Moduł 1
Kiedy korzystanie z nielegalnego oprogramowania jest dozwolone?
a. w trakcie nauki
b. zawsze jest przestępstwem
c. w pracy
d. na wakacjach
Technologia informacyjna jest połączeniem:
a. informatyki i komunikacji
b. radia i telewizji
c. informatyki i matematyki
d. matematyki i komunikacji
Jaki wpływ na zdrowie człowieka ma praca przy komputerze?
a. raczej nie zagraża zdrowiu człowieka
b. duże ryzyko chorób serca
c. ryzyko zachorowania na choroby układu pokarmowego
d. duże ryzyko zachorowania na chorobę popromienną
Jaką maksymalną szybkość można uzyskać za pomocą łącza komutowanego cyfrowego?
a. 64 kbps
b. 128 kbps
c. 256 kbps
d. 64 kBps
Jaka kara grozi w Polsce za piractwo komputerowe?
a. grzywna w wysokości 5 tys. Zł.
b. pozbawienie wolności do 6 mies.
c. pozbawienie wolności do 5 lat
d. pozbawienie wolności do 10 lat
1 MB to:
a. 1024 kilobajty
b. 1000 bajtów
c. 1024 bajty
d. 1024 bity
Napęd CD-RW umożliwia na dysku CD-R:
a. zapis wielosesyjny, wielokrotny odczyt
b. zapis, odczyt oraz kasowanie zawartości
c. tylko odczyt
d. odczyt i kasowanie zawartości
Co oznacza skrót CPU ?
a. pamięć
b. płytę główną
c. kartę dźwiękową
d. procesor
FDD to:
a. . dyskietka
b. zewnętrzna pamięć typu Flash
c. CD-ROM
d. twardy dysk
Jakim skrótem określa się usługę polegającą na pobieraniu plików z Internetu?
a. . STREAMING
b. WWW
c. MAIL
d. FTP
Jaka jest górna granica wilgotności przy której można przechowywać i używać sprzęt komputerowy?
a. 40%
b. 100%
c. 80%
d. 70%
Jaki typ wirusów mogą zawierać pliki tekstowe?
a. wirusy dyskowe
b. wirusy plikowe
c. Trojany
d. makrowirusy
Które urządzenie służy do nawigowania w GUI?
a. mikrofon
b. drukarka
c. mysz
d. dysk twardy
Co oznacza słowo Firewall?
a. wirus
b. . program antyspamowy
c. antywirus
d. zapora ogniowa
Oprogramowaniem użytkowym jest:
a. Mac OS
b. Linux
c. DOS
d. WORD
Podaj nazwę umowy, w której autor programu lub ktoś, kto ma do niego prawa autorskie (np. producent oprogramowania), określa warunki, na jakich pozwala odbiorcy utworu z niego korzystać:
a. prawo autorskie
b. licencja
c. freeware
d. shareware
Przy której z usług sieciowych stosuje sie tokeny?
a. CHAT
b. e-book
c. MAIL
d. e-bank
Jak nazywa się topologia sieci, w której komputery podłącza się do koncentratora?
a. pierścień
b. mieszana
c. magistrala
d. gwiazda
Jak nazywa się typ oprogramowania, za które zapłata dokonywana jest w formie przesłania kartki pocztowej, np. z widokiem swojego miasta lub opinią na temat programu?
a. demo
b. shareware
c. OEM
d. postcardware
Tradycyjne monitory kineskopowe skrótowo oznaczane są jako:
a. CRT
b. USB
c. HDD
d. VGA
Koń trojański to:
a. program chroniący komputer przed spamem
b. pewien typ wirusa
c. popularna gra sieciowa
d. seria procesorów firmy INTEL
Który skrót odnosi się do cyfrowego łącza komutowanego?
a. ISDN
b. PSTN
c. ADSL
d. HIS
Co jest największą barierą w powszechnym stosowaniu recyklingu urządzeń elektronicznych?
a. mała ilość odpadów
b. niechęć społeczeństwa
c. wysoki koszt
d. mała szkodliwość używanych materiałów
Urządzenie do zapisu i odczytu na taśmach magnetycznych to:
a. ZIP
b. Streamer
c. CD-R
d. Dyskietka
Która faza jest ostatnią w tworzeniu oprogramowania?
a. testowanie
b. wdrążanie
c. projektowanie
d. programowanie
Systemem operacyjnym jest:
a. POWER POINT
b. WINDOWS XP
c. WORD
d. OUTLOOK
Haseł używa się do ochrony komputera przed:
a. nieupoważnionym dostępem
b. wirusami
c. przypadkowym usunięciem danych
d. przypadkowym usunięciem oprogramowania
W którym momencie następuje zawarcie umowy licencyjnej?
a. w momencie zakupu
b. po zarejestrowaniu
c. w momencie odpieczętowania pudełka z nośnikiem
d. 30 dni od daty zakupu
Wskaż termin określający pracę wykonywaną z dala o siedziby firmy, a gdzie kontakt z firmą odbywa się za pomocą sieci:
a. praca internetowa
b. akwizycja
c. distance learning
d. e-praca
Które urządzenie bez wiedzy użytkownika może „wprowadzić” wirus do komputera?
a. fax
b. Pendrive
c. Mikrofon
d. drukarka
Która z następujących sytuacji może spowodować u osób pracujących z komputerem problemy z kręgosłupem?
a. używanie monitora o małej przekątnej
b. niewłaściwie umieszczona klawiatura
c. używanie krzesła niedostosowanego do wzrostu
d. zła wentylacja pomieszczenia
Pamięć zachowująca dane w niej zapisane po odłączeniu zasilania, którą można programować w specjalnych programatorach jest pamięcią:
a. RAM
b. EPROM
c. ZIP
d. HDD
Jaka powinna być częstotliwość odświeżania monitora?
a. nie ma na żadnych ograniczeń
b. niższa niż 60 Hz
c. mniejsza niż 72 Hz
d. wyższa niż 72 Hz
W jakich jednostkach podaje się częstotliwość taktowania procesora?
a. Hz
b. MB
c. MBps
d. GHz
W którym wieku pojawiły się pierwsze komputery?
a. XX
b. X
c. XIX
d. XIIX
Jak nazywa się grupę programów pozwalających na prowadzenie rozmów w trybie rzeczywistym?
a. programy graficzne
b. programy FTP
c. komunikatory
d. edytory tekstu
Książkę elektroniczną zapisaną w postaci pliku określa się mianem:
a. e-book
b. PDF
c. e-mail
d. DOC
Do czego służą programy CAD?
a. do wspomagania projektowania
b. edytowania tekstów
c. tworzenia grafiki
d. obsługi baz danych
Jakie słowo służy do określenia każdego typu oprogramowania?
a. hardware
b. software
c. system operacyjny
d. pakiet biurowy
Za pomocą jakich urządzeń można uzyskać dostęp do e-usług?
a. tylko za pomocą komórek
b. za pomocą terminali bankowych
c. tylko za pomocą komputerów
d. za pomocą komputerów i telefonów komórkowych