ti-przykladowe-kolokwium(2), EIT, I rok, TI


1. Portal Allegro to m. in. forma handlu elektronicznego określana mianem B. C2C

2. Za przesyłanie danych światłowodem w modelu warstwowym OSI odpowiedzialna jest warstwa:B. transportowa

3. Połączono 4 dyski HDD o pojemności 60GB każdy uzyskując 240GB wolnego obszaru na zapis plików. Jest to: D. żaden wymieniony

4. Kwerenda to rodzajC. pytania

5. Formant to A. element formularza

6. Firmware to C. sterownik

7. O szybkości komputera biurowego decyduje D. wszystkie elementy komputera

8. Stałe świadczenie usług informatycznych dla firmy określa się mianem:C. outsourcing

9. Na skutek uszkodzenia bizantyjskiego system:B. działa błędnie

10. Skrót DoS oznacza C. odmowę obsługi

11. System wysokiej dostępności B. jest sprawny >90% czasu

12. Sieć WiFi jest siecią o charakterzeA. rozgłoszeniowym

13. Farma serwerów to:B. zbiór komputerów

14. Na drukarce o wydajności 2000 str/mies. i 3000 str/toner drukowano 3000 str. w ciągu 30 dni. Należy: B. kupić mocniejszą

15. Urządzeniem tworzącym infrastrukturę sieciową nie jest D. stacja robocza

16. Sterownik programowy urządzenia to:D. żaden wymieniony

17. Inteligentna lodówka z inteligentną pralką w komfortowej will miejskiej o powierzchni 300m2 tworzą sieć: B. lokalną

18. Algorytm 3DES jest bezpieczniejszy C. mniej niż 3 a więcej niż raz niż DES

19. W celu policzenia w komórkach A1:A10 kolejnych rat kredytu C1 oprocentowanego rocznie

D1 spłacanego w ratach zmiennych po E1 procent miesięcznie, należy w komórkę A1 wpisać formułę =C1*(1+D1/12)*E1

zaś w A2 (kopiując dalej do komórek A3:A10) D. żaden wymieniony

20. Około 40% awarii systemów komputerowych jest powodowane przez: A. sprzęt

21. Serwer lustrzany A. równoważy obciążenia B. poprawia niezawodność C. odpowiedź A i B.

22. Klucz podstawowy w bazie danych musi być C. unikalny

23. Podpis cyfrowy nie zapewnia A. poufności dla odbiorcy

24. Kod detekcyjny A. wykrywa nadejście danych

25. Algorytmem szyfrowania nie jest A. IPX

26. Bezprzewodowy dostęp do Internetu wymaga B. punktu dostępowego

27. Funkcja skrótu (hash) pozwala A. zapewnić integralność

28. Redundancja w systemach informatycznych jest C. zależy od zastosowania

1. Portal Allegro to m. in. forma handlu elektronicznego określana mianem B. C2C

2. Za przesyłanie danych światłowodem w modelu warstwowym OSI odpowiedzialna jest warstwa:B. transportowa

3. Połączono 4 dyski HDD o pojemności 60GB każdy uzyskując 240GB wolnego obszaru na zapis plików. Jest to: D. żaden wymieniony

4. Kwerenda to rodzajC. pytania

5. Formant to A. element formularza

6. Firmware to C. sterownik

7. O szybkości komputera biurowego decyduje D. wszystkie elementy komputera

8. Stałe świadczenie usług informatycznych dla firmy określa się mianem:C. outsourcing

9. Na skutek uszkodzenia bizantyjskiego system:B. działa błędnie

10. Skrót DoS oznacza C. odmowę obsługi

11. System wysokiej dostępności B. jest sprawny >90% czasu

12. Sieć WiFi jest siecią o charakterzeA. rozgłoszeniowym

13. Farma serwerów to:B. zbiór komputerów

14. Na drukarce o wydajności 2000 str/mies. i 3000 str/toner drukowano 3000 str. w ciągu 30 dni. Należy: B. kupić mocniejszą

15. Urządzeniem tworzącym infrastrukturę sieciową nie jest D. stacja robocza

16. Sterownik programowy urządzenia to:D. żaden wymieniony

17. Inteligentna lodówka z inteligentną pralką w komfortowej will miejskiej o powierzchni 300m2 tworzą sieć: B. lokalną

18. Algorytm 3DES jest bezpieczniejszy C. mniej niż 3 a więcej niż raz niż DES

19. W celu policzenia w komórkach A1:A10 kolejnych rat kredytu C1 oprocentowanego rocznie

D1 spłacanego w ratach zmiennych po E1 procent miesięcznie, należy w komórkę A1 wpisać formułę =C1*(1+D1/12)*E1

zaś w A2 (kopiując dalej do komórek A3:A10) D. żaden wymieniony

20. Około 40% awarii systemów komputerowych jest powodowane przez: A. sprzęt

21. Serwer lustrzany A. równoważy obciążenia B. poprawia niezawodność C. odpowiedź A i B.

22. Klucz podstawowy w bazie danych musi być C. unikalny

23. Podpis cyfrowy nie zapewnia A. poufności dla odbiorcy

24. Kod detekcyjny A. wykrywa nadejście danych

25. Algorytmem szyfrowania nie jest A. IPX

26. Bezprzewodowy dostęp do Internetu wymaga B. punktu dostępowego

27. Funkcja skrótu (hash) pozwala A. zapewnić integralność

28. Redundancja w systemach informatycznych jest C. zależy od zastosowania



Wyszukiwarka

Podobne podstrony:
ti-przykladowe-kolokwium, Politechnika Wrocławska (eit), Technologia informacyjna
KOLOWKIUM, ti-przykladowe-kolokwium, Problem 1:
ti przykladowe kolokwium
Kolokwium nr 3 - 111NC-A2 - 11062013-2003, astronawigacja, astro, Przykładowe kolokwia z astronawiga
kolokwium zeszły rok mowa i spol, Pedagogika Specjalna, pytania
071NI-Kol-04032009-2005, astronawigacja, astro, Przykładowe kolokwia z astronawigacji, Kolokwium nr
1-001N-T-A, astronawigacja, astro, Przykładowe kolokwia z astronawigacji, Kolokwium nr 1, Testy
Kolokwium nr 1 - teoria (poprawa2), astronawigacja, astro, Przykładowe kolokwia z astronawigacji, Ko
071N-Kol2-21012009-2005-poprawa1, astronawigacja, astro, Przykładowe kolokwia z astronawigacji, Kolo
dzisiaj teoria, astronawigacja, astro, Przykładowe kolokwia z astronawigacji, Kolokwium nr 1, Testy
081N-Kol2-19012010-2004, astronawigacja, astro, Przykładowe kolokwia z astronawigacji, Kolokwium nr
Kolokwium nr 3 - 101NC-A - Poprawa1 - 18052012 - 2005, astronawigacja, astro, Przykładowe kolokwia z
Kolokwium nr 3 - 101NC-A - 11052012 - 2003, a

więcej podobnych podstron