TI modul 1, wsfiz


1

Kiedy korzystanie z nielegalnego oprogramowania jest dozwolone?

Wybierz odpowiedź

a. w trakcie nauki

b. zawsze jest przestępstwem 0x01 graphic

c. w pracy

d. na wakacjach

2

Technologia informacyjna jest połączeniem:

Wybierz odpowiedź

a. informatyki i komunikacji 0x01 graphic

b. radia i telewizji

c. informatyki i matematyki

d. matematyki i komunikacji

3

Jaki wpływ na zdrowie człowieka ma praca przy komputerze?

Wybierz odpowiedź

a. raczej nie zagraża zdrowiu człowieka 0x01 graphic

b. duże ryzyko chorób serca

c. ryzyko zachorowania na choroby układu pokarmowego

d. duże ryzyko zachorowania na chorobę popromienną;

4

Jaką maksymalną szybkość można uzyskać za pomocą łącza komutowanego cyfrowego?

Wybierz odpowiedź

a. 64 kbps

b. 128 kbps 0x01 graphic

c. 256 kbps

d. 64 kBps

5

Jaka kara grozi w Polsce za piractwo komputerowe?

Wybierz odpowiedź

a. grzywna w wysokości do 5 tys. Złotych

b. pozbawienie wolności do 6 miesięcy

c. pozbawienie wolności do lat 5 0x01 graphic

d. pozbawienie wolności do 10 lat

6

1 MB to:

Wybierz odpowiedź

a. 1024 kilobajty 0x01 graphic

b. 1000 bajtów

c. 1024 bajty

d. 1024 bity

7

Napęd CD-RW umożliwia na dysku CD-R

Wybierz odpowiedź

a. zapis wielosesyjny, wielokrotny odczyt 0x01 graphic

b. zapis, odczyt oraz kasowanie zawartości

c. tylko odczyt

d. odczyt i kasowanie zawartości

8

Co oznacza skrót CPU ?

Wybierz odpowiedź

a. pamięć

b. płytę główną

c. kartę dźwiękową

d. procesor 0x01 graphic

9

FDD to:

Wybierz odpowiedź

a. dyskietka 0x01 graphic

b. zewnętrzna pamięć typu Flash

c. CD-ROM

d. twardy dysk

10

Jakim skrótem określa się usługę polegającą na pobieraniu plików z Internetu?

Wybierz odpowiedź

a. STREAMING

b. WWW

c. MAIL

d. FTP 0x01 graphic

11

Jaka jest górna granica wilgotności przy której można przechowywać i używać sprzęt komputerowy?

Wybierz odpowiedź

a. 40%

b. 100%

c. 80%

d. 70% 0x01 graphic

2

Jaki typ wirusów mogą zawierać pliki tekstowe?

Wybierz odpowiedź

a. wirusy dyskowe

b. wirusy plikowe

c. Trojany

d. makrowirusy 0x01 graphic

13

Które urządzenie służy do nawigowania w GUI?

Wybierz odpowiedź

a. mikrofon

b. drukarka

c. mysz 0x01 graphic

d. dysk twardy

14

Co oznacza słowo Firewall?

Wybierz odpowiedź

a. wirus

b. program antyspamowy

c. antywirus

d. zapora ogniowa 0x01 graphic

15

Oprogramowaniem użytkowym jest:

Wybierz odpowiedź

a. Mac OS

b. Linux

c. DOS

d. WORD 0x01 graphic

16

Podaj nazwę umowy, w której autor programu lub ktoś, kto ma do niego prawa autorskie (np. producent oprogramowania), określa warunki, na jakich pozwala odbiorcy utworu z niego korzystać

Wybierz odpowiedź

a. prawo autorskie

b. licencja 0x01 graphic

c. freeware

d. shareware

17

Przy której z usług sieciowych stosuje sie tokeny?

Wybierz odpowiedź

a. CHAT

b. e-book

c. MAIL

d. e-bank 0x01 graphic

18

Jak nazywa się topologia sieci, w której komputery podłącza się do koncentratora?

Wybierz odpowiedź

a. pierścień

b. mieszana

c. magistrala

d. gwiazda 0x01 graphic

19

Jak nazywa się typ oprogramowania, za które zapłata dokonywana jest w formie przesłania kartki pocztowej, np. z widokiem swojego miasta lub opinią na temat programu?

Wybierz odpowiedź

a. demo

b. shareware

c. OEM

d. postcardware 0x01 graphic

20

Tradycyjne monitory kineskopowe skrótowo oznaczane są jako

Wybierz odpowiedź

a. CRT 0x01 graphic

b. USB

c. HDD

d. VGA

21

Koń trojański to:

Wybierz odpowiedź

a. program chroniący komputer przed spamem

b. pewien typ wirusa 0x01 graphic

c. popularna gra sieciowa

d. seria procesorów firmy INTEL

22

Który skrót odnosi się do cyfrowego łącza komutowanego?

Wybierz odpowiedź

a. ISDN 0x01 graphic

b. PSTN

c. ADSL

d. HIS

23

Co jest największą barierą w powszechnym stosowaniu recyklingu urządzeń elektronicznych?

Wybierz odpowiedź

a. mała ilość odpadów

b. niechęć społeczeństwa

c. wysoki koszt 0x01 graphic

d. mała szkodliwość używanych materiałów

24

Urządzenie do zapisu i odczytu na taśmach magnetycznych to:

Wybierz odpowiedź

a. ZIP

b. Streamer 0x01 graphic

c. CD-R

d. Dyskietka

25

Która faza jest ostatnią w tworzeniu oprogramowania?

Wybierz odpowiedź

a. testowanie

b. wdrążanie 0x01 graphic

c. projektowanie

d. programowanie

26

Systemem operacyjnym jest:

Wybierz odpowiedź

a. POWER POINT

b. WINDOWS XP 0x01 graphic

c. WORD

d. OUTLOOK

27

Haseł używa się do ochrony komputera przed:

Wybierz odpowiedź

a. nieupoważnionym dostępem 0x01 graphic

b. wirusami

c. przypadkowym usunięciem danych

d. przypadkowym usunięciem oprogramowania

28

W którym momencie następuje zawarcie umowy licencyjnej?

Wybierz odpowiedź

a. w momencie zakupu

b. po zarejestrowaniu

c. w momencie odpieczętowania pudełka z nośnikiem 0x01 graphic

d. 30 dni od daty zakupu

29

Wskaż termin określający pracę wykonywaną z dala o siedziby firmy, a gdzie kontakt z firmą odbywa się za pomocą sieci

Wybierz odpowiedź

a. praca internetowa

b. akwizycja

c. distance learning

d. e-praca 0x01 graphic

30

Które urządzenie bez wiedzy użytkownika może „wprowadzić” wirus do komputera?

Wybierz odpowiedź

a. fax

b. Pendrive 0x01 graphic

c. Mikrofon

d. drukarka

31

Która z następujących sytuacji może spowodować u osób pracujących z komputerem problemy z kręgosłupem?

Wybierz odpowiedź

a. używanie monitora o małej przekątnej

b. niewłaściwie umieszczona klawiatura

c. używanie krzesła niedostosowanego do wzrostu 0x01 graphic

d. zła wentylacja pomieszczenia

32

Pamięć zachowująca dane w niej zapisane po odłączeniu zasilania, którą można programować w specjalnych programatorach jest pamięcią

Wybierz odpowiedź

a. RAM

b. EPROM 0x01 graphic

c. ZIP

d. HDD

33

Jaka powinna być częstotliwość odświeżania monitora?

Wybierz odpowiedź

a. nie ma na żadnych ograniczeń.

b. mniejsza niż 72 Hz

c. niższa niż 60 Hz

d. wyższa niż 72 Hz 0x01 graphic

34

W jakich jednostkach podaje się częstotliwość taktowania procesora?

Wybierz odpowiedź

a. Hz

b. MB

c. MBps

d. GHz 0x01 graphic

35

W którym wieku pojawiły się pierwsze komputery?

Wybierz odpowiedź

a. XX 0x01 graphic

b. X

c. XIIX

d. XIX

36

Jak nazywa się grupę programów pozwalających na prowadzenie rozmów w trybie rzeczywistym?

Wybierz odpowiedź

a. programy graficzne

b. programy FTP

c. komunikatory 0x01 graphic

d. edytory tekstu

37

Książkę elektroniczną zapisaną w postaci pliku określa się mianem:

Wybierz odpowiedź

a. e-book 0x01 graphic

b. PDF

c. e-mail

d. DOC

38

Do czego służą programy CAD?

Wybierz odpowiedź

a. do wspomagania projektowania 0x01 graphic

b. edytowania tekstów

c. tworzenia grafiki

d. obsługi baz danych

39

Jakie słowo służy do określenia każdego typu oprogramowania?

Wybierz odpowiedź

a. hardware

b. software 0x01 graphic

c. pakiet biurowy

d. system operacyjny

40

Za pomocą jakich urządzeń można uzyskać dostęp do e-usług?

Wybierz odpowiedź

a. tylko za pomocą komórek

b. za pomocą terminali bankowych

c. tylko za pomocą komputerów

d. za pomocą komputerów i telefonów komórkowych 0x01 graphic



Wyszukiwarka

Podobne podstrony:
TI modul 7, wsfiz
TI modul 4, wsfiz
TI modul 6, wsfiz
TI modul 3, wsfiz
ti modul 4, psychologia WSFiZ, II semestr, T I
ti modul 2, psychologia WSFiZ, II semestr, T I
ti modul 3, psychologia WSFiZ, II semestr, T I
ti modul 5, psychologia WSFiZ, II semestr, T I
ti modul 7, psychologia WSFiZ, II semestr, T I
ti modul 6, psychologia WSFiZ, II semestr, T I
TI moduł 3, Technologie Informacyjne
TI moduł 7, Technologie Informacyjne
TI moduł 1, Technologie Informacyjne
TI moduł 6, Technologie Informacyjne
TI moduł 4, Technologie Informacyjne
Moduł 7 odpowiedzi, Technologie Informacyjne (TI)
Moduł 3 odpowiedzi, Technologie Informacyjne (TI)
Moduł 4 odpowiedzi, Technologie Informacyjne (TI)
Moduł 5 odpowiedzi, Technologie Informacyjne (TI)

więcej podobnych podstron