test TI

1. Technologia informacyjna to połączenie:

a. matematyki i komunikacji

b. radia i telewizji

c. informatyki i komunikacji

d. informatyki i matematyki

2. VoIP (ang. Voice over Internet Protocol) to:

a. system sieciowy krajów Unii Europejskiej

b. dowolny wewnętrzny system sieciowy instytucji

c. technologia cyfrowa umożliwiająca przesyłanie dźwięków mowy za pomocą łączy internetowych

wykorzystujących protokół IP, popularnie nazywana "telefonią internetową"

d. e-Adres

3. Jakie słowo służy do określenia każdego typu oprogramowania?

a. pakiet biurowy

b. hardware

c. system operacyjny

d. software

4. Które z wymienionych haseł można zaliczyć do grupy software:

a. modem

b. zestaw komputerowy

c. program antywirusowy

d. drukarka

5. Wyjaśnij poniższe pojęcia dotyczące licencji?

a. trial - rodzaj licencji na programy komputerowe polegający na tym, że można go używać przez z góry ustalony czas (od 7 do 90 dni). Programy na tej licencji są w pełni funkcjonalne. Po upływie ustalonego czasu, jedyną rzeczą, na którą pozwoli program to rejestracja albo usunięcie z dysku twardego. Zazwyczaj wersje próbne rozprowadzane są na tej licencji.

b. demo - potoczne określenie dla wersji demonstracyjnej programu. Jest to zwykle rozprowadzana za darmo wersja programu komercyjnego (w odróżnieniu od programów rozpowszechnianych np. na licencji GNU, gdzie pojęcie to nie miałoby sensu), o ograniczonych możliwościach, jak na przykład wyłączona możliwość zapisu na dysku edytowanego dokumentu w wersji demonstracyjnej edytora lub tylko jeden poziom w demo gry, albo też z wbudowanym mechanizmem powodującym, że program przestaje działać np. po tygodniu od instalacji. Wersja demonstracyjna ma umożliwić użytkownikowi zapoznanie się z programem i zachęcić do kupna pełnej wersji.

c. freeware - oprogramowanie udostępniane za darmo bez konieczności ujawniania kodu źródłowego.

d. shareware - oprogramowanie rozpowszechniane za darmo na okres próbny, po którym w celu dalszego użytkowania powinniśmy uiścić opłatę. Stopniowo zanika na rzecz oprogramowania udostępnianego z kodem źródłowym na licencji GNU.

6. Które z poniższych zdań opisuje różnicę pomiędzy pojęciami hardware i software?

a. Hardware odnosi się do fizycznych elementów komputera; software natomiast do programów,

które wykonują pracę komputerową

b. Software odnosi się do głównej i dodatkowej pamięci komputera, wszystko pozostałe nazywamy

hardware

c. Hardware odnosi się do komputerowego dysku stałego komputera, wszystko pozostałe jest

software

d. Hardware odnosi się do monitora komputerowego, wszystko pozostałe to jest software

7. Aktualizacja oprogramowania to:

a. dekompresja

b. upgrade

c. skanowanie

d. kodek

8. Zaznacz nazwy systemów operacyjnych:

Windows XP, Word, Excel, Paint, Linux, Access, PowerPoint, MS- Dos, Windows 7, Apple, Microsoft

Office, Winodws 95, Windows 2000, Mac OS

9. Do zmiany ustawień w systemie operacyjnym Windows służy:

a. menedżer plików

b. menedżer programów

c. menedżer wydruku

d. panel sterowania

10. Jakim programem lub urządzeniem chronimy nasz komputer przed włamaniem z sieci:

a. program antywirusowy

b. firewaII

c. edytor tekstu

d. program antyspamowy

11. Koń trojański to:

a. pewien typ wirusa

b. odmiana zapory ogniowej

c. moduł skanera antywirusowego

d. popularna gra sieciowa

12. Które z poniższych czynności mogą spowodować przedostanie się wirusa do komputera?

a. utworzenie ikony skrótu na pulpicie

b. podłączenie nowej klawiatury

c. wysłanie listu e-mail

d. otworzenie załącznika do otrzymanego listu e-mail

13. Podanie których danych przy rozmowie w pokoju chat jest bezpieczne?

a. twój adres domowy

b. twój numer telefonu

c. twoje wynik i w nauce

d. twój adres e-mail

14. Są różne fazy w projektowaniu i wprowadzaniu nowego systemu komputerowego. Która z nich jest realizowana w pierwszej kolejności?

a. plan testowania systemu

b. projektowanie systemu plików

c. diagramy przepływy danych

d. analiza wymagań działalności

15. Która z następujących czynności polepszy wydajność komputera?

a. powiększenie liczby uruchomionych programów

b. użycie większego monitora

c. powiększenie pamięci RAM

d. użycie szybszej drukarki

16. Terminem haker (ang. hacker) - określa się:

a. Internetowy protokół transmisji wykorzystywany do wymiany informacji w sieci WWW

b. komputer podłączony do sieci komputerowej udostępniający innym komputerom swoje zasoby

c. osobę o rozległej wiedzy informatycznej w zakresie programowania i obsługi systemów

komputerowych, którą wykorzystuje dla celów osobistych, często niezgodnie z prawem.

d. język opisu stron WWW używany powszechnie w Internecie

17. Komputer przenośny, mniejszy od komputera stacjonarnego, wyposażony w ciekłokrystaliczny monitor i mniejszą klawiaturę to:

a. MAC

b. Superkomputer

c. mainframe

d. laptop

18. Palmtop (PDA) jest komputerem nie umożliwiającym:

a. tworzenia dokumentów w edytorze tekstu

b. przeglądania stron WWW

c. zapisywania danych tekstowych

d. korzystania z VolP

19. Co to jest Netbook?

a. mniejszy laptop

b. elektroniczny Notes

c. książka w wersji elektronicznej

d. czytnik kodów kreskowych

20. Najmniejszą jednostką informacji jest:

a. bajt

b. megabajt

c. bit

d. kilobit

21. Z ilu bitów składa się bajt?

a. z 8

b. ze 100

c. z 10

d. z 2

22. 1 kB to:

a. 1024 bajty

b. 1024 bity

c. 1000 bitów

d. 1000 bajtów

23. Typowa ilość informacji zapisywana na płycie DVD to:

a. 1,44 MB

b. 4,7 GB

c. 700 MB

d. 128 MB

24. Mb/s to:

a. jednostka szybkości przepływu danych w ciągu jednej sekundy

b. ilość obrotów twardego dysku

c. oznaczenie sieci szkieletowej

d. symbol nowej karty sieciowej

25. Nowoczesne monitory (LCD) mogą mieć wielkość (długość przekątnej ekranu):

a. 100 Hz

b. 23 cale

c. 300 dpi

d. 1 GB

26. Częstotliwość taktowania procesora (CPU) mierzona jest w:

a. MB

b. MHz (megahercach) lub GHz (gigahercach)

c. DPI

d. USB

27. Dokładność skanowania określana jest w:

a. PDI

b. PCI

c. DPI

d. OSI

28. Które z wymienionych urządzeń jest urządzeniem spełniającym jednocześnie funkcję wejścia i wyjścia?

a. ekran dotykowy (ang. Touchscreen)

b. głośnik

c. skaner

d. drukarka

29. Do wprowadzenia fotografii do komputera użyłbyś:

a. drukarki

b. skanera

c. plotera

d. dysku optycznego

30. Które z wymienionych urządzeń jest urządzeniem wyjścia?

a. mysz

b. drzwi

c. klawiatura

d. monitor

31. Urządzenie podtrzymujące zasilanie komputera to:

a. UPS

b. USB

c. UMTS

d. GPRS

32. HDD to:

a. zewnętrzna obudowa komputera.

b. zewnętrzna pamięć typu FLASH

c. twardy dysk

d. dyskietka

33. Monitor ciekłokrystaliczny określamy skrótem:

a. CPU

b. GUI

c. LCD

d. CRT

34. Jednostka centralna komputera to:

a. CPU

b. LCD

c. RGB

d. LAN

35. Urządzenie do przenoszenia danych Pendrive podłączymy do portu:

a. LPT

b. COM

c. PS/2

d. USB

36. Jak nazywa się podstawowy, pełniący funkcję stelażu element znajdujący się w jednostce centralnej?

a. szyna główna

b. płyta główna

c. procesor

d. karta SDI

37. Kartę graficzną podłączymy do portu:

a. AGP

b. ISA

c. ATX POWER

d. S-ATA

38. Która z podanych pamięci jest pamięcią tylko do zapisu:

a. DDR-RAM

b. RAMBUS

c. ROM

d. RAM

39. Złącze S - ATA służy do podłączenia:

a. szybkich pamięci dyskowych

b. urządzeń wejścia

c. kart graficznych

d. modemu

40. Typ uniwersalnego łącza szeregowego, do którego można podłączyć dodatkowe urządzenia to:

a. PCD

b. USB

c. IrDA

d. AGP

41. Złącze służące do podłączania karty graficznej nazywa się:

a. PCI Express

b. LAN

c. ROM

d. ZIP

42. Powszechnie stosowane porty wejścia / wyjścia umieszczone na płycie głównej to:

a. USB, RJ45, LPT, VGA

b. USB, FireWire, RJ45, LPT

c. USB, FireWire, RJ45, Euro

d. USB, FireWire, RJ45, S-video

43. Co oznacza skrót GUI?

a. Graficzny Interfejs Użytkownika

b. Graficzny System Operacyjny

c. Usługowa Siec Danych Internetowych

d. Główny uniwersalny Interfejs

44. Program BIOS, odpowiedzialny za procedury uruchomienia i konfiguracji pracy komputera zapisany jest w pamięci:

a. Cache

b. ROM

c. RAM

d. DDR-RAM

45. Która pamięć jest pamięcią przechowującą dane utworzone przez użytkownika?

a. RAM

b. ROM

c. PenDrive

d. Cache

46. Zadaniem procesora jest:

a. przeprowadzanie obliczeń

b. wykonywanie instrukcji programu

c. wykonywanie operacji arytmetycznych i logicznych

d. wszystkie odpowiedzi są poprawne

47. Formatowanie dysku powoduje:

a. utratę wszystkich danych zapisanych na tym dysku

b. przygotowanie dysku do ponownego zapisu

c. zwalnia całą pojemność dysku

d. wszystkie odpowiedzi są poprawne

48. Łączenie komputerów w sieć oznacza, że:

a. użytkownicy mogą dzielić pliki i zasoby

b. komputery są bezpieczniejsze

c. poczta elektroniczna jest niepotrzebna

d. komputery będą bardziej niezawodne

49. Komunikację z wykorzystaniem podczerwieni zapewnia:

a. LAN

b. Irda

c. 1394(FireWire)

d. PS/2

50. Komputery wymieniają dane przez?

a. kabel zasilający

b. skrętkę

c. TCO

d. kartę dzwiękową

51. Współczesne sieci komputerowe (np. Internet) wykorzystują głównie protokół:

a. IPX

b. TCP/IP

c. Bluetooth

d. UPS

52. Wyjaśnij poniższe pojęcia:

a. Internet - sieć łącząca komputery i sieci komputerowe całego świata.

b. Intranet - sieć wewnętrzna (w ramach np. jednej firmy czy budynku), działająca na tych samych zasadach i oprogramowaniu, co Internet.

c. Ekstranet - rozwiązanie sieciowe polegające na połączeniu dwóch lub większej liczby intranetów za pomocą protokołów sieciowych

d. Ethernet - najpopularniejszy standard sieci lokalnych (LAN).

53. Co to jest serwer?

komputer główny, udostępniający zdalnie (przez sieć) innym komputerom (klientom) usługi, jak np. strony WWW, pliki, zdalne dyski czy wręcz możliwość zdalnej pracy

54. Co to jest certyfikat cyfrowy (ang. digital certyficate)?

a. Dokument elektroniczny potwierdzający kwalifikacje do budowy serwisów WWW

b. Świadectwo cyfrowe stwierdzające brak wirusów w załączniku do poczty elektronicznej

c. Cyfrowy dokument, który pozwala zweryfikować, czy podpis elektroniczny należy do konkretnej osoby oraz potwierdza tożsamość instytucji lub osoby używającej określonego podpisu elektronicznego

d. Zapis cyfrowy zawierający adres serwisu WWW.

55. Co to jest strona startowa w przeglądarce internetowej?

a. System pomocy dostępny w przeglądarce internetowej

b. Strona główna złożonego serwisu WWW

c. Strona WWW wczytywana domyślnie po uruchomieniu przeglądarki internetowej

d. Hiperłącze do dokumentu w encyklopedii multimedialnej

56. Co to jest szyfrowanie danych i jaki jest jego cel?

a. Bezpieczny zapis zakodowanych danych zapobiegający przypadkowemu ich usunięciu z nośnika pamięci zewnętrznej

b. Zapis zaszyfrowanych danych zapobiegający nieautoryzowanemu dostępowi do informacji

c. Kodowanie danych zapobiegające ich utracie na skutek zaniku zasilania

d. Szyfrowanie danych zapobiegające ich zniszczeniu przez wirusy komputerowe.

57. Proces uwiarygodniania osoby korzystającej z komputera lub sieci komputerowej polegający na

wprowadzeniu nazwy użytkownika i odpowiadającego mu hasła to:

a. współdzielenie

b. logowanie się

c. rejestrowanie się

d. zameldowanie się

58. Co to jest wyszukiwarka sieciowa?

a. Program wykrywający podłączenie komputera do sieci LAN

b. Program wyszukujący zasoby sieciowe według podanych słów kluczowych

c. Program do przeglądania zawartości stron WWW

d. Oprogramowanie blokujące niepowołany dostęp do komputera

59. Jaką operację, wykonywaną w odniesieniu do zasobów sieci Internet, określamy mianem „dodania stron do ulubionych” lub „zapisania zakładki do strony”.?

a. Zapisanie zawartości strony WWW w pliku *.htm lub *.html

b. Włączenie prezentacji grafiki w oknie przeglądarki internetowej

c. Podgląd kodu źródłowego strony WWW

d. Zapisanie w przeglądarce w przeznaczonym do tego celu miejscu (folderze, zakładce) hiperłącza do zasobu (np. strony WWW)

60. Pliki posiadające rozszerzenie *.exe są:

a. programami

b. dokumentami tekstowymi

c. plikami baz danych

d. plikami internetowymi

61. Baza danych to:

a. program służący do gromadzenia informacji

b. Microsoft Access

c. program służący do przetwarzania informacji

d. wszystkie odpowiedzi są prawidłowe

62. Za pomocą którego programu możemy przygotować pokaz slajdów:

a. MS Word

b. MS Excel

c. MS Access

d. MS Power Point

63. Które z rozszerzeń plików określa dokument edytora tekstu?

a. .doc

b. .exe

c. .zip

d. .png

64. Jakie rozszerzenia mają pliki graficzne?

a. .pdf

b. .png

c. .txt

d. .ppsx

65. Edytor tekstu to program służący do:

a. redagowania pism, ulotek, gazetek itp.

b. tworzenia grafiki komputerowej

c. tworzenia rysunków i pisma technicznego

d. tworzenia profesjonalnych stron WWW

66. Jak nazywa się elektroniczna wersja notesu z adresami, stanowiąca standardowe wyposażenie

programów pocztowych lub faksowych?

a. e-notes

b. mój notes

c. książka adresowa

d. e-adress

67. Które z poniższych zdań określa e-learning?

a. kontakty twarzą w twarz z nauczycielem

b. elastyczny czas trwania lekcji

c. regularne spotkania z innymi uczniami

d. uczenie się w jednym, wyznaczonym miejscu

68. Podcasting, podcast, spolszczone: podkasting, podkast to:

a. amerykański standard kodowania znaków

b. nazwa klawiatury do komputera iMac

c. forma internetowej publikacji dźwiękowej lub filmowej z zastosowaniem technologii RSS

d. protokół przesyłania danych w Internecie i sieciach LAN

69. Jak nazywa się ustawa o respektowaniu prawa jednostki do jej danych personalnych?

a. Ustawa o prawach autorskich

b. Ustawa o Internecie

c. Ustawa o ochronie danych osobistych

d. Licencja EULA

70. Ustawa zabezpieczająca nasze dane osobowe to:

a. Ustawa o prawie autorskim

b. Licencja

c. Ustawa o ochronie danych osobowych

d. Licencja donateware

71. Korzystanie z nielegalnego oprogramowania jest:

a. przestępstwem w każdym przypadku

b. dozwolone do użytku domowego

c. niedozwolone w przypadku używania oprogramowania w celach zarobkowych

d. dozwolone tylko w instytucjach wyższej użyteczności publicznej (np.: szpitale)

72. Czy pracujesz legalnie, jeśli:

a. uruchomiłeś komputer korzystając ze ściągniętego z Internetu linuxa (open source)

b. pracujesz korzystając z komercyjnego oprogramowania otrzymanego od kolegi

c. oglądasz i przetwarzasz własną grafikę z wykorzystaniem programu Photoshop ściągniętego z

Internetu

d. Zarządzasz plikami programem Total Commander, kompresujesz dokumenty programem RAR, nie

przejmując się pojawiającymi się ostrzeżeniami

73. Jako prawo autorskie oprogramowania należy rozumieć:

a. sposób obrony praw własności twórców oprogramowania

b. umowę potwierdzająca prawa nabywcy do oprogramowania

c. prawa autorskie pozwalają nabywcy na dokonywanie niewielkich zmian w oprogramowaniu

d. prawa autorskie pozwalają nabywcy na wykonywanie nielimitowanej ilości kopii oprogramowania.

74. Korzystając z e-Banku NIE można:

a. dostać informacji o stanie konta

b. pobrać informacje dotyczące operacji na koncie

c. pobrać gotówki

d. przelewać pieniędzy pomiędzy kontami

75. Która z następujących czynności urzędowych może być przeprowadzona przez Internet?

a. udzielanie ślubów

b. odbiór dowodu osobistego

c. archiwizacja starych dokumentów

d. składanie zeznań podatkowych

76. Robiąc zakupy w sklepie internetowym nie możemy:

a. oglądać towarów

b. przymierzyć lub wypróbować zamawianego towaru

c. zapłacić za towar poleceniem przelewu

d. zwrócić towaru jeżeli nie spełnia naszych oczekiwań

77. W jaki sposób można ograniczyć ryzyko nadużyć finansowych przy płatności kartą kredytową za zakupy w sklepie internetowym?

Nie podawać cech karty kredytowej (numer, data ważności, nazwisko właściciela).

78. W jaki sposób można uchronić się przed RSI (ang. Repetitive Strain Injury) wywołanymi przez używanie komputera?

a. siadać tak, by światło nie odbijało się od ekranu monitora

b. siedzieć prosto z podparciem pleców i nadgarstków

c. robić przerwy w pracy co 45 minut

d. nosić okulary

79. Kartę graficzną podłączymy do portu:

a. AGP

b. ISA

c. ATX POWER

d. S – ATA

80. Która z podanych pamięci jest pamięcią tylko do odczytu:

a. DDR – RAM

b. RAMBUS

c. ROM

d. RAM

81. Złącze S – ATA służy do podłączenia:

a. szybkich pamięci dyskowych

b. urządzeń wejścia

c. kart graficznych

d. modemu

82. Nagrywarka CD – RW jest urządzeniem:

a. wejścia

b. wejścia i wyjścia

c. wyjścia

d. jest urządzeniem peryferyjnym

83. Sieć LAN jest siecią lokalną w obrębie np. budynku, pomieszczenia. Jak będzie się nazywała sieć łącząca pewną grupę sieci LAN w obrębie jednego miasta?

a. WiFi

b. WAN

c. MAN

d. Bluetooth

84. Które stwierdzenie jest prawdziwe:

a. urządzenie wielofunkcyjne podłączamy do portu USB, ale nie jest to urządzenie peryferyjne

b. urządzenie wielofunkcyjne jest urządzeniem wejścia

c. w skład urządzenia wielofunkcyjnego wchodzi skaner i drukarka

d. urządzenie wielofunkcyjne jest tylko drukarką

85. . Które z poniższych programów są systemami operacyjnymi:

a. Windows, Word, Excel

b. Windows, Linux, Unix

c. Access, PowerPoint

d. Dos, BIOS

86. Które urządzenie jest urządzeniem wejścia:

a. drukarka

b. skaner

c. monitor

d. ekran dotykowy

87. Jakim programem lub urządzeniem chronimy nasz komputer przed włamaniem z

sieci:

a. program antywirusowy

b. firewall

c. edytor tekstu

d. program antyspamowy

88. Ustawa zabezpieczająca nasze dane osobowe to:

a. Ustawa o prawie autorskim

b. Licencja

c. Ustawa o ochronie danych osobowych

d. Licencja donateware

89. Który ze skrótów określa graficzny interfejs użytkownika:

a. CPU

b. LAN

c. GUI

d. GHz

90. Urządzeniem do wykonywania kopii bezpieczeństwa danych zgromadzonych na dysku jest:

a. CD – RW

b. DVD – RW

c. streamer

d. wszystkie odpowiedzi są prawidłowe

91. Które z oznaczeń określa pamięć masową – twardy dysk:

a. CD – ROM

b. HDD

c. PenDrive

d. FDD

92. Program BIOS, odpowiedzialny za procedury uruchomienia i konfiguracji pracy komputera zapisany jest w pamięci:

a. Cache

b. ROM

c. RAM

d. DDR – RAM

93. Za pomocą którego programu możemy przygotować pokaz slajdów:

a. edytor tekstu

b. arkusz kalkulacyjny

c. program graficzny

d. program do tworzenia prezentacji

94. Pliki posiadające rozszerzenie *.exe są:

a. programami

b. dokumentami tekstowymi

c. plikami baz danych

d. plikami internetowymi

95. Robiąc zakupy w sklepie internetowym nie możemy:

a. oglądać towarów

b. przymierzyć lub wypróbować zamawianego towaru

c. zapłacić za towar poleceniem przelewu

d. zwrócić towaru jeżeli nie spełnia naszych oczekiwań

96. Serwer, który spełnia określoną funkcję nazywamy:

a. serwerem WWW

b. serwerem FTP

c. serwerem e – mail

d. serwerem dedykowanym

97. Wewnętrzną sieć firmową z możliwością dostępu z zewnątrz przez uprawnionych pracowników

nazywamy:

a. Internet

b. Intranet

c. Ekstranet

d. Ethernet

98. Która z licencji na użytkowanie oprogramowania umożliwia korzystanie z programu i zapłatę w późniejszy terminie:

a. trial

b. demo

c. freeware

d. shareware

99. Syndrom schorzeń określanych mianem RSI jest spowodowany:

a. długotrwałym wykonywaniem jednej czynności

b. monitorem nie spełniającym wymagań normy TCO’99

c. nie regulowanym krzesłem

d. nie ergonomiczną pozycją pracy przy komputerze

100. Formatowanie dyskietki powoduje:

a. utratę wszystkich danych zapisanych

b. przygotowanie dyskietki do ponownego zapisu

c. zwalnia całą pojemność dyskietki

d. wszystkie odpowiedzi są poprawne

101. Telefonię trzeciej generacji określamy skrótem:

a. VoIP

b. UMTS

c. GPS

d. RSI

102. Urządzenie łączące komputery w sieci lokalnej LAN nazywamy:

a. SWITCH

b. kartą sieciową

c. WiFi

d. Bluetooth

103. Palmtop (PDA) jest komputerem nie umożliwiającym:

a. tworzenia dokumentów w edytorze tekstu

b. przeglądania stron WWW

c. zapisywania danych tekstowych

d. korzystania z aplikacji CAD

104. Jakiego typu zabezpieczeń dostarczają banki w celu zabezpieczenia transakcji internetowych:

a. tokeny

b. złożone hasła

c. karty kodowe

d. wszystkie odpowiedzi są poprawne

105. Licencja freeware dotyczy:

a. arkusza kalkulacyjnego

b. palmtopa

c. laptopa

d. Windows XP

106. Jaką pojemność ma płyta CD – R:

a. 1,44MB

b. 4,7GB

c. 700MB

d. 1024kb

107. Zadaniem procesora jest:

a. przeprowadzanie obliczeń

b. wykonywanie instrukcji programu

c. wykonywanie operacji arytmetycznych i logicznych

d. wszystkie odpowiedzi są poprawne

108. Który z wymienionych komputerów nazywamy osobistym:

a. Mainframe

b. Desktop

c. PDA

d. PC

109. Ekran dotykowy bankomatu należy do grupy urządzeń:

a. wejścia

b. wejścia i wyjścia

c. wyjścia

d. nie należy do żadnej z wymienionych grup

110. Która z wymienionych drukarek umożliwia drukowanie kilku kopii równocześnie:

a. drukarka atramentowa

b. drukarka igłowa

c. drukarka laserowa

d. drukarka termiczna

111. Pojemność dysków twardych podajemy w:

a. GB

b. MB/s

c. kb

d. kg

112. Czynniki spowolniające pracę komputera to:

a. Duża pamięć operacyjna komputera.

b. Duża szybkość procesora.

c. Duża liczba pracujących równocześnie programów.

d. Duża pamięć karty graficznej.

113. Jeden z portów spotykanym w komputerach nie jest portem wejścia/wyjścia:

a. USB, Port równoległy, FireWire, EIDE, RS-232.

b. LPT, HDMI, SATA, PCI.

c. USB, COM, FireWire, PS/2, RS-232.

d. USB, HDMI, Port szeregowy, EIDE, RJ45.

114. Szybkość pracy procesora mierzona jest w:

a. Bitach, bajtach.

b. kB (kilobajtach), MB (megabajtach).

c. mHz (milihercach), kHz (kilohercach).

d. MHz (megahercach), GHz (gigahercach).

115. Urządzenia służące do przechowywania danych to: (zaznacz wszystkie poprawne odpowiedzi)

a. Dyski twarde serwera.

b. Dyski dostępne online (przechowywanie plików w "chmurze").

c. Krążki CD.

d. Krążki DVD.

e. Dyski wewnętrzne.

f. Dyski zewnętrzne.

g. Pamięć typu flash - pendrive.

h. Karta sieciowa.

i. Urządzenia peryferyjne komputera, np. drukarka lub skaner.

j. Administrator sieci komputerowej.

116. RAM (ang. Random Access Memory) oraz ROM (ang. Read Only Memory) to rodzaje pamięci

komputerowej:

a. RAM - pamięć o dostępie swobodnym, czyli tylko do odczytu, ROM - pamięć do odczytu i zapisu.

b. RAM - pamięć o dostępie swobodnym, czyli tylko do zapisu, ROM - pamięć tylko do odczytu.

c. RAM - pamięć o dostępie swobodnym, czyli do odczytu i zapisu, ROM - pamięć tylko do zapisu.

d. RAM - pamięć o dostępie swobodnym, czyli do odczytu i zapisu, ROM - pamięć tylko do odczytu.

117. Oprogramowanie (ang. software) to: (zaznacz wszystkie poprawne odpowiedzi)

a. System operacyjny.

b. Sterowniki kart graficznych.

c. Sterowniki kart sieciowych.

d. Karta sieciowa.

e. Edytor tekstu.

f. Arkusz kalkulacyjny.

g. Pliki baz danych.

h. Programy graficzne.

i. BIOS (ang. Basic Input/Output System – podstawowy system wejścia-wyjścia).

j. Sieci komputerowe.

118. Systemem operacyjnym są wszystkie programy:

a. Windows 9x, Access, Linux, Novell, DOS.

b. Windows 7, Unix, ACDC, Novell, DOS.

c. Windows NT, Unix, Linux, Novell, DOS.

d. Windows, Unix, Linux, Power, DOS.

119. Ze względu na zasięg, sieci komputerowe dzielimy na:

a. AAN (ang. Academic Area Network), MAN (ang. Metropolitan Area Network), WAN (ang. Wide

Area Network).

b. LAN (ang. Local Area Network), MAN (ang. Metropolitan Area Network), WAN (ang. Wide Area

Network).

c. PAN (ang. Public Area Network), MAN (ang. Metropolitan Area Network), WAN (ang. Wide Area

Network).

d. LAN (ang. Local Area Network), MAN (ang. Metropolitan Area Network), NAN (ang. Nowell Area

Network).

120. Internet to światowa sieć komputerowa umożliwiająca: (zaznacz wszystkie poprawne odpowiedzi)

a. Przesyłanie i odbiór poczty elektronicznej.

b. Rezerwację i zakup biletów lotniczych, zakupów w sklepach internetowych.

c. Wykorzystanie bezpłatnie, zgodnie z prawem, do własnych celów usługi VoIP (ang. Voice over

Internet Protocol - głos poprzez protokół internetowy).

d. Pobieranie (nie zawsze) bezpiecznych programów komputerowych.

e. Przeglądanie stron WWW.

f. Przechowywanie plików na zdalnych serwerach.

g. Korzystanie z RSS (Really Simple Syndication) - informacji publikowanych na stronach WWW w

formie nagłówków.

h. Bezpłatne, zgodne z prawem pobierania wszystkich plików dostępnych w sieci i wykorzystywanie

ich do swoich celów.

i. Publikowanie osobistych informacji, przemyśleń i refleksji na blogu (ang. web log - dziennik

sieciowy).

j. Załatwianie prywatnych spraw w urzędach administracji państwowej, dokonywanie przelewów

bankowych.

121. Szybkość transferu danych mierzona jest w:

a. bps (bity na sekundę, kbps (kilobity na sekundę), mbps (megabity na sekundę).

b. Bps (bajty na sekundę, kBps (kilobajty na sekundę), MBps (megabajty na sekundę).

c. kB (kilobajty), MB (megabajty), GB (gigabajty).

d. kHz (kiloherce), MHz (megaherce), GHz (gigaherce).

122. Zaletami e-pracy i e-learningu są: (zaznacz wszystkie poprawne odpowiedzi)

a. Elastyczny czas pracy lub nauki.

b. Niższe koszty pracy lub nauki.

c. Bezpośredni kontakt ze współpracownikami.

d. Łatwy dostęp do materiałów dydaktycznych.

e. Dogodne miejsce pracy.

f. Ciągły kontakt z pracodawcą lub nauczycielem.

g. Brak kosztów dojazdów do miejsca pracy lub nauki.

h. Brak współpracy z przełożonymi i współpracownikami.

i. Rozpraszanie uwagi przez współpracowników.

j. Możliwość skoncentrowania się nad zagadnieniem lub problemem.

123. Sieć komputerowa ograniczająca się do komputerów w np. firmie lub organizacji to:

a. MAN (ang. Metropolitan Area Network).

b. Internet.

c. Intranet.

d. WAN (ang. Wide Area Network).

124. Społeczność wirtualna to użytkownicy:

a. Podcastu, sieci komputerowej, for internetowych, grup dyskusyjnych.

b. Gier online, komunikatorów internetowych, for internetowe, stron WWW.

c. Chat roomów, for internetowych, urządzeń wielofunkcyjnych (np. skaner, drukarka i fax w

jednym urządzeniu).

d. Chat roomów, komunikatorów internetowych, for internetowych, grup dyskusyjnych.

125. W kontaktach ze społecznością wirtualną należy: (zaznacz wszystkie poprawne odpowiedzi)

a. Utrzymywać w tajemnicy własne dane osobowe, informacje o rodzinie i stanie majątkowym.

b. Nie ujawniać loginów i haseł do kont pocztowych oraz stron internetowych.

c. Zachować dużą ostrożność w kontaktach z nieznajomymi.

d. Uniemożliwiać dzieciom bez nadzoru osób dorosłych spotykania się w "realu" z osobami

poznanymi w sieci.

e. Roztropnie udostępniać informacje osobiste, np. numer telefonu.

f. Stosować ograniczone zaufanie do

g. Ostrzegać dzieci przed niebezpieczeństwem kontaktów z pedofilami. z

h. Unikać wysyłania zdjęć prywatnych niedawno poznanym osobom.

i. Przestrzegać tzw. netykiety, czyli zasad dobrego zachowania w sieci komputerowej.

j. Mieć świadomość, że udostępnione przez nas informacje mogą trafić do szerokiego grona

internautów.

126. Które z poniższych zdań opisujących serwer w sieci komputerowej jest nieprawdziwe?

a. Serwer to program komputerowy świadczący usługi na rzecz innych programów, pracujących na

komputerach połączonych w sieć.

b. Serwer to komputer udostępniający zasoby innym komputerom w sieci lub pośredniczący w

przekazywaniu danych między komputerami.

c. Serwer to stale włączony komputer, wyposażone w pojemną i wydajną pamięć operacyjną i

masową, zarządzający siecią.

d. Serwer to każdy komputer w sieli lokalnej (LAN).

127. Ekstranet to:

a. Bardzo szybki, bezpłatny, bezprzewodowy dostęp do Internetu.

b. Sieć intranet udostępniająca swoje zasoby wybranym komputerom z poza tej sieci.

c. Szerokopasmowe łącze do Internetu.

d. Dostęp do Internetu poprzez łącze dzierżawione, oferowane np. przez TP sa.

128. Które z poniższych działań może doprowadzić do infiltracji komputera przez osoby niepowołane:

a. Używanie loginu i hasła zabezpieczającego dostęp do komputera.

b. Regularna, np. comiesięczna zmiana hasła zabezpieczającego dostęp do komputera.

c. Zapisywanie loginów i haseł na dysku twardym komputera.

d. Stosowanie długich haseł składających się z liter, cyfr i znaków specjalnych, zabezpieczającego

dostęp do komputera.

129. Zapora sieciowa (ang. firewall - ściana ogniowa) to:

a. Konstrukcja pomieszczenia, ognioodpornego, w którym znajdują się serwery przechowujące

ważne dla firm dane.

b. Certyfikat bezpieczeństwa pomieszczenia z serwerami sieciowymi.

c. Urządzenie filtrujące przesyłane dane i eliminujące treści niepożądane, np. pornografię dziecięcą.

d. Program komputerowy lub urządzenie zabezpieczający komputer lub sieć lokalną przed

dostępem osób nieuprawnionych.

130. Wirusy komputerowe to programy, które mogą: (zaznacz wszystkie poprawne odpowiedzi)

a. Usuwać dane z dysków twardych komputerów.

b. Uszkadzać system operacyjny lub aplikacje zainstalowane w komputerze.

c. Przechwytując loginy i hasła doprowadzać do strat finansowych poprzez dostęp do konta

bankowego.

d. Udostępniać nasz komputer (bez naszej wiedzy i zgody) innym użytkownikom sieci.

e. Powodować błędną pracę linii montażowych, np. produkujących samochody.

f. Wyświetlać na monitorze komunikaty lub obrazy.

g. Zablokować dostęp do komputera.

h. Wykorzystać nasz komputer jako tzw. zombie do rozsyłania spamu lub informacji z pogróżkami.

i. Wykorzystać nasz komputer do zmasowanego ataku na serwery internetowe.

j. Tworzyć grupy hostów zarażonych wirusem, tzw. botnet (grupa zainfekowanych komputerów

pozwalających na sprawowanie nad nimi zdalnej kontroli).

131. Wirus komputerowy może zainfekować komputer poprzez: (zaznacz wszystkie poprawne odpowiedzi)

a. Usuwanie plików z dysków twardych komputerów.

b. Nie stosowanie haseł zapobiegających otwieraniu plików przez osoby nieuprawnione.

c. Regularne sporządzanie kopii zapasowej danych.

d. Regularne uaktualnianie oprogramowania antywirusowego.

e. Wysyłanie poczty elektronicznej do nieznanych osób.

f. Wizytę i aktywność na niektórych stronach internetowych.

g. Korzystanie z nielegalnego oprogramowania.

h. Przegrywanie plików z przenośnych nośników danych.

i. Ściągnięcie plików z Internetu.

j. Otwarcie załącznika e-maila.

132. Zadaniem systemy operacyjnego jest:

a. Udzielanie pomocy i wsparcia uruchamianym programom.

b. Uniemożliwienie uruchamiania nielegalnego oprogramowania.

c. Tworzenie warunków dla wygodnej i efektywnej pracy użytkowników.

d. Zarządzanie zasobami komputera oraz uruchamianie programów użytkowych.

133. Składowe części komputera stacjonarnego (ang. desktop - na biurko) to:

a. Płyta główna, procesor, drukarka, karta muzyczna, karta graficzna.

b. Płyta główna, procesor, karty pamięci, karta muzyczna, klawiatura.

c. Płyta główna, procesor, karty pamięci, karta muzyczna, karta graficzna.

d. Płyta główna, procesor, karty pamięci, myszka, karta graficzna.

134. Cyfrowe urządzenia przenośne to: (zaznacz wszystkie poprawne odpowiedzi)

a. Palmtop - komputer kieszonkowy.

b. Smartfon - przenośne urządzenie telefoniczne z komputerem.

c. Odtwarzacz MP3, MP4.

d. Cyfrowy aparat fotograficzny.

e. Notebook - komputer osobisty.

f. Netbook - tani komputer do przeglądania stron WWW.

g. Tablet.

h. Zewnętrzny HDD.

i. Urządzenia do nawigacji satelitarnej GPS.

j. iPod - nazwa przenośnych odtwarzaczy multimedialnych, produkowanych przez firmę Apple.

135. Podcasting, podcast, spolszczone podkasting, podkast to:

a. Odmiana bloga, czyli internetowy pamiętnik z grafiką i dźwiękiem.

b. Forma internetowej publikacji (z dźwiękiem lub obrazem), najczęściej w postaci odcinków, z

zastosowaniem technologii RSS.

c. Czasowo ograniczone, legalne użytkowanie płatnych programów.

d. Dostęp do multimedialnych zasobów Internetu poprzez telefon komórkowy.

136. Upload (ang.) to po polsku:

a. Pobieranie danych lub innych plików z komputera należącego do innego użytkownika.

b. Wysyłanie danych lub innych plików do komputera należącego do innego użytkownika.

c. Automatyczna aktualizacja oprogramowania.

d. Płatna aktualizacja oprogramowania do nowej, znacznie rozbudowanej wersji programu.

137. Szerokopasmowego dostępu do Internetu nie zapewnia:

a. Radiowy, bezpłatny dostęp do Internetu, wykorzystujący kartę WiFi komputera i punkty HOT

SPOT.

b. Usługa Neostrada oferowana przez TP sa.

c. Łącze telekomunikacyjne dzierżawione o stałej przepustowości.

d. Połączenie modemowe, dostępne linią telefoniczną o przepływności (ang. bitrate) do 56 kb/s.

138. Szybkości przesyłu danych w Internecie nie zależy od:

a. Szybkości modemów po stronie nadawcy i odbiorcy.

b. Jakości linii transmisyjnych i sposobu przesyłu danych.

c. Pory dnia w której dokonujemy przesyłu danych.

d. Rodzaju przesyłanych informacji.

139. Komunikator internetowy (ang. Instant Messenger, IM), program umożliwiający w czasie rzeczywistym przesyłane głosu i tekstu to:

a. Skype, Gadu Gadu, Tlen, Messenger.

b. Nasza klasa, Gadu Gadu, Tlen, Messenger.

c. Skype, Zumi, Tlen, Messenger.

d. Skype, Gadu Gadu, Twitter, Messenger.

140. Technologie informacyjne i komunikacyjne (ICT) (ang. Information and Communication Technology) to:

a. Nowoczesne metody komunikacji międzyludzkiej.

b. Bezpłatne udostępnianie programów należących do innych użytkowników.

c. Wdrażanie sprzętu i narzędzi komputerowych w procesie nauczania i produkcji.

d. Płatna aktualizacja oprogramowania do nowej, znacznie rozbudowanej wersji programu.

141. Długotrwała praca z komputerem może wywołać uraz powtarzanym wysiłkiem (RSI). Aby tego uniknąć należy: (zaznacz wszystkie poprawne odpowiedzi)

a. Utrzymywać w pomieszczeniu odpowiednią temperaturę i wilgotność oraz używać oszczędnego

oświetlenia zewnętrznego.

b. Prawidłowo układać ręce na klawiaturze podczas pisania.

c. Zainstalować i aktualizować oprogramowanie antywirusowe.

d. Pracować tylko na płatnych wersjach programów komputerowych.

e. Ustawić monitor na właściwej wysokości.

f. Robić przerwy w pracy, aby zapobiegać przemęczeniu oczu.

g. Ustawić komputer tak, aby monitor był w dobrze oświetlonym miejscu.

h. Pracować z nadgarstkami zrównanymi z klawiaturą.

i. Używać krzesła obrotowego z poręczami, dostosowanego do wzrostu.

j. Używać krzesła bez poręczy.

142. Oprogramowanie, które mogę wykorzystywać za darmo, bez ograniczenia czasowego to programy o licencji:

a. Freeware, Public domain, Open source.

b. Freeware, Shareware, Trial.

c. Shareware, MOLP, SMSware.

d. Demo, Donationware, OEM.

143. Zgodnie z ustawą o prawie autorskim dozwolone jest:

a. Ściąganie z Internetu płatnych programów komputerowych w zakresie własnego użytku

osobistego.

b. Kopiowanie plików muzycznych z Internetu w zakresie własnego użytku osobistego i

udostępnianie ich osobom najbliższym.

c. Wykorzystywanie wszelkiej grafiki dostępnej w Internecie do tworzenia własnych witryn

internetowych.

d. Kopiowanie z Internetu filmów przed ich premierą w zakresie własnego użytku osobistego bez

udostępnianie ich osobom najbliższym.

144. Zgodnie z ustawą o ochronie danych osobowych, mogę:

a. Fotografować i umieszczać w Internecie zdjęcia osób publicznych, ogólnie znanych, nie pytając

ich o zgodę.

b. Fotografować i umieszczać w Internecie zdjęcia osób niepublicznych, nie pytając ich o zgodę.

c. Fotografować i umieszczać w Internecie zdjęcia osób znajomych, nie pytając ich o zgodę.

d. Umieszczać w Internecie zdjęcia osób znajomych, nie pytając ich o zgodę, ale posiadając zgodę

fotografa, autora zdjęć.

145. EULA (ang. End User Licence Agreement - umowa licencyjna użytkownika końcowego):

a. Daje użytkownikowi końcowemu wyłączne prawo kopiowania i sprzedawania oprogramowania

innym użytkownikom.

b. Daje użytkownikowi końcowemu prawo kopiowania i sprzedawania oprogramowania innym

użytkownikom.

c. Nie zaakceptowanie umowy licencyjnej umożliwia dowolną, zgodną z prawem modyfikację

programu.

d. Zaakceptowanie jest warunkiem niezbędnym, do zgodnego z prawem, wykorzystywania

programu. W EULA znajdują się informacje, w jakim zakresie użytkownik może używać programu

oraz jakie przysługują mu prawa.

146. Pliki o nazwach a.xls, b.jpg, c.txt, d.mp3 - to pliki (w kolejności):

a. graficzny, tekstowy, arkusza kalkulacyjnego, plik wykonywalny,

b. bazy danych, arkusza kalkulacyjnego, graficzny, muzyczny,

c. arkusza kalkulacyjnego, graficzny, tekstowy, muzyczny,

d. graficzny, tekstowy, muzyczny, arkusza kalkulacyjnego.

147. Kompresja pliku powoduje:

a. Przesunięcie plików do folderu Pliki usunięte.

b. Usunięcie kompresowanych plików do Kosza.

c. Zmniejszenie rozmiaru plików.

d. Zwiększenie rozmiaru plików.

148. Działania wirusa komputerowego nie może doprowadzić do:

a. Przechwytywania haseł, loginów i innych informacji poufnych.

b. Utraty lub uszkodzenia plików.

c. Szybszego otwierania i zamykania programów komputerowych.

d. Uszkodzenia elementów komputera lub systemu operacyjnego.

149. Która z podanych poniżej czynności powoduje anulowanie drukowania dokumentu?

a. Wstrzymaj drukowanie dokumentu.

b. Anuluj drukowanie dokumentu.

c. Zamknięcie okna aplikacji drukującej dokument.

d. Usunięcie drukowanego pliku.

150. Ikony okna aplikacji służą do (w kolejności):

a. Zapisania danych, minimalizowania, powiększenia do pełnego ekranu, przywrócenie poprzedniego rozmiaru okna.

b. Zamknięcia, powiększenia do pełnego ekranu, przywrócenie poprzedniego rozmiaru,

minimalizowania okna.

c. Zamknięcia, powiększenia do pełnego ekranu, minimalizowania, przywrócenie poprzedniego

rozmiaru okna.

d. Cofnięcia ostatniego polecenia, minimalizowania, powiększenia do pełnego ekranu, przywrócenie

poprzedniego rozmiaru okna.

151. Która z wymienionych poniżej czynności pozwala zmienić domyślną drukarkę na inną, zainstalowaną w systemie?

a. Wstrzymaj drukowanie dokumentu.

b. Anuluj drukowanie dokumentu.

c. Ustaw drukarkę jako domyślną.

d. Zainstaluj inną drukarkę.

152. Która z poniższych czynności pozwoli (z największym prawdopodobieństwem) na unieszkodliwienie wirusa w zainfekowanym pliku?

a. Usunięcie zainfekowanego pliku do kosza.

b. Zmiana nazwy pliku.

c. Skompresowanie pliku.

d. Uruchomienie programu antywirusowego.

153. Po opróżnieniu kosza, pliki w nim znajdujące się:

a. Zostają trwale usunięte z nośnika danych.

b. Następuje zmiana nazw plików i przesunięcie ich do folderu Tymczasowe.

c. Pliki zostają przenoszone do pierwotnej lokalizacji.

d. Następuje zmiana rozszerzenia nazw plików na *.tmp.

154. W przypadku zawieszenia pracy aplikacji, należy:

a. Kombinacja klawiszy CRTL + ALT + DELETE uruchomić Menedżera zadań i zakończyć pracę aplikacji.

b. Kombinacja klawiszy CRTL + ALT + DELETE zrestartować komputer.

c. Wyłączyć komputer odłączając zasilanie.

d. Ponownie uruchomić zawieszoną aplikację.

155. Formatowanie nośników informacji przeprowadza się w celu:

a. Bezpowrotnego usunięcia danych.

b. Przygotowania nośnika do zapisywania na nim danych.

c. Usunięcia wirusów.

d. Zabezpieczenia nośnika przed infekcją wirusami komputerowymi.

156. Ikony przedstawiają (w kolejności):

a. Skrót do pliku lub folderu, folder, plik, aplikacja.

b. Aplikacja, folder, skrót do pliku lub folderu, plik.

c. Plik, folder, skrót do pliku lub folderu, aplikacja.

d. Skrót do pliku lub folderu, plik, folder, aplikacja.

157. Które z poniższych urządzeń umożliwia przesyłanie informacji pomiędzy komputerami?

a. Ploter.

b. Karta muzyczna.

c. Modem.

d. Skaner.

158. Które z poniższych określeń jest właściwą nazwą fragmentu okna przedstawionego poniżej:

a. Pasek tytułu.

b. Fragment menu.

c. Fragment wstążki.

d. Pasek stanu.

159. Zmiana formatu wyświetlania daty, czasu i waluty możliwa jest po dwukrotnym kliknięciu ikony

znajdującej się w Panelu sterowania:

a.

b.

c.

d.

160. Pliki o nazwach a.xls, b.jpg, c.txt, d.mp3 to pliki (w kolejności):

a. graficzny, tekstowy, arkusza kalkulacyjnego, plik wykonywalny,

b. bazy danych, arkusza kalkulacyjnego, graficzny, muzyczny,

c. arkusza kalkulacyjnego, graficzny, tekstowy, muzyczny,

d. graficzny, tekstowy, muzyczny, arkusza kalkulacyjnego.

161. Kompresja pliku powoduje:

a. Przesunięcie plików do folderu Pliki usunięte.

b. Usunięcie kompresowanych plików do Kosza.

c. Zmniejszenie rozmiaru plików.

d. Zwiększenie rozmiaru plików.

162. Działania wirusa komputerowego nie może doprowadzić do:

a. Przechwytywania haseł, loginów i innych informacji poufnych.

b. Utraty lub uszkodzenia plików.

c. Szybszego otwierania i zamykania programów komputerowych.

d. Uszkodzenia elementów komputera lub systemu operacyjnego.

163. Która z podanych poniżej czynności powoduje anulowanie drukowania dokumentu?

a. Wstrzymaj drukowanie dokumentu.

b. Anuluj drukowanie dokumentu.

c. Zamknięcie okna aplikacji drukującej dokument.

d. Usunięcie drukowanego pliku.

164. Ikony okna aplikacji służą do (w kolejności):

a. Zapisania danych, minimalizowania, powiększenia do pełnego ekranu, przywrócenie poprzedniego

rozmiaru okna.

b. Zamknięcia, powiększenia do pełnego ekranu, przywrócenie poprzedniego rozmiaru,

minimalizowania okna.

c. Zamknięcia, powiększenia do pełnego ekranu, minimalizowania, przywrócenie poprzedniego

rozmiaru okna.

d. Cofnięcia ostatniego polecenia, minimalizowania, powiększenia do pełnego ekranu, przywrócenie

poprzedniego rozmiaru okna.

165. Która z wymienionych poniżej czynności pozwala zmienić domyślną drukarkę na inną, zainstalowaną w systemie?

a. Wstrzymaj drukowanie dokumentu.

b. Anuluj drukowanie dokumentu.

c. Ustaw drukarkę jako domyślną.

d. Zainstaluj inną drukarkę.

166. Która z poniższych czynności pozwoli (z największym prawdopodobieństwem) na unieszkodliwienie wirusa w zainfekowanym pliku?

a. Usunięcie zainfekowanego pliku do kosza.

b. Zmiana nazwy pliku.

c. Skompresowanie pliku.

d. Uruchomienie programu antywirusowego.

167. Po opróżnieniu kosza, pliki w nim znajdujące się:

a. Zostają trwale usunięte z nośnika danych.

b. Następuje zmiana nazw plików i przesunięcie ich do folderu Tymczasowe.

c. Pliki zostają przenoszone do pierwotnej lokalizacji.

d. Następuje zmiana rozszerzenia nazw plików na *.tmp.

168. W przypadku zawieszenia pracy aplikacji, należy:

a. Kombinacja klawiszy CRTL + ALT + DELETE uruchomić Menedżera zadań i zakończyć pracę aplikacji.

b. Kombinacja klawiszy CRTL + ALT + DELETE zrestartować komputer.

c. Wyłączyć komputer odłączając zasilanie.

d. Ponownie uruchomić zawieszoną aplikację.

169. Formatowanie nośników informacji przeprowadza się w celu:

a. Bezpowrotnego usunięcia danych.

b. Przygotowania nośnika do zapisywania na nim danych.

c. Usunięcia wirusów.

d. Zabezpieczenia nośnika przed infekcją wirusami komputerowymi.

170. Które z wymienionych jest oprogramowaniem użytkowym?

a. System operacyjny

b. Arkusz kalkulacyjny

c. Protokół komunikacyjny

d. Sterownik urządzenia

171. Które z następujących elementów możemy określić jako urządzenie peryferyjne?

a. Graficzny interfejs użytkownika

b. RAM

c. System operacyjny

d. Skaner

172. Prędkość zegara w komputerze wskazuje na:

a. Częstotliwość, z jaką jednostka centralna wykonuje operacje

b. Częstotliwość, z którą może działać RAM

c. Szybkość dostępu do danych na sztywnym dysku

d. Częstość odświeżania dołączonego monitora

173. Jaką pamięć wykorzystuje głównie program podczas pracy?

a. ROM

b. RAM

c. Cache

d. CPU

174. Jaka jest najmniejsza jednostka pamięci komputera?

a. Plik

b. Bit

c. Bajt

d. Rekord

175. Które z następujących urządzeń jest urządzeniem wejściowym?

a. Monitor

b. Drukarka

c. Klawiatura

d. Głośnik

176. Które z następujących urządzeń jest urządzeniem wyjściowym?

a. Skaner

b. Monitor

c. Klawiatura

d. Mysz

177. Które z następujących urządzeń jest urządzeniem zarówno wejściowym jak wyjściowym?

a. Skaner

b. Drukarka

c. Ekran dotykowy

d. Mysz

178. Które z następujących urządzeń byłby najodpowiedniejsze do utworzenia kopii zapasowej

niewielkiego (32 KB) dokumentu?

a. Zewnętrzny dysk twardy

b. Pen drive

c. Kasetka do streamera

d. CD-ROM

179. Co oznacza numer wersji oprogramowania?

a. Numer, który identyfikuje konkretny etap produktu rozwijającego się oprogramowania

b. Numer, który wskazuje kiedy oprogramowanie zostało stworzone

c. Numer, który identyfikuje autora oprogramowania

d. Numer, który wskazuje, gdzie zainstalować oprogramowanie

180. System operacyjny wykonuje jedną z następujących czynności:

a. Działa jako wydajne narzędzie do wprowadzania, zredagowania i drukowania dokumentów

b. Przedstawia dane w formacie kolumn i wierszy aby utworzyć arkusz kalkulacyjny

c. Przemieszcza dane do i z pamięci oraz nadzoruje uruchamianie programów użytkowych

d. Tworzy, edytuje i uaktualnia pliki bazy danych w pamięci

181. Które z następujących urządzeń używamy do nawigowania w GUI?

a. Drukarka

b. Mysz

c. Skaner

d. Monitor

182. Jaka jest pierwsza faza w tworzeniu oprogramowania?

a. Wprowadzanie

b. Projektowanie

c. Testowanie

d. Analiza

183. Sieć Wide Area Network (WAN) to:

a. Sieć komputerów w tym samym biurowcu

b. Sieć łącząca komputery w obszarze tej samej aglomeracji miejskiej

c. Sieć łącząca komputery oddalone geograficznie od siebie

d. Sieć komputerów w przyległych biurowcach

184. Łączenie komputerów w sieć oznacza, że:

a. Użytkownicy mogą dzielić pliki i zasoby

b. Komputery są bezpieczniejsze

c. Poczta elektroniczna jest niepotrzebna

d. Komputery będą bardziej niezawodne

185. Które z następujących stwierdzeń o Ekstranecie jest prawdziwe?

a. To jest ogólnoświatowy zbiór sieci i bramek, które komunikują się ze sobą nawzajem

b. To jest sieć zaprojektowana dla przetwarzania informacji w firmie

c. To jest prywatna sieć firmy obsługująca wyszczególnionych użytkowników z zewnątrz

d. To jest przedsięwzięcie, które dostarcza internetowych, szczególnych usług użytkownikom

indywidualnym, przedsiębiorcom i innym organizacjom

186. Co to jest World Wide Web (WWW)?

a. Pakiet aplikacji multimedialnych używany w edukacji

b. Komplet dokumentów używany do podstawowego szkolenia komputerowego

c. Ogólnoświatowa sieć komputerów połączonych za pomocą okablowania telefonicznego

d. Zbiór połączonych dokumentów multimedialnych, które mogą zostać przeczytane przez

każdą osobę z dostępem do Internetu

187. Czego potrzebujesz, by użyć poczty elektronicznej w domu przy pomocy telefonu?

a. Modemu dla poczty wchodzącej i modemu dla poczty wychodzącej

b. Modemu i standardowego łącza telefonicznego

c. Modemu i karty sieciowej

d. Modemu i karty dźwiękowej

188. Komputery często są używane w szkoleniu pracowników. Które z następujących typów szkoleń jest najodpowiedniejsze dla szkolenia ludzi do realizowania niebezpiecznych zadań?

a. Symulacje

b. Praca zespołowa

c. Seminaria

d. Warsztaty

189. Oprogramowanie służące do rejestracji i kontroli danych samochodów może być używane

przez:

a. Szkoły

b. Szpitale

c. Biblioteki

d. Administrację rządową

190. Oprogramowanie, dostępne za darmo, bez opłat licencyjnych i opłat za użytkowanie nazywa się:

a. Shareware

b. Freeware

c. Oprogramowanie licencjonowane

d. Adware

191. Które z następujących stwierdzeń opisuje telepracę?

a. Praca w głównym biurze i komunikacja z innymi biurami z użyciem sieci lokalnej

b. Praca w domu i komunikowanie się z klientami używającymi laptopa

c. Praca w domu i komunikowanie się z klientami przez osobisty komputer

d. Praca w domu i komunikowanie się z głównym biurem używając komputera osobistego

192. Która z następujących cech jest wadą poczty elektronicznej?

a. Możesz dołączyć do poczty elektronicznej pliki i obrazy

b. Twoja wiadomość może być wysłana na cały świat

c. Poczta elektroniczna jest szybką metodą komunikacji

d. Poprzez pocztę elektroniczną możesz zarazić system wirusami komputerowymi

193. Jaką nazwą określamy kupno-sprzedaż w Internecie?

a. Poczta elektroniczna

b. Elektroniczna transmisja danych

c. System elektronicznego przemieszczania

d. Handel elektroniczny

194. Dlaczego ważne jest posiadanie odpowiedniego oświetlenia podczas używania komputera?

a. Dla polepszenia wzroku

b. Dla uniknięcia możliwości promieniowania

c. Dla uniknięcia przemęczenia nadgarstków

d. Dla uniknięcia przemęczenia oczu i bólów głowy

195. Które z następujących zdań jest przykładem dobrej praktyki podczas używania komputera?

a. Redukowanie poziomu światła w obszarze pracy komputera

b. Robienie częstych przerw podczas pracy z komputerem

c. Siedzenie w wygodnym krześle podczas używania komputera

d. Ułożenie klawiatury poniżej poziomu nadgarstków na biurku

196. Która z wymienionych działalności może pomóc środowisku?

a. Gromadzenie kopii papierowych dokumentów w postaci elektronicznej na dysku

b. Utrzymywanie komputerów włączonych nieprzerwanie przez 24 godziny na dobę

c. Zmniejszanie szybkości zegara komputerów

d. Używanie zwrotnych pojemników z tuszem/tonerem do drukarek

197. Który z następujących przypadków jest wadą wynikającą ze stosowania dokumentów

elektronicznych?

a. Łatwe archiwizowanie i magazynowanie

b. Szybkie odnajdywanie dokumentów

c. Możliwość nieupoważnionego dostępu

d. Oszczędność miejsca przechowywania dokumentów

198. Która z następujących procedur nie byłaby rozważana jako dobra polityka bezpieczeństwa

przedsiębiorstwa?

a. Regularne sporządzanie kopii zapasowej danych i wprowadzenie antywirusowych środków

zaradczych

b. Regularne zmienianie haseł

c. Utrzymywanie ciągłego serwisu komputerów

d. Wszyscy użytkownicy mają dostęp do zgromadzonych kopii zapasowych danych

199. Którego z urządzeń użyłbyś, by sporządzić zbiór kopii zapasowych Twoich plików?

a. Skanera

b. Jednostki centralnej

c. Drukarki

d. Modemu

200. Po kradzieży komputera podręcznego nie nastąpi:

a. Utrata (nie do odzyskania) ważnych plików

b. Możliwe niewłaściwe użycie ważnych dokumentów

c. Niewłaściwe użycie ważnej informacji kontaktowej

d. Łatwe i szybkie odzyskanie utraconych plików

201. Wirus komputerowy może „wejść” do systemu:

a. Poprzez ikonę

b. Poprzez joystick

c. Poprzez załącznik poczty elektronicznej

d. Poprzez klawiaturę

202. Co to jest skaner antywirusowy?

a. Oprogramowanie zaprojektowane do znalezienia wirusów i wysłania ich pod wszystkie adresy z

Twojej książki adresowej

b. Oprogramowanie zaprojektowane do znalezienia wirusów i ponownego sformatowania dysku w

Twoim komputerze

c. Oprogramowanie zaprojektowane do znalezienia wirusów i skopiowania ich do innych komputerów

d. Oprogramowanie zaprojektowane do znalezienia wirusów i usunięcia ich z Twojego komputera

203. Prawo autorskie oprogramowania:

a. Jest formą ochrony przed wirusami

b. Jest oprogramowaniem narzędziowym używanym do kopiowania plików

c. Jest procedurą hasłowania używaną do ochrony komputera

d. Jest sposobem prawnej ochrony własności oprogramowania

204. Które z pojęć definiuje piractwo programowe?

a. Nieupoważnione użycie sprzętu komputerowego

b. Nieupoważniony podgląd oprogramowania komputera

c. Nieupoważnione kopiowanie i rozprowadzanie oprogramowania

d. Nieupoważnione sporządzenie kopii zapasowej oprogramowania

205. Co oznacza prawna ochrona danych?

a. To jest prawodawstwo, na mocy którego właściciele komputera mają prawo ochronić się przeciw

oszustwu komputerowemu

b. To jest prawodawstwo, które daje właścicielom oprogramowania prawo popierania prawa

autorskiego

c. To jest prawodawstwo, które daje władzom prawo do kontrolowania danych w Internecie

d. To jest prawodawstwo, które daje prawo każdej osobie w stosunku do swoich danych

osobowych oglądania ich, poprawiania ich nieścisłości oraz usuwania

206. Czym nie jest "cookie"

a. Porcja informacji przechowywana o użytkowniku przeglądającego stronę WWW na serwerze

WWW

b. To obiekt wirtualny — plik tekstowy tworzony przez witrynę sieci Web na komputerze

c. Witryny sieci Web wykorzystują informacje zawarte w plikach cookie do tworzenia

spersonalizowanych treści

d. Pliki cookie są niezbędnym elementem w korzystaniu z sieci Web

207. Co to jest "SPAM" ?

a. Spam jest anonimową, nieoczekiwaną, masowo rozsyłaną pocztą

b. Reklama nielegalnych stron internetowych

c. Nazwa komputera rozsyłającego pocztę

d. Wiadomość pocztowa zawierająca wirusa

208. Czym jest "FIREWALL" ?

a. Połączenie sprzętowej i programowej ochrony zasobów sieci LAN przed dostępem z zewnątrz

b. Nazwa programu antywirusowego

c. Skuteczne hasło dostępu do zasobów komputera

d. Kontrola rodzicielska

209. Czy "ściąganie" filmów, muzyki i programów jest bezpieczne ?

a. Tak, bo wszyscy tak robią

b. Nie, ponieważ prawo tego zabrania

c. Nie, ponieważ można ściągnąć niebezpieczne oprogramowanie lub niechciana treść

d. Tak, jak mam dobrze zabezpieczony komputer

210. Przechowywanie loginów i haseł dostępu bezpieczne jest kiedy:

a. Są zapamiętane przez naszą przeglądarkę WWW

b. Posiadamy bardzo dobry program antywirusowy

c. Przechowujemy je zaszyfrowane na nośnikach zewnętrznych

d. Mamy je zapisane w notatkach w portfelu

211. Luki w systemach to:

a. Szybszy dostęp do zasobów WWW

b. Wykasowane "części " systemu operacyjnego

c. Niezabezpieczona część systemu przez którą mogą włamać się krakerzy

d. Możliwość spersonalizowania i ulepszenia posiadanego systemu

212. Mała zamknięta kłódka pojawiająca się w dolnej części przeglądarki to:

a. Że grozi Ci niebezpieczeństwo

b. Nie masz dostępu do zasobów strony WWW

c. Że jesteś bezpiecznie zalogowany (szyfrowanie połączenia)

d. Informacja, że jesteś na stronie zabezpieczonej programem antywirusowym

213. Upublicznienie swoich danych lub zdjęć w sieci jest :

a. Bezpieczne, bo do tej pory nic mi ani moim znajomym się nie stało

b. Jest ryzykowne ale bezpieczne, o ile udostępnia się je tylko zaufanym znajomym

c. Bardzo ryzykowne i niebezpieczne

d. Jest bezpieczne, bo wszyscy tak robią

214. Skype to komunikator internetowy oparty na technologii:

a. P2P

b. DSL

c. ADSL

d. BROADBAND

215. W jakim celu tworzone są wirusy?

a. Żeby popsuć humor użytkownikom

b. Tworzą je producenci programów antywirusowych żeby kupowano ich produkty

c. Żeby czerpać zysk bezpośrednio od użytkowników końcowych poprzez kradzież lub oszustwo

d. Skuteczne funkcjonowania programów typu adware, dialerów, narzędzi przekierowujących

przeglądarki na płatne strony itp

216. "Hotspot" jest to:

a. "gorący spot" - obiekt na stronie internetowej nazywany także hiperlinkiem

b. "gorący spot" - najnowsza informacja opublikowana na portalu internetowym

c. Punkt dostępu umożliwiający bezpłatny dostęp do Internetu za pomocą sieci bezprzewodowej

d. Otwarty i dostępny publicznie punkt dostępu umożliwiający dostęp do Internetu za pomocą sieci

bezprzewodowej

217. P2P (peer-to-peer) model komunikacji w sieci, który:

a. Gwarantuje obydwu stronom sieci równorzędne prawa

b. Ma jeden centralny serwer

c. Cechuje brak centralnego serwera

d. Opiera się na zasadzie typowej dla sieci klient-serwer

218. Pierwsza graficzna przeglądarka World Wide Web to:

a. Internet Exploler 1.0

b. Mosaic

c. Mozilla

d. Intranet Exploler 1.0

219. Internet w Polsce istnieje już od:

a. 11 lat

b. 22 lat

c. 18 lat

d. 15 lat


Wyszukiwarka

Podobne podstrony:
test ti
test TI 01 odp
informatyka-test, Finanse i rachunkowość, TI - E. Ziemba
TI test
na TI, Akademia Morska, I semestr, TI wykład test
TI test b
TI test
informatyka-test, Finanse i rachunkowość, TI - E. Ziemba
TI test
TI test
TI test
TEST NR 5
test dobry
test poprawkowy grupa 1
TEST zalicz mikroskopia czescETI z odpowiedz
Zajecia 6 7 Test Niedokonczonych Zdan
etyka test
Test osobowości Dalajlamy

więcej podobnych podstron