Zapisy elektroniczne przybierają postać? : analogową i cyfrową
Niematerialność informacji elektronicznej oznacza?: możliwość odłączenia jej od konkretnego materialnego nośnika.
Do dokumentów przekazywanych pomiędzy podmiotami publicznymi ma zastosowanie format? : PDF
Elektroniczna transmisja danych, zwłaszcza w sieci internet ma charakter?: pakietowy, ustalony, weryfikowany, automatyczny
Transmisja danych odbywa się z wykorzystaniem? : środków komunikacji elektronicznej
System informatyczny? : jest częścią systemu informacyjnego
Przetwarzanie danych oznacza? : wykonanie wszelkich operacji na danych
Najbardziej liczącą się organizacją na świecie zajmującą się opracowywaniem standardów dla wymiany informacji poprzez internet jest? : a)W3C
Dokumenty krajowe występują w adresach internetowych jako? : jedynie domeny pierwszego poziomu
PLC to technologia wykorzystywana do? : przesyłania sygnałów za pomocą sieci energetycznych
Specyfiką dokumentu elektronicznego są dwie jego strony? : merytoryczna i techniczna
Dokument elektroniczny to? : ciąg bitów czytelny dla komputera
Konstytutywną funkcja podpisu jest funkcja? : identyfikacyjna
Stosowana i zalecana dziś długość kluczy kryptograficznych podpisu elektronicznego to? : 2048
Bezpieczny podpis elektroniczny? : jest koniecznie weryfikowany za pomocą certyfikatu kwalifikowanego
Do złożenia bezpiecznego podpisu elektronicznego konieczny jest? : klucz prywatny
Funkcja SHA-I służy do wygenerowania? : skrótu podpisywanego dokumentu
Listy haseł jednorazowych( TAN - Transactional Access Number), wykorzystywane do potwierdzenia poszczególnych operacji pełnią rolę? : zwykłego podpisu elektronicznego
Technologie „Data mining'' służą do? : wydobywania danych z baz danych
Fizycznie na nośniku magnetycznym zapisywane są? : ciągi impulsów elektromagnetycznych
Według prawa Moora wydajność procesów informatycznych podwaja się co? : 18 miesięcy
Pierwszymi nośnikami pamięci zewnętrznej komputerów były? : karty perforowane
Cecha wyłączna podpisu własnoręcznego to : prosta weryfikacja przez niezależny podmiot
Asymetryczny algorytm kryptograficzny służy do ochrony : autentyczności, poufności i integralności dokumentu
Dane służące do składania podpisu elektronicznego to: a)klucz publiczny albo b)klucz prywatny ale raczej b)
Podpisem elektronicznym w prawie polskim mogą posługiwać się? : wszystkie osoby fizyczne
Znakowanie czasem jest? : elementem weryfikacji podpisu elektronicznego
Najczęściej stosowanym obecnie... : RSA
Podpis elektroniczny to? : c)dane w postaci elektronicznej... ble ble ble ...składającej podpis elektroniczny
Historycznie elektronika wyrosła z? : radiotechniki