EUROPEJSKI CERTYFIKAT UMIEJĘTNOŚCI KOMPUTEROWYCH, AP Edukacja RACH, Technika biurowa


EUROPEJSKI CERTYFIKAT UMIEJĘTNOŚCI KOMPUTEROWYCH

Moduł 1 - Podstawy technik informatycznych

Kompletny test reprezentuje 36 zaznaczonych odpowiedzi na arkuszu (lub pliku) odpowiedzi, a egzaminowany, aby zaliczyć test musi udzielić 27 na 36 poprawnych odpowiedzi ( tj. 75% odpowiedzi musi być poprawnych).

Uwaga: poniżej przedstawionych zostało tylko 20 przykładowych pytań testu

  1. Które z poniższych zdań opisuje różnicę pomiędzy pojęciami hardware i software?

    1. Hardware odnosi się do fizycznych elementów komputera; software natomiast do programów, które wykonują pracę komputerową

    2. Software odnosi się do głównej i dodatkowej pamięci komputera, wszystko pozostałe nazywamy hardware

    3. Hardware odnosi się do komputerowego dysku stałego komputera; wszystko pozostałe to jest software

    4. Hardware odnosi się do monitora komputerowego; wszystko pozostałe to jest software

  2. Która z następujących czynności polepszy wydajność komputera?

  1. Powiększenie liczby uruchomionych programów

  2. Użycie większego monitora

  3. Powiększenie pamięci RAM

  4. Użycie szybszej drukarki

  1. Które z wymienionych urządzeń jest urządzeniem wejściowym?

  1. Monitor

  2. Głośnik

  3. Skaner

  4. Drukarka

  1. Jaką pamięć wykorzystuje głównie program podczas pracy?

  1. ROM

  2. RAM

  3. Cache

  4. CPU

  1. Jaka jest najmniejsza jednostka pamięci komputera?

  1. Plik

  2. Bit

  3. Bajt

  4. Rekord

  1. Sieć Wide Area Network (WAN) to:

  1. Sieć komputerów w tym samym biurowcu

  2. Sieć łącząca komputery w obszarze tej samej aglomeracji miejskiej

  3. Sieć łącząca komputery oddalone geograficznie od siebie

  4. Sieć komputerów w przyległych biurowcach

  1. Łączenie komputerów w sieć oznacza, że:

  1. Użytkownicy mogą dzielić pliki i zasoby

  2. Komputery są bezpieczniejsze

  3. Poczta elektroniczna jest niepotrzebna

  4. Komputery będą bardziej niezawodne

  1. Są różne fazy w projektowaniu i wprowadzaniu nowego systemu komputowego. Która z nich jest realizowana w pierwszej kolejności?

  1. Plan testowania systemu

  2. Projektowanie systemu plików

  3. Diagramy przepływu danych

  4. Analiza wymagań działalności

  1. Które z poniższych zdań najlepiej opisuje Internet?

  1. Internet może wspomagać w pracy najwyżej 3 komputery

  2. Internet jest prywatną siecią przedsiębiorstwa

  3. Internet jest używany tylko w domu

  4. Internet jest siecią komputerów o światowym zasięgu

  1. Terminem haker (ang. Hacker) - określa się:

  1. Internetowy protokół transmisji wykorzystywany do wymiany informacji w sieci WWW

  2. Komputer połączony do sieci komputerowej udostępniający innym komputerom swoje zasoby

  3. Osobę o rozległej wiedzy informatycznej w zakresie programowania i obsługi systemów komputerowych, którą wykorzystuje dla celów osobistych, często niezgodnych z prawem

  4. Język opisu stron WWW używany powszechnie w Internecie.

  1. Jak nazywa się elektroniczna wersja notesu z adresami, stanowiąca standardowe wyposażenie programów pocztowych lub faksowych?

  1. e-Notes

  2. Mój Notes

  3. Książka adresowa

  4. e-Adress

  1. Megabajt to jednostka równa:

  1. 1024 bitom

  2. 1024 bajtom

  3. 1024 kilobajtom

  4. 1024 gigabajtom

  1. Dokładność skanowania określana jest w:

  1. PDI

  2. PCI

  3. DPI

  4. OSI

  1. Komunikację z wykorzystaniem podczerwieni zapewnia:

  1. LAN

  2. Irda

  3. 1394 (FireWire)

  4. PS/2

  1. Urządzenie podtrzymujące zasilanie komputera to:

  1. UPS

  2. USB

  3. UMTS

  4. GPRS

  1. Koń trojański to:

  1. Pewien typ wirusa

  2. Odmiana zapory ogniowej

  3. Moduł skanera antywirusowego

  4. Popularna gra sieciowa

  1. Zabezpieczona dyskietka umożliwia:

  1. Zapis i odczyt

  2. Tylko zapis

  3. Tylko odczyt

  4. Tylko odczyt pod warunkiem sformatowania

  1. Standardowa pojemność płyty CD-R wynosi:

  1. 650 MB

  2. 256 MB

  3. 1,44 MB

  4. 17 GB

  1. Korzystanie z nielegalnego oprogramowania jest:

  1. Przestępstwem w każdym przypadku

  2. Dozwolone do użytku domowego

  3. Niedozwolone w przypadku używania oprogramowania w celach zarobkowych

  4. Dozwolone tylko w instytucjach wyższej użyteczności publicznej (np. szpitale)

  1. Formatujemy dysk,aby:

  1. Sporządzić jego kopię zapasową

  2. Odnaleźć pliki na dysku

  3. Odbezpieczyć dysk

  4. Przygotować dysk do zapisania plików



Wyszukiwarka

Podobne podstrony:
ECDL Europejski Certyfikat Umiejetnosci Komputerowych Przewodnik Tom I ecdl1
Egzamin próbny - mod III, Egzamin próbny - moduł 3, Europejski Certyfikat Umiejętności Komputerowych
ECDL Europejski Certyfikat Umiejetnosci Komputerowych Przewodnik Tom I ecdl1
Szybki rozwój technik komputerowych, media w edukacji
I LO Budowa komputera, ETI Edukacja technicyno inf,, KONSPEKTY, Konspekty
bakteriologia1, Edukacyjnie, K, Kosmetologia, Technik usług kosmetycznych, bakteriologia
Wyłączanie automatycznej defragmentacji dysku w Windows Vista, KOMPUTER - SERWIS - EDUKACJA, 02 Wind
UAC Nosze - Wygodne wyłączanie kontroli użytkownika w Windows Vista, KOMPUTER - SERWIS - EDUKACJA, 0
sciaga ostateczna, Edukacyjnie, K, Kosmetologia, Technik usług kosmetycznych, bakteriologia
Bakteriologia ściąga, Edukacyjnie, K, Kosmetologia, Technik usług kosmetycznych, bakteriologia
Usuwanie programów startujących wraz z Vistą, KOMPUTER - SERWIS - EDUKACJA, 02 Windows Vista
antybiotyki, Edukacyjnie, K, Kosmetologia, Technik usług kosmetycznych, bakteriologia
test 2 bakterie, Edukacyjnie, K, Kosmetologia, Technik usług kosmetycznych, bakteriologia

więcej podobnych podstron