Moduł 1 odpowiedzi

Moduł 1

  1. Kiedy korzystanie z nielegalnego oprogramowania jest dozwolone?
    a. w trakcie nauki
    b. zawsze jest przestępstwem
    c. w pracy
    d. na wakacjach

  2. Technologia informacyjna jest połączeniem:
    a. informatyki i komunikacji
    b. radia i telewizji
    c. informatyki i matematyki
    d. matematyki i komunikacji

  3. Jaki wpływ na zdrowie człowieka ma praca przy komputerze?
    a. raczej nie zagraża zdrowiu człowieka
    b. duże ryzyko chorób serca
    c. ryzyko zachorowania na choroby układu pokarmowego
    d. duże ryzyko zachorowania na chorobę popromienną

  4. Jaką maksymalną szybkość można uzyskać za pomocą łącza komutowanego cyfrowego?
    a. 64 kbps
    b. 128 kbps
    c. 256 kbps
    d. 64 kBps

  5. Jaka kara grozi w Polsce za piractwo komputerowe?
    a. grzywna w wysokości 5 tys. Zł.
    b. pozbawienie wolności do 6 mies.
    c. pozbawienie wolności do 5 lat
    d. pozbawienie wolności do 10 lat

  6. 1 MB to:
    a. 1024 kilobajty
    b. 1000 bajtów
    c. 1024 bajty
    d. 1024 bity

  7. Napęd CD-RW umożliwia na dysku CD-R:
    a. zapis wielosesyjny, wielokrotny odczyt
    b. zapis, odczyt oraz kasowanie zawartości
    c. tylko odczyt
    d. odczyt i kasowanie zawartości

  8. Co oznacza skrót CPU ?
    a. pamięć
    b. płytę główną
    c. kartę dźwiękową
    d. procesor

  9. FDD to:
    a. . dyskietka
    b. zewnętrzna pamięć typu Flash
    c. CD-ROM
    d. twardy dysk

  10. Jakim skrótem określa się usługę polegającą na pobieraniu plików z Internetu?
    a. . STREAMING
    b. WWW
    c. MAIL
    d. FTP

  11. Jaka jest górna granica wilgotności przy której można przechowywać i używać sprzęt komputerowy?
    a. 40%
    b. 100%
    c. 80%
    d. 70%

  12. Jaki typ wirusów mogą zawierać pliki tekstowe?
    a. wirusy dyskowe
    b. wirusy plikowe
    c. Trojany
    d. makrowirusy

  13. Które urządzenie służy do nawigowania w GUI?
    a. mikrofon
    b. drukarka
    c. mysz
    d. dysk twardy

  14. Co oznacza słowo Firewall?
    a. wirus
    b. . program antyspamowy
    c. antywirus
    d. zapora ogniowa

  15. Oprogramowaniem użytkowym jest:
    a. Mac OS
    b. Linux
    c. DOS
    d. WORD

  16. Podaj nazwę umowy, w której autor programu lub ktoś, kto ma do niego prawa autorskie (np. producent oprogramowania), określa warunki, na jakich pozwala odbiorcy utworu z niego korzystać:
    a. prawo autorskie
    b. licencja
    c. freeware
    d. shareware

  17. Przy której z usług sieciowych stosuje sie tokeny?
    a. CHAT
    b. e-book
    c. MAIL
    d. e-bank

  18. Jak nazywa się topologia sieci, w której komputery podłącza się do koncentratora?
    a. pierścień
    b. mieszana
    c. magistrala
    d. gwiazda

  19. Jak nazywa się typ oprogramowania, za które zapłata dokonywana jest w formie przesłania kartki pocztowej, np. z widokiem swojego miasta lub opinią na temat programu?
    a. demo
    b. shareware
    c. OEM
    d. postcardware

  20. Tradycyjne monitory kineskopowe skrótowo oznaczane są jako:
    a. CRT
    b. USB
    c. HDD
    d. VGA

  21. Koń trojański to:
    a. program chroniący komputer przed spamem
    b. pewien typ wirusa
    c. popularna gra sieciowa
    d. seria procesorów firmy INTEL

  22. Który skrót odnosi się do cyfrowego łącza komutowanego?
    a. ISDN
    b. PSTN
    c. ADSL
    d. HIS

  23. Co jest największą barierą w powszechnym stosowaniu recyklingu urządzeń elektronicznych?
    a. mała ilość odpadów
    b. niechęć społeczeństwa
    c. wysoki koszt
    d. mała szkodliwość używanych materiałów

  24. Urządzenie do zapisu i odczytu na taśmach magnetycznych to:
    a. ZIP
    b. Streamer
    c. CD-R
    d. Dyskietka

  25. Która faza jest ostatnią w tworzeniu oprogramowania?
    a. testowanie
    b. wdrążanie
    c. projektowanie
    d. programowanie

  26. Systemem operacyjnym jest:
    a. POWER POINT
    b. WINDOWS XP
    c. WORD
    d. OUTLOOK

  27. Haseł używa się do ochrony komputera przed:
    a. nieupoważnionym dostępem
    b. wirusami
    c. przypadkowym usunięciem danych
    d. przypadkowym usunięciem oprogramowania

  28. W którym momencie następuje zawarcie umowy licencyjnej?
    a. w momencie zakupu
    b. po zarejestrowaniu
    c. w momencie odpieczętowania pudełka z nośnikiem
    d. 30 dni od daty zakupu

  29. Wskaż termin określający pracę wykonywaną z dala o siedziby firmy, a gdzie kontakt z firmą odbywa się za pomocą sieci:
    a. praca internetowa
    b. akwizycja
    c. distance learning
    d. e-praca

  30. Które urządzenie bez wiedzy użytkownika może „wprowadzić” wirus do komputera?
    a. fax
    b. Pendrive
    c. Mikrofon
    d. drukarka

  31. Która z następujących sytuacji może spowodować u osób pracujących z komputerem problemy z kręgosłupem?
    a. używanie monitora o małej przekątnej
    b. niewłaściwie umieszczona klawiatura
    c. używanie krzesła niedostosowanego do wzrostu
    d. zła wentylacja pomieszczenia

  32. Pamięć zachowująca dane w niej zapisane po odłączeniu zasilania, którą można programować w specjalnych programatorach jest pamięcią:
    a. RAM
    b. EPROM
    c. ZIP
    d. HDD

  33. Jaka powinna być częstotliwość odświeżania monitora?
    a. nie ma na żadnych ograniczeń
    b. niższa niż 60 Hz
    c. mniejsza niż 72 Hz
    d. wyższa niż 72 Hz

  34. W jakich jednostkach podaje się częstotliwość taktowania procesora?
    a. Hz
    b. MB
    c. MBps
    d. GHz

  35. W którym wieku pojawiły się pierwsze komputery?
    a. XX
    b. X
    c. XIX
    d. XIIX

  36. Jak nazywa się grupę programów pozwalających na prowadzenie rozmów w trybie rzeczywistym?
    a. programy graficzne
    b. programy FTP
    c. komunikatory
    d. edytory tekstu

  37. Książkę elektroniczną zapisaną w postaci pliku określa się mianem:
    a. e-book
    b. PDF
    c. e-mail
    d. DOC

  38. Do czego służą programy CAD?
    a. do wspomagania projektowania
    b. edytowania tekstów
    c. tworzenia grafiki
    d. obsługi baz danych

  39. Jakie słowo służy do określenia każdego typu oprogramowania?
    a. hardware
    b. software
    c. system operacyjny
    d. pakiet biurowy

  40. Za pomocą jakich urządzeń można uzyskać dostęp do e-usług?
    a. tylko za pomocą komórek
    b. za pomocą terminali bankowych
    c. tylko za pomocą komputerów
    d. za pomocą komputerów i telefonów komórkowych


Wyszukiwarka

Podobne podstrony:
Moduł 3 odpowiedzi
Modul 3 Odpowiedzialnosc
Moduł 7 odpowiedzi, Technologie Informacyjne (TI)
moduł 2 odpowiedź
Moduł 3 odpowiedzi, Technologie Informacyjne (TI)
moduł 4 odpowiedź
Moduł 4 odpowiedzi, Technologie Informacyjne (TI)
Moduł 5 odpowiedzi, Technologie Informacyjne (TI)
Moduł 6 odpowiedzi, Technologie Informacyjne (TI)
Technologia Informacyjna - moduł 1 + odpowiedzi
Moduł 1 odpowiedzi, Technologie Informacyjne (TI)
TEST MODUŁ 2 odpowiedzi
Moduł 3 odpowiedzi
Modul 3 Odpowiedzialnosc
Odpowiedzi na pytania do programów Moduł 9
odpowiedzi do zadan- modul I
odpowiedzi(2), MODUŁ

więcej podobnych podstron