni një hard disk 3TB, nuk mund ta formatoni si një particion i vetëm FAT32.
3.NTFS ka limite shumë herë më të larta se FAT32.
4.FAT32 nuk është përditësues i dosjeve të sistemit, që do të thotë se korruptimi i
dosjeve mund të ndodhë shumë lehtë. Me NTFS ndryshimet ngarkohen në një tabelë
informuese të vazhdueshme në paisje para se ato të kryhen. Nëse kompjuteri mbetet
pa ushqim me rrymë në mes të një pune, me NTFS nuk është e nevojshme të
skanohet për shumë kohë disku.
5.FAT32 nuk suporton lejet mbi dosjet. Me NTFS lejet mbi dosjet na ofrojnë nivele më të
larta sigurie.

59.Cilat janë tri shërbimet që siguron roli Print Services në një server?
(3 pikë)
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
Përgjigje:
1.Print Server - Një shërbim që është i detyrueshëm kur instalohet roli Print
Services dhe që përcakton mjetet e menaxhimit të printimit. Ky shërbim krijon dhe
një përjashtim në Windows Firewall për të lejuar përdorimin e printerit nga të gjithë
përdoruesit.
2.Internet Printing - Krijon një faqe Web përmes IIS për menaxhimin e printimeve dhe
për lidhjen me opsionet e printerit duke përdorur IPP.
3.Shërbimet LPD - Line Printer Daemon (LPD) mundëson kompjuterat që nuk përdorin
Windows Server (p.sh UNIX dhe Linux) të printojnë përmes sistemit Windows.

60.Ju menaxhoni një server të quajtur Server1 që përdor Windows Server 2008 R2
Service Pack 1 (SP1). Server1 ka të instaluar rolin e serverit të dosjeve (File Services).
Ju keni një dosje të përbashkët në sistem të quajtur Share1. Duhet të siguroheni se
çdo dokument në word i ruajtur tek Share1 që përman fjalën “secret”, të zhvendosen
automatikisht tek skedari i emërtuar Sekret. Cilat janë opsionet që duhet të
konfiguroni tek File Server Resource Manager?
(3 pikë)
___________________________________________________________________________
___________________________________________________________________________
Përgjigje
-një rregull klasifikimi
-një detyrë për menaxhimin e dosjeve
-një tipar klasifikues
61.Rrjeti juaj ka dy adresime Active Directory të quajtura Site1 dhe Site2. Site1 përmban
një domain controller të quajtur DC1 dhe një server dosjesh me emërtimin Server1.
Site2 përmban një server dosjesh me emërtimin Server2. Ju keni një hapësirë emri
DFS \\kompani.com\root\ që ka një server të hapësirës së emrit DC1. Në Server1
dhe Server2, ju krijoni një skedar të përbashkët me emrin Marketing. Ju duhet të
konfiguroni DFS-në që të plotësojë këto kushte:
-Të sigurojë se klientët mund të lidhen me dosjen Marketing nga adresat e tyre
lokalee.
-Të sigurojë se dosjet tek Marketing replikohen mes Server1 dhe Server2.
-Të sigurojë që klientët mund të lidhen tek Marketing përmes URL-së
kompani.com\root\marketing. Shpjegoni çfarë duhet të bëni?
(3 pikë)
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
Përgjigje:
-Instalohet roli i shërbimit të replikimit DFS Server1 dhe Server2.
-Shtimi i një skedari tek hapësira e emrit dhe specifikimi i objektivave të skedarit.
-Ekzekutimi i karakteristikave New Replication Group.

62.Sa pjesë nga e gjithë Active Directory duhet të jetë ngarkuar në kompjuter para se të
instalojmë DC-në e pare? Shpjegoni më poshtë:
(4 pikë)

Përgjigje:
-Së pari, DNS duhet të jetë e kompletuar dhe vendimi duhet marrë mbi mënyrën e
përdorimit të domain-it forest-root. DC shtesë dhe domain-e mund të shtohen më
pas. Rolet FSMO (Flexible Single Master Operation) dhe GC (Global Catalog) duhen
theksuar si të domosdoshme. (2 pikë)
-Faktikisht, DC-ja i parë duhet vendosur në mënyrë eksperimentale. Kështu mund të
testohen dhe përmirësohen qëllimet e përdorimit. (2 pikë)

63.Keni konfuguruar një grup këshilltarësh si PunonjësProvizorë. Vendosni tri server


dosjes (file server) në një njësi të re organizative (OU) me emrin SecureServer, që
përmbajnë të dhëna të rezervuara. Duhet të regjistroni çdo përpjekje të dështuar të
këshilltarëve tek të dhënat e rezervuara. Si do e zgjidhnit problemin?
(4 pikë)
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
Përgjigje:
- Krijohet dhe lidhet një GPO e re tek njesia organizative e SecureServer.
- Konfigurohet objekti i kontrollit për aksesime të dështuara tek opsionet e të drejtave
të kontrollit.
- Vendoset grupin global PunonjësProvizorë tek butoni i kontrollit për çdo dosje të
përbashkët dhe server.
- Konfigurohet opsioni i kontrollit Failed Full tek kutia dialoguese Auditing Entry.

64.Cilat janë tri hapat e planifikimit të strategjive të politikave të grupeve (Group


Policy)?
(3 pikë)
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
Përgjigje:
- Planifikimi i konfigurimeve të nevojshme që duam të aplikojmë tek kompjuterat dhe
tek përdoruesit në secilin nivel (site, domain, OU)
- Planifikimi i objekteve GPO të nevojshme për kompjuterat dhe përdoruesit në çdo
nivel
- Planifikimi i një kontrolli Administrativ GPO.

65. Cilat janë karakteristikat e mjedisit ku instalohen programe përmes GPO-ve?


(3 pikë)
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
Përgjigje:
- Përdoruesit të kenë akses tek aplikacionet që u duhen për të kryes punët e tyre,
pavarësisht nga kompjuteri nga i cili lidhen.
- Kompjuterat duhet të kenë aplikacione të instaluara pa ndërhyrjen e personave të
suportit teknik.
- Aplikacionet duhet të përditësohen, të mirëmbahen ose të hiqen sipas kërkesave të
kompanisë.

66.Cilat janë strukturat bazë të Active Directory dhe komponentët përkatës të tyre
(përmendni të paktë nga dy komponentë për secilën strukturë)?
(4 pikë)
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
Përgjigje:
- Struktura logjike me komponentë:
 Domain-et
 Njësitë Organizative
 Tree
 Forest
- Struktura fizike me komponentë:
 Site (adresime)
 Domain Controller
 Katalogu Global

BANKË ME NJËSI TESTESH


PROFILI: MBËSHTETJE E PËRDORUESVE TË TIK
LËNDA: “Arkitekturë kompjuteri dhe rrjetash”, klasa 12-të

1.Rrethoni përgjigjen e saktë. Që kompjuteri të kryejë detyrën e parë, të marrë


informacionin që ne i japim, nevojiten pajisjet e hyrjes së informacionit si: tastjera,
mausi, skaneri etj. Këto pajisje quhen Inpute (Hyrëse).
(1 pikë)
PO JO
Përgjigje: PO

2.Rrethoni përgjigjen e saktë. Që kompjuteri të kryejë detyrën e dytë, të përpunojë


informacionin, nevojitet një pajisje specifike që kryen proceset (veprimet). Kjo pajisje
quhet Central Processing Unit (CPU).
(1 pikë)
PO JO
Përgjigje: PO

3.Rrethoni përgjigjen e saktë. Procesori punon më ngadalë nëse i merr të dhënat dhe
informacionet nga cache-ja e tij dhe jo nga memorja e sistemit. Pra, sa më e madhe
cache-ja, aq më shpejt procesohen të dhënat nga procesori.
(1 pikë)
PO JO
Përgjigje: JO

4.Rrethoni përgjigjen e saktë. Fuqia që zgjedhim për bllokun e ushqimit nuk varet nga
karta grafike, por vetëm nga procesori.
(1 pikë)
PO JO
Përgjigje: JO

5. Rethoni përgjigjen e saktë. Cila nga njësitë e kujtesave të mëposhtme konsiderohet si


kujtesa primare ose ndryshe si memoria kryesore?
(1 pikë)
A) HDD
B)Memoria cache
C) RAM
D) CD/DVD
Përgjigje: C

6. Rrethoni përgjigjen e saktë. Cila prej teknologjive të mëposhtme të monitorëve


ofron, përveç qartësisë më të madhe të figurës, cilësi më të lartë të ngjyrave,
dinamicitetit të pamjes dhe efikasitet më të lartë në konsumin e energjisë?
(1 pikë)
A) LED
B) CRT
C) TFT
D) LCD
Përgjigje: A

7.Rrethoni përgjigjen e saktë. Për të shmangur humbjen e të dhënave, në rast defekti të


diskut të ngurtë, mund të vendosen dy disqe të ngurtë me të njëjtin kapacitet në
“miror” (pasqyrë), me ndihmën e një kontrolleri hard ose software. Si quhet sistemi
RAID i përdorur në këtë rast?
(1 pikë)
A) RAID 0
B) RAID 1
C) RAID 5
D) RAID 10
Përgjigje: B

8. Rrethoni përgjigjen e saktë. Cila prej lidhjeve të mëposhtme mund të transmetojë


përveç sinjalit video digital edhe sinjal audio?
(1 pikë)
A) VGA
B) RGB
C) HDMI
D) DVI
Përgjigje: C

9.Rrethoni përgjigjen e saktë. Pajisja e cila është përgjegjëse për përpunimin e të


dhënave vizuale dhe që i transmeton ato si output në ekranin e kompjuterit njihet si:
(1 pikë)
A) Screen Rezolution
B)Display Monitor
C) Karta Grafike
D) VGA Connector
Përgjigje: C

10.Rrethoni përgjigjen e saktë. Cila nga alternativat e mëposhtme nuk i referohet tipeve
të BUS-eve, nëse NIC është e lidhur me motherboardin:
(1 pikë)
A) PCI
B) ISA
C) MAC
D) PCMCIA
Përgjigje: C

11.Rrethoni përgjigjen e saktë. Topologjia sipas së cilës çdo kompjuter ose pajisje tjetër
është e lidhur drejtpërdrejt me një tjetër pajisje njihet si topologjia:
(1 pikë)
A) Mesh
B)Bus
C) Star
D) Ring
Përgjigje: B

12.Rrethoni përgjigjet e sakta. Më poshtë janë dhënë disa nga karakteristikat e


protokolleve TCP dhe UDP. Tregoni cilat karakteristika i përkasin protokollit UDP:
(2 pikë)
A) shpejtësi më e lartë
B) besueshmëri
C) orientim nga lidhja (connection oriented)
D) nuk ka kontrolle të tepruara gjatë transportit
Përgjigje: A dhe D

13.Rrethoni përgjigjen e saktë. Cila nga zgjedhjet e mëposhtme nuk mund të


konsiderohen si praktika të mira sigurie për rrjetet wireless?
(1 pikë)
A) çaktivizimi i WPA2
B) aktivizimi i WPA2
C) aktivizimi i MAC filtering
D) çaktivizimi i SSID broadcasting
Përgjigje: A

14.Rrethoni përgjigjen e saktë. Cili nga protokollet e mëposhtme përdoret për marrjen e
e-mail-eve nga një mail client si Outlook, Outlook Express, Windows Mail, etj.?
(1 pikë)
A) TELNET
B) FTP
C) POP
D) DNS
Përgjigje: C

15.Rrethoni përgjigjen e saktë. Njëri nga kompjuterat nuk bën ping adresat e tjera të
rrjetit lokal LAN. Kablli dhe karta e rrjetit janë testuar dhe punojnë në rregull. Pas
verifikimit të konfigurimit me ipconfig/all shihet se adresa e kompjuterit është
169.254.2.1 (AIPIPA). Çfarë tregon kjo e dhënë?
(1 pikë)
A) routeri nuk funksionon siç duhet
B) kompjuteri ka konfigurim manual të gabuar të adresës së IP-së së kartës
C) kompjuteri nuk ka marrë adresë IP nga serveri DHCP
D) asnjë nga përgjigjet e mësipërme
Përgjigje: C

16.Plotësoni vendin bosh me fjalën që mungon. Që kompjuteri të kryejë detyrën e tretë,


të rezervojë informacionin në kujtesën e vet, nevojitet një mjedis në të cilin
informacioni do të regjistrohet, do të lexohet, apo po qe nevoja dhe do të fshihet. Ky
mjedis quhet ____________________________
(1 pikë)
Përgjigje: Hard Disku (Disk i Ngurtë, HDD, Kujtesë Sekondare)
17. Plotësoni vendin bosh me fjalën që mungon. _________________, është paisje
hardware e cila shërben për futjen në njësinë qendrore të të dhënave që do të
përpunohen, dhënien e komandave dhe instruksioneve të ndryshme.
(1 pikë)
Përgjigje: Tastiera (Keyboard-Kejbord)

18. Plotësoni fjalitë e mëposhtme me shtresat (layers) korresponduese sipas


modelit OSI:
(4 pikë)
A. Në modelin OSI, ___________ layer është përgjegjës për routim-in dhe adresimin
logjik.
B. Për copëzimin e të dhënave në segmente më të vogla është përgjegjës
_________________layer.
C. ______________ layer është përgjegjës për marrjen dhe transmetimin e sinjaleve të
strukturuara elektrike si rrjedhë bit-esh.
D. ________________ layer formaton të dhënat që duhet t’i paraqiten shtresës së
aplikacioneve.
Përgjigje: A- network; B- transport; C- Physical; D- Presentation

19. Vendosni e vërtetë (V) ose e gabuar (G) në pohimet e mëposhtme:


(3 pikë)
A.Karta e rrjetit është pajisje hardware që instalohet në njësinë qendrore duke lidhur
pajisjen me rrjetin. __________
B. Lidhja mes hardware-it dhe software-it që lidh rrjetet të cilat përdorin të njëjtin
sistem komunikimi quhet Switch.__________
C. Gateway është pika në të cilën një rrjet lidhet në internet. Pra, është një pajisje
lidhëse në rrjet që ndan dy rrjete që përdorin teknologji të njëjtë.__________
Përgjigje: A – V; B – V; C – G

20. Vendosni e vërtetë (V) ose e gabuar (G) në pohimet e mëposhtme:


(3 pikë)
A.Switch është një urë me shumë lidhje. Ai lejon të lidhen më shumë se dy buse duke
marrë parasysh adresat e mesazheve dhe përcjell vetëm ato mesazhe që kanë
adresa në rrjetet e tjera, duke ndikuar kështu në kufizimin e trafikut në
rrjet._________
B. Router-i është një pajisje lidhëse në rrjet që përdoret për dërgimin e mëtejshëm të
mesazheve brenda rrjeteve të cilat përdorin teknologji të njëjtë.__________
C. Repeater-i pranon sinjalet e forta, i rigjeneron dhe i dërgon mesazhet edhe një herë
nga fillimi duke ripërsëritur procesin e komunikimit.__________
Përgjigje: A – V; B – G; C - G

21. Në tabelën e mëposhtme jepen elementë të motherboard-it nga figuraë. Vendosni


numrin që korrespondon në figurë krahas elementit përkatës në tabelë. (Shiko
shembullin e parë të zgjidhur)
(7 pikë)

Nr. Elementi Nr. Elementi Nr. Elementi


8 Konektori SATA Socketi i CPU-së Bateria e motherboard-it
Slote memorie Sloti PCI express Konektori IDE
Slote PCI Konektori fuqisë ATX 24 Pin

Përgjigje:
Slote memorje - 3;
Slote PCI - 18;
Socketi i CPU-së - 1;
Sloti PCI express - 20;
Bateria e motherboard-it - 25;
Konektori IDE - 6;
Konektori fuqise ATX 24 Pin - 5.

22.Vizatoni më poshtë skemën e topologjisë STAR në të cilën janë të instaluar 6 PC, një
server dhe një printer:
(4 pikë)
Përgjigje:

23.Nëse ju kërkohet që të blini një switch, cilët nga faktorët e mëposhtëm duhet të
merren parasysh: (vendosni shenjën + ose x në kutitë bosh).
(6 pikë)
1. Numri i portave □
2. Ngjyra □
3. Standalone Switch □
4. Half-duplex- dhe/ose Full-duplex□
5. 10/100 Mbit ose 10/100/1000 Mbit □

6. Përmasat e Switch □

7. Mundëson VLAN (LAN-e virtuale) □

8. Kryen agregim portash□


Përgjigje:
1. Numri i portave
2. Standalone Switch
3. Half-duplex- dhe/ose Full-duplex
4. 10/100 Mbit ose 10/100/1000 Mbit
5. Mundëson VLAN (LAN-e virtuale)
6. Kryen agregim portash

24.Lidhni nivelin e shtresës (me numra) me emërtimin përkatës të asaj shtrese (me
shkronja), të përcaktuar sipas modelit OSI. (Shiko shembullin e parë të zgjidhur)
(6 pikë)
Niveli i
Nr. Emërtimi Përgjigje
Shtresës
1 Shtresa 1 A Shtresa e Data-link-ut 1-C
2 Shtresa 2 B Shtresa e Prezantimit
3 Shtresa 3 C Shtresa e Aplikacionit
4 Shtresa 4 D Shtresa Fizike
5 Shtresa 5 E Shtresa e Sessionit
6 Shtresa 6 F Shtresa e Transportit
7 Shtresa 7 G Shtresa e Rrjetit
Përgjigje: 2 – B; 3 – E; 4 – F; 5 – G; 6 – A; 7 - D

25.Më poshtë janë dhënë disa nga protokollet më të njohura. Çiftojini ato me portat
përkatëse: (Shiko shembullin e parë të zgjidhur)
(5 pikë)
Nr. Protokolli Emërtimi Përgjigje
1 HTTP A Shtresa e Data-link-ut 1-C
2 POP3 B Shtresa e Prezantimit
3 SMTP C Shtresa e Aplikacionit
4 FTP D Shtresa Fizike
5 SSH E Shtresa e Sessionit
6 DNS F Shtresa e Transportit

Përgjigje: 2 - B; 3 - A; 4 – E; 5 – D; 6 - C

26.Poziciononi pajisjet e mëposhtme të rrjetit në shtresën përkatëse ku bëjnë pjesë sipas


modelit OSI.
(6 pikë)
Pozicioni i pajisjeve të rrjetit në modelin OSI
Pajisja Shtresa OSI ku bën pjesë
Hub
Switch
Bridge
Router
NIC
WAP

Përgjigje:
Pozicioni i pajisjeve të rrjetit në modelin OSI
Pajisja Shtresa OSI ku bën pjesë
Hub Fizike (Shtresa 1)
Switch Data-link (Shtresa 2)
Bridge Data-link (Shtresa 2)
Router Network (Shtresa 3)
NIC Data-Link (Shtresa 2)
WAP Data-Link (Shtresa 2)

27.Tregoni shkurtimisht karakteristikat e veçanta dhe të përbashkëta midis Internetit


dhe WWW.
(7 pikë)
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
Përgjigje:
1. Interneti është rrjet masiv, i cili përbëhët nga rrjetet tjera.
2. Interneti është një infrastrukturë e rrjeteve kompjuterike.
3. Secili kompjuter mund të komunikojë me kompjuterin tjetër kudo në botë,
me kusht që të dy të jenë të lidhur në internet.
4. Përdor protokollet për të realizuar transportimin e të dhënave.

5. World Wide Web është një mënyrë për t'iu qasur informatave përmes
mediumit të internetit.
6. World Wide Web është një model që ndërtohet mbi internetin dhe që
përdor protokollin e tij HTTP për transmetimin e shënimeve.
7. Web-i është vetëm një prej mënyrave që informacionet mund të
shfrytëzohen përmes internetit.

28. Krahasoni topologjinë STAR dhe RING duke evidentuar avantazhet dhe
diszvantazhet e secilës prej tyre.
(6 pikë)

Përgjigje:
EMRI
AVANTAZHET DISAVANTAZHET
TOPOLOGJIVE
Nuk ka përplasje. Kur shtohet një paisje e re,
ndërpritet puna e rrjetit.

Është e lehtë të gjenden Dëmtimi i kabllit do të prishte


gabimet tek paisjet dhe rrjetin.
kabllot.
Topologjia RING
Dobësimi i sinjalit është i Nëse një nga nyjet e sistemit nuk
pakët sepe çdo nyje në rrjet, do të funksionojëm do të sjell si
është e përgjegjshme për rezultat, mosfunksionimin e
përforcimin e tij. rrjetit.
Mund të zgjerohen lehtësisht Kërkon më shumë kabull se
pa ndikuar në mbrojtjen e topologjitë e mësipërme.
rrjetit.

Dëmtimi i një kablli shkakton Nëse dëmtohet njësia qëndrore


Topologjia STAR shkëputje vetëm në nyje. rrjeti nuk punon.

Menaxhimi i centralizuar dhe Implementimi është më kompleks


monitorimi është një përparsi sesa në topologjitë e mësipërme.
e këtij rrjeti. Konfigurimet
realizohen në pikën qëndrore
aty ku përfundojnë të gjitha
lidhjet.

29. Përshkruani të paktën tri nga karakteristikat e arkitekturës Klient-Server.


(3 pikë)
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
Përgjigje:
1. Në këtë arkitekturë ka gjithmonë një host të fiksuar që quhet server, i cili ofron
shërbimet që i kërkohen nga hostet që quhen klient.
2. Serveri është një host që duhet të jetë gjithmonë i ndezur.
3. Klientët janë hoste që nuk është e thënë të jenë gjithmonë të ndezur.
4. Serveri ka një adresë IP me anë të së cilës komunikon me klientin.
5. Serveri ka adresë IP të përhershme, ndërsa klientët kanë adresë IP të
përkohshme.

30. Organizata “Internet Assigned Number Authority” (IANA)


menaxhon shpërndarjen e IP adresave dhe garanton që ato të jenë unike në Internet.
IP adresat publike janë unike në nivel global. IP adresat private definohen nga RFC
1918 dhe përdoren në rrjeta të brendshme. Bazuar mbi njohuritë e marra në rrjetat
kompjuterike përcaktoni për tri klasat e adresave A, B dhe C Subnet Maskat Default
përkatëse si dhe rangun e adresave IP private të përcaktuara nga RFC 1918.
Referohuni tabelës së mëposhtme për plotësim e kërkesës.
(6 pikë)

Klasa Subnet Maska Default Vargu i adresave të brendshme


A
B
C

Përgjigje:
Klasa Subnet Maska Default Vargu i adresave të brendshme
A 255.0.0.0 10.0.0.0 deri 10.255.255.255
B 255.255.0.0 172.16.0.0 deri 172.31.255.255
C 255.255.255.0 192.168.0.0 deri 192.168.255.255

31. Bazuar në rregullat e klasifikimit të adresave IP të rrjetit, të ilustruara


në tabelën e mëposhtme, përcaktoni klasën e adresave IP në vijim:

Klasa Bitet në të Majtë


A 0xxx
B 10xx
C 110x
(4 pikë)
a) 10.10.10.25 Klasa ___
b) 145.23.4.33 Klasa ___
c) 125.1.23.10 Klasa ___
d) 192.1.1.222 Klasa ___
Përgjigje:
a) Klasa A
b) Klasa B
c) Klasa A
d) Klasa C

32.Sa e gjatë (në termat e biteve) është pjesa e rrjetit të adresave IP, të mëposhtme?
(3 pikë)
a)145.23.1.3 Gjatësia e pjesës së rrjetit _______
b)125.1.23.10 Gjatësia e pjesës së rrjetit _______
c) 192.1.1.222 Gjatësia e pjesës së rrjetit _______

Përgjigje:
a)Gjatësia e pjesës së rrjetit 16 bit
b)Gjatësia e pjesës së rrjetit 8 bit
c) Gjatësia e pjesës së rrjetit 24 bit

33. Gjeni për cilat sisteme mbrojtjeje bëhet fjalë në përkufizimet e mëposhtme:
(2 pikë)
1. _______
___________________është një sistem sigurie rrjeti, software ose hardware, i cili
kontrollon trafikun në hyrje dhe dalje të rrjetit bazuar mbi një bashkësi rregullash
të aplikuara. Ai vendos një barrierë midis një rrjeti të besuar të brendshëm (LAN)
dhe një rrjeti tjetër, i presupozuar jo i besuar si p.sh. Interneti.
2.__________________________është një pajisje apo aplikacion që monitoron rrjetin
kompjuterik ose sistemin për aktivitete të dyshimta, keqdashëse, shkelje të
politikave të kompanisë duke gjeneruar një raport për administratorët e sistemit.
Ai mund të krahasohet me një sistem alarmi të instaluar në shtëpi/dyqan, i cili bie
kur hyjnë hajdutët.

Përgjigje: 1. Firewall-i; 2. IDS – Intrusion Detection System


34.Një kampus universitar përbëhet nga dy ndërtesa. Ndërtesa e parë ka sallat e
mësimdhënies dhe zyrat e administratës, ndërsa e dyta sallat e studimit dhe fjetoret
e studentëve. Distanca midis dy ndërtesave është 1200 m. LAN-et e ndërtesave
duhet të lidhen me njëra-tjetrën. Në katin përdhes të ndërtesës së parë është
vendosur një rack, në të cilin janë instaluar patchpanel-et dhe sëitch-i, që mbulojnë
lidhjet e portave të rrjetit të katit përdhes dhe katit të parë. Për të lidhur portat e
rrjetit në katin e dytë, gjatësia e kabllit të përdorur, UTP CAT6, i kalon 100 m. Në
katin përdhes, pranë murit ku kalojnë kabllot që lidhin portat e rrjetit të një klase,
është instaluar një gjenerator, i cili futet në punë kur ka ndërprerje të rrymës
elektrike.
Përgjigjuni pyetjeve të mëposhtme duke propozuar zgjidhjen përkatëse:
(6 pikë)
A) Çfarë kablli duhet përdorur për të lidhur rrjetet e dy ndërtesave. Arsyetoni përse.
(2 pikë)

______________________________________________________________________________

B) Çfarë zgjidhje propozoni për lidhjen në rrjet të katit të dytë. Arsyetoni përse.
(2 pikë)

______________________________________________________________________________

C) Duke qenë pranë murit ku kalojnë kabllot, gjeneratori mund të krijojë


interferencë sinjali. Çfarë kablli duhet përdorur në këtë rast nga patchpaneli deri
tek portat e rrjetit të klasës?
(2 pikë)
_____________________________________________________________________________

Përgjigje:
A) Duhet përdorur kabëll fibër optike, pasi ai suporton distanca deri 1500 m pa humbje
sinjali.
B) Në katin e dytë mund të vendoset një rack, patchpanel dhe një switch, i cili do të
lidhet me katin përdhes. Në këtë rast lidhjet do të fillojnë nga patchpaneli i katit
dhe nuk i kalojne 100 m që është distanca e transmetimit pa humbje të kabllit UTP.
C) Në këtë rast duhet përdorur kabëll UTP i skremuar (shielded) / STP, i cili mbron
sinjalin nga interferencat.
BANKË ME NJËSI TESTESH

PROFILI : Mbështetje e përdoruesve të TIK


LËNDA: “Algoritmike dhe programim”, klasa e 12-të

1.Rrethoni përgjigjen e saktë. Teoria e algoritmeve është një fushë e pavarur që


përkufizon modele abstrakte për zgjidhje e problemave, pavarësisht nga gjuha e
programimit.
(1 pikë)
PO JO
Përgjigje: PO

2.Rrethoni përgjigjen e saktë. Me nocionin algoritëm sot nënkuptojmë vargje të


veprimeve të sakta, të cilat duke mos marrë parasysh asnjë hap na çojnë në zgjidhjen
e problemit.
(1 pikë)
PO JO
Përgjigje: JO

3.Rrethoni përgjigjen e saktë. Programimi është një fushë e aplikuar e pavarur nga
algoritmika, pra algoritmika nuk ndikon në procesin e programimit.
(1 pikë)
PO JO
Përgjigje: JO

4.Rrethoni përgjigjen e saktë. Algoritmet janë faza fillestare e fillimit të procesit të


ndërtimit të një programi ku fillimisht përcaktohen hapat e algoritmit, më pas këto
hapa përkthehen në instruksione të shkruajtura në një gjuhë të caktuar programimi.
(1 pikë)
PO JO
Përgjigje: PO

5. Rrethoni
përgjigjen e saktë. Cila nga alternativat e mëposhtme i referohet elementit, me anë të
së cilit realizohen operacionet e ndryshme me të dhëna në algoritmikë:
(1 pikë)
A) interpretuesi
B) kompiluesi
C) ndryshoret
D) operatorët
Përgjijge: D
(1 pikë)
6.Rrethoni përgjigjen e saktë. Operatorët të cilët mundësojnë rritjen e vlerës së një
variabli njihen ndryshe dhe si:
(1 pikë)
A) operatorët e fuqisë
B) operatorët e inkrementimit
C) operatorët e mbledhjes
D) operatorët e dekrementimit
Përgjigje: B

7.Rrethoni përgjigjen e saktë. Cilët prej operatorëve të mëposhtëm paraqesin raportet


midis madhësive?
(1 pikë)
A) operatorët e krahasimit dhe inkrementimit
B) operatorët aritmetikë dhe logjikë
C) operatorët e krahasimit dhe logjikë
D) operatorët aritmetikë dhe dekrementimit
Përgjijge: C

8.Rrethoni përgjigjen e saktë. Cila prej këtyre gjuhëve të programimit NUK bën pjesë në
gjeneratën e gjuhëve të nivelit të lartë:
(1 pikë)
A) Pascal
B) Gjuha C
C) Assembler
D) Fortran
Përgjigje: C

9.Rrethoni përgjigjen e saktë. Çfarë roli luan simboli në


blokskemat algoritmike?
(1 pikë)
A) lexon të dhënat
B) kryen veprime
C) kryen një vendimmarrje apo kushtëzim
D) fillon algoritmin
Përgjigje: A

10. Rrethoni përgjigjen e saktë. Cila prej gjeneratave të gjuhëve të programimit ka si


karakteristikë të qenurit e pavarur nga procesori?
(1 pikë)
A) gjenerata e parë
B) gjenerata e dytë
C) gjenerata e tretë
D) gjenerata e katërt
Përgjigje: D

11. Rrethoni përgjigjen e saktë. Cili prej instruksioneve të mëposhtme nuk është një
instruksion ciklik ose iterative?
(1 pikë)

A) While
B) If
C) For
D) Do….While
Përgjigje: B

12. Rrethoni përgjigjen e saktë. Veprimi int a = 5 është


(1 pikë)
A) deklarim variabli
B) inicializim variabli
C) deklarim dhe inicializim
D) asnjëra më sipër
Përgjigje: C

13. Rrethoni përgjigjen e saktë. Nëse nuk kemi të specifikuar ndonjë kriter bazë në një
program rekursiv, atëhere ky program:
(1 pikë)
A) nuk do të ekzekutohet
B) ekzekutohet deri në përmbushjen e të gjithë kushteve
C) ekzekutohet pafundësisht
D) ofron një qasje progresive
Përgjigje: C

14. Rrethoni përgjigjen e saktë. Cilën vlerë do të përftojë ndryshorja x


mbas kryerjes së hapave algoritmikë të mëposhtëm.
(1 pikë)

A) 0
B) 5
C) 8
D) 10

Përgjigje: C

15. Plotësoni
vendin bosh me fjalën që mungon.
_________________ paraqet një bashkësi veprimesh që kryhen me renditje të
përcaktuar paraprakisht, me qëllim që nga të dhënat hyrëse të njehsohen rezultatet e
kërkuara.
(1 pikë)
Përgjigje: Algoritmi
16. Plotësoni vendet bosh me fjalët që mungojnë:
Për paraqitjen e algoritmeve më shpesh përdoret paraqitja grafike në formë të një
skeme e cila quhet _______________________ ose ________________________ Në
skemën algoritmike, secili veprim paraqitet me simbol të veçantë grafik.
(2 pikë)
Përgjigje: Bllokskemë, Diagrama e rrjedhës (Flowchart).

17. Plotësoni vendet bosh me fjalët që mungojnë:


(3 pikë)
A) _________________ është një bashkësi e instruksioneve të shkruara për zgjidhjen e
një problemi.
B)_________________ paraqet procesin e shënimit të instruksioneve.
C) _________________ paraqet bashkësinë e simboleve, fjalëve kyç dhe rregullave për
shënimin e programit, me të cilën kompjuterit i paraqiten instruksionet dhe i
përshkruhen të dhënat.
Përgjigje: A) Programi, B) Programimi, C) Gjuha e programimit

18. Vendosni në vendet bosh fjalën për të cilën jepet shpjegimi përkatës në lidhje me
shprehjet kushtëzuese dhe shprehjet ciklike të mëposhtme.
(4 pikë)
A) ________ përdoret për t’u ekzekutuar një kod vetëm në rast se një kusht i caktuar
është plotësuar (është i vërtetë).
B)____________ përdoret për t’u ekzekutuar një kod vetëm në rast se një kusht është i
vërtetë (plotësuar) dhe një kod tjetër në rast se nuk plotësohet i pari.
C) _____________ky kusht përdoret për të zgjedhur një nga “blloqet e kodit” për të
cilin plotësohet kushti.
D) ____________ dhe ____________ janë shprehje ciklike të cilat përdoren në rast se
duam të ekzekutojmë/shfaqim të njëjtin kod herë pas here, dhe çdo herë me një
vlerë të ndryshme.
Përgjigje: A) If, B) If...else, C) switch, D) For dhe While

19.Vendosni e vërtetë (V) ose e gabuar (G) në pohimet e mëposhtme:


(4 pikë)
1.Datatype-i (tipi i të dhënave) i të gjithë elementëve brenda shprehjes “union” do të jetë
i njejtë.
2.Një funksion kthen si vlerë numerike një numër me presje dhjetore.
3.Ne nuk mund të alokojmë (të gjejmë zonën) një vektor 2-dimensional në mënyrë
dinamike.
4.Një shenjues (pointer) i një blloku kujtese është nga ana efektive i ngjashëm me një
vektor.
Përgjigje: 1 – G; 2 – V; 3 – G; 4 - V

20. Krijimi i algoritmit fillon me zbërthimin e problemeve komplekse në


probleme më të vogla dhe përkufizimin e sistemit të qartë të rregullave me të cilat
madhësitë e njohura (hyrëse) të detyrës transformohen deri te rezultatet e kërkuara.
Që një problem të zgjidhet në këtë mënyrë, procesi duhet të kalojë në fazat e
ilustruara në tabelën e mëposhtme. Në tabelën e mëposhtme fazat nuk janë të
renditura sipas radhës ndaj bazuar në njohuritë e marra në lëndën e algoritmikës
rëndisni këto faza sipas radhës përkatëse.
(7 pikë)

Faza Përshkrimi
Krijimi i algoritmit
Përpunimi i një shembulli test dhe verifikimi i vërtetësisë së algoritmit
Kuptimi i problemit
Krijimi i modelit
Testimi i programit
Implementimi i algoritmit (d.m.th. shënimi i programit)
Përpilimi i dokumenteve

Përgjigje:
Faza Përshkrimi
3 Krijimi i algoritmit
4 Përpunimi i një shembulli test dhe verifikimi i vërtetësisë së algoritmit
1 Kuptimi i problemit
2 Krijimi i modelit
6 Testimi i programit
5 Implementimi i algoritmit (d.m.th. shënimi i programit)
7 Përpilimi i dokumenteve

21. Bashkoni shprehjen në gjuhën C (me numra) me përshkrimin përkatës të


funksionit (me shkronja) që kryen.
(5 pikë)

Shprehja në
Nr Shkronja Funksioni që kryhen Përgjigje
gjuhën C
Tregojn ë fillimin dhe mbarimin e trupit të një
1 Std A
funksioni.
Komanda që përfshin një librari të caktuar
2 #include B
tëC++
Jep akses te të gjitha namespace-ve std që
3 main ( ) C
përfshijnë
4 <stdio.h> D Libraria që përmban veprimet Input/Output
Funksioni i parë që ekzekutohet nga
5 {} E
kompilatori.

Përgjigje: 1 – C; 2 – B; 3 – E; 4 – D; 5 - A

22. Listoni operatorët sipas prioriteteve (përparësive) të tyre:


(8 pikë)
Prioriteti Operatorët Lista e Operatorëve
Shumëzimi dhe Pjesëtimi w, /, div, mod
Barazimet dhe mosbarazimet = =, !=
Operatorët Unarë ++, −−, NOT
Mbledhja dhe Zbritja +, −
Edhe logjikë AND
Ose logjikë OR
Operatorët e radhitjes <, >, <=, >=
Operatorët e vlerëdhënies =

Përgjigje:
Prioriteti Operatorët Lista e Operatorëve
2 Shumëzimi dhe Pjesëtimi w, /, div, mod
5 Barazimet dhe mosbarazimet = =, !=
1 Operatorët Unarë ++, −−, NOT
3 Mbledhja dhe Zbritja +, −
6 Edhe logjikë AND
7 Ose logjikë OR
4 Operatorët e radhitjes <, >, <=, >=
8 Operatorët e vlerëdhënies =

23. Ndërtoni algoritmin sipas paraqitjes me bllokskemë, i cili kryen zgjidhjen e funksionit
të mëposhtëm.
(8 pikë)

Përgjigje:
24. Të shkruhet skema algoritmike për zgjidhjen e ekuacionit kuadratik ax2 + bx + c = 0, a
≠ 0, në bashkësinë e numrave realë. (Udhëzim: Dihet se në varësi të vlerës së dallorit D =
b2 − 4ac, ekuacioni kuadratik ka një zgjidhje kur D = 0, dy zgjidhje kur D > 0, ose nuk ka
zgjidhje midis numërave realë kur D < 0.)
(8 pikë)

Përgjigje:

25.Shpjegoni me fjalë se çfarë realizon programi i mëposhtëm:


(4 pikë)
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
Përgjigje: Gjatë ekzekutimit të programit të dhënë, kompjuteri do të ndalet pas secilës
komande cin, për t'ia dhënë përmes tastierës vlerat e variablave të shënuara në vazhdim
të këtyre komandave. Nëse, p.sh., kompjuterit i jepen vlerat 5 dhe -3, duke e shtypur
pas secilës vlere tastin Enter, si rezultat i komandave cout, në ekran do të shtypen 2
rreshta me rezultate, kështu: Vlera e lexuar a=5 Vlera e lexuar b=-3.

26. Të përcaktohen vlerat dalëse të skemave algoritmike të paraqitura në figurat për


vlerat e parametrave hyrës a = 9 dhe b = 6.
(5 pikë)
Përgjigje:

27. Cili do të jetë rezultati pas ekzekutimit të kodit të mëposhtëm ?


(1 pikë)

A) Gabim gjatë kompilimit


B)Gabim gjatë ekzekutimit
C) 5
D) 10
Përgjigje: D

28. Shpjegoni shkurtimisht se çfarë realizon shprehja :


(2 pikë)
______________________________________________________________________________
______________________________________________________________________________
Përgjigje: Inicializohet një vektor me emrin ptr i cili përmban 30 pointera për vlerat
numerike të vektorit.

29.Tregoni se si i klasifikojmë gjuhët e programimit sipas mënyrës së ekzekutimit.


(5 pikë)

Përgjigje: Sipas mënyrës së ekzekutimit, dallojnë këto gjuhë të programimit:


- gjuhët programuese imperative,
- gjuhët programuese funksionale,
- gjuhët programuese të orientuara në një qëllim,
- gjuhët programuese të orientuara në objekte,
- gjuhët hibride.

30. Shkruani programin në gjuhën C i cili afishon rezultatin e mëposhtëm duke


përdorur ciklin “Do ….. While”:
(5 pikë)

Përgjigje:
31. Shkruani programin në gjuhën C++ përmes së cilit llogaritet
shuma e anëtarëve të matricës katrore R (m,m), të cilët gjenden nën diagonalen
kryesore të saj.
(6 pikë)

Përgjigje:

32. Ndërtoni algoritmin sipas paraqitjes me bllokskemë, i cili bën të mundur


llogaritjen e faktorialit F = n!.
(9 pikë)

Përgjigje:
33. Të shkruhet një program që lexon një numër të plotë n dhe
paraqet në ekran një njoftim, ku të tregojë se ky numër plotëpjestohet me 5.
(5 pikë)

Përgjigje:
#include <stdio.h>
#include <conio.h>
int main()
{
int numri;
printf("Futni një numër të plotë:\n");
scanf("%d",&numri);
if(numri%5==0)
printf("Numri plotëpjesëtohet me 5!");
else
printf("Numri nuk plotëpjesëtohet me 5!");
getch();
return 0;
}

34. Shpjegoni konceptin e rekurivitetit (algoritmet rekursive) në


algoritmikë.
(4 pikë)
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
Përgjigje:
Një algoritëm rekursiv është një algoritëm i cili gjatë ekzekutimit të tij ai thërret
vetveten një ose më shumë se një herë duke ruajtur vlerat më të fundme të variablave
edhe pas çdo thirrjeje rekursive. Rekursiviteti përdoret shpesh për të bërë të mundur
strukturimin sa më të mirë të kodit duke e thjeshtësuar dhe duke e optimizuar atë.
BANKË ME NJËSI TESTESH

PROFILI: MBËSHTETJE TË PËRDORUESVE TIK


LËNDA: “Sisteme Multimediale”, klasa 12-të dhe 13-të

1.Rrethoni përgjigjen e saktë. Niveli zërit (audio) matet me:


(1 pikë)
A)Decibel
B)Hz
C)GB
D)Amper
Përgjigje: A

2.Rrethoni përgjigjen e saktë. Frekuenca e një tingulli përfaqson numrin e periodave në


një sekond dhe matet me:
(1 pikë)
A)GB
B)TB
C)Byte
D)Hz
Përgjigje: D

3.Rrethoni përgjigjen e saktë. Gjerësia dhe gjatësia e një imazhi matet me:
(1 pikë)
A)milimeter
B)inch
C)pixel
D)dots
Përgjigje: C

4.Rrethoni përgjigjen e saktë. Nuk përfshihet në formatet e konvertimit audio:


(1 pikë)
A)Mpeg
B)Jpg
C)Wav
D)Fm
Përgjigje: B

5.Rrethoni përgjigjen e saktë. Një video është kombinimi i komponenteve:


(1 pikë)
A)Audio + Interaktivitet
B)Audio + Tingull
C)Imazh + Audio
D)Imazh + Video
Përgjigje: C

6.Rrethoni përgjigjen e saktë. Teknika NTSC është një teknike dixhitalizimi që përdoret
për:
(1 pikë)
A)Video
B)Imazhe
C)Audio
D)Grafika
Përgjigje: A

7.Rrethoni përgjigjen e saktë. Gjuha e cila përdoret për paraqitjen e grafikave 2D është :
(1 pikë)
A)HTML
B)SVG
C)XML
D)CSS
Përgjigje: B

8.Rrethoni përgjigjen e saktë. Cilësia e një imazhi përcaktohet nga:


(1 pikë)
A)Rezolucioni
B)Gjatësia
C)Madhësia
D)Kuantizimi
Përgjigje: A

9.Rrethoni përgjigjen e saktë. Kontrollon dhe shfaq outputin e videos së digjitalizuar:


(1 pikë)
A)NTSC
B)Raster Display
C)Wav
D)PAL
Përgjigje: A

10.Rrethoni përgjigjen e saktë. Një sistem multimedial është i aftë të procesojë të dhëna
dhe aplikacione multimediale:
(1 pikë)
A)PO
B)JO
Përgjigje: PO

11. Plotësoni vendin bosh me fjalën që mungon.


Procesi i konvertimit nga një mjedis analog në dixhital quhet _____________________.
(1 pikë)
Përgjigje: Sampling
12. Plotësoni vendin bosh me fjalën që mungon.
Procesi i shndërrimit të një imazhi nga modeli i brendshëm në modelin e jashtëm quhet
_______________________.
(1 pikë)
Përgjigje: Renderim

13. Plotësoni vendin bosh me fjalën që mungon.


_______________ tregon mënyrën e kalimit të një imazhi nga modeli i jashtëm, deri në
shfaqjen në monitor.
(1 pikë)
Përgjigje: Afishimi

14.Jepni përkufizimin e një sistemi multimedial:


(3 pikë)
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
Përgjigje: Një sistem multimedial është kombinimi i tekstit, grafikës, audios, videos,
animacionit dhe interaktivitetit midis tyre, në një sistem të vetëm, i cili transmetohet
nëpërmjet komjuterit.

15.Përkufizoni çfarë është tingulli:


(3 pikë)
______________________________________________________________________________
______________________________________________________________________________
Përgjigje: Tingulli është një valë zanore e cila prodhohet nga vibrimi, përhapet në
atmosferë në trysninë e ajrit me një frekuencë të caktuar.

16.Përkufizoni çfarë është multimedia lineare dhe jo-lineare. Jepni dallimin midis tyre.
(3 pikë)
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
Përgjigje:
-Multimedia lineare është forma e paraqitjes së të dhënave në një rrjedhë kronologjike e
cila përmban në mënyrë të dallueshme një pikënisje dhe një përfundim.
-Multimedia jo-lineare nuk ka një rrjedhë kronologjike të ngjarjeve për shkak të
bashkëveprimit me përdoruesin, pra përdoruesi është në fokus.
-Multimedia lineare ka një fillim dhe një fund të ngjarjeve që ndodhin në një sistem
kurse multimedia jo-lineare nuk ka të përcaktuar një rrjedhë të ngjarjeve pasi fillimi
dhe fundi varen nga interaktiviteti i përdoruesit me sistemin.
17. Listoni modelet bazë të ngjyrave në imazhet matricorë:
(2 pikë)
1. ___________________________________
2. ___________________________________
Përgjigje:
1. Modeli RGB (Red, Green, Blue)
2. Modeli CMY (Cyan, Magenta, Yellow)

18. Çfarë është kodimi i përzier? Cilët janë sinjalet kryesore të tij?
(3 pikë)
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
Përgjigje:
Kodimi i përzier është kombinimi i dy prej sinjaleve kryesore që përmban një imazh
matricor, pra kombinimi i sinjalit të ndriçimit dhe të ngjyrave.
Dy sinjalet kryesore të tij janë:
-Sinjali i ndriçimit (Luminanca)
-Sinjali i ngjyrave (Krominanca)

19. Kodimi i video-s mbështetet në dy dy tipe kryesore kodimi .Listoni më poshtë dy


tipet kryesore të kodimit video:
(2 pikë)
1. ______________________________
2. ______________________________
Përgjigje:
1. Kodimi i përzier
2. Kodimi i komponentëve

20.Animimi i video-s përfshin dy dinamika kryesore. Cilat janë ato:


(2 pikë)
1. ______________________________
2. ______________________________
Përgjigje:
-Dinamika e lëvizjes .
-Dinamika e modifikimit.

21.Shpjegoni çfarë është rezolucioni dhe dimensioni i një imazhi:


(4 pikë)
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
Përgjigje:
- Rezolucioni është cilësia e një imazhi, pëcaktohet nga numri i pikave të një imazhi
për njësi të gjatësisë dhe është në përpjestim të drejtë me to, pra sa më shumë
pika për njësi aq më e qartë është pamja e një imazhi.
-Dimensioni ashtu si rezolucioni përcakton cilësinë e një imazhi, por është në
përpjestim të zhdrejtë me madhësinë e pikave për njësi, pra sa më të mëdha të
jenë pikat aq më e paqartë është pamja e imazhit.

22. Listoni më poshtë tri prej komponentëve që përfshihen në një sistem multimedial:
(3 pikë)
1. _______________________
2. _______________________
3. _______________________
Përgjigje:
1. Teksti
2. Audio
3. Video
4. Imazhi
5. Animacioni
6. Interaktiviteti

23.Cilët janë tri tipet bazë të kompresimit të të dhënave. Listoni ato më poshtë:
(3 pikë)
1. __________________________________________________
2. _________________________________________________
3. _________________________________________________
Përgjigje:
Tri tipet kryesore të kompresimit të të dhënave janë:
1. Kompresim Burim (me humbje)
2. Kompresim Entropi (pa humbje)
3. Kompresim Hibrid (kombinim midis burim dhe entropi)

24.Listoni më poshtë tri kategoritë e imazheve sipas ngjyrave:


(3 pikë)
1.__________________
2.__________________
3.__________________
Përgjigje:
1.Imazh mono-cromatik
2.Imazh gray-scale
3.Imazh me ngjyra RGB

25.Cilat janë karakteristikat e një vale akustike?


(3 pikë)
1. __________________
2.__________________
3.__________________
Përgjigje:
1.Frekuenca
2.Amplituda
3.Gjatësia e valës

26.Përkufizoni çfarë është procesi sampling.


(2 pikë)
______________________________________________________________________________
______________________________________________________________________________
Përgjigje:
Precesi sampling është çelësi, i cili lidh botën dixhitale me pafundësin e llojeve të
pamjeve/imazheve dhe tingujve/audiove.

27.Tregoni llojet e linke-ve në një sistem multimedial:


(3 pikë)
1. __________________
2.__________________
3.__________________

Përgjigje:
1. Link i brendshëm (lokal)
2. Link i jashtëm (global)
3. Link me funksione të tjera.

28.Ushtrim: Të llogaritet madhësia e një imazhi me rezolucion 640x480 pixel dhe


kuantizim_pixel 8 bit.
(2 pikë)

Përgjigje:
Madhësia = rezolucion _hapësinor x kuantizim _pixel
Madhësia = (640x480pixel) x 8 bit = 2457600px

29. Çfarë përcaktojnë media e jashtme dhe media e brendshme: (2 pikë)


______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
Përgjigje:
-Media e jashtme (External media) përcakton audio ose video të cilat aksesohen
përmes një link-u.
-Media e brendshme (Inline media) përcakton audio ose video të cilat vendosen
brenda faqes web dhe nuk aksesohen përmes linke-ve.

30.Konvertimi i video (audio+imazh) nga analog në dixhital kalon në disa hapa.


Cilat janë këto hapa?
(4 pikë)
1. __________________
2. __________________
3. __________________
4. __________________
Përgjigje:
- Përgatitja
- Proçesimi
- Kuantizimi
- Kodimi Entropi

31.Cilat janë karakteriristikat e sinjalit analog dhe digjital, paraqitini grafikisht ato:
(4 pikë)
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
Përgjigje:
Sinjali analog është një valë sinusoidale e vazhduar, e cila karakterizohet nga
frekuenca, ampituda dhe gjatësia e valës, nuk është një valë e rregullt pasi nuk mund të
përcaktohet një vlerë e saktë e saj në një njësi të caktuar të kohës.
Sinjali digjital është një valë kuadratike e rregullt e cila ka të përcaktuar vlerat e saj në
një njësi kohe (0 ose 1)
Sinjali digjital

Sinjali analog

32.Shpjegoni teknikat e mëposhtme të komjuterizimit/digjitalizimit të zërit/audios:


1. Fm
2. Wavfile
3. Mpeg
(3 pikë)
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
Përgjigje:
1. Fm (Frequec Modulation) krijon zërin duke krijuar artificialisht një valë tingulli të
prodhuar nga instrumente muzikore.
2. Wavefile (Wave Audio File Format) prodhon zërin duke përdorur teknikën
sampling si dhe ruan tingujt multimedial me prapashtesën ‘’.wav’’
3. Mpeg (Moton pictures experts group) kompresion zërin dhe video-t, ruan tingujt/
video-t multimediale me prapashtesën ‘’.mpeg’’

33.Listoni tri prej teknikave kryesore të komresimit të imazheve matricorë, si dhe


ankronimet përkatëse të tyre:
(3 pikë)
1. __________________
2. __________________
3. __________________
Përgjigje:
GIF (Graphics Interchange Format)
PNG (Portable Network Graphics)
JPEG (Joint Photographic Expert Group)
TIFF (Tagged Image File Format)
PGM (Portable Gray Map)
PBM (Portable Bit Map)
PPM (Portable Pix Map)
FITS (Flexible Image Transport System)
BANKË ME NJËSI TESTESH

PROFILI: MBËSHTETËS TË PËRDORUESVE TIK


LËNDA: “Baza të dhënash”, klasa 13-të

1.Rrethoni përgjigjen e saktë. Gjuha DML qëndron për :


(1 pikë)
A)Database Manipulation Language
B)Data Menagement Language
C)Data Manipulation Language
D)Definition Menagement Language
Përgjigje: C

2.Rrethoni përgjigjen e saktë. Aftësia për të ndyshuar skemën konceptuale pa


ndryshuar skemën e jashtme quhet :
(1 pikë)
A)pavarësi fizike
B)pavarësi logjike
C)integritet
D)ndarje e të dhënave
Përgjigje: B

3.Rrethoni përgjigjen e saktë. Niveli i cili përshkruan strukturën e të gjithë bazës së të


dhënave për përdoruesit është:
(1 pikë)
A)niveli konceptual
B)niveli i brendshëm
C)niveli i jashtëm
D)niveli i sigurisë
Përgjigje: A

4.Rrethoni përgjigjen e saktë. Operatori SELECT në SQL:


(1 pikë)
A)përzgjedh një nënbashkësi të rekordeve nga një tabelë
B)specifikon se nga cilat tabela po përzgjedhim të dhëna
C)specifikon një rang vlerash për të testuar
D)tregon një operator krahasues të vlerave në tabelë
Përgjigje: A

5.Rrethoni përgjigjen e saktë. Cila nga shprehjet SQL, përdoret për të kthyer notën
mesatare në tabelën “Nxënës”?
(1 pikë)
A) SELECT COUNT() FROM Nxënës
B) SELECT MAX (*) FROM Nxënës
C) SELECT AVG( NOTA) FROM Nxënës
D) SELECT AVG FROM Nxënës
Përgjigje: C

6.Rrethoni përgjigjen e saktë. Cila nga shprehjet SQL, përdoret për të numëruar vlera të
rreshtave në një tabelë?
(1 pikë)
A)SELECT COUNT ()
B)SELECT UNION
C)SELECT DISTINCT
D)SELECT INTERSECT
Përgjigje: A

7.Rrethoni përgjigjen e saktë. Kondita HAVING është ekuivalente e konditës :


(1 pikë)
A) SET
B) ORDER
C) GROUP BY
D) WHERE
Përgjigje: D

8. Rrethoni përgjigjen e saktë. Duke përdorur SQL, si mund të shtohet një rekord i ri në
tabelën “Persons”.
(1 pikë)
A)DELETE record = new record FROM Persons
B)UPDATE ROW FROM Persons
C) INSERT INTO Persons VALUES (“new record”)
D)INSERT INTO records FROM Persons
Përgjigje: C

9.Rrethoni përgjigjen e saktë. Fjala kyçe NOT IN në SQL përcakton:


(1 pikë)
A)tabelat nga të cilat po zgjedhim ose po fshijmë të dhëna
B) një vlerë e cila nuk përfshihet në vlerat e një liste vlerash ose një sub-query
C)fjalën kyçe DISTINCT në SQL
D)një vlerë e cila nuk përfshihet në listën e vlerave të një sub–query
Përgjigje: B

10. Rrethoni përgjigjen e saktë. Nuk pëfshihet në operatorët e llogaritjes së bashkësisë:


(1 pikë)
A)MAX
B)SUM
C)AVERAGE
D)GROUP BY
Përgjigje: D

11. Rrethoni përgjigjen e saktë. Nuk përfshihet në komponentët e mjedisit të bazës së të


dhënave :
(1 pikë)
E)udhëzuesi i të dhënave
F)administrimi i të dhënave
G)baza e të dhënave
H)përcaktimi i objektivave të një baze të dhënash
Përgjigje: D

12.Rrethoni përgjigjen e saktë. Cila nga shprehjet SQL, selekton të gjitha detajet e
varkave me ngjyrë jeshile në tabelën ‘Varka’:
(1 pikë)
v-id v-emër v-ngjyra
01 27.03.2017 013
02 13.04.2017 014

A)SELECT AVG (v-id) FROM Varka


B)SELECT SUM (*) FROM Varka, v-ngjyra=“jeshile”;
C)SELECT COUNT (*) FROM Varka;
D)SELECT * FROM Varka Where v-ngjyra=“jeshile”;
Përgjigje: D

13.Plotësoni vendin bosh me fjalën që mungon. Një ___________ paraqet disa veti që
përshkruajnë një entitet të caktur në një bazë të dhënash.
(1 pikë)
Përgjigje: Atribut

14. Plotësoni vendin bosh me fjalën që mungon. Një ___________ paraqet një objekt ose
koncept të botës reale që përshkruhet në një bazë të dhënash.
(1 pikë)
Përgjigje: Entitet

15.Plotësoni vendin bosh me fjalën që mungon. ____________ është aftësia për të


ndryshuar e brendshme pa ndryshuar skemën konceptuale.
(1 pikë)
Përgjigje: Pavarësia fizike e të dhënave.

16.Shpjegoni çfarë janë sistemet e menaxhimit të bazës së të dhënave RDBMS dhe


OODBMS.
(2 pikë)
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
Përgjigje:
-RDBMS (Relational database management system) është sistemi i menaxhimit të
një database relacionale, përdor gjuhën SQL në stukturimin e të dhënave.
-OODBMS (Object oriented database management system) është sistemi i
menaxhimit të një Database mbështetur mbi gjuhët e programimit të orientuara
mbi objekte.

17.Përshkruani modelin ERD të ruajtjes së të dhënave:


(2 pikë)
___________________________________________________________________________
___________________________________________________________________________
Përgjigje: ERD (Entity–Relation-Diagram) është modeli i përshkrimit të një baze të
dhënash dhe i paraqitjes skematike të një entintiti, atributeve të tij dhe relacioneve
midis entiteteve të tjerë.

18. Listoni tri instruksionet e një qyery në SQL dhe bëni shpjegimet përkatës.
(3 pikë)
1.
2.
3.
Përgjigje: Një qyery është një strukturë e përbërë nga tri instruksione kryesore:
1. SELECT (përzgjedh atributet të cilat duam të afishojmë).
2. FROM (tregon emrin e tabelës nga të cilat janë përzgjedhur atributet).
3. WHERE (tregon një kusht të caktuar sipas kërkesës).

19. Shpjegoni funksionin e gjuhës DML.


(3 pikë)
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
Përgjigje:
DML (Data Manipulation Language) është gjuha e manipulimit të të dhënave në
DATABASE, përbëhet nga operatorët bazë INSERT, UPDATE, DELETE, me anë të
cilëve ralizohet shtimi, modifikimi dhe fshirja e rekordeve në tabela.

20. Shpjegoni funksionin e operatorit Like në SQL.


(2 pikë)
___________________________________________________________________________
___________________________________________________________________________
Përgjigje:
-Operatori LIKE deklarohet në pjesën WHERE të një qyery, përdoret për të përzgjedhur
karaktere sipas një kushti të caktuar.

21. Shpjegoni funksionin e operatorit Between në SQL.


(2 pikë)
___________________________________________________________________________
___________________________________________________________________________
Përgjigje:
Operatori BETWEEN deklarohet në pjesën WHERE të një qyery, specifikon një
rang vlerash për të testuar.

22. Shpjegoni çfarë janë dhe çfarë paraqesin: Union, Intersection dhe Differec midis dy
tabelave në një bazë të dhënash?
(3 pikë)
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
Përgjigje:
- Union është bashkimi midis tabelave, i cili paraqet elementët që bëjnë pjesë në të dy
tabelat).
-Intersection është prerja midis tabelave, e cila paraqet vetëm elementët e përbashkët
midis dy tabelave.
-Differec është diferenca midis tabelave, e cila paraqet elementët e njërës tabelë që nuk
gjenden në tabelën tjetër.

23. Shpjegoni dy prej karakteristikave kryesore të një baze të dhënash:


(2 pikë)
___________________________________________________________________________
___________________________________________________________________________
Përgjigje:
1. Integriteti (paraqet ndërveprimin midis të dhënave).
2. Ndarja e të dhënave (të njëjtat të dhëna mund të aksesohen nga shumë përdorues
në të njëjtën kohë).
3. Pavarësia e të dhënave (mund të shtojmë dhe të heqim të dhëna pa ndryshuar
strukturën e tyre).

24. Listoni më poshtë tri të drejtat e një user-ri për të aksesuar në bazën e të dhënave:
(3 pikë)
1. __________________
2. __________________
3. __________________
Përgjigje:
Tri të drejtat e një user-ri për të aksesuar në bazën e të dhënave janë:
1. Insert
2. Update
3. Delete

25. Listoni më poshtë tri tipet e organizimit të të dhënave :


(3 pikë)
1. ___________________________________
2. ___________________________________
3. ___________________________________
Përgjigje:
1. Baza e të dhënave hierarkike
2. Baza e të dhënave relacionale
3. Baza e të dhënave rrjetore

26. Cilët janë tri nga komponentët e mjedisit në një baze të dhënash? Renditini ato më
poshtë dhe bëni shpjegimet përkatëse:
(6 pikë)
1. ________________________________________________________________________
2. ________________________________________________________________________
3. ________________________________________________________________________
Përgjigje:
1. Grupi i përdoruesve (përdoruesit e sistemit të bazës së të dhënave).
2. Sistemi i Qeverisjes së Bazës së të Dhënave (menaxhimi i bazës së tëdhënave).
3. Baza e të Dhënave (të dhënat).
4. Fjalori/Udhëzuesi i të Dhënave (udhëzuesi i të dhënave).
5. Ndërfaqësi sistemi/përdoruesi (ndërfaqja me të cilën komunikon përdoruesi me
sistemin e bazës së të dhënave).
6. Administrimi i Bazave të të Dhënave (administrator i bazës së të dhënave)

27.Shpjegoni nga ndryshon pavarësia logjike nga ajo fizike, në një bazë të dhënash?
(2 pikë)
______________________________________________________________________________
______________________________________________________________________________
Përgjigje:
Në pavarësinë logjike kemi ndryshim në skemën konceptuale kurse në pavarësinë
fizike ndryshon skema e brendshme gjatë shtimit apo heqjes së të dhënave.

28.Përshkruani arkitekturën me tri skema (niveli i brendshëm, niveli konceptual,


niveli i jashëm) në RDBMS.
(3 pikë)
1. _________________________________________________________________________
_______________________________________________________________________
2. _________________________________________________________________________
_______________________________________________________________________
3. _________________________________________________________________________
_______________________________________________________________________
Përgjigje:
4. Niveli i brendshëm përshkruan strukturën e depozitimit fizik të bazës së të
dhënave.
5. Niveli konceptual përshkruan strukturën e të gjithë databazës për komunitetin e
përdoruesve.
6. Niveli i jashtëm përfshin skemat e jashtme ose pamjet e përdoruesve.

29.Jepet skema relacionale e cila përmban tabelën:


Marinar (m-id, m-emri, m-grada, m-mosha).
Marinar

m-id m-emri m-grada m-mosha


123 Artan 8 25
137 Enea 10 30

Të ndërtohet shprehja SQL e cila afishon emrat e marinarve me moshë jo më të vogël se


25.
(3 pikë)

Përgjigje:
SELECT m-emri
FROM Marinar
WHERE m-mosha > = 25 ;

30.Jepet skema relacionale e cila përmban tabelat më poshtë:


Marinar (m-id, m-emri, m-grada, m-mosha)
Varka (v-id, v-emri , v-ngjyra)
Rezervim (m-id, v-id, dita)
Gjeni emrat e të gjithë marinarve të cilët kanë rezervuar varkën ADRIATIK.
(4 pikë)

Përgjigje:
SELECT m-emri
FROM Marinar join Rezervim on
Marinar. m-id = Rezervim. m-id join Varka on
Rezervim. v-id = Varka . v-id
WHERE v-emri = “ADRIATIK” ;

31.Për tabelën e mëposhtme “LIBRI” ndërtoni shprehjen në DDL (Data Definition


Language) për të krijuar atë:
(3 pikë)
ISBN TITULL AUTOR
01 Matematikë XXXX
02 Letërsi YYYY

Përgjigje:
Create table LIBRI (
ISBN int (), not null ;
TITULL string, not null ;
AUTOR string , not null ;
);

32. Jepet tabela “Notat“, në bazën e të dhënave “Universiteti”, e cila mban notat e
studentëve në lëndë të ndryshme: Notat (IDStudent, IDLënda, nota)

IdStudent Lënda Nota


01 Matematikë 7,10,8
02 Letërsi 9,7,8

Afishoni notën mesatare në matematikë nga tabela Notat për studentin me id=01
(3 pikë)

Përgjigje:
Select AVG(nota)
From Notat
Where IdStudent = 01 and Lënda= “Matematikë” ;

33.Të përcaktohen tri prej tipeve të kufizimeve (constraint) në një bazë të dhënash:
(3 pikë)
1. __________________________________
2. __________________________________
3. __________________________________

Përgjigje: Tipet e kufizimeve në një bazë të dhënash janë:


1.Default (të parapërcaktuara)
2.Check (përzgjedhëse)
3.Unique (unike të padublikuara)
4.Not null (fusha të plotësuara)
5.Primary key (çelës primar)
6.Foreign key (çelës sekondar)

You might also like