1. Technologia informacyjna to połączenie:
a. matematyki i komunikacji
b. radia i telewizji
c. informatyki i komunikacji
d. informatyki i matematyki
2. VoIP (ang. Voice over Internet Protocol) to:
a. system sieciowy krajów Unii Europejskiej
b. dowolny wewnętrzny system sieciowy instytucji
c. technologia cyfrowa umożliwiająca przesyłanie dźwięków mowy za pomocą łączy internetowych
wykorzystujących protokół IP, popularnie nazywana "telefonią internetową"
d. e-Adres
3. Jakie słowo służy do określenia każdego typu oprogramowania?
a. pakiet biurowy
b. hardware
c. system operacyjny
d. software
4. Które z wymienionych haseł można zaliczyć do grupy software:
a. modem
b. zestaw komputerowy
c. program antywirusowy
d. drukarka
5. Wyjaśnij poniższe pojęcia dotyczące licencji?
a. trial - rodzaj licencji na programy komputerowe polegający na tym, że można go używać przez z góry ustalony czas (od 7 do 90 dni). Programy na tej licencji są w pełni funkcjonalne. Po upływie ustalonego czasu, jedyną rzeczą, na którą pozwoli program to rejestracja albo usunięcie z dysku twardego. Zazwyczaj wersje próbne rozprowadzane są na tej licencji.
b. demo - potoczne określenie dla wersji demonstracyjnej programu. Jest to zwykle rozprowadzana za darmo wersja programu komercyjnego (w odróżnieniu od programów rozpowszechnianych np. na licencji GNU, gdzie pojęcie to nie miałoby sensu), o ograniczonych możliwościach, jak na przykład wyłączona możliwość zapisu na dysku edytowanego dokumentu w wersji demonstracyjnej edytora lub tylko jeden poziom w demo gry, albo też z wbudowanym mechanizmem powodującym, że program przestaje działać np. po tygodniu od instalacji. Wersja demonstracyjna ma umożliwić użytkownikowi zapoznanie się z programem i zachęcić do kupna pełnej wersji.
c. freeware - oprogramowanie udostępniane za darmo bez konieczności ujawniania kodu źródłowego.
d. shareware - oprogramowanie rozpowszechniane za darmo na okres próbny, po którym w celu dalszego użytkowania powinniśmy uiścić opłatę. Stopniowo zanika na rzecz oprogramowania udostępnianego z kodem źródłowym na licencji GNU.
6. Które z poniższych zdań opisuje różnicę pomiędzy pojęciami hardware i software?
a. Hardware odnosi się do fizycznych elementów komputera; software natomiast do programów,
które wykonują pracę komputerową
b. Software odnosi się do głównej i dodatkowej pamięci komputera, wszystko pozostałe nazywamy
hardware
c. Hardware odnosi się do komputerowego dysku stałego komputera, wszystko pozostałe jest
software
d. Hardware odnosi się do monitora komputerowego, wszystko pozostałe to jest software
7. Aktualizacja oprogramowania to:
a. dekompresja
b. upgrade
c. skanowanie
d. kodek
8. Zaznacz nazwy systemów operacyjnych:
Windows XP, Word, Excel, Paint, Linux, Access, PowerPoint, MS- Dos, Windows 7, Apple, Microsoft
Office, Winodws 95, Windows 2000, Mac OS
9. Do zmiany ustawień w systemie operacyjnym Windows służy:
a. menedżer plików
b. menedżer programów
c. menedżer wydruku
d. panel sterowania
10. Jakim programem lub urządzeniem chronimy nasz komputer przed włamaniem z sieci:
a. program antywirusowy
b. firewaII
c. edytor tekstu
d. program antyspamowy
11. Koń trojański to:
a. pewien typ wirusa
b. odmiana zapory ogniowej
c. moduł skanera antywirusowego
d. popularna gra sieciowa
12. Które z poniższych czynności mogą spowodować przedostanie się wirusa do komputera?
a. utworzenie ikony skrótu na pulpicie
b. podłączenie nowej klawiatury
c. wysłanie listu e-mail
d. otworzenie załącznika do otrzymanego listu e-mail
13. Podanie których danych przy rozmowie w pokoju chat jest bezpieczne?
a. twój adres domowy
b. twój numer telefonu
c. twoje wynik i w nauce
d. twój adres e-mail
14. Są różne fazy w projektowaniu i wprowadzaniu nowego systemu komputerowego. Która z nich jest realizowana w pierwszej kolejności?
a. plan testowania systemu
b. projektowanie systemu plików
c. diagramy przepływy danych
d. analiza wymagań działalności
15. Która z następujących czynności polepszy wydajność komputera?
a. powiększenie liczby uruchomionych programów
b. użycie większego monitora
c. powiększenie pamięci RAM
d. użycie szybszej drukarki
16. Terminem haker (ang. hacker) - określa się:
a. Internetowy protokół transmisji wykorzystywany do wymiany informacji w sieci WWW
b. komputer podłączony do sieci komputerowej udostępniający innym komputerom swoje zasoby
c. osobę o rozległej wiedzy informatycznej w zakresie programowania i obsługi systemów
komputerowych, którą wykorzystuje dla celów osobistych, często niezgodnie z prawem.
d. język opisu stron WWW używany powszechnie w Internecie
17. Komputer przenośny, mniejszy od komputera stacjonarnego, wyposażony w ciekłokrystaliczny monitor i mniejszą klawiaturę to:
a. MAC
b. Superkomputer
c. mainframe
d. laptop
18. Palmtop (PDA) jest komputerem nie umożliwiającym:
a. tworzenia dokumentów w edytorze tekstu
b. przeglądania stron WWW
c. zapisywania danych tekstowych
d. korzystania z VolP
19. Co to jest Netbook?
a. mniejszy laptop
b. elektroniczny Notes
c. książka w wersji elektronicznej
d. czytnik kodów kreskowych
20. Najmniejszą jednostką informacji jest:
a. bajt
b. megabajt
c. bit
d. kilobit
21. Z ilu bitów składa się bajt?
a. z 8
b. ze 100
c. z 10
d. z 2
22. 1 kB to:
a. 1024 bajty
b. 1024 bity
c. 1000 bitów
d. 1000 bajtów
23. Typowa ilość informacji zapisywana na płycie DVD to:
a. 1,44 MB
b. 4,7 GB
c. 700 MB
d. 128 MB
24. Mb/s to:
a. jednostka szybkości przepływu danych w ciągu jednej sekundy
b. ilość obrotów twardego dysku
c. oznaczenie sieci szkieletowej
d. symbol nowej karty sieciowej
25. Nowoczesne monitory (LCD) mogą mieć wielkość (długość przekątnej ekranu):
a. 100 Hz
b. 23 cale
c. 300 dpi
d. 1 GB
26. Częstotliwość taktowania procesora (CPU) mierzona jest w:
a. MB
b. MHz (megahercach) lub GHz (gigahercach)
c. DPI
d. USB
27. Dokładność skanowania określana jest w:
a. PDI
b. PCI
c. DPI
d. OSI
28. Które z wymienionych urządzeń jest urządzeniem spełniającym jednocześnie funkcję wejścia i wyjścia?
a. ekran dotykowy (ang. Touchscreen)
b. głośnik
c. skaner
d. drukarka
29. Do wprowadzenia fotografii do komputera użyłbyś:
a. drukarki
b. skanera
c. plotera
d. dysku optycznego
30. Które z wymienionych urządzeń jest urządzeniem wyjścia?
a. mysz
b. drzwi
c. klawiatura
d. monitor
31. Urządzenie podtrzymujące zasilanie komputera to:
a. UPS
b. USB
c. UMTS
d. GPRS
32. HDD to:
a. zewnętrzna obudowa komputera.
b. zewnętrzna pamięć typu FLASH
c. twardy dysk
d. dyskietka
33. Monitor ciekłokrystaliczny określamy skrótem:
a. CPU
b. GUI
c. LCD
d. CRT
34. Jednostka centralna komputera to:
a. CPU
b. LCD
c. RGB
d. LAN
35. Urządzenie do przenoszenia danych Pendrive podłączymy do portu:
a. LPT
b. COM
c. PS/2
d. USB
36. Jak nazywa się podstawowy, pełniący funkcję stelażu element znajdujący się w jednostce centralnej?
a. szyna główna
b. płyta główna
c. procesor
d. karta SDI
37. Kartę graficzną podłączymy do portu:
a. AGP
b. ISA
c. ATX POWER
d. S-ATA
38. Która z podanych pamięci jest pamięcią tylko do zapisu:
a. DDR-RAM
b. RAMBUS
c. ROM
d. RAM
39. Złącze S - ATA służy do podłączenia:
a. szybkich pamięci dyskowych
b. urządzeń wejścia
c. kart graficznych
d. modemu
40. Typ uniwersalnego łącza szeregowego, do którego można podłączyć dodatkowe urządzenia to:
a. PCD
b. USB
c. IrDA
d. AGP
41. Złącze służące do podłączania karty graficznej nazywa się:
a. PCI Express
b. LAN
c. ROM
d. ZIP
42. Powszechnie stosowane porty wejścia / wyjścia umieszczone na płycie głównej to:
a. USB, RJ45, LPT, VGA
b. USB, FireWire, RJ45, LPT
c. USB, FireWire, RJ45, Euro
d. USB, FireWire, RJ45, S-video
43. Co oznacza skrót GUI?
a. Graficzny Interfejs Użytkownika
b. Graficzny System Operacyjny
c. Usługowa Siec Danych Internetowych
d. Główny uniwersalny Interfejs
44. Program BIOS, odpowiedzialny za procedury uruchomienia i konfiguracji pracy komputera zapisany jest w pamięci:
a. Cache
b. ROM
c. RAM
d. DDR-RAM
45. Która pamięć jest pamięcią przechowującą dane utworzone przez użytkownika?
a. RAM
b. ROM
c. PenDrive
d. Cache
46. Zadaniem procesora jest:
a. przeprowadzanie obliczeń
b. wykonywanie instrukcji programu
c. wykonywanie operacji arytmetycznych i logicznych
d. wszystkie odpowiedzi są poprawne
47. Formatowanie dysku powoduje:
a. utratę wszystkich danych zapisanych na tym dysku
b. przygotowanie dysku do ponownego zapisu
c. zwalnia całą pojemność dysku
d. wszystkie odpowiedzi są poprawne
48. Łączenie komputerów w sieć oznacza, że:
a. użytkownicy mogą dzielić pliki i zasoby
b. komputery są bezpieczniejsze
c. poczta elektroniczna jest niepotrzebna
d. komputery będą bardziej niezawodne
49. Komunikację z wykorzystaniem podczerwieni zapewnia:
a. LAN
b. Irda
c. 1394(FireWire)
d. PS/2
50. Komputery wymieniają dane przez?
a. kabel zasilający
b. skrętkę
c. TCO
d. kartę dzwiękową
51. Współczesne sieci komputerowe (np. Internet) wykorzystują głównie protokół:
a. IPX
b. TCP/IP
c. Bluetooth
d. UPS
52. Wyjaśnij poniższe pojęcia:
a. Internet - sieć łącząca komputery i sieci komputerowe całego świata.
b. Intranet - sieć wewnętrzna (w ramach np. jednej firmy czy budynku), działająca na tych samych zasadach i oprogramowaniu, co Internet.
c. Ekstranet - rozwiązanie sieciowe polegające na połączeniu dwóch lub większej liczby intranetów za pomocą protokołów sieciowych
d. Ethernet - najpopularniejszy standard sieci lokalnych (LAN).
53. Co to jest serwer?
komputer główny, udostępniający zdalnie (przez sieć) innym komputerom (klientom) usługi, jak np. strony WWW, pliki, zdalne dyski czy wręcz możliwość zdalnej pracy
54. Co to jest certyfikat cyfrowy (ang. digital certyficate)?
a. Dokument elektroniczny potwierdzający kwalifikacje do budowy serwisów WWW
b. Świadectwo cyfrowe stwierdzające brak wirusów w załączniku do poczty elektronicznej
c. Cyfrowy dokument, który pozwala zweryfikować, czy podpis elektroniczny należy do konkretnej osoby oraz potwierdza tożsamość instytucji lub osoby używającej określonego podpisu elektronicznego
d. Zapis cyfrowy zawierający adres serwisu WWW.
55. Co to jest strona startowa w przeglądarce internetowej?
a. System pomocy dostępny w przeglądarce internetowej
b. Strona główna złożonego serwisu WWW
c. Strona WWW wczytywana domyślnie po uruchomieniu przeglądarki internetowej
d. Hiperłącze do dokumentu w encyklopedii multimedialnej
56. Co to jest szyfrowanie danych i jaki jest jego cel?
a. Bezpieczny zapis zakodowanych danych zapobiegający przypadkowemu ich usunięciu z nośnika pamięci zewnętrznej
b. Zapis zaszyfrowanych danych zapobiegający nieautoryzowanemu dostępowi do informacji
c. Kodowanie danych zapobiegające ich utracie na skutek zaniku zasilania
d. Szyfrowanie danych zapobiegające ich zniszczeniu przez wirusy komputerowe.
57. Proces uwiarygodniania osoby korzystającej z komputera lub sieci komputerowej polegający na
wprowadzeniu nazwy użytkownika i odpowiadającego mu hasła to:
a. współdzielenie
b. logowanie się
c. rejestrowanie się
d. zameldowanie się
58. Co to jest wyszukiwarka sieciowa?
a. Program wykrywający podłączenie komputera do sieci LAN
b. Program wyszukujący zasoby sieciowe według podanych słów kluczowych
c. Program do przeglądania zawartości stron WWW
d. Oprogramowanie blokujące niepowołany dostęp do komputera
59. Jaką operację, wykonywaną w odniesieniu do zasobów sieci Internet, określamy mianem „dodania stron do ulubionych” lub „zapisania zakładki do strony”.?
a. Zapisanie zawartości strony WWW w pliku *.htm lub *.html
b. Włączenie prezentacji grafiki w oknie przeglądarki internetowej
c. Podgląd kodu źródłowego strony WWW
d. Zapisanie w przeglądarce w przeznaczonym do tego celu miejscu (folderze, zakładce) hiperłącza do zasobu (np. strony WWW)
60. Pliki posiadające rozszerzenie *.exe są:
a. programami
b. dokumentami tekstowymi
c. plikami baz danych
d. plikami internetowymi
61. Baza danych to:
a. program służący do gromadzenia informacji
b. Microsoft Access
c. program służący do przetwarzania informacji
d. wszystkie odpowiedzi są prawidłowe
62. Za pomocą którego programu możemy przygotować pokaz slajdów:
a. MS Word
b. MS Excel
c. MS Access
d. MS Power Point
63. Które z rozszerzeń plików określa dokument edytora tekstu?
a. .doc
b. .exe
c. .zip
d. .png
64. Jakie rozszerzenia mają pliki graficzne?
a. .pdf
b. .png
c. .txt
d. .ppsx
65. Edytor tekstu to program służący do:
a. redagowania pism, ulotek, gazetek itp.
b. tworzenia grafiki komputerowej
c. tworzenia rysunków i pisma technicznego
d. tworzenia profesjonalnych stron WWW
66. Jak nazywa się elektroniczna wersja notesu z adresami, stanowiąca standardowe wyposażenie
programów pocztowych lub faksowych?
a. e-notes
b. mój notes
c. książka adresowa
d. e-adress
67. Które z poniższych zdań określa e-learning?
a. kontakty twarzą w twarz z nauczycielem
b. elastyczny czas trwania lekcji
c. regularne spotkania z innymi uczniami
d. uczenie się w jednym, wyznaczonym miejscu
68. Podcasting, podcast, spolszczone: podkasting, podkast to:
a. amerykański standard kodowania znaków
b. nazwa klawiatury do komputera iMac
c. forma internetowej publikacji dźwiękowej lub filmowej z zastosowaniem technologii RSS
d. protokół przesyłania danych w Internecie i sieciach LAN
69. Jak nazywa się ustawa o respektowaniu prawa jednostki do jej danych personalnych?
a. Ustawa o prawach autorskich
b. Ustawa o Internecie
c. Ustawa o ochronie danych osobistych
d. Licencja EULA
70. Ustawa zabezpieczająca nasze dane osobowe to:
a. Ustawa o prawie autorskim
b. Licencja
c. Ustawa o ochronie danych osobowych
d. Licencja donateware
71. Korzystanie z nielegalnego oprogramowania jest:
a. przestępstwem w każdym przypadku
b. dozwolone do użytku domowego
c. niedozwolone w przypadku używania oprogramowania w celach zarobkowych
d. dozwolone tylko w instytucjach wyższej użyteczności publicznej (np.: szpitale)
72. Czy pracujesz legalnie, jeśli:
a. uruchomiłeś komputer korzystając ze ściągniętego z Internetu linuxa (open source)
b. pracujesz korzystając z komercyjnego oprogramowania otrzymanego od kolegi
c. oglądasz i przetwarzasz własną grafikę z wykorzystaniem programu Photoshop ściągniętego z
Internetu
d. Zarządzasz plikami programem Total Commander, kompresujesz dokumenty programem RAR, nie
przejmując się pojawiającymi się ostrzeżeniami
73. Jako prawo autorskie oprogramowania należy rozumieć:
a. sposób obrony praw własności twórców oprogramowania
b. umowę potwierdzająca prawa nabywcy do oprogramowania
c. prawa autorskie pozwalają nabywcy na dokonywanie niewielkich zmian w oprogramowaniu
d. prawa autorskie pozwalają nabywcy na wykonywanie nielimitowanej ilości kopii oprogramowania.
74. Korzystając z e-Banku NIE można:
a. dostać informacji o stanie konta
b. pobrać informacje dotyczące operacji na koncie
c. pobrać gotówki
d. przelewać pieniędzy pomiędzy kontami
75. Która z następujących czynności urzędowych może być przeprowadzona przez Internet?
a. udzielanie ślubów
b. odbiór dowodu osobistego
c. archiwizacja starych dokumentów
d. składanie zeznań podatkowych
76. Robiąc zakupy w sklepie internetowym nie możemy:
a. oglądać towarów
b. przymierzyć lub wypróbować zamawianego towaru
c. zapłacić za towar poleceniem przelewu
d. zwrócić towaru jeżeli nie spełnia naszych oczekiwań
77. W jaki sposób można ograniczyć ryzyko nadużyć finansowych przy płatności kartą kredytową za zakupy w sklepie internetowym?
Nie podawać cech karty kredytowej (numer, data ważności, nazwisko właściciela).
78. W jaki sposób można uchronić się przed RSI (ang. Repetitive Strain Injury) wywołanymi przez używanie komputera?
a. siadać tak, by światło nie odbijało się od ekranu monitora
b. siedzieć prosto z podparciem pleców i nadgarstków
c. robić przerwy w pracy co 45 minut
d. nosić okulary
79. Kartę graficzną podłączymy do portu:
a. AGP
b. ISA
c. ATX POWER
d. S – ATA
80. Która z podanych pamięci jest pamięcią tylko do odczytu:
a. DDR – RAM
b. RAMBUS
c. ROM
d. RAM
81. Złącze S – ATA służy do podłączenia:
a. szybkich pamięci dyskowych
b. urządzeń wejścia
c. kart graficznych
d. modemu
82. Nagrywarka CD – RW jest urządzeniem:
a. wejścia
b. wejścia i wyjścia
c. wyjścia
d. jest urządzeniem peryferyjnym
83. Sieć LAN jest siecią lokalną w obrębie np. budynku, pomieszczenia. Jak będzie się nazywała sieć łącząca pewną grupę sieci LAN w obrębie jednego miasta?
a. WiFi
b. WAN
c. MAN
d. Bluetooth
84. Które stwierdzenie jest prawdziwe:
a. urządzenie wielofunkcyjne podłączamy do portu USB, ale nie jest to urządzenie peryferyjne
b. urządzenie wielofunkcyjne jest urządzeniem wejścia
c. w skład urządzenia wielofunkcyjnego wchodzi skaner i drukarka
d. urządzenie wielofunkcyjne jest tylko drukarką
85. . Które z poniższych programów są systemami operacyjnymi:
a. Windows, Word, Excel
b. Windows, Linux, Unix
c. Access, PowerPoint
d. Dos, BIOS
86. Które urządzenie jest urządzeniem wejścia:
a. drukarka
b. skaner
c. monitor
d. ekran dotykowy
87. Jakim programem lub urządzeniem chronimy nasz komputer przed włamaniem z
sieci:
a. program antywirusowy
b. firewall
c. edytor tekstu
d. program antyspamowy
88. Ustawa zabezpieczająca nasze dane osobowe to:
a. Ustawa o prawie autorskim
b. Licencja
c. Ustawa o ochronie danych osobowych
d. Licencja donateware
89. Który ze skrótów określa graficzny interfejs użytkownika:
a. CPU
b. LAN
c. GUI
d. GHz
90. Urządzeniem do wykonywania kopii bezpieczeństwa danych zgromadzonych na dysku jest:
a. CD – RW
b. DVD – RW
c. streamer
d. wszystkie odpowiedzi są prawidłowe
91. Które z oznaczeń określa pamięć masową – twardy dysk:
a. CD – ROM
b. HDD
c. PenDrive
d. FDD
92. Program BIOS, odpowiedzialny za procedury uruchomienia i konfiguracji pracy komputera zapisany jest w pamięci:
a. Cache
b. ROM
c. RAM
d. DDR – RAM
93. Za pomocą którego programu możemy przygotować pokaz slajdów:
a. edytor tekstu
b. arkusz kalkulacyjny
c. program graficzny
d. program do tworzenia prezentacji
94. Pliki posiadające rozszerzenie *.exe są:
a. programami
b. dokumentami tekstowymi
c. plikami baz danych
d. plikami internetowymi
95. Robiąc zakupy w sklepie internetowym nie możemy:
a. oglądać towarów
b. przymierzyć lub wypróbować zamawianego towaru
c. zapłacić za towar poleceniem przelewu
d. zwrócić towaru jeżeli nie spełnia naszych oczekiwań
96. Serwer, który spełnia określoną funkcję nazywamy:
a. serwerem WWW
b. serwerem FTP
c. serwerem e – mail
d. serwerem dedykowanym
97. Wewnętrzną sieć firmową z możliwością dostępu z zewnątrz przez uprawnionych pracowników
nazywamy:
a. Internet
b. Intranet
c. Ekstranet
d. Ethernet
98. Która z licencji na użytkowanie oprogramowania umożliwia korzystanie z programu i zapłatę w późniejszy terminie:
a. trial
b. demo
c. freeware
d. shareware
99. Syndrom schorzeń określanych mianem RSI jest spowodowany:
a. długotrwałym wykonywaniem jednej czynności
b. monitorem nie spełniającym wymagań normy TCO’99
c. nie regulowanym krzesłem
d. nie ergonomiczną pozycją pracy przy komputerze
100. Formatowanie dyskietki powoduje:
a. utratę wszystkich danych zapisanych
b. przygotowanie dyskietki do ponownego zapisu
c. zwalnia całą pojemność dyskietki
d. wszystkie odpowiedzi są poprawne
101. Telefonię trzeciej generacji określamy skrótem:
a. VoIP
b. UMTS
c. GPS
d. RSI
102. Urządzenie łączące komputery w sieci lokalnej LAN nazywamy:
a. SWITCH
b. kartą sieciową
c. WiFi
d. Bluetooth
103. Palmtop (PDA) jest komputerem nie umożliwiającym:
a. tworzenia dokumentów w edytorze tekstu
b. przeglądania stron WWW
c. zapisywania danych tekstowych
d. korzystania z aplikacji CAD
104. Jakiego typu zabezpieczeń dostarczają banki w celu zabezpieczenia transakcji internetowych:
a. tokeny
b. złożone hasła
c. karty kodowe
d. wszystkie odpowiedzi są poprawne
105. Licencja freeware dotyczy:
a. arkusza kalkulacyjnego
b. palmtopa
c. laptopa
d. Windows XP
106. Jaką pojemność ma płyta CD – R:
a. 1,44MB
b. 4,7GB
c. 700MB
d. 1024kb
107. Zadaniem procesora jest:
a. przeprowadzanie obliczeń
b. wykonywanie instrukcji programu
c. wykonywanie operacji arytmetycznych i logicznych
d. wszystkie odpowiedzi są poprawne
108. Który z wymienionych komputerów nazywamy osobistym:
a. Mainframe
b. Desktop
c. PDA
d. PC
109. Ekran dotykowy bankomatu należy do grupy urządzeń:
a. wejścia
b. wejścia i wyjścia
c. wyjścia
d. nie należy do żadnej z wymienionych grup
110. Która z wymienionych drukarek umożliwia drukowanie kilku kopii równocześnie:
a. drukarka atramentowa
b. drukarka igłowa
c. drukarka laserowa
d. drukarka termiczna
111. Pojemność dysków twardych podajemy w:
a. GB
b. MB/s
c. kb
d. kg
112. Czynniki spowolniające pracę komputera to:
a. Duża pamięć operacyjna komputera.
b. Duża szybkość procesora.
c. Duża liczba pracujących równocześnie programów.
d. Duża pamięć karty graficznej.
113. Jeden z portów spotykanym w komputerach nie jest portem wejścia/wyjścia:
a. USB, Port równoległy, FireWire, EIDE, RS-232.
b. LPT, HDMI, SATA, PCI.
c. USB, COM, FireWire, PS/2, RS-232.
d. USB, HDMI, Port szeregowy, EIDE, RJ45.
114. Szybkość pracy procesora mierzona jest w:
a. Bitach, bajtach.
b. kB (kilobajtach), MB (megabajtach).
c. mHz (milihercach), kHz (kilohercach).
d. MHz (megahercach), GHz (gigahercach).
115. Urządzenia służące do przechowywania danych to: (zaznacz wszystkie poprawne odpowiedzi)
a. Dyski twarde serwera.
b. Dyski dostępne online (przechowywanie plików w "chmurze").
c. Krążki CD.
d. Krążki DVD.
e. Dyski wewnętrzne.
f. Dyski zewnętrzne.
g. Pamięć typu flash - pendrive.
h. Karta sieciowa.
i. Urządzenia peryferyjne komputera, np. drukarka lub skaner.
j. Administrator sieci komputerowej.
116. RAM (ang. Random Access Memory) oraz ROM (ang. Read Only Memory) to rodzaje pamięci
komputerowej:
a. RAM - pamięć o dostępie swobodnym, czyli tylko do odczytu, ROM - pamięć do odczytu i zapisu.
b. RAM - pamięć o dostępie swobodnym, czyli tylko do zapisu, ROM - pamięć tylko do odczytu.
c. RAM - pamięć o dostępie swobodnym, czyli do odczytu i zapisu, ROM - pamięć tylko do zapisu.
d. RAM - pamięć o dostępie swobodnym, czyli do odczytu i zapisu, ROM - pamięć tylko do odczytu.
117. Oprogramowanie (ang. software) to: (zaznacz wszystkie poprawne odpowiedzi)
a. System operacyjny.
b. Sterowniki kart graficznych.
c. Sterowniki kart sieciowych.
d. Karta sieciowa.
e. Edytor tekstu.
f. Arkusz kalkulacyjny.
g. Pliki baz danych.
h. Programy graficzne.
i. BIOS (ang. Basic Input/Output System – podstawowy system wejścia-wyjścia).
j. Sieci komputerowe.
118. Systemem operacyjnym są wszystkie programy:
a. Windows 9x, Access, Linux, Novell, DOS.
b. Windows 7, Unix, ACDC, Novell, DOS.
c. Windows NT, Unix, Linux, Novell, DOS.
d. Windows, Unix, Linux, Power, DOS.
119. Ze względu na zasięg, sieci komputerowe dzielimy na:
a. AAN (ang. Academic Area Network), MAN (ang. Metropolitan Area Network), WAN (ang. Wide
Area Network).
b. LAN (ang. Local Area Network), MAN (ang. Metropolitan Area Network), WAN (ang. Wide Area
Network).
c. PAN (ang. Public Area Network), MAN (ang. Metropolitan Area Network), WAN (ang. Wide Area
Network).
d. LAN (ang. Local Area Network), MAN (ang. Metropolitan Area Network), NAN (ang. Nowell Area
Network).
120. Internet to światowa sieć komputerowa umożliwiająca: (zaznacz wszystkie poprawne odpowiedzi)
a. Przesyłanie i odbiór poczty elektronicznej.
b. Rezerwację i zakup biletów lotniczych, zakupów w sklepach internetowych.
c. Wykorzystanie bezpłatnie, zgodnie z prawem, do własnych celów usługi VoIP (ang. Voice over
Internet Protocol - głos poprzez protokół internetowy).
d. Pobieranie (nie zawsze) bezpiecznych programów komputerowych.
e. Przeglądanie stron WWW.
f. Przechowywanie plików na zdalnych serwerach.
g. Korzystanie z RSS (Really Simple Syndication) - informacji publikowanych na stronach WWW w
formie nagłówków.
h. Bezpłatne, zgodne z prawem pobierania wszystkich plików dostępnych w sieci i wykorzystywanie
ich do swoich celów.
i. Publikowanie osobistych informacji, przemyśleń i refleksji na blogu (ang. web log - dziennik
sieciowy).
j. Załatwianie prywatnych spraw w urzędach administracji państwowej, dokonywanie przelewów
bankowych.
121. Szybkość transferu danych mierzona jest w:
a. bps (bity na sekundę, kbps (kilobity na sekundę), mbps (megabity na sekundę).
b. Bps (bajty na sekundę, kBps (kilobajty na sekundę), MBps (megabajty na sekundę).
c. kB (kilobajty), MB (megabajty), GB (gigabajty).
d. kHz (kiloherce), MHz (megaherce), GHz (gigaherce).
122. Zaletami e-pracy i e-learningu są: (zaznacz wszystkie poprawne odpowiedzi)
a. Elastyczny czas pracy lub nauki.
b. Niższe koszty pracy lub nauki.
c. Bezpośredni kontakt ze współpracownikami.
d. Łatwy dostęp do materiałów dydaktycznych.
e. Dogodne miejsce pracy.
f. Ciągły kontakt z pracodawcą lub nauczycielem.
g. Brak kosztów dojazdów do miejsca pracy lub nauki.
h. Brak współpracy z przełożonymi i współpracownikami.
i. Rozpraszanie uwagi przez współpracowników.
j. Możliwość skoncentrowania się nad zagadnieniem lub problemem.
123. Sieć komputerowa ograniczająca się do komputerów w np. firmie lub organizacji to:
a. MAN (ang. Metropolitan Area Network).
b. Internet.
c. Intranet.
d. WAN (ang. Wide Area Network).
124. Społeczność wirtualna to użytkownicy:
a. Podcastu, sieci komputerowej, for internetowych, grup dyskusyjnych.
b. Gier online, komunikatorów internetowych, for internetowe, stron WWW.
c. Chat roomów, for internetowych, urządzeń wielofunkcyjnych (np. skaner, drukarka i fax w
jednym urządzeniu).
d. Chat roomów, komunikatorów internetowych, for internetowych, grup dyskusyjnych.
125. W kontaktach ze społecznością wirtualną należy: (zaznacz wszystkie poprawne odpowiedzi)
a. Utrzymywać w tajemnicy własne dane osobowe, informacje o rodzinie i stanie majątkowym.
b. Nie ujawniać loginów i haseł do kont pocztowych oraz stron internetowych.
c. Zachować dużą ostrożność w kontaktach z nieznajomymi.
d. Uniemożliwiać dzieciom bez nadzoru osób dorosłych spotykania się w "realu" z osobami
poznanymi w sieci.
e. Roztropnie udostępniać informacje osobiste, np. numer telefonu.
f. Stosować ograniczone zaufanie do
g. Ostrzegać dzieci przed niebezpieczeństwem kontaktów z pedofilami. z
h. Unikać wysyłania zdjęć prywatnych niedawno poznanym osobom.
i. Przestrzegać tzw. netykiety, czyli zasad dobrego zachowania w sieci komputerowej.
j. Mieć świadomość, że udostępnione przez nas informacje mogą trafić do szerokiego grona
internautów.
126. Które z poniższych zdań opisujących serwer w sieci komputerowej jest nieprawdziwe?
a. Serwer to program komputerowy świadczący usługi na rzecz innych programów, pracujących na
komputerach połączonych w sieć.
b. Serwer to komputer udostępniający zasoby innym komputerom w sieci lub pośredniczący w
przekazywaniu danych między komputerami.
c. Serwer to stale włączony komputer, wyposażone w pojemną i wydajną pamięć operacyjną i
masową, zarządzający siecią.
d. Serwer to każdy komputer w sieli lokalnej (LAN).
127. Ekstranet to:
a. Bardzo szybki, bezpłatny, bezprzewodowy dostęp do Internetu.
b. Sieć intranet udostępniająca swoje zasoby wybranym komputerom z poza tej sieci.
c. Szerokopasmowe łącze do Internetu.
d. Dostęp do Internetu poprzez łącze dzierżawione, oferowane np. przez TP sa.
128. Które z poniższych działań może doprowadzić do infiltracji komputera przez osoby niepowołane:
a. Używanie loginu i hasła zabezpieczającego dostęp do komputera.
b. Regularna, np. comiesięczna zmiana hasła zabezpieczającego dostęp do komputera.
c. Zapisywanie loginów i haseł na dysku twardym komputera.
d. Stosowanie długich haseł składających się z liter, cyfr i znaków specjalnych, zabezpieczającego
dostęp do komputera.
129. Zapora sieciowa (ang. firewall - ściana ogniowa) to:
a. Konstrukcja pomieszczenia, ognioodpornego, w którym znajdują się serwery przechowujące
ważne dla firm dane.
b. Certyfikat bezpieczeństwa pomieszczenia z serwerami sieciowymi.
c. Urządzenie filtrujące przesyłane dane i eliminujące treści niepożądane, np. pornografię dziecięcą.
d. Program komputerowy lub urządzenie zabezpieczający komputer lub sieć lokalną przed
dostępem osób nieuprawnionych.
130. Wirusy komputerowe to programy, które mogą: (zaznacz wszystkie poprawne odpowiedzi)
a. Usuwać dane z dysków twardych komputerów.
b. Uszkadzać system operacyjny lub aplikacje zainstalowane w komputerze.
c. Przechwytując loginy i hasła doprowadzać do strat finansowych poprzez dostęp do konta
bankowego.
d. Udostępniać nasz komputer (bez naszej wiedzy i zgody) innym użytkownikom sieci.
e. Powodować błędną pracę linii montażowych, np. produkujących samochody.
f. Wyświetlać na monitorze komunikaty lub obrazy.
g. Zablokować dostęp do komputera.
h. Wykorzystać nasz komputer jako tzw. zombie do rozsyłania spamu lub informacji z pogróżkami.
i. Wykorzystać nasz komputer do zmasowanego ataku na serwery internetowe.
j. Tworzyć grupy hostów zarażonych wirusem, tzw. botnet (grupa zainfekowanych komputerów
pozwalających na sprawowanie nad nimi zdalnej kontroli).
131. Wirus komputerowy może zainfekować komputer poprzez: (zaznacz wszystkie poprawne odpowiedzi)
a. Usuwanie plików z dysków twardych komputerów.
b. Nie stosowanie haseł zapobiegających otwieraniu plików przez osoby nieuprawnione.
c. Regularne sporządzanie kopii zapasowej danych.
d. Regularne uaktualnianie oprogramowania antywirusowego.
e. Wysyłanie poczty elektronicznej do nieznanych osób.
f. Wizytę i aktywność na niektórych stronach internetowych.
g. Korzystanie z nielegalnego oprogramowania.
h. Przegrywanie plików z przenośnych nośników danych.
i. Ściągnięcie plików z Internetu.
j. Otwarcie załącznika e-maila.
132. Zadaniem systemy operacyjnego jest:
a. Udzielanie pomocy i wsparcia uruchamianym programom.
b. Uniemożliwienie uruchamiania nielegalnego oprogramowania.
c. Tworzenie warunków dla wygodnej i efektywnej pracy użytkowników.
d. Zarządzanie zasobami komputera oraz uruchamianie programów użytkowych.
133. Składowe części komputera stacjonarnego (ang. desktop - na biurko) to:
a. Płyta główna, procesor, drukarka, karta muzyczna, karta graficzna.
b. Płyta główna, procesor, karty pamięci, karta muzyczna, klawiatura.
c. Płyta główna, procesor, karty pamięci, karta muzyczna, karta graficzna.
d. Płyta główna, procesor, karty pamięci, myszka, karta graficzna.
134. Cyfrowe urządzenia przenośne to: (zaznacz wszystkie poprawne odpowiedzi)
a. Palmtop - komputer kieszonkowy.
b. Smartfon - przenośne urządzenie telefoniczne z komputerem.
c. Odtwarzacz MP3, MP4.
d. Cyfrowy aparat fotograficzny.
e. Notebook - komputer osobisty.
f. Netbook - tani komputer do przeglądania stron WWW.
g. Tablet.
h. Zewnętrzny HDD.
i. Urządzenia do nawigacji satelitarnej GPS.
j. iPod - nazwa przenośnych odtwarzaczy multimedialnych, produkowanych przez firmę Apple.
135. Podcasting, podcast, spolszczone podkasting, podkast to:
a. Odmiana bloga, czyli internetowy pamiętnik z grafiką i dźwiękiem.
b. Forma internetowej publikacji (z dźwiękiem lub obrazem), najczęściej w postaci odcinków, z
zastosowaniem technologii RSS.
c. Czasowo ograniczone, legalne użytkowanie płatnych programów.
d. Dostęp do multimedialnych zasobów Internetu poprzez telefon komórkowy.
136. Upload (ang.) to po polsku:
a. Pobieranie danych lub innych plików z komputera należącego do innego użytkownika.
b. Wysyłanie danych lub innych plików do komputera należącego do innego użytkownika.
c. Automatyczna aktualizacja oprogramowania.
d. Płatna aktualizacja oprogramowania do nowej, znacznie rozbudowanej wersji programu.
137. Szerokopasmowego dostępu do Internetu nie zapewnia:
a. Radiowy, bezpłatny dostęp do Internetu, wykorzystujący kartę WiFi komputera i punkty HOT
SPOT.
b. Usługa Neostrada oferowana przez TP sa.
c. Łącze telekomunikacyjne dzierżawione o stałej przepustowości.
d. Połączenie modemowe, dostępne linią telefoniczną o przepływności (ang. bitrate) do 56 kb/s.
138. Szybkości przesyłu danych w Internecie nie zależy od:
a. Szybkości modemów po stronie nadawcy i odbiorcy.
b. Jakości linii transmisyjnych i sposobu przesyłu danych.
c. Pory dnia w której dokonujemy przesyłu danych.
d. Rodzaju przesyłanych informacji.
139. Komunikator internetowy (ang. Instant Messenger, IM), program umożliwiający w czasie rzeczywistym przesyłane głosu i tekstu to:
a. Skype, Gadu Gadu, Tlen, Messenger.
b. Nasza klasa, Gadu Gadu, Tlen, Messenger.
c. Skype, Zumi, Tlen, Messenger.
d. Skype, Gadu Gadu, Twitter, Messenger.
140. Technologie informacyjne i komunikacyjne (ICT) (ang. Information and Communication Technology) to:
a. Nowoczesne metody komunikacji międzyludzkiej.
b. Bezpłatne udostępnianie programów należących do innych użytkowników.
c. Wdrażanie sprzętu i narzędzi komputerowych w procesie nauczania i produkcji.
d. Płatna aktualizacja oprogramowania do nowej, znacznie rozbudowanej wersji programu.
141. Długotrwała praca z komputerem może wywołać uraz powtarzanym wysiłkiem (RSI). Aby tego uniknąć należy: (zaznacz wszystkie poprawne odpowiedzi)
a. Utrzymywać w pomieszczeniu odpowiednią temperaturę i wilgotność oraz używać oszczędnego
oświetlenia zewnętrznego.
b. Prawidłowo układać ręce na klawiaturze podczas pisania.
c. Zainstalować i aktualizować oprogramowanie antywirusowe.
d. Pracować tylko na płatnych wersjach programów komputerowych.
e. Ustawić monitor na właściwej wysokości.
f. Robić przerwy w pracy, aby zapobiegać przemęczeniu oczu.
g. Ustawić komputer tak, aby monitor był w dobrze oświetlonym miejscu.
h. Pracować z nadgarstkami zrównanymi z klawiaturą.
i. Używać krzesła obrotowego z poręczami, dostosowanego do wzrostu.
j. Używać krzesła bez poręczy.
142. Oprogramowanie, które mogę wykorzystywać za darmo, bez ograniczenia czasowego to programy o licencji:
a. Freeware, Public domain, Open source.
b. Freeware, Shareware, Trial.
c. Shareware, MOLP, SMSware.
d. Demo, Donationware, OEM.
143. Zgodnie z ustawą o prawie autorskim dozwolone jest:
a. Ściąganie z Internetu płatnych programów komputerowych w zakresie własnego użytku
osobistego.
b. Kopiowanie plików muzycznych z Internetu w zakresie własnego użytku osobistego i
udostępnianie ich osobom najbliższym.
c. Wykorzystywanie wszelkiej grafiki dostępnej w Internecie do tworzenia własnych witryn
internetowych.
d. Kopiowanie z Internetu filmów przed ich premierą w zakresie własnego użytku osobistego bez
udostępnianie ich osobom najbliższym.
144. Zgodnie z ustawą o ochronie danych osobowych, mogę:
a. Fotografować i umieszczać w Internecie zdjęcia osób publicznych, ogólnie znanych, nie pytając
ich o zgodę.
b. Fotografować i umieszczać w Internecie zdjęcia osób niepublicznych, nie pytając ich o zgodę.
c. Fotografować i umieszczać w Internecie zdjęcia osób znajomych, nie pytając ich o zgodę.
d. Umieszczać w Internecie zdjęcia osób znajomych, nie pytając ich o zgodę, ale posiadając zgodę
fotografa, autora zdjęć.
145. EULA (ang. End User Licence Agreement - umowa licencyjna użytkownika końcowego):
a. Daje użytkownikowi końcowemu wyłączne prawo kopiowania i sprzedawania oprogramowania
innym użytkownikom.
b. Daje użytkownikowi końcowemu prawo kopiowania i sprzedawania oprogramowania innym
użytkownikom.
c. Nie zaakceptowanie umowy licencyjnej umożliwia dowolną, zgodną z prawem modyfikację
programu.
d. Zaakceptowanie jest warunkiem niezbędnym, do zgodnego z prawem, wykorzystywania
programu. W EULA znajdują się informacje, w jakim zakresie użytkownik może używać programu
oraz jakie przysługują mu prawa.
146. Pliki o nazwach a.xls, b.jpg, c.txt, d.mp3 - to pliki (w kolejności):
a. graficzny, tekstowy, arkusza kalkulacyjnego, plik wykonywalny,
b. bazy danych, arkusza kalkulacyjnego, graficzny, muzyczny,
c. arkusza kalkulacyjnego, graficzny, tekstowy, muzyczny,
d. graficzny, tekstowy, muzyczny, arkusza kalkulacyjnego.
147. Kompresja pliku powoduje:
a. Przesunięcie plików do folderu Pliki usunięte.
b. Usunięcie kompresowanych plików do Kosza.
c. Zmniejszenie rozmiaru plików.
d. Zwiększenie rozmiaru plików.
148. Działania wirusa komputerowego nie może doprowadzić do:
a. Przechwytywania haseł, loginów i innych informacji poufnych.
b. Utraty lub uszkodzenia plików.
c. Szybszego otwierania i zamykania programów komputerowych.
d. Uszkodzenia elementów komputera lub systemu operacyjnego.
149. Która z podanych poniżej czynności powoduje anulowanie drukowania dokumentu?
a. Wstrzymaj drukowanie dokumentu.
b. Anuluj drukowanie dokumentu.
c. Zamknięcie okna aplikacji drukującej dokument.
d. Usunięcie drukowanego pliku.
150. Ikony okna aplikacji służą do (w kolejności):
a. Zapisania danych, minimalizowania, powiększenia do pełnego ekranu, przywrócenie poprzedniego rozmiaru okna.
b. Zamknięcia, powiększenia do pełnego ekranu, przywrócenie poprzedniego rozmiaru,
minimalizowania okna.
c. Zamknięcia, powiększenia do pełnego ekranu, minimalizowania, przywrócenie poprzedniego
rozmiaru okna.
d. Cofnięcia ostatniego polecenia, minimalizowania, powiększenia do pełnego ekranu, przywrócenie
poprzedniego rozmiaru okna.
151. Która z wymienionych poniżej czynności pozwala zmienić domyślną drukarkę na inną, zainstalowaną w systemie?
a. Wstrzymaj drukowanie dokumentu.
b. Anuluj drukowanie dokumentu.
c. Ustaw drukarkę jako domyślną.
d. Zainstaluj inną drukarkę.
152. Która z poniższych czynności pozwoli (z największym prawdopodobieństwem) na unieszkodliwienie wirusa w zainfekowanym pliku?
a. Usunięcie zainfekowanego pliku do kosza.
b. Zmiana nazwy pliku.
c. Skompresowanie pliku.
d. Uruchomienie programu antywirusowego.
153. Po opróżnieniu kosza, pliki w nim znajdujące się:
a. Zostają trwale usunięte z nośnika danych.
b. Następuje zmiana nazw plików i przesunięcie ich do folderu Tymczasowe.
c. Pliki zostają przenoszone do pierwotnej lokalizacji.
d. Następuje zmiana rozszerzenia nazw plików na *.tmp.
154. W przypadku zawieszenia pracy aplikacji, należy:
a. Kombinacja klawiszy CRTL + ALT + DELETE uruchomić Menedżera zadań i zakończyć pracę aplikacji.
b. Kombinacja klawiszy CRTL + ALT + DELETE zrestartować komputer.
c. Wyłączyć komputer odłączając zasilanie.
d. Ponownie uruchomić zawieszoną aplikację.
155. Formatowanie nośników informacji przeprowadza się w celu:
a. Bezpowrotnego usunięcia danych.
b. Przygotowania nośnika do zapisywania na nim danych.
c. Usunięcia wirusów.
d. Zabezpieczenia nośnika przed infekcją wirusami komputerowymi.
156. Ikony przedstawiają (w kolejności):
a. Skrót do pliku lub folderu, folder, plik, aplikacja.
b. Aplikacja, folder, skrót do pliku lub folderu, plik.
c. Plik, folder, skrót do pliku lub folderu, aplikacja.
d. Skrót do pliku lub folderu, plik, folder, aplikacja.
157. Które z poniższych urządzeń umożliwia przesyłanie informacji pomiędzy komputerami?
a. Ploter.
b. Karta muzyczna.
c. Modem.
d. Skaner.
158. Które z poniższych określeń jest właściwą nazwą fragmentu okna przedstawionego poniżej:
a. Pasek tytułu.
b. Fragment menu.
c. Fragment wstążki.
d. Pasek stanu.
159. Zmiana formatu wyświetlania daty, czasu i waluty możliwa jest po dwukrotnym kliknięciu ikony
znajdującej się w Panelu sterowania:
a.
b.
c.
d.
160. Pliki o nazwach a.xls, b.jpg, c.txt, d.mp3 to pliki (w kolejności):
a. graficzny, tekstowy, arkusza kalkulacyjnego, plik wykonywalny,
b. bazy danych, arkusza kalkulacyjnego, graficzny, muzyczny,
c. arkusza kalkulacyjnego, graficzny, tekstowy, muzyczny,
d. graficzny, tekstowy, muzyczny, arkusza kalkulacyjnego.
161. Kompresja pliku powoduje:
a. Przesunięcie plików do folderu Pliki usunięte.
b. Usunięcie kompresowanych plików do Kosza.
c. Zmniejszenie rozmiaru plików.
d. Zwiększenie rozmiaru plików.
162. Działania wirusa komputerowego nie może doprowadzić do:
a. Przechwytywania haseł, loginów i innych informacji poufnych.
b. Utraty lub uszkodzenia plików.
c. Szybszego otwierania i zamykania programów komputerowych.
d. Uszkodzenia elementów komputera lub systemu operacyjnego.
163. Która z podanych poniżej czynności powoduje anulowanie drukowania dokumentu?
a. Wstrzymaj drukowanie dokumentu.
b. Anuluj drukowanie dokumentu.
c. Zamknięcie okna aplikacji drukującej dokument.
d. Usunięcie drukowanego pliku.
164. Ikony okna aplikacji służą do (w kolejności):
a. Zapisania danych, minimalizowania, powiększenia do pełnego ekranu, przywrócenie poprzedniego
rozmiaru okna.
b. Zamknięcia, powiększenia do pełnego ekranu, przywrócenie poprzedniego rozmiaru,
minimalizowania okna.
c. Zamknięcia, powiększenia do pełnego ekranu, minimalizowania, przywrócenie poprzedniego
rozmiaru okna.
d. Cofnięcia ostatniego polecenia, minimalizowania, powiększenia do pełnego ekranu, przywrócenie
poprzedniego rozmiaru okna.
165. Która z wymienionych poniżej czynności pozwala zmienić domyślną drukarkę na inną, zainstalowaną w systemie?
a. Wstrzymaj drukowanie dokumentu.
b. Anuluj drukowanie dokumentu.
c. Ustaw drukarkę jako domyślną.
d. Zainstaluj inną drukarkę.
166. Która z poniższych czynności pozwoli (z największym prawdopodobieństwem) na unieszkodliwienie wirusa w zainfekowanym pliku?
a. Usunięcie zainfekowanego pliku do kosza.
b. Zmiana nazwy pliku.
c. Skompresowanie pliku.
d. Uruchomienie programu antywirusowego.
167. Po opróżnieniu kosza, pliki w nim znajdujące się:
a. Zostają trwale usunięte z nośnika danych.
b. Następuje zmiana nazw plików i przesunięcie ich do folderu Tymczasowe.
c. Pliki zostają przenoszone do pierwotnej lokalizacji.
d. Następuje zmiana rozszerzenia nazw plików na *.tmp.
168. W przypadku zawieszenia pracy aplikacji, należy:
a. Kombinacja klawiszy CRTL + ALT + DELETE uruchomić Menedżera zadań i zakończyć pracę aplikacji.
b. Kombinacja klawiszy CRTL + ALT + DELETE zrestartować komputer.
c. Wyłączyć komputer odłączając zasilanie.
d. Ponownie uruchomić zawieszoną aplikację.
169. Formatowanie nośników informacji przeprowadza się w celu:
a. Bezpowrotnego usunięcia danych.
b. Przygotowania nośnika do zapisywania na nim danych.
c. Usunięcia wirusów.
d. Zabezpieczenia nośnika przed infekcją wirusami komputerowymi.
170. Które z wymienionych jest oprogramowaniem użytkowym?
a. System operacyjny
b. Arkusz kalkulacyjny
c. Protokół komunikacyjny
d. Sterownik urządzenia
171. Które z następujących elementów możemy określić jako urządzenie peryferyjne?
a. Graficzny interfejs użytkownika
b. RAM
c. System operacyjny
d. Skaner
172. Prędkość zegara w komputerze wskazuje na:
a. Częstotliwość, z jaką jednostka centralna wykonuje operacje
b. Częstotliwość, z którą może działać RAM
c. Szybkość dostępu do danych na sztywnym dysku
d. Częstość odświeżania dołączonego monitora
173. Jaką pamięć wykorzystuje głównie program podczas pracy?
a. ROM
b. RAM
c. Cache
d. CPU
174. Jaka jest najmniejsza jednostka pamięci komputera?
a. Plik
b. Bit
c. Bajt
d. Rekord
175. Które z następujących urządzeń jest urządzeniem wejściowym?
a. Monitor
b. Drukarka
c. Klawiatura
d. Głośnik
176. Które z następujących urządzeń jest urządzeniem wyjściowym?
a. Skaner
b. Monitor
c. Klawiatura
d. Mysz
177. Które z następujących urządzeń jest urządzeniem zarówno wejściowym jak wyjściowym?
a. Skaner
b. Drukarka
c. Ekran dotykowy
d. Mysz
178. Które z następujących urządzeń byłby najodpowiedniejsze do utworzenia kopii zapasowej
niewielkiego (32 KB) dokumentu?
a. Zewnętrzny dysk twardy
b. Pen drive
c. Kasetka do streamera
d. CD-ROM
179. Co oznacza numer wersji oprogramowania?
a. Numer, który identyfikuje konkretny etap produktu rozwijającego się oprogramowania
b. Numer, który wskazuje kiedy oprogramowanie zostało stworzone
c. Numer, który identyfikuje autora oprogramowania
d. Numer, który wskazuje, gdzie zainstalować oprogramowanie
180. System operacyjny wykonuje jedną z następujących czynności:
a. Działa jako wydajne narzędzie do wprowadzania, zredagowania i drukowania dokumentów
b. Przedstawia dane w formacie kolumn i wierszy aby utworzyć arkusz kalkulacyjny
c. Przemieszcza dane do i z pamięci oraz nadzoruje uruchamianie programów użytkowych
d. Tworzy, edytuje i uaktualnia pliki bazy danych w pamięci
181. Które z następujących urządzeń używamy do nawigowania w GUI?
a. Drukarka
b. Mysz
c. Skaner
d. Monitor
182. Jaka jest pierwsza faza w tworzeniu oprogramowania?
a. Wprowadzanie
b. Projektowanie
c. Testowanie
d. Analiza
183. Sieć Wide Area Network (WAN) to:
a. Sieć komputerów w tym samym biurowcu
b. Sieć łącząca komputery w obszarze tej samej aglomeracji miejskiej
c. Sieć łącząca komputery oddalone geograficznie od siebie
d. Sieć komputerów w przyległych biurowcach
184. Łączenie komputerów w sieć oznacza, że:
a. Użytkownicy mogą dzielić pliki i zasoby
b. Komputery są bezpieczniejsze
c. Poczta elektroniczna jest niepotrzebna
d. Komputery będą bardziej niezawodne
185. Które z następujących stwierdzeń o Ekstranecie jest prawdziwe?
a. To jest ogólnoświatowy zbiór sieci i bramek, które komunikują się ze sobą nawzajem
b. To jest sieć zaprojektowana dla przetwarzania informacji w firmie
c. To jest prywatna sieć firmy obsługująca wyszczególnionych użytkowników z zewnątrz
d. To jest przedsięwzięcie, które dostarcza internetowych, szczególnych usług użytkownikom
indywidualnym, przedsiębiorcom i innym organizacjom
186. Co to jest World Wide Web (WWW)?
a. Pakiet aplikacji multimedialnych używany w edukacji
b. Komplet dokumentów używany do podstawowego szkolenia komputerowego
c. Ogólnoświatowa sieć komputerów połączonych za pomocą okablowania telefonicznego
d. Zbiór połączonych dokumentów multimedialnych, które mogą zostać przeczytane przez
każdą osobę z dostępem do Internetu
187. Czego potrzebujesz, by użyć poczty elektronicznej w domu przy pomocy telefonu?
a. Modemu dla poczty wchodzącej i modemu dla poczty wychodzącej
b. Modemu i standardowego łącza telefonicznego
c. Modemu i karty sieciowej
d. Modemu i karty dźwiękowej
188. Komputery często są używane w szkoleniu pracowników. Które z następujących typów szkoleń jest najodpowiedniejsze dla szkolenia ludzi do realizowania niebezpiecznych zadań?
a. Symulacje
b. Praca zespołowa
c. Seminaria
d. Warsztaty
189. Oprogramowanie służące do rejestracji i kontroli danych samochodów może być używane
przez:
a. Szkoły
b. Szpitale
c. Biblioteki
d. Administrację rządową
190. Oprogramowanie, dostępne za darmo, bez opłat licencyjnych i opłat za użytkowanie nazywa się:
a. Shareware
b. Freeware
c. Oprogramowanie licencjonowane
d. Adware
191. Które z następujących stwierdzeń opisuje telepracę?
a. Praca w głównym biurze i komunikacja z innymi biurami z użyciem sieci lokalnej
b. Praca w domu i komunikowanie się z klientami używającymi laptopa
c. Praca w domu i komunikowanie się z klientami przez osobisty komputer
d. Praca w domu i komunikowanie się z głównym biurem używając komputera osobistego
192. Która z następujących cech jest wadą poczty elektronicznej?
a. Możesz dołączyć do poczty elektronicznej pliki i obrazy
b. Twoja wiadomość może być wysłana na cały świat
c. Poczta elektroniczna jest szybką metodą komunikacji
d. Poprzez pocztę elektroniczną możesz zarazić system wirusami komputerowymi
193. Jaką nazwą określamy kupno-sprzedaż w Internecie?
a. Poczta elektroniczna
b. Elektroniczna transmisja danych
c. System elektronicznego przemieszczania
d. Handel elektroniczny
194. Dlaczego ważne jest posiadanie odpowiedniego oświetlenia podczas używania komputera?
a. Dla polepszenia wzroku
b. Dla uniknięcia możliwości promieniowania
c. Dla uniknięcia przemęczenia nadgarstków
d. Dla uniknięcia przemęczenia oczu i bólów głowy
195. Które z następujących zdań jest przykładem dobrej praktyki podczas używania komputera?
a. Redukowanie poziomu światła w obszarze pracy komputera
b. Robienie częstych przerw podczas pracy z komputerem
c. Siedzenie w wygodnym krześle podczas używania komputera
d. Ułożenie klawiatury poniżej poziomu nadgarstków na biurku
196. Która z wymienionych działalności może pomóc środowisku?
a. Gromadzenie kopii papierowych dokumentów w postaci elektronicznej na dysku
b. Utrzymywanie komputerów włączonych nieprzerwanie przez 24 godziny na dobę
c. Zmniejszanie szybkości zegara komputerów
d. Używanie zwrotnych pojemników z tuszem/tonerem do drukarek
197. Który z następujących przypadków jest wadą wynikającą ze stosowania dokumentów
elektronicznych?
a. Łatwe archiwizowanie i magazynowanie
b. Szybkie odnajdywanie dokumentów
c. Możliwość nieupoważnionego dostępu
d. Oszczędność miejsca przechowywania dokumentów
198. Która z następujących procedur nie byłaby rozważana jako dobra polityka bezpieczeństwa
przedsiębiorstwa?
a. Regularne sporządzanie kopii zapasowej danych i wprowadzenie antywirusowych środków
zaradczych
b. Regularne zmienianie haseł
c. Utrzymywanie ciągłego serwisu komputerów
d. Wszyscy użytkownicy mają dostęp do zgromadzonych kopii zapasowych danych
199. Którego z urządzeń użyłbyś, by sporządzić zbiór kopii zapasowych Twoich plików?
a. Skanera
b. Jednostki centralnej
c. Drukarki
d. Modemu
200. Po kradzieży komputera podręcznego nie nastąpi:
a. Utrata (nie do odzyskania) ważnych plików
b. Możliwe niewłaściwe użycie ważnych dokumentów
c. Niewłaściwe użycie ważnej informacji kontaktowej
d. Łatwe i szybkie odzyskanie utraconych plików
201. Wirus komputerowy może „wejść” do systemu:
a. Poprzez ikonę
b. Poprzez joystick
c. Poprzez załącznik poczty elektronicznej
d. Poprzez klawiaturę
202. Co to jest skaner antywirusowy?
a. Oprogramowanie zaprojektowane do znalezienia wirusów i wysłania ich pod wszystkie adresy z
Twojej książki adresowej
b. Oprogramowanie zaprojektowane do znalezienia wirusów i ponownego sformatowania dysku w
Twoim komputerze
c. Oprogramowanie zaprojektowane do znalezienia wirusów i skopiowania ich do innych komputerów
d. Oprogramowanie zaprojektowane do znalezienia wirusów i usunięcia ich z Twojego komputera
203. Prawo autorskie oprogramowania:
a. Jest formą ochrony przed wirusami
b. Jest oprogramowaniem narzędziowym używanym do kopiowania plików
c. Jest procedurą hasłowania używaną do ochrony komputera
d. Jest sposobem prawnej ochrony własności oprogramowania
204. Które z pojęć definiuje piractwo programowe?
a. Nieupoważnione użycie sprzętu komputerowego
b. Nieupoważniony podgląd oprogramowania komputera
c. Nieupoważnione kopiowanie i rozprowadzanie oprogramowania
d. Nieupoważnione sporządzenie kopii zapasowej oprogramowania
205. Co oznacza prawna ochrona danych?
a. To jest prawodawstwo, na mocy którego właściciele komputera mają prawo ochronić się przeciw
oszustwu komputerowemu
b. To jest prawodawstwo, które daje właścicielom oprogramowania prawo popierania prawa
autorskiego
c. To jest prawodawstwo, które daje władzom prawo do kontrolowania danych w Internecie
d. To jest prawodawstwo, które daje prawo każdej osobie w stosunku do swoich danych
osobowych oglądania ich, poprawiania ich nieścisłości oraz usuwania
206. Czym nie jest "cookie"
a. Porcja informacji przechowywana o użytkowniku przeglądającego stronę WWW na serwerze
WWW
b. To obiekt wirtualny — plik tekstowy tworzony przez witrynę sieci Web na komputerze
c. Witryny sieci Web wykorzystują informacje zawarte w plikach cookie do tworzenia
spersonalizowanych treści
d. Pliki cookie są niezbędnym elementem w korzystaniu z sieci Web
207. Co to jest "SPAM" ?
a. Spam jest anonimową, nieoczekiwaną, masowo rozsyłaną pocztą
b. Reklama nielegalnych stron internetowych
c. Nazwa komputera rozsyłającego pocztę
d. Wiadomość pocztowa zawierająca wirusa
208. Czym jest "FIREWALL" ?
a. Połączenie sprzętowej i programowej ochrony zasobów sieci LAN przed dostępem z zewnątrz
b. Nazwa programu antywirusowego
c. Skuteczne hasło dostępu do zasobów komputera
d. Kontrola rodzicielska
209. Czy "ściąganie" filmów, muzyki i programów jest bezpieczne ?
a. Tak, bo wszyscy tak robią
b. Nie, ponieważ prawo tego zabrania
c. Nie, ponieważ można ściągnąć niebezpieczne oprogramowanie lub niechciana treść
d. Tak, jak mam dobrze zabezpieczony komputer
210. Przechowywanie loginów i haseł dostępu bezpieczne jest kiedy:
a. Są zapamiętane przez naszą przeglądarkę WWW
b. Posiadamy bardzo dobry program antywirusowy
c. Przechowujemy je zaszyfrowane na nośnikach zewnętrznych
d. Mamy je zapisane w notatkach w portfelu
211. Luki w systemach to:
a. Szybszy dostęp do zasobów WWW
b. Wykasowane "części " systemu operacyjnego
c. Niezabezpieczona część systemu przez którą mogą włamać się krakerzy
d. Możliwość spersonalizowania i ulepszenia posiadanego systemu
212. Mała zamknięta kłódka pojawiająca się w dolnej części przeglądarki to:
a. Że grozi Ci niebezpieczeństwo
b. Nie masz dostępu do zasobów strony WWW
c. Że jesteś bezpiecznie zalogowany (szyfrowanie połączenia)
d. Informacja, że jesteś na stronie zabezpieczonej programem antywirusowym
213. Upublicznienie swoich danych lub zdjęć w sieci jest :
a. Bezpieczne, bo do tej pory nic mi ani moim znajomym się nie stało
b. Jest ryzykowne ale bezpieczne, o ile udostępnia się je tylko zaufanym znajomym
c. Bardzo ryzykowne i niebezpieczne
d. Jest bezpieczne, bo wszyscy tak robią
214. Skype to komunikator internetowy oparty na technologii:
a. P2P
b. DSL
c. ADSL
d. BROADBAND
215. W jakim celu tworzone są wirusy?
a. Żeby popsuć humor użytkownikom
b. Tworzą je producenci programów antywirusowych żeby kupowano ich produkty
c. Żeby czerpać zysk bezpośrednio od użytkowników końcowych poprzez kradzież lub oszustwo
d. Skuteczne funkcjonowania programów typu adware, dialerów, narzędzi przekierowujących
przeglądarki na płatne strony itp
216. "Hotspot" jest to:
a. "gorący spot" - obiekt na stronie internetowej nazywany także hiperlinkiem
b. "gorący spot" - najnowsza informacja opublikowana na portalu internetowym
c. Punkt dostępu umożliwiający bezpłatny dostęp do Internetu za pomocą sieci bezprzewodowej
d. Otwarty i dostępny publicznie punkt dostępu umożliwiający dostęp do Internetu za pomocą sieci
bezprzewodowej
217. P2P (peer-to-peer) model komunikacji w sieci, który:
a. Gwarantuje obydwu stronom sieci równorzędne prawa
b. Ma jeden centralny serwer
c. Cechuje brak centralnego serwera
d. Opiera się na zasadzie typowej dla sieci klient-serwer
218. Pierwsza graficzna przeglądarka World Wide Web to:
a. Internet Exploler 1.0
b. Mosaic
c. Mozilla
d. Intranet Exploler 1.0
219. Internet w Polsce istnieje już od:
a. 11 lat
b. 22 lat
c. 18 lat
d. 15 lat