Test 101, 1sem, technologie informacyjne


Test 1.0.1

        1. Który z wymienionych programów jest programem systemowym?

  1. System Skaner Pro

  2. Open Office Write

  3. Linux

  4. Freelance Graphics

        1. Jako przykład sieci LAN można wymienić:

  1. Sieć metropolitarna

  2. Sieć szkolna

  3. Intranet

  4. Ekstranet

        1. Która z poniższych usług jest oferowana przez Internet?

  1. Wypłata gotówki

  2. Testowanie zakupionego sprzętu

  3. Przesyłanie zamówionego towaru

  4. Prowadzenie rozmowy z innym użytkownikiem Internetu

        1. W kolumnie tabeli bazy są dane mieszczące się w 30 znakach. Jaką pamięć zajmuje to pole?

  1. 30 KB

  2. 300 KB

  3. 3 MB

  4. 30 B

        1. Które z poniższych zdań dotyczących pamięci RAM jest prawdziwe?

  1. RAM jest pamięcią wewnętrzną procesora

  2. RAM jest pamięcią, w której przechowuje się dane uzyskane z drukarki

  3. RAM jest pamięcią, której zawartość ulega utracie po wyłączenia prądu

  4. RAM jest pamięcią, której zawartość nie ulega utracie po wyłączeniu prądu

        1. Urządzenie zwane ZIP dotyczy nośników pamięci o pojemności rzędu

  1. 100 B

  2. 100 KB

  3. 100 MB

  4. 100 GB

        1. GUI oznacza

  1. graficzne sterowniki do gier

  2. grafikę tworzoną przez programy malarskie

  3. kodeki potrzebne do odtwarzania filmów na komputerze

  4. graficzny interfejs użytkownika

        1. Które z poniższych urządzeń nie jest procesorem?

  1. Pentium PRO

  2. Athlon

  3. AMD

  4. Canon PowerShot A580

        1. Zezwolenie uprawniające do użytkowania kopii oprogramowania na komputerze, to

  1. Autoryzacja

  2. Licencja

  3. Przepustka

  4. Certyfikat cyfrowy

        1. System haseł w przypadku komputerów stosuje się po to, aby

  1. Ułatwić użytkownikom dostęp do sieci

  2. Ułatwić użytkownikom uzyskanie informacji

  3. Ochronić komputer przed wirusami

  4. Ochronić komputer przed nieuprawnionym dostępem

        1. Dostęp do Internetu odbywa się poprzez urządzenie radiowe. Oznacza to, że komputer znajduje się:

  1. w sieci LAN

  2. w sieci WLAN

  3. w sieci metropolitarnej

  4. bezpośrednio w Internecie

        1. Podczas tworzenia oprogramowania dla konkretnych klientów, ich wymagania uwzględnia się na etapie

  1. wdrażania

  2. projektowania

  3. testowania

  4. programowania

        1. Co to jest intranet?

  1. rozbudowana sieć LAN

  2. rodzaj sieci metropolitarnej

  3. prywatna sieć firmy

  4. sieć MAN

        1. Oprogramowanie, które nie jest wykorzystywane w biurze, to:

  1. poczta elektroniczna

  2. Power DVD

  3. program do kompresji plików

  4. defragmentator dysku

        1. Jakie mogą być zagrożenia ze strony poczty elektronicznej?

  1. spam

  2. pliki reklamowe

  3. możliwość przenoszenia wirusów

  4. zbyt duże załączniki

        1. W jaki sposób można wyszukiwać informacje w Internecie?

  1. posługując się wyszukiwarką internetową

  2. posługując się przeglądarką internetową

  3. posługując się bazą danych

  4. za pomocą Internet Explorer

        1. Jeżeli komputery stosowane są w szkoleniach niebezpiecznych sytuacji, to kiedy się najlepiej sprawdzą:

  1. praca w grupie

  2. seminarium

  3. symulacje

  4. pisanie programów

        1. System bankowości elektronicznej nie umożliwia:

  1. zakładania konta w banku

  2. sprawdzania stanu konta

  3. wypłaty gotówki

  4. przelewów

        1. Pod pojęciem sieci komputerowej rozumie się:

  1. połączenie kilku dysków w jedną jednostkę

  2. system pracy wielomonitorowej

  3. specjalny system operacyjny Windows XP NET

  4. połączenie komputerów specjalnym okablowaniem w celu wymiany informacji i dzielenia zasobów

        1. Freeware jest rodzajem oprogramowania, które:

  1. otrzymuje się bezpłatnie na okres próbny, np. 30 dni

  2. jest oprogramowaniem nowszej wersji

  3. jest oprogramowaniem demonstracyjnym

  4. jest oprogramowaniem darmowym, które można używać bez ograniczeń

        1. Pamięć RAM jest pamięcią z dostępem:

  1. cyklicznym

  2. bezpośrednim

  3. asocjacyjnym

  4. sekwencyjnym

        1. W jakich sytuacjach stosuje się superkomputery?

  1. kiedy wielu użytkowników korzysta ze specjalistycznego oprogramowania do drobnych obliczeń

  2. w dużych firmach korporacyjnych

  3. do obsługi rozproszonych baz danych

  4. do symulacji bardzo złożonych zjawisk, gdzie potrzebna jest ogromna moc obliczeniowa

1.0.1.23 Które z poniższych zdań dotyczy sytuacji niezgodnych z prawem?:

1. każda osoba ma prawo do informacji o celu, zakresie i sposobie przetwarzania danych jej dotyczących

2. każdej osobie przysługuje prawo do informacji od kiedy przetwarza się dane jej dotyczące

3. żadna osoba nie ma prawa do wstrzymania lub usunięcia z przetwarzania danych jej dotyczących

4. każdej osobie przysługuje prawo do uzyskania informacji o źródle, z którego pochodzą dane jej dotyczące

        1. Wirus komputerowy jest

  1. programem, który oddziaływuje tylko na komputery osobiste

  2. programem, który powielając się doprowadza do uszkodzenia plików na dysku

  3. programem, który pochodzi tylko z Internetu

  4. programem, który niszczy tylko pliki graficzne

        1. Co oznacza skrót CPU w informatyce?

  1. Centrum Pomocy Ubezpieczonym

  2. centralna jednostka zasilania komputera

  3. procesor

  4. jednostka zasilania twardego dysku

        1. Co może zwiększyć wydajność komputera?:

  1. zwiększenie pamięci RAM

  2. powiększenie twardego dysku

  3. użycie większego monitora

  4. zresetowanie komputera

        1. Jaka jest najmniejsza jednostka logiczna pamięci?:

  1. bit

  2. bajt

  3. słowo pamięci

  4. kilobajt

        1. Sieć Local Area Network (LAN), to sieć, która obejmuje:

  1. zbiór komputerów znajdujących się w jednym lub sąsiednich budynkach firmy

  2. zbiór wszystkich komputerów firmy

  3. zbiór komputerów sąsiadujących firm

  4. zbiór komputerów obejmujący rozległy obszar

        1. Termin haker oznacza

  1. język opisu strony internetowej

  2. protokół określający przesyłanie stron przez Internet

  3. specjalistyczny język programowania

  4. osobę o dużej wiedzy informatycznej, wykorzystującą tą wiedzę niezgodnie z prawem

        1. Często pobieramy pliki z Internetu. Czynność tę wykonujemy:

  1. przy włączonym skanerze antywirusowym

  2. sprawdzenie na obecność wirusa zostawiamy na potem, kiedy będzie więcej czasu

  3. po ściągnięciu uruchamiamy program antywirusowy

  4. przy wyłączonym skanerze antywirusowym

        1. Jakie postępowanie jest właściwe dla ochrony antywirusowej?

  1. regularne zmiany haseł

  2. regularne defragmentowanie twardego dysku

  3. regularne uruchamianie programu antywirusowego i uaktualnianie go

  4. regularne resetowanie komputera

        1. Prawo autorskie określa, że

  1. można zainstalować dowolne oprogramowanie, ale sprawdzone programem antywirusowym

  2. można zakupić licencję na program, ale wcześniej trzeba kupić licencję na program antywirusowy

  3. można kopiować dowolnie zakupione oprogramowanie

  4. można używać oprogramowania typu freeware

        1. System operacyjny nie może być uruchomiony z:

  1. twardego dysku

  2. płytki CD

  3. skanera

  4. z Internetu

        1. Pamięć ROM, jest to

  1. pamięć zewnętrzna używana w starszej wersji komputerów

  2. pamięć, którą dysponują PenDrive'y

  3. pamięć płyt graficznych

  4. pamięć wewnętrzna, zawierająca programy startowe umożliwiające uruchomienie komputera

        1. Która z następujących usług nie jest usługą Internetu?

  1. e-mail

  2. kompresja

  3. telnet

  4. FTP

        1. Termin DDR oznacza:

  1. pamięć karty dźwiękowej

  2. pamięć karty graficznej

  3. pamięć ROM

  4. pamięć RAM

        1. Twardy dysk jest formatowany

  1. aby utworzyć kopię zapasową

  2. aby przygotować go do zapisu danych

  3. aby sprawdzić, czy nie ma wirusów

  4. aby sprawdzić jego zawartość



Wyszukiwarka

Podobne podstrony:
Kolokwium Modul 1, 1sem, technologie informacyjne
Odpowiedzi Do Modulu1, 1sem, technologie informacyjne
test nr 7 wyrażenia regularne, STUDIA, LIC, TECHNOGIE INFORMACYJNE POLONISTYKA ZAOCZNE UW Uniwersyt
infa test 1, Budownictwo PK, I ST. (2008-2012), Semestr 1, Technologia Informacyjna
Test z informatyki, Technologia Informacyjna
test nr 4 internet i języki znacznikowe, STUDIA, LIC, TECHNOGIE INFORMACYJNE POLONISTYKA ZAOCZNE UW
test nr 1 wymiana informacji w sieci, STUDIA, LIC, TECHNOGIE INFORMACYJNE POLONISTYKA ZAOCZNE UW Un
test nr 2 podstawowe pojęcia I, STUDIA, LIC, TECHNOGIE INFORMACYJNE POLONISTYKA ZAOCZNE UW Uniwersy
test nr 6 kompresja format pliku, STUDIA, LIC, TECHNOGIE INFORMACYJNE POLONISTYKA ZAOCZNE UW Uniwer
test dzienni, podstawy informatyki vel technologie informacyjne
Technologia informacyjna test
test nr 3 podstawowe pojęcia II, STUDIA, LIC, TECHNOGIE INFORMACYJNE POLONISTYKA ZAOCZNE UW Uniwers
test dzienni 2, podstawy informatyki vel technologie informacyjne
test technolo informatyczna
test nr 5 zasady składania tekstu, STUDIA, LIC, TECHNOGIE INFORMACYJNE POLONISTYKA ZAOCZNE UW Uniwe
test nr 8 zasoby sieciowe, STUDIA, LIC, TECHNOGIE INFORMACYJNE POLONISTYKA ZAOCZNE UW Uniwersytet W
test z odpowiedziami, Technologia informacyjna

więcej podobnych podstron