test 1

  1. RSS to: (Odpowiedź a, b, c lub d zapisz w wierszu 2 tabeli pliku odpowiedzi.doc).

  1. Really Simple Service (RSS).

  2. Rich Summary Syndication (RSS).

  3. Really Simple Syndication (RSS).

  4. Real Summary Site (RSS).

2. Który z symboli świadczy o szyfrowanej transmisji danych ze strony internetowej przez bezpieczny kanał: (Odpowiedź a, b, c lub d zapisz w wierszu 3 tabeli pliku odpowiedzi.doc).

  1. HTTPS.

  2. HTTP.

  3. HTML.

  4. WWW.

3. Przykładem wirtualnej społeczności jest: (Odpowiedź a, b, c lub d zapisz w wierszu 4 tabeli pliku odpowiedzi.doc).

  1. Chat - pokój rozmów.

  2. Cookies.

  3. Kanał nowości.

  4. Strona domowa.

4. Części http:// oraz ecdl w URL strony http://www.ecdl.com.pl to: (Odpowiedź a, b, c lub d zapisz w wierszu 5 tabeli pliku odpowiedzi.doc).

  1. Protokół sieciowy i sufiks.

  2. Nazwa domeny i końcówka wskazująca na kod kraju.

  3. Protokół sieciowy i nazwa domeny.

  4. Nazwa domeny i hiperłącze.

5. Kodowanie danych w celu zabezpieczenia ich przed nieuprawnionym dostępem, to: (Odpowiedź a, b, c lub d zapisz w wierszu 6 tabeli pliku odpowiedzi.doc).

  1. Surfowanie.

  2. Phishing.

  3. Blogowanie.

  4. Szyfrowanie.

6. Jak nazywają się działania przestępcze wyłudzające dane o użytkowniku? (Odpowiedź a, b, c lub d zapisz w wierszu 7 tabeli pliku odpowiedzi.doc).

  1. Przeszukiwanie.

  2. Phishing.

  3. Szukanie.

  4. Blogowanie.

7. Która z poniższych ikon jest stosowana do informowania, że połączenie z witryną jest bezpieczne"? (Odpowiedź a, b, c lub d zapisz w wierszu 8 tabeli pliku odpowiedzi.doc).

8. Które z poniższych określeń odnosi się do systemu przeznaczonego do ochrony prywatnej sieci przedsiębiorstwa lub organizacji przed zewnętrznymi zagrożeniami? (Odpowiedź a, b, c lub d zapisz w wierszu 9 tabeli pliku odpowiedzi.doc).

  1. Cache.

  2. Firewall.

  3. Cookie.

  4. Podcast.

9. Co sprawdza przeglądarka internetowa przed połączeniem się ze stroną Web? (Odpowiedź a, b, c lub d zapisz w wierszu 10 tabeli pliku odpowiedzi.doc).

  1. Liczbę stron WWW w portalu.

  2. Wielkość strony Web.

  3. Certyfikat cyfrowy danej strony Web.

  4. Typ strony Web.

10. Która z poniższych metod najlepiej zapewnia bezpieczny dostęp do sieci? (Odpowiedź a, b, c lub d zapisz w wierszu 11 tabeli pliku odpowiedzi.doc).

  1. Wymagana jest opłata za dostęp do sieci.

  2. Sieć oferuje zabezpieczenie antywirusowe.

  3. Aby uzyskać dostęp należy podać identyfikator i hasło.

  4. Aby uzyskać dostęp wystarczy tylko podać identyfikator.

11. Które z poniższych zdań dotyczących WWW jest prawdziwe? (Odpowiedź a, b, c lub d zapisz w wierszu 12 tabeli pliku odpowiedzi.doc).

  1. WWW jest rodzajem poczty elektronicznej.

  2. WWW to synonim (inna nazwa) Internetu.

  3. WWW jest usługą wykorzystującą hipertekst do łączenia ze sobą dokumentów w sieci.

  4. WWW jest globalnym systemem telekomunikacyjnym.

12. Które z wymienionych poniżej zagrożeń nie jest zwykle związane z aktywnością w Internecie? (Odpowiedź a, b, c lub d zapisz w wierszu 13 tabeli pliku odpowiedzi.doc).

  1. Niebezpieczeństwo nękania lub dręczenia.

  2. Możliwość upublicznienia informacji osobistych.

  3. Niebezpieczeństwo ataku hakera.

  4. Utrata pamięci komputera.

13. Który z poniższych obiektów jest medialnym plikiem cyfrowym, który może być pobrany z Internetu i może być odtworzony w odtwarzaczu lub w komputerze? (Odpowiedź a, b, c lub d zapisz w wierszu 14 tabeli pliku odpowiedzi.doc).

  1. Cookie.

  2. Blog.

  3. Malware.

  4. Podcast.

14. W jaki sposób można zabezpieczyć dzieci przed niepożądaną, szkodliwą informacją z Internetu? (Odpowiedź a, b, c lub d zapisz w wierszu 15 tabeli pliku odpowiedzi.doc).

  1. Należy upewnić się, że program antywirusowy jest uaktualniony i pracuje.

  2. Należy nadzorować używanie komputera przez dzieci.

  3. Trzeba pozwalać dzieciom na swobodne wysyłanie i odbieranie poczty.

  4. Trzeba pozwolić dzieciom na swobodny dostęp do pokoi rozmów (Chatów).

15. Jak nazywa się oprogramowanie, które zbiera informacje o użytkownikach przeszukujących Internet bez ich wiedzy i zgody? (Odpowiedź a, b, c lub d zapisz w wierszu 16 tabeli pliku odpowiedzi.doc).

  1. Shareware.

  2. Vaporware.

  3. Freeware.

  4. Spyware.

16. Uruchom przeglądarkę internetową i przejdź do strony o adresie http://www.ecdl.org/m7testv5. Uruchom hiperlink Ferry Tickets. 
W formularzu Ferry Tickets wprowadzić następujące dane:

Po wykonaniu powyższych czynności kliknij klawisz Order. Liczbę, która zostanie wyświetlona na ekranie przekopiuj lub przepisz do wiersza 17 tabeli odpowiedzi.

17. Przy pomocy dowolnej wyszukiwarki internetowej, wyszukaj adresy stron zgodnych ze słowem: piktogram. 
Przejdź do dowolnej strony o adresie wyświetlonym w wyszukiwarce i zapisz tę stronę na dysku jako plik tekstowy o nazwie Piktogram.txt. 
Skopiuj URL dowolnej z wyświetlonych stron o piktogramie do wiersza 18 tabeli odpowiedzi.

18. Przejdź do strony dowolnej encyklopedii internetowej i wyszukaj hasło: onomatopeja. Skopiuj jedno zdanie z tekstu o onomatopejach do wiersza 19 tabeli odpowiedzi. 
Zapisz tę stronę na dysku jako plik html o nazwie Onomatopeja.html.

19. Wydrukuj pierwszą stronę dowolnej witryny WWW do pliku PDF, w folderze roboczym jako Strona WWW.pdf.

20. Przy pomocy dowolnej wyszukiwarki internetowej, wyszukaj grafikę związaną tematycznie z dowolnymi świętami. 
Zapisz obraz w folderze roboczym. 

Zmień klucz wyszukiwania rocznica urodzin. Wybierz dowolną stronę zawierającą medal pamiątkowy. Skopiuj adres URL strony i wklej go w wierszu 21 tabeli odpowiedzi.

21. Które z poniższych zdań opisuje zaletę poczty elektronicznej? (Odpowiedź a, b, c lub d zapisz w wierszu 22 tabeli pliku odpowiedzi.doc).

  1. E-mail całkowicie eliminuje konieczność korzystania z tradycyjnej poczty.

  2. E-mail jest zawsze bezpiecznym sposobem dostarczania wiadomości.

  3. E-mail nie może zawierać wirusów.

  4. E-mail jest tanim sposobem przesyłania wiadomości.

22. Które z poniższych narzędzi pozwala na stwierdzenie nawiązania kontaktu w sieci? (Odpowiedź a, b, c lub d zapisz w wierszu 23 tabeli pliku odpowiedzi.doc).

  1. Internet Securite Provider (ISP).

  2. Message Security Protocol (MSP).

  3. Short Messager Service (SMS).

  4. Komunikator (Instant Messaging - IM).

23. Które z poniższych zdań nie jest prawdziwe w odniesieniu do poczty elektronicznej? (Odpowiedź a, b, c lub d zapisz w wierszu 24 tabeli pliku odpowiedzi.doc).

  1. E-mail jest efektywnym i tanim sposobem komunikowania się ludzi.

  2. E-mail może być wykorzystany do przesyłania wiadomości do wielu osób w tym samym czasie.

  3. E-mail może wykorzystywać stronę Web.

  4. E-mail jest zawsze bezpiecznym sposobem wysyłania i otrzymywania wiadomości.

24. Który z poniższych typów plików może być zastrzeżony i nie będzie dostarczany przez dostawcę usług pocztowych? (Odpowiedź a, b, c lub d zapisz w wierszu 25 tabeli pliku odpowiedzi.doc).

  1. Plik tekstowy.

  2. Pliki wykonywalne.

  3. Pliki arkuszy kalkulacyjnych.

  4. Pliki w formacie PDF.

25. Które z poniższych zdań najlepiej określa różnicę pomiędzy DW i UDW? (Odpowiedź a, b, c lub d zapisz w wierszu 26 tabeli pliku odpowiedzi.doc).

  1. Adres odbiorcy UDW nie jest widoczny przez innych odbiorców tej samej wiadomości.

  2. Adres odbiorcy DW nie jest widoczny przez innych odbiorców tej samej wiadomości.

  3. Adres odbiorcy UDW jest widoczny przez innych odbiorców tej samej wiadomości.

  4. Nie ma różnic pomiędzy odbiorcami DW i UDW.

26. Które z poniższych zdań opisuje najwłaściwszy sposób postępowania w przypadku otrzymania poczty z podejrzanym plikiem załącznika od nieznanej osoby? (Odpowiedź a, b, c lub d zapisz w wierszu 27 tabeli pliku odpowiedzi.doc).

  1. Należy dodać dane kontaktowe nadawcy do własnej książki adresowej.

  2. Należy usunąć całą przesyłkę, wraz z załącznikiem bez otwierania.

  3. Należy otworzyć przesyłkę i załącznik aby sprawdzić zawartość.

  4. Należy zamknąć konto pocztowe a następnie otworzyć inne konto.

27. W jakim celu stosuje się w poczcie elektronicznej podpis cyfrowy? (Odpowiedź a, b, c lub d zapisz w wierszu 28 tabeli pliku odpowiedzi.doc).

  1. Aby potwierdzić, że wiadomość nie zawiera wirusów.

  2. Dla potwierdzenia autentyczności nadawcy i integralności przesłanej informacji.

  3. Podpis cyfrowy daje gwarancję że otwarcie załączników jest bezpieczne.

  4. Aby łatwo było sortować wiadomości w skrzynce odbiorczej lub w katalogach w których wiadomości są przechowywane.

28. Wyślij wiadomość wykorzystując pocztę elektroniczną. Wiadomość będzie wysłana na adres comwa20@onet.pl.

Temat wiadomości: Życzenia.

W treści wiadomości umieścić następujący tekst: 
Drogi Marianie! 
Życzę Ci wszystkiego najlepszego. 
Mam nadzieję na szybką odpowiedź. 
Jacek Nowicki

29. Wyślij wiadomość wykorzystując pocztę elektroniczną. Wiadomość będzie wysłana na adres: comwa20@onet.pl.

Temat wiadomości: Pozdrowienia.

W treści wiadomości umieścić następujący tekst: 
Drogi Marianie 
Pozdrawiam. 
Mam nadzieję na szybką odpowiedź. 
Ewa Nowicka

Użyj funkcji DW aby wiadomość powyższa została przesłana również na adres comwa21@onet.pl.

Użyj funkcji UDW aby wiadomość powyższa została przesłana również na adres comwa22@onet.pl.

Dołącz do wiadomości dowolny plik graficzny.

Użyj programu sprawdzającego pisownię i poczyń zmiany, jeśli będą konieczne.

Wyślij wiadomość Pozdrowienia z wysokim priorytetem (ważna).

Zażądaj potwierdzenia odbioru.

30. Zadanie to należy wykonać na dowolnej przesyłce zawierającej załącznik z dokumentem tekstowym.

Otwórz wiadomość XXXXXXX znajdującą się w skrzynce odbiorczej.

Zapisz na dysku plik załącznika yyyyyyyy.doc dołączony do wiadomości.

Odpowiedz na wiadomość XXXXXXX. Otwórz plik yyyyyyyy.doc i skopiuj cały tekst dokumentu. Wklej tekst do odpowiedzi na wiadomość XXXXXXX. Wyślij odpowiedź .

Wydrukuj wiadomość XXXXXXX na dołączonej drukarce lub do pliku XXXXXXX.pdf, w folderze roboczym.

31. Odszukaj w skrzynce odbiorczej wiadomość zawierającą wyraz Życzenia (lub inny). 
Odpowiedz nadawcy dołączając swoje pozdrowienia. 
Użyj funkcji UDW aby wiadomość powyższa została przesłana również na adres comwa22@onet.pl.

32.Użyj funkcji pomocy w programie pocztowym i znajdź informację na temat skrótów klawiaturowych. Skopiuj pierwsze zdanie tekstu pomocy i wklej je do wiersza 32 tabeli odpowiedzi.


Wyszukiwarka

Podobne podstrony:
TEST NR 5
test dobry
test poprawkowy grupa 1
TEST zalicz mikroskopia czescETI z odpowiedz
Zajecia 6 7 Test Niedokonczonych Zdan
etyka test
Test osobowości Dalajlamy
dependent t test
TEST ZE ZDROWIA ŚRODOWISKOWEGO – STACJONARNE 2008 2
Test Pamięci Wzrokowej Bentona2 3
13 04 2012 TEST KOŃCOWY GASTROLOGIAid 14559 ppt
Test HI kwadrat
Materiał genetyczny, mutacje, systemy naprawy DNA, test Amesa
TEST UZUPEŁNIANIA ZDAŃ

więcej podobnych podstron