1. Portal Allegro to m. in. forma handlu elektronicznego określana mianem B. C2C
2. Za przesyłanie danych światłowodem w modelu warstwowym OSI odpowiedzialna jest warstwa:B. transportowa
3. Połączono 4 dyski HDD o pojemności 60GB każdy uzyskując 240GB wolnego obszaru na zapis plików. Jest to: D. żaden wymieniony
4. Kwerenda to rodzajC. pytania
5. Formant to A. element formularza
6. Firmware to C. sterownik
7. O szybkości komputera biurowego decyduje D. wszystkie elementy komputera
8. Stałe świadczenie usług informatycznych dla firmy określa się mianem:C. outsourcing
9. Na skutek uszkodzenia bizantyjskiego system:B. działa błędnie
10. Skrót DoS oznacza C. odmowę obsługi
11. System wysokiej dostępności B. jest sprawny >90% czasu
12. Sieć WiFi jest siecią o charakterzeA. rozgłoszeniowym
13. Farma serwerów to:B. zbiór komputerów
14. Na drukarce o wydajności 2000 str/mies. i 3000 str/toner drukowano 3000 str. w ciągu 30 dni. Należy: B. kupić mocniejszą
15. Urządzeniem tworzącym infrastrukturę sieciową nie jest D. stacja robocza
16. Sterownik programowy urządzenia to:D. żaden wymieniony
17. Inteligentna lodówka z inteligentną pralką w komfortowej will miejskiej o powierzchni 300m2 tworzą sieć: B. lokalną
18. Algorytm 3DES jest bezpieczniejszy C. mniej niż 3 a więcej niż raz niż DES
19. W celu policzenia w komórkach A1:A10 kolejnych rat kredytu C1 oprocentowanego rocznie
D1 spłacanego w ratach zmiennych po E1 procent miesięcznie, należy w komórkę A1 wpisać formułę =C1*(1+D1/12)*E1
zaś w A2 (kopiując dalej do komórek A3:A10) D. żaden wymieniony
20. Około 40% awarii systemów komputerowych jest powodowane przez: A. sprzęt
21. Serwer lustrzany A. równoważy obciążenia B. poprawia niezawodność C. odpowiedź A i B.
22. Klucz podstawowy w bazie danych musi być C. unikalny
23. Podpis cyfrowy nie zapewnia A. poufności dla odbiorcy
24. Kod detekcyjny A. wykrywa nadejście danych
25. Algorytmem szyfrowania nie jest A. IPX
26. Bezprzewodowy dostęp do Internetu wymaga B. punktu dostępowego
27. Funkcja skrótu (hash) pozwala A. zapewnić integralność
28. Redundancja w systemach informatycznych jest C. zależy od zastosowania
1. Portal Allegro to m. in. forma handlu elektronicznego określana mianem B. C2C
2. Za przesyłanie danych światłowodem w modelu warstwowym OSI odpowiedzialna jest warstwa:B. transportowa
3. Połączono 4 dyski HDD o pojemności 60GB każdy uzyskując 240GB wolnego obszaru na zapis plików. Jest to: D. żaden wymieniony
4. Kwerenda to rodzajC. pytania
5. Formant to A. element formularza
6. Firmware to C. sterownik
7. O szybkości komputera biurowego decyduje D. wszystkie elementy komputera
8. Stałe świadczenie usług informatycznych dla firmy określa się mianem:C. outsourcing
9. Na skutek uszkodzenia bizantyjskiego system:B. działa błędnie
10. Skrót DoS oznacza C. odmowę obsługi
11. System wysokiej dostępności B. jest sprawny >90% czasu
12. Sieć WiFi jest siecią o charakterzeA. rozgłoszeniowym
13. Farma serwerów to:B. zbiór komputerów
14. Na drukarce o wydajności 2000 str/mies. i 3000 str/toner drukowano 3000 str. w ciągu 30 dni. Należy: B. kupić mocniejszą
15. Urządzeniem tworzącym infrastrukturę sieciową nie jest D. stacja robocza
16. Sterownik programowy urządzenia to:D. żaden wymieniony
17. Inteligentna lodówka z inteligentną pralką w komfortowej will miejskiej o powierzchni 300m2 tworzą sieć: B. lokalną
18. Algorytm 3DES jest bezpieczniejszy C. mniej niż 3 a więcej niż raz niż DES
19. W celu policzenia w komórkach A1:A10 kolejnych rat kredytu C1 oprocentowanego rocznie
D1 spłacanego w ratach zmiennych po E1 procent miesięcznie, należy w komórkę A1 wpisać formułę =C1*(1+D1/12)*E1
zaś w A2 (kopiując dalej do komórek A3:A10) D. żaden wymieniony
20. Około 40% awarii systemów komputerowych jest powodowane przez: A. sprzęt
21. Serwer lustrzany A. równoważy obciążenia B. poprawia niezawodność C. odpowiedź A i B.
22. Klucz podstawowy w bazie danych musi być C. unikalny
23. Podpis cyfrowy nie zapewnia A. poufności dla odbiorcy
24. Kod detekcyjny A. wykrywa nadejście danych
25. Algorytmem szyfrowania nie jest A. IPX
26. Bezprzewodowy dostęp do Internetu wymaga B. punktu dostępowego
27. Funkcja skrótu (hash) pozwala A. zapewnić integralność
28. Redundancja w systemach informatycznych jest C. zależy od zastosowania