Technologia Informacyjna - moduł 1 + odpowiedzi


Test1

1.1. Które z poniższych zdań opisuje różnicę pomiędzy pojęciami hardware i software?

Hardware odnosi się do fizycznych elementów komputera. Software natomiast do programów, które wykonują pracę komputerową.

1.2. Którym z poniższych pojęć możemy nazwać komputer przenośny?

Laptop

1.3. Twój komputer spowalnia pracę podczas uruchamiania niektórych aplikacji. Która z następujących czynności najprawdopodobniej poprawi szybkość pracy komputera?

Zainstalowanie większej pamięci

1.4. Prędkość CPU jest zmierzona w:

GHz

1.5. Które z poniższych stwierdzeń o pamięci tylko do odczytu (ROM) jest prawdziwe?

Zawartości pamięci ROM nie jest usuwana po wyłączeniu komputera

1.6. Kilobajt jest to:

1024 bajtów

1.7. Którego urządzenia mógłbyś użyć do odtworzenia pliku muzycznego?

Głośnik

1.8. Który rodzaj pamięci zewnętrznej ma najmniejszą pojemność?

Dyskietka

1.9. Które z wymienionych stwierdzeń o formatowaniu dyskietki jest prawdziwe?

Formatowanie jest używane, by przygotować dyskietkę do zapisu danych

1.10. Który typ oprogramowania kontroluje przydział zasobów w komputerze?

System operacyjny

1.11. Które zadanie określa funkcję systemu operacyjnego?

Kopiowanie pliku

1.12. Którego oprogramowania użyłbyś/użyłabyś do stworzenia materiałów reklamowych?

Oprogramowania DTP (Desk Top Publishing)

1.13. Większość komputerów jest obsługiwanych przy użyciu ikon i myszy. Jak taki system jest nazywany?

Graficzny interfejs użytkownika (GUI)

1.14. Komputery w Twoim biurowcu są połączone ze sobą tak, że personel ma wspólny dostęp do plików i drukarek. Jak takie połączenie jest nazywane?

LAN

1.15. Intranet jest to:

Prywatna sieć przedsiębiorstwa

1.16. Ekstranet jest to:

Prywatna sieć przedsiębiorstwa posiadająca wyszczególnionych użytkowników na zewnątrz

1.17. Które z następujących zdań o World Wide Web (WWW) jest prawdziwe?

World Wide Web (WWW) jest częścią Internetu

1.18. Które z następujących urządzeń potrzebujesz, aby skomunikować się z innymi komputerami używającymi sieci telefonicznej?

Modem

1.19. Które z tych zadań odpowiednie byłoby raczej dla osoby niż dla komputera?

Przeprowadzenie wywiadu z kandydatem do pracy

1.20. Które z następujących zdań dotyczących bankowości elektronicznej jest fałszywe?

Bankowość elektroniczna pozwala Ci wpłacić gotówkę

1.21. Przykładem zastosowania komputerów w Administracji Państwowej byłoby:

Wydawanie paszportów

1.22. Do jakich zadań w szkole nie zostanie użyty komputer?

Kontrola czystości rąk uczniów

1.23. Które zdanie nie określa handlu elektronicznego?

Występuje bezpośredni kontakt między kupującym i sprzedawcą

1.24. Kiedy kupuję za pomocą narzędzi handlu elektronicznego, które z następujących stwierdzeń jest prawdziwe?

Możesz porównać ceny u innych sprzedawców

1.25. Użycie komputera może wywołać uraz spowodowany powtarzanym wysiłkiem (RSI). Jakie jest najlepsze rozwiązanie aby go uniknąć?

Pracuj z nadgarstkami zrównanymi z klawiaturą

1.26. Jaki jest najważniejszy powód konieczności częstych przerw podczas pracy z komputerem?

Zapobieganie przemęczenia oczu

1.27. Jakie niebezpieczeństwo związane jest ze sprzętem komputerowym?

Niezabezpieczone, leżące na ziemi przewody

1.28. Które z następujących stwierdzeń o dokumentach elektronicznych jest prawdziwe?

Dokumenty elektroniczne nie mogą być fizycznie dotknięte

1.29. Które z następujących stwierdzeń opisuje właściwe podejście do ochrony informacji w przedsiębiorstwie?

Systemy komputerowe są oparte na profesjonalnych procedurach

1.30. Które z następujących stwierdzeń jest wyrazem dobrej polityki stosowania haseł w przedsiębiorstwie?

Wszystkie hasła są zmieniane regularnie

1.31. Kradzież, którego z następujących elementów spowodowałaby stratę danych o kontaktach personalnych?

Palmtop

1.32. Jaki jest najlepszy sposób zabezpieczenia Twojego komputera przed wirusami?

Uruchamiaj oprogramowanie antywirusowe na swoim komputerze

1.33. Wirus komputerowy nie może zostać rozprowadzony przez:

Zamianę monitora

1.34. Jak nazywa się prawo do użycia oprogramowania?

Licencja

1.35. Które z następujących zdań opisuje shareware?

Shareware jest oprogramowaniem, za które możesz zapłacić po wstępnym okresie użytkowania

1.36. Istnieją reguły rządzące przechowywaniem i dostarczaniem wykorzystywanej przez komputery informacji. Jak to prawo się nazywa?

Ustawa o ochronie danych

Test 2

2.1. Jaki typ komputera jest używany do obsługi wielkich korporacyjnych systemów i dużych baz danych?

Mainframe

2.2. Co oznacza skrót CPU?

Centralny procesor przeliczeniowy

2.3. Która z następujących czynności polepszy wydajność komputera?

Powiększenie pamięci RAM

2.4. Która z następujących czynności nie jest funkcją CPU?

Wysyłanie e-maili

2.5. Ulepszasz swój komputer poprzez dodanie pamięci. Jaki jest to typ pamięci?

RAM

2.6. Które z wymienionych urządzeń jest urządzeniem wejściowym?(wysyła informacje do komputera

Skaner

2.7. Które z wymienionych urządzeń jest urządzeniem wyjściowym?(otrzymuje informacje od komputera)

Drukarka

2.8. Które z wymienionych urządzeń jest urządzeniem zarówno wejściowym jak wyjściowym?

Ekran dotykowy

2.9. Formatujemy dysk aby:

Przygotować dysk do zapisywania plików

2.10. Który z wymienionych programów jest systemem operacyjnym?

Windows XP

2.11. Edytor tekstu i arkusz kalkulacyjny to:

Oprogramowanie użytkowe

2.12. Skrót GUI oznacza?

Graficzny Interfejs Użytkownika

2.13. Na jakim etapie tworzenia systemów i programów informatycy rozpoznają wymagania użytkowników?

Projektowanie

2.14. Główną korzyścią wynikającą z użytkowania sieci komputerowej jest:

Współdzielenie danych i zasobów

2.15. Które z następujących stwierdzeń o Intranecie jest prawdziwe?

Intranet jest prywatną siecią przedsiębiorstwa

2.16. Czego użyłbyś, aby znaleźć interesującą Cię stronę w Internecie?

Przeszukiwarki

2.17. Które z następujących stwierdzeń o Internecie jest prawdą?

Internet jest siecią, która łączy się wiele sieci komputerowych na całym świecie

2.18. Co oznacza skrót ISDN?

Sieć Cyfrowa Usług Zintegrowanych

2.19. System rezerwacji linii lotniczej, w czasie rzeczywistym:

Prowadzi rezerwacje pasażerów

2.20. Która z następujących aplikacji komputerowych nie jest stosowana w szpitalu?

Systemy sterowania karetkami pogotowia

2.21. Do czego w domu może być użyty Internet?

Poszukiwanie informacji w celu odrobienia pracy domowej

2.22. Jeśli pracowałeś w domu, jakie oprogramowanie mogło zostać użyte do bezpośredniego komunikowania się z kolegami i klientami?

Poczta elektroniczna

2.23. Która z następujących sytuacji przedstawia e-handel?

Kupowanie książek poprzez Internet

2.24. Co jest zaletą usług handlowych przez Internet?

Dostępność przez 24 godziny i 7 dni w tygodniu

2.25. Które z następujących przedsięwzięć pozwalają stworzyć dobre środowisko pracy?

Ochrona monitorów komputerowych przed odbiciami i odblaskami poprzez poprawne ustawienie

2.26. Która z następujących sytuacji może spowodować osobom używającym komputer problemy z kręgosłupem?

Używanie krzesła, niedostosowanego do wzrostu

2.27. Aby uniknąć obrażeń podczas używania komputera:

Wszystkie kable powinny zostać zabezpieczone

2.28. Jaka jest zaleta używania dokumentów elektronicznych?

Mogą pomóc zredukować potrzebę drukowania materiałów

2.29. Które z następujących stwierdzeń reprezentuje właściwą politykę ochrony informacji dla obsługi wrażliwych danych przedsiębiorstwa?

Dane są dostępne tylko dla autoryzowanych użytkowników

2.30. Dlaczego należy prowadzić dobrą politykę ochrony przy pomocy systemu haseł?

Aby uchronić komputer przed nieuprawnionym użyciem

2.31. Które z następujących urządzeń jest odpowiednie dla archiwizowania danych serwera sieciowego?

Streamer

2.32. Odwirusowywanie plików oznacza:

Usunięcie wirusa z zainfekowanych plików

2.33. Która z następujących działalności mogłaby doprowadzić do rozprzestrzenienia się wirusa komputerowego?

Użycie dyskietek z nieznanych źródeł do wymiany danych

2.34. Które z następujących zdań o prawie autorskim związanym z oprogramowaniem jest prawdziwe:

Prawo autorskie jest wyłącznym prawem autorów oprogramowania do tworzenia kopii z ich własnego produktu

2.35. Umowa licencyjna końcowego użytkownika:

Jest prawnym kontraktem pomiędzy autorem oprogramowania lub wydawcą i użytkownikiem

2.36.Które z następujących sprawozdań może zawierać dane osobowe?

Lista personelu pracującego w dziale

Test 3

3.1. Które z wymienionych jest oprogramowaniem użytkowym?

Arkusz kalkulacyjny

3.2. Które z następujących elementów możemy określić jako urządzenie peryferyjne?

Skaner

3.3. Prędkość zegara w komputerze wskazuje na:

Częstotliwość, z jaką jednostka centralna wykonuje operacje

3.4. Jaką pamięć wykorzystuje głównie program podczas pracy?

RAM

3.5. Jaka jest najmniejsza jednostka pamięci komputera?

Bit

3.6. Które z następujących urządzeń jest urządzeniem wejściowym?

Klawiatura

3.7. Które z następujących urządzeń jest urządzeniem wyjściowym?

Monitor (otrzymuje info od komputera)

3.8. Które z następujących urządzeń jest urządzeniem zarówno wejściowym jak wyjściowym?

Ekran dotykowy

3.9. Które z następujących urządzeń byłby najodpowiedniejsze do utworzenia kopii zapasowej niewielkiego (32 KB) dokumentu?

Dyskietka

3.10. Co oznacza numer wersji oprogramowania?

Numer, który identyfikuje konkretny etap produktu rozwijającego się oprogramowania

3.11. System operacyjny wykonuje jedną z następujących czynności:

Przemieszcza dane do i z pamięci oraz nadzoruje uruchamianie programów użytkowych

3.12. Które z następujących urządzeń używamy do nawigowania w GUI?= graficzny interfejs uzytkownika

Mysz

3.13. Jaka jest pierwsza faza w tworzeniu oprogramowania?

Projektowanie

3.14. Sieć Wide Area Network (WAN) to:

Sieć łącząca komputery w obszarze tej samej aglomeracji miejskiej

3.15. Łączenie komputerów w sieć oznacza, że:

Użytkownicy mogą dzielić pliki i zasoby

3.16. Które z następujących stwierdzeń o Ekstranecie jest prawdziwe?

To jest prywatna sieć firmy obsługująca wyszczególnionych użytkowników z zewnątrz

3.17. Co to jest World Wide Web (WWW)?

Zbiór połączonych dokumentów multimedialnych, które mogą zostać przeczytane przez każdą osobę z dostępem do Internetu

3.18. Czego potrzebujesz, by użyć poczty elektronicznej w domu przy pomocy telefonu?

Modemu i standardowego łącza telefonicznego

3.19. Komputery często są używane w szkoleniu pracowników. Które z następujących typów szkoleń jest najodpowiedniejsze dla szkolenia ludzi do realizowania niebezpiecznych zadań?

Symulacje

3.20. Oprogramowanie służące do rejestracji i kontroli danych samochodów może być używane przez:

Administrację rządową

3.21. Oprogramowanie, dostępne za darmo, bez opłat licencyjnych i opłat za użytkowanie nazywa się:

Freeware

3.22. Które z następujących stwierdzeń opisuje telepracę?

Praca w domu i komunikowanie się z klientami przez osobisty komputer

3.23. Która z następujących cech jest wadą poczty elektronicznej?

Poprzez pocztę elektroniczną możesz zarazić system wirusami komputerowymi

3.24. Jaką nazwą określamy kupno-sprzedaż w Internecie?

Handel elektroniczny

3.25. Dlaczego ważne jest posiadanie odpowiedniego oświetlenia podczas używania komputera?

Dla uniknięcia przemęczenia oczu i bólów głowy

3.26. Które z następujących zdań jest przykładem dobrej praktyki podczas używania komputera?

Robienie częstych przerw podczas pracy z komputerem

3.27. Która z wymienionych działalności może pomóc środowisku?

Używanie zwrotnych pojemników z tuszem/tonerem do drukarek

3.28. Który z następujących przypadków jest wadą wynikającą ze stosowania dokumentów elektronicznych?

Możliwość nieupoważnionego dostępu

3.29. Która z następujących procedur nie byłaby rozważana jako dobra polityka bezpieczeństwa przedsiębiorstwa?

Wszyscy użytkownicy mają dostęp do zgromadzonych kopii zapasowych danych

3.30. Którego z urządzeń użyłbyś, by sporządzić zbiór kopii zapasowych Twoich plików?

Jednostki centralnej

3.31. Po kradzieży komputera podręcznego nie nastąpi:

Łatwe i szybkie odzyskanie utraconych plików

3.32. Wirus komputerowy może „wejść” do systemu:

Poprzez załącznik poczty elektronicznej

3.33. Co to jest skaner antywirusowy?

Oprogramowanie zaprojektowane do znalezienia wirusów i usunięcia ich z Twojego komputera

3.34. Prawo autorskie oprogramowania:

Jest sposobem prawnej ochrony własności oprogramowania

3.35. Które z pojęć definiuje piractwo programowe?

Nieupoważnione kopiowanie i rozprowadzanie oprogramowania

3.36. Co oznacza prawna ochrona danych?

To jest prawodawstwo, które daje prawo każdej osobie w stosunku do swoich danych osobowych oglądania ich, poprawiania ich nieścisłości oraz usuwania

Test 4

4.1. Który z następujących elementów zaliczymy do hardware?(elementy fizyczne)

Drukarka

4.2.Który typ komputera najprawdopodobniej zostałby użyty, do stworzenia dużej rządowej bazy danych współdzielonej przez wielu użytkowników?

Mainframe

4.3. Które z poniższych urządzeń wysyła informację od użytkownika do komputera? (wejściowe urzadzenie)

Klawiatura

4.4. Jakiego typu czynności wykonuje CPU?

Wykonuje arytmetyczne i logiczne operacje

4.5. Jaką wielkość może mieć pole przechowujące tytuł książki w bazie danych?

40 bajtów

4.6. Które urządzenie wejściowe wybrałbyś aby utworzyć cyfrową wersję fotografii?

Skaner

4.7. Które z urządzeń jest urządzeniem zarówno wejścia jak i wyjścia

Ekran dotykowy

4.8. Które z poniższych urządzeń nie przechowuje trwale danych?

RAM

4.9. Dlaczego formatujemy dysk?

Aby przygotować dysk do gromadzenia danych

4.10. Które oprogramowanie zarządza plikami i folderami na dysku twardym Twojego komputera?

Oprogramowanie systemu operacyjnego

4.11. Jakie są główne funkcje systemu operacyjnego?

Nadzór i kontrola operacji komputera

4.12. Jakiego typu oprogramowania użyłbyś aby wprowadzić dane do bazy danych?

Oprogramowania użytkowego

4.13. Są różne fazy w projektowaniu i wprowadzaniu nowego systemu komputerowego. Która z nich jest realizowana w pierwszej kolejności?

Analiza wymagań działalności

4.14. W jaki sposób komputery w różnych oddziałach przedsiębiorstwa powinny zostać połączone?

WAN

4.15. Które z poniższych zdań najlepiej opisuje Intranet?

Intranet jest prywatną siecią przedsiębiorstwa

4.16. Które z następujących pojęć najlepiej opisuje Internet?

Sieć sieci

4.17. Którego urządzenia użyłbyś/użyłabyś, by wysłać mapę osobie chcącej Cię odwiedzić?

Faksu

4.18. Twój nowy komputer ma zainstalowany modem 56K . 56K oznacza:

Ograniczenie prędkości transmisji danych modemu

4.19. System komputerowy jest używany do kontroli zapasów w sklepie wysyłkowym. Które z zadań nie będzie wykonane przez system?

Fizyczne sprawdzenie poziomu zapasów w magazynie

4.20. Która kategoria oprogramowania byłaby najodpowiedniejsza, by rozwinąć system roszczeń o odszkodowania z tytułu ubezpieczenia?

Oprogramowanie przetwarzania baz danych

4.21. Program rejestracji pacjentów jest używany do:

Monitorowania danych osobowych pacjentów i historii chorych

4.22. Który z podanych poniżej przykładów jest przykładem korzyści telepracy?

Telepraca pozwala na elastyczne godziny pracy i mniejszą utratę czasu na dojazd

4.23. Które z następujących zdań określa użycie poczty elektronicznej?

Wymiana plików z innym komputerowym użytkownikiem

4.24. Aby zakupić towar w e-sklepie będziesz potrzebował:

Komputer z dostępem do Internetu

4.25. Które z następujących stwierdzeń opisuje dobre środowisko pracy?

Grupa komputerów, które są połączone w sieć, aby podzielić się zasobami

4.26. Który z następujących problemów zdrowotnych mógłby być skutkiem używania komputera?

Uraz spowodowany powtarzanym wysiłkiem (RSI)

4.27. Dlaczego konieczne jest posiadanie procedur bezpieczeństwa podczas używania komputera?

Aby osoba obsługująca komputer mogła pracować bezpiecznie

4.28. Które z następujących praktyk mogą pomóc środowisku?

Stosowanie odnawialnych tonerów do drukarki

4.29. Hasła są używane, aby:

Chronić zarówno komputery jak i oprogramowanie przed nieupoważnionym dostępem

4.30. Jaki jest najlepszy sposób, by ochronić komputer przed utratą danych?

Wykonywać regularnie kopie zapasowe danych

4.31. Który z wymienionych skutków przestępstwa komputerowego mógłby mieć najpoważniejsze długoterminowe konsekwencje?

Konieczność ponownego zainstalowania oprogramowania

4.32. Które z następujących stwierdzeń o wirusie komputerowym jest prawdziwe?

4.33. Które z podanych czynności są wskazane podczas procesu pobierania plików?

Używanie oprogramowania skanującego wirusy i pobieranie plików tylko z pewnych miejsc

4.34. Które z podanych stwierdzeń o zakupie pakietu oprogramowania jest prawdziwe?

Nabywasz licencję na pakiet

4.35. Prawo autorskie oprogramowania posiada następujące cechy charakterystyczne:

Pomaga ochronić oprogramowanie od piractwa

4.36. Program, który może być używany przez próbny okres, a następnie może zostać kupiony nazywa się:

Shareware

Test 5

5.1. Który z następujących elementów zalicza się do hardware?(elementy fizyczne)

Modem

5.2. Fomatowanie dysku polega na:

Sprawdzeniu nośnika i utworzenie na nim sektorów i ścieżek

5.3. Zestaw komputerowy w najbardziej ogólny sposób można podzielić na:

Jednostkę centralną i urządzenia zewnętrzne

5.4. Procesor jest to:

Układ elektroniczny służący do przetwarzania danych (wykonywania operacji)

5.5. Typowa dyskietka 3,5'' ma pojemność około:

1,5 MB

5.6. W które z wymienionych urządzeń musi być wyposażony komputer, aby można było w pełni korzystać z programów multimedialnych?

Głośniki

5.7. Terminem urządzenie peryferyjne określa się:

Urządzenie podłączone zewnętrznie do procesora centralnego komputera i kontrolowane przez komputer

5.8. Które z poniższych stwierdzeń jest prawdziwe?

RAM to podstawowa pamięć

5.9. Modem jest to:

Urządzenie, które za pomocą telefonu umożliwia wymianę informacji między komputerami

5.10. DPI (ang. dot per inch) to miara rozdzielczości, która określa:

Ilość punktów na cal

5.11. Która z poniższych funkcji jest funkcją systemu operacyjnego?

Kontrola pracy programów i urządzeń komputera

5.12. Jakiego typu oprogramowaniem jest pakiet biurowy?

Oprogramowaniem użytkowym

5.13. Pamięć operacyjna określana jest jako:

RAM

5.14. Który z poniższych programów stanowi oprogramowanie użytkowe komputera?

Edytor tekstu

5.15. Które z poniższych zdań jest prawdziwe?

Intranet jest prywatną siecią przedsiębiorstwa

5.16. Przynajmniej jakimi urządzeniami (oprócz komputera) trzeba dysponować aby nagrać i wysłać przez Internet na konkurs własne wykonanie piosenki?

Mikrofon i modem

5.17. Które z poniższych zdań jest prawdziwe?

Internet to ogólnoświatowy zbiór wzajemnie połączonych ze sobą sieci komputerowych (lokalnych LAN i rozległych WAN)

5.18. System bankowości elektronicznej nie daje możliwości:

Pobierania gotówki

5.19. Przez sieć komputerową rozumie się:

Połączone ze sobą komputery zdolne do dzielenia się swoimi zasobami i wzajemnej wymiany informacji

5.20. Terminem haker określa się:

Osobę o rozległej wiedzy informatycznej w zakresie programowania i obsługi systemów komputerowych którą wykorzystuje dla celów osobistych, często niezgodnych z prawem

1.5.21. Jak nazywa się elektroniczna wersja notesu z adresami, stanowiąca standardowe wyposażenie programów pocztowych lub faksowych?

Książka adresowa

1.5.22. Megabajt to jednostka równa bit-bajt-kilobajt-megabajt-gigabajt

1024 kilobajtom

5.23. Usługa pozwalająca użytkownikom Internetu wymieniać między sobą wiadomości i opinie na określone tematy to:

Grupa dyskusyjna

5.24. Aby korzystać z e-sklepów lub e-banków konieczne jest posiadanie:

Komputera z dostępem do Internetu

5.25. Który z poniższych czynników wpływa na bezpieczną pracę z komputerem?

Monitor o zmniejszonym promieniowaniu

1.5.26. Który z następujących problemów zdrowotnych może być skutkiem wielogodzinnej, codziennej pracy przy komputerze?

Zwyrodnienie kręgosłupa

5.27. Przez pojęcie protokół TCP/IP rozumie się:

Zestaw protokołów definiujących wzajemną komunikację i wymianę danych w Internecie

5.28. Urządzeniem peryferyjnym pozwalającym na podtrzymanie działania komputera, zapisanie danych i bezpieczne zamknięcie systemu w przypadku zaniku napięcia jest:

Zasilacz awaryjny - UPS

5.29. Celem używania haseł w systemach komputerowych jest:

Ochrona komputerów i oprogramowania przed nieupoważnionym dostępem

5.30. Ochrona danych sprowadza się do:

Zabezpieczenia danych przed uszkodzeniem i tworzenia kopii bezpieczeństwa

5.31. Które określenie logowania jest prawdziwe?

Logowanie to proces identyfikacji użytkownika zgłaszającego chęć podjęcia pracy na danym stanowisku komputerowym najczęściej w sieci komputerowej

5.32. Która z poniższych czynności zapewnia właściwą ochronę antywirusową?

Regularne skanowanie wszystkich plików i uaktualnianie programu antywirusowego

5.33. Które z poniższych zdań jest prawdziwe?

Serwer to określenie komputera z sieciowym systemem operacyjnym który świadczy usługi innym komputerom lub programom sieci komputerowej

5.34. Aby korzystać z poczty elektronicznej konieczne jest posiadanie przynajmniej następującego urządzenia:

Komputera i modemu

5.35. Zgodnie z prawem autorskim zabronione jest:

Przenoszenie oprogramowania za pomocą sieci lub dyskietek

Nielegalne kopiowanie programów

5.36. Które oprogramowanie z poniższych jest systemem operacyjnym?

Linux Mandrake

Test 6

6.1. Komputer zarządzający ruchem w sieci nazywamy:

Serwerem dedykowanym

6.2. Komputery nie mogą wymieniać się danymi poprzez:

TCO

6.3. Przykładem sieci WAN może być:

Sieć miejska

6.4. Napęd COMBO jest połączeniem:

Napędu CD-ROM, CD-RW, DVD

6.5. Mysz komputerowa musi posiadać, co najmniej:

Dwa przyciski

6.6. Które z wymienionych pojęć określa procesor?

DURON

6.7. Podstawowym parametrem określającym procesor jest:

Częstotliwość

6.8. Szybkość połączenia z Internetem określa się w:

kBps

6.9. Do jakiego portu NIE można podłączyć drukarki?

LAN

6.10. Licencja umożliwiająca modyfikację kodu źródłowego programu określana jest jako:

GNU

6.11. Przekątną ekranu monitora podaje się w:

Calach

6.12. Nowy typ monitorów wykorzystuje technologię:

LCD (płaskie)

6.13. Które z poniższych pojęć NIE określa komputera przenośnego?

Desktop

6.14. Cyfrowe łącze komutowane oznaczane jest jako:

ISDN

6.15. Sprawdzenie poprawności działania oprogramowania odbywa się na etapie:

Testowania

6.16. Wielkość pamięci podaje się w:

Bajtach

6.17. Dysk magnetooptyczny przy zapisie wykorzystuje:

Promień lasera

6.18. Komputer multimedialny powinien posiadać:

Monitor, kartę dźwiękową, głośniki, mikrofon

6.19. Funkcję dyskietki we współczesnych komputerach może spełniać:

PenDrive

6.20. Mysz optyczna charakteryzuje się tym, że:

Nie posiada kulki

6.21. Dokładność skanowania określana jest w:

DPI

6.22. Komunikację z wykorzystaniem podczerwieni zapewnia:

LAN

Irda

6.23. Oznaczenie DDR dotyczy:

Pamięci RAM

6.24. Koncentratorem w topologii gwiazdy NIE może być:

Modem

6.25. Urządzenie podtrzymujące zasilanie komputera to:

UPS

6.26. Koń trojański to:

Pewien typ wirusa

6.27. Wirus komputerowy jest:

Programem działającym zwykle bez zgody użytkownika

6.28. Skrót BIOS oznacza:

Rodzaj systemu operacyjnego

6.29. Logowanie oznacza:

Przedstawienie się użytkownika wraz z podaniem hasła dostępu

6.30. Częstotliwość odświeżania monitora nie powinna być:

Niższa niż 72 Hz

6.31. Zabezpieczona dyskietka umożliwia:

Tylko odczyt

6.32. Standardowa pojemność płyty CD-R wynosi:

650 MB

6.33. Za pomocą napędu COMBO możliwe jest:

Sformatowanie płytki CD-RW

6.34. Start systemu operacyjnego NIE jest możliwy z:

Karty graficznej

6.35. Które z poniższych zdań jest prawdziwe?

Kompresja danych polega na zmniejszeniu ich objętości w taki sposób, aby była możliwa dekompresja

6.36. Korzystanie z nielegalnego oprogramowania jest:

Przestępstwem w każdym przypadku

Test 7

7.1. Skrót PC oznacza:

Komputer osobisty

7.2. W skład zestawu komputerowego muszą wchodzić następujące elementy:

Monitor, jednostka centralna, klawiatura, myszka

7.3. Skrót HDD oznacza:

Napęd dysku twardego

7.4. Co oznacza WYSIWYG? "What You See ls What You Get", oznaczającej w wolnym tłumaczeniu: "to co widzisz [na ekranie] uzyskasz także na wydruku

Widok na ekranie zgodny z widokiem na wydruku

7.5. Urządzenie peryferyjne to:

Głośniki

7.6. Pamięć zewnętrzna komputera służy do:

Przechowywania programów i danych poza komputerem

7.7. 1 kB to:

1024 Bajty

7.8. Monitory, których użytkowanie jest bezpieczne, oznacza się specjalnym znakiem:

TCO'99

7.9. Które z wymienionych pamięci to pamięć wewnętrzna?

RAM

7.10. Zajmując miejsce przed komputerem NIE należy:

Dostosowywać położenia klawiatury i myszki

7.11. W systemie binarnym (dwójkowym) każdą liczbę zapisujemy za pomocą:

1 i 0

7.12. Element, na którym umieszczony jest procesor to:

Płyta główna

7.13. Które z wymienionych urządzeń zewnętrznych NIE jest urządzeniem wyjścia?

Touchpad

7.14. Dokument producenta zezwalający na legalne używanie programu komputerowego to:

Licencja

7.15. Która z wymienionych poniżej rodzajów pamięci to pamięć zewnętrzna?

HDD -dysk twArdy

7.16. Płyta główna to:

Podłoże, na którym umieszczone są najważniejsze układy elektroniczne komputera

7.17. Szkolenie użytkowników oprogramowania jest realizowane na etapie:

Wdrażania

7.18. Napęd do archiwizowania dużej ilości danych, w którym umieszcza się kasetę z taśmą magnetyczną to:

Tape Disc

7.19. Jak nazywa się drukarka, która wykorzystuje do wydruku toner?

Laserowa

7.20. Skaner to urządzenie:

Odczytujące obrazy i zdjęcia, a następnie przesyłające je do pamięci komputera

7.21. Napęd DVD to:

Narzędzie zew. przeznaczone do odczytu płyt DVD

7.22. Freeware to rodzaj oprogramowania:

Bezpłatnego, którego można używać bez żadnych ograniczeń

7.23. Procesor to:

Układ elektroniczny odpowiedzialny za realizację najważniejszych funkcji komputera

7.24. Urządzenie zewnętrzne, które pozwala przesyłać informacje między komputerami za pośrednictwem linii telefonicznych to:

Modem

7.25. Które z wymienionych złączy nie znajduje się na płycie głównej komputera?

EURO

7.26. Nośnik CD-R to:

Płyta kompaktowa do jednokrotnego zapisu

1.7.27. Syndrom RSI (ang. Repetitive Strain Injury) to:

Schorzenie, którego przyczyną jest nieprawidłowe ułożenie rąk podczas pisania na klawiaturze

7.28. W pamięci operacyjnej komputer (RAM)

Umieszcza programy i dane, z którymi w danej chwili pracuje

7.29. Pamięć ROM to:

Pamięć wewnętrzna, zawierająca programy startowe umożliwiające uruchomienie komputera

7.30. Dyskietka używana w komputerach PC ma pojemność:

1,44 MB

7.31. Systemem operacyjnym jest:

Windows XP

7.32. Podstawowym okablowaniem w topologii gwiazdy jest:

Skrętka

7.33. Protokołami sieciowymi są:

TCP/IP

7.34. Komputery tworzące sieć to takie, które:

Mogą wymieniać dane między sobą

7.35. Dostęp do sieci Internet można uzyskać poprzez:

Modem

7.36. Serwer w sieci może udostępniać:

Pliki i drukarki

Test 8

8.1. Co jest jednym z zadań systemu operacyjnego?

Kopiowanie plików

8.2. Jak jest nazywane połączenie komputerów w firmie, aby pracownicy mieli wspólny dostęp do plików i drukarek?

LAN

8.3. Jaka usługa nie jest oferowana poprzez Internet?

Wypłata gotówki

8.4. Które z następujących urządzeń jest potrzebne, aby mieć dostęp do Internetu korzystając z sieci telefonicznej?

Modem

8.5. Jaki jest najistotniejszy powód do robienia przerw podczas pracy z komputerem?

Zapobieganie przemęczenia oczu

8.6. Co wpływa na bezpieczeństwo pracy użytkownika komputera?

Niezabezpieczone, leżące na ziemi przewody

8.7. Które z następujących stwierdzeń o dokumentach elektronicznych jest fałszywe?

Dokumenty elektroniczne mogą być „fizycznie dotknięte”

8.8. Na czym polega właściwe podejście do ochrony informacji w przedsiębiorstwie?

Systemy komputerowe są oparte na profesjonalnych procedurach

8.9. Jak nazywa się prawo regulujące gromadzenie, przechowywanie i wykorzystywanie informacji?

Ustawa o ochronie danych

8.10. Jak nazywa się prawo do używania oprogramowania?

Licencja

8.11. Po zakończeniu którego etapu rozpoczyna się eksploatacja oprogramowania?

Wdrażanie

8.12. Które z następujących urządzeń NIE możemy określić jako peryferyjne?

RAM

8.13. Na częstotliwość, z jaką jednostka centralna wykonuje operacje ma wpływ:

Prędkość zegara w komputerze

8.14. Co NIE jest pamięcią komputera?

CPU

8.15. Co NIE jest jednostką pamięci komputera?

Plik

8.16. Które z następujących urządzeń jest urządzeniem wejściowym?

Mysz

8.17. Co należy do hardware?

Skaner

8.18. Czy software to inaczej:

Oprogramowanie komputera

8.19. Pojemność dysku jest zmierzona w:

GB

8.20.Doczego służy formatowanie dyskietki?

Do przygotowania dyskietki do zapisu danych

8.21. Który z wymienionych programów NIE jest systemem operacyjnym?

Lotus 123

8.22. Jakiego rodzaju oprogramowaniem jest edytor tekstu?

Oprogramowaniem użytkowym

8.23. Jaka jest główna korzyść wynikająca z użytkowania sieci komputerowej?

Współdzielenie danych i zasobów

8.24. Czego należy użyć, aby znaleźć interesującą Cię stronę w Internecie?

Wyszukiwarki

8.25. Co umożliwia ochronę danych w przedsiębiorstwie?

Dane są dostępne tylko dla autoryzowanych użytkowników

8.26. Które z następujących urządzeń nadaje się do archiwizowania danych zapisanych na dysku komputera?

Streamer (pamiec rezerwowa)

8.27. Które z wymienionych nie jest oprogramowaniem użytkowym?

System operacyjny

8.28. Które z następujących urządzeń nie możemy określić jako peryferyjne?

RAM

8.29. Która z wymienionych działalności może pomóc środowisku?

Regenerowanie tonerów/kaset do drukarek

8.30. Jak nazywanie jest oprogramowanie dostępne za darmo?

Freeware

8.31. Co jest wadą poczty elektronicznej?

Poprzez pocztę elektroniczną możesz zarazić system wirusami komputerowymi

8.32. Która z następujących procedur byłaby rozważana jako dobra polityka bezpieczeństwa przedsiębiorstwa?

Regularne sporządzanie kopii zapasowej danych i wprowadzenie antywirusowych środków zaradczych

8.33. Co nie jest rozszerzeniem nazwy pliku graficznego?

mid

8.34.Co jest urządzeniem multimedialnym?

Komputer

8.35. Conie jest usługą Internetu?

Archiwizacja

8.36. Co umożliwia użycie poczty elektronicznej?

Wymianę plików z innymi użytkownikami Internetu

Test.9

9.1. Jakiego typu czynności wykonuje CPU?Określa jak szybko komputer może zakończyć pracę

Wykonuje operacje arytmetyczne i logiczne

9.2. Które oprogramowanie zarządza plikami i folderami na dysku twardym Twojego komputera?

Oprogramowanie systemu operacyjnego

9.3. Która kategoria oprogramowania byłaby najodpowiedniejsza, by zrealizować system roszczeń o odszkodowania z tytułu ubezpieczenia?

Oprogramowanie przetwarzania baz danych

9.4. Jaki jest najlepszy sposób, by ochronić komputer przed utratą danych?

Wykonywać regularnie kopie zapasowe danych

9.5. Które z poniższych stwierdzeń o pamięci tylko do odczytu (ROM) jest prawdziwe?

Zawartość pamięci ROM nie jest usuwana po wyłączeniu komputera

9.6. Który typ oprogramowania kontroluje przydział zasobów w komputerze?

System operacyjny

9.7. Ekstranet to jest:

Prywatna sieć przedsiębiorstwa posiadająca wyszczególnionych użytkowników na zewnątrz

9.8. Które z następujących zdań dotyczących bankowości elektronicznej jest fałszywe?

Bankowość elektroniczna pozwala Ci wypłacić gotówkę

9.9. Które z następujących stwierdzeń jest wyrazem dobrej polityki stosowania haseł w przedsiębiorstwie?

Wszystkie hasła są zmieniane regularnie

9.10. Które z wymienionych jest oprogramowaniem użytkowym?

Arkusz kalkulacyjny

9.11. Co oznacza numer wersji oprogramowania?

Numer, który identyfikuje konkretny etap produktu rozwijającego się oprogramowania

9.12. Oprogramowanie służące do rejestracji i kontroli danych samochodów może być używane przez:

Administrację rządową

9.13. Którego z poniższych urządzeń użyłbyś, by sporządzić zbiór kopii zapasowych Twoich plików?

Nagrywarki CD lub DVD

9.14. Jaki typ komputera jest używany do obsługi wielkich korporacyjnych systemów i dużych baz danych?

Mainframe

9.15, Który z wymienionych programów jest systemem operacyjnym?

Windows XP

9.16. Która z następujących aplikacji komputerowych nie będzie zastosowana w szpitalu?

Systemy sterowania karetkami pogotowia

9.17. Dlaczego należy prowadzić dobrą politykę ochrony przy pomocy systemu haseł?

Aby uchronić komputer przed nieuprawnionym użyciem

9.18. Które z następujących sprawozdań może zawierać dane osobowe?

Lista personelu pracującego w dziale

9.19. Co oznacza skrót CPU?

Centralny procesor przeliczeniowy

9.20. Co oznacza prawna ochrona danych?

To jest prawodawstwo, które daje prawo każdej osobie w stosunku do swoich danych osobowych oglądania ich, poprawiania ich nieścisłości oraz usuwania

następujących elementów możemy określić jako urządzenie peryferyjne?

Skaner

9.22. Istnieją reguły rządzące przechowywaniem i dostarczaniem wykorzystywanej przez komputery informacji. Jak to prawo się nazywa?

Ustawa o ochronie danych

9.23. Twój komputer spowalnia pracę podczas uruchamiania niektórych aplikacji. Która z następujących czynności najprawdopodobniej poprawi szybkość pracy komputera?

Zainstalowanie większej pamięci

9.24. Program, który jest używany przez próbny okres, a następnie może zostać kupiony nazywa się:

Shareware

9.25. Które z poniższych urządzeń wysyła informację od użytkownika do komputera?

Klawiatura

9.26. Pamięć zewnętrzna komputera służy do:

Przechowywania programów i danych poza komputerem

9.27. W systemie binarnym (dwójkowym) każdą liczbę zapisujemy za pomocą:

1 i 0

9.28. Płyta główna to:

Podłoże, na którym umieszczone są najważniejsze układy elektroniczne komputera

9.29. Jak nazywa się drukarka, która wykorzystuje do wydruku taśmę barwiącą?

Igłowa

9.30. Urządzenie zewnętrzne, które pozwala przesyłać informacje między komputerami za pośrednictwem linii telefonicznych to:

Modem

9.31. Syndrom RSI (ang. Repetitive Strain Injury) to:

Schorzenie, którego przyczyną jest nieprawidłowe ułożenie rąk podczas pisania na klawiaturze

1.9.32. Podstawowym okablowaniem w topologii gwiazdy jest:

Skrętka

9.33. Dostęp do sieci lokalnej można uzyskać poprzez:

Karta Ethernet

9.34. Komputer zarządzający ruchem w sieci nazywamy:

Serwerem dedykowanym

9.35. Licencja umożliwiająca modyfikację kodu źródłowego programu to:

GNU

9.36. Oznaczenie DDR dotyczy:

Pamięci RAM

Test 10

10.1. Prędkość CPU jest zmierzona w:

GHz

10.2. Odwirusowywanie plików oznacza:

Usunięcie wirusa z zainfekowanych plików

10.3. Hasła są używane, aby:

Chronić zarówno komputery jak i oprogramowanie przed nieupoważnionym dostępem

10.4. Jaka jest najmniejsza jednostka pamięci komputera?

Bit

10.5. Które z następujących urządzeń jest urządzeniem zarówno wejściowym jak wyjściowym?

Ekran dotykowy

10.6. Dlaczego konieczne jest posiadanie procedur bezpieczeństwa podczas używania komputera?

Aby osoba obsługująca komputer mogła pracować bezpiecznie

10.7. Którego oprogramowania użyłbyś/użyłabyś do stworzenia materiałów reklamowych?

Oprogramowanie DTP

10.8. Aby zakupić towar w e-sklepie będziesz potrzebował:

Komputera z dostępem do Internetu

10.9. Jak nazwiesz proces aktualizacji oprogramowania?

Upgrade

10.10. Dlaczego należy prowadzić dobrą politykę ochrony przy pomocy systemu haseł?

Aby uchronić komputer przed nieuprawnionym użyciem

10.11. System operacyjny wykonuje jedną z następujących czynności:

Przemieszcza dane do i z pamięci oraz nadzoruje uruchamianie programów użytkowych

10.12. Łączenie komputerów w sieć oznacza, że:

Użytkownicy mogą dzielić pliki i zasoby

10.13. Intranet to jest:

Prywatna sieć przedsiębiorstwa

10.14. Komputery często są używane w szkoleniu pracowników. Które z następujących typów szkoleń jest najodpowiedniejsze dla szkolenia ludzi do realizowania niebezpiecznych zadań?

Symulacje

10.15. Które z następujących zdań o World Wide Web (WWW) jest prawdziwe?

World Wide Web (WWW) jest częścią Internetu

10.16. Jeśli pracowałeś w domu, jakie oprogramowanie mogło zostać użyte do bezpośredniego komunikowania się z kolegami i klientami?

Poczta elektroniczna

10.17. Która z następujących cech jest wadą poczty elektronicznej?

Poprzez pocztę elektroniczną możesz zarazić system wirusami komputerowymi

10.18. Które z następujących zdań jest przykładem dobrej praktyki podczas używania komputera?

Robienie częstych przerw podczas pracy z komputerem

10.19. Przykładem zastosowania komputerów w Administracji Państwowej byłoby:

Wydawanie paszportów

10.20. Wirus komputerowy może „wejść” do systemu:

Poprzez PenDrive

10.21. Co oznacza skrót ISDN?

Sieć Cyfrowa Usług Zintegrowanych

10.22. Które zdanie nie określa cech handlu elektronicznego?

Występuje bezpośredni kontakt między kupującym i sprzedawcą

10.23. Jakie niebezpieczeństwo związane jest ze sprzętem komputerowym?

Niezabezpieczone, leżące na ziemi przewody

10.24. Które urządzenie wejściowe wybrałbyś/wybrałabyś aby utworzyć cyfrową wersję zdjęcia?

Skaner

10.25. Na jakim etapie tworzenia systemów i programów informatycy badają dokumenty w firmie?

Analiza

10.26. Prędkość zegara w komputerze wskazuje na:

Częstotliwość, z jaką procesor wykonuje operacje

10.27. Które oprogramowanie odpowiada za komunikację w LAN?

Oprogramowanie sieciowe

10.28. Które z następujących stwierdzeń opisuje właściwe podejście do ochrony informacji w przedsiębiorstwie?

Systemy komputerowe są oparte na profesjonalnych procedurach

10.29. Jakiego typu oprogramowania użyłbyś aby wprowadzić dane do bazy danych?

Oprogramowanie archiwizujące

10.30. Do czego można wykorzystać Internet w domu?

Poszukiwanie informacji w celu odrobienia pracy domowej

10.31. Które z poniższych zdań najlepiej opisuje Intranet?

Intranet jest prywatną siecią przedsiębiorstwa

10.32. Twój nowy komputer ma zainstalowany modem 56K . 56K oznacza:

Ograniczenie prędkości transmisji danych modemu

10.33. Skrót GUI oznacza:

Graficzny Interfejs Użytkownika

10.34. Która kategoria oprogramowania byłaby najodpowiedniejsza, by zbudować system roszczeń o odszkodowania z tytułu ubezpieczenia komunikacyjnego?

Oprogramowanie przetwarzania baz danych

10.35. Który z podanych poniżej przykładów jest przykładem korzyści telepracy?

Telepraca pozwala na elastyczne godziny pracy i mniejszą utratę czasu na dojazd

10.36. Formatujemy dysk aby:

Przygotować dysk do zapisywania plików




Wyszukiwarka

Podobne podstrony:
lewkowicz,technologie informacyjne, pytania i odpowiedzi
Najważniejsze zagadnienia - Moduł 3, Semestr I, Technologie informacyjne, Moduł 3
Najważniejsze zagadnienia - Moduł 6, Semestr I, Technologie informacyjne, Moduł 6
Najważniejsze zagadnienia - Moduł 5, Semestr I, Technologie informacyjne, Moduł 5
Najważniejsze zagadnienia - Moduł 4, Semestr I, Technologie informacyjne, Moduł 4
Najważniejsze zagadnienia - Moduł 2, Semestr I, Technologie informacyjne, Moduł 2
Najważniesze zagadnienia - Moduł 1, Semestr I, Technologie informacyjne, Moduł 1
lewkowicz,technologie informacyjne, pytania i odpowiedzi
Moduł 7 odpowiedzi, Technologie Informacyjne (TI)
Moduł 3 odpowiedzi, Technologie Informacyjne (TI)
Moduł 4 odpowiedzi, Technologie Informacyjne (TI)
Moduł 5 odpowiedzi, Technologie Informacyjne (TI)
Moduł 6 odpowiedzi, Technologie Informacyjne (TI)
Moduł 1 odpowiedzi, Technologie Informacyjne (TI)
TI 7 odpowiedzi, Technologie Informacyjne
TI moduł 3, Technologie Informacyjne
Odpowiedzi na pytania egzaminacyjne z Technologii Informacyjnych
TI moduł 7, Technologie Informacyjne
TI- pytania i odpowiedzi z poprzedniego roku, Ekonomia UWr WPAIE 2010-2013, Semestr I, Technologie I

więcej podobnych podstron