Moduł 1 - Podstawy technik informatycznych
Wprowadzenie
Kandydaci przystępujący do testu muszą posiadać Europejską Kartę Umiejętności Komputerowych (EKUK). Po zaliczeniu testu, egzaminator stawia pieczęć i podpis w karcie, a wynik egzaminu w formie protokołu przesyła do Polskiego Biura ECDL.
Zestaw testów EQTB (European Question and Test Base) z modułu 1 zawiera 10 testów. Moduł 1 testuje u kandydata ogólną znajomość zasad funkcjonowania komputerów i ich użycie w społeczeństwie, a także wpływ komputerów na zdrowie i środowisko. Każdy z testów zawiera 36 pytań i po 4 możliwe odpowiedzi. Jedna z odpowiedzi jest prawdziwa.
Test
Test jest losowo przydzielany każdemu ze zdających. Numer testu dla każdego zdającego musi być odnotowany w protokole. Jeśli wynik egzaminu jest negatywny, w czasie ponownego egzaminu, zdający nie powinien otrzymać powtórnie tego samego testu.
Egzaminator nie może opuszczać sali w czasie trwania egzaminu, aby zapewnić prawidłowość przebiegu egzaminu i samodzielną pracę kandydatów.
Każdy ze zdających zapisuje wyniki pracy na dyskietce oznaczonej swoim imieniem i nazwiskiem oraz własnym numerem EKUK lub na wskazanym przez egzaminatora dysku. Plik z odpowiedzią powinien mieć nazwę zawierającą numer testu i karty EKUK (np. M1.2_EKUK0000003.doc). Test może być zrealizowany pisemnie (bez komputera) przy wykorzystaniu arkusza odpowiedzi. Po zakończeniu egzaminu, wszystkie arkusze testowe z pytaniami i dyskietki muszą zostać zwrócone egzaminatorowi. Ponadto wszystkie materiały i dokumentacja egzaminu muszą być przechowywane w bezpieczny sposób.
Przed przystąpieniem do egzaminu, egzaminator zobowiązany jest sprawdzić tożsamość kandydatów i przekazać im następujące informacje:
Żaden arkusz testowy czy dyskietka nie mogą zostać wyniesione z sali egzaminacyjnej po zakończeniu testu lub w czasie jego trwania.
Przed wyjściem z sali, każdy zdający musi oddać wszystkie materiały (arkusz testowy, dyskietka) egzaminatorowi.
W czasie egzaminu zdający może używać tylko dyskietek lub ostemplowanych arkuszy testowych otrzymanych od egzaminatora.
W czasie egzaminu nie wolno korzystać z żadnych podręczników, notatek i innych pomocy.
W czasie trwania egzaminu zabronione jest porozumiewanie się zdających między sobą lub z egzaminatorem.
Zdający nie może samowolnie wychodzić z sali w czasie trwania egzaminu.
Czas trwania egzaminu - 45 minut.
W przypadku naruszenia powyższych zasad przez zdającego, egzamin musi być przerwany i uznany za niezdany.
Zasady oceny testu
Rezultatem egzaminu jest 36 odpowiedzi zaznaczonych przez zdającego na arkuszu odpowiedzi (lub pliku). Egzaminowany, aby zaliczyć test musi udzielić minimum 27 na 36 poprawnych odpowiedzi (tj. min 75% odpowiedzi musi być poprawnych).
W przypadku pomyłki, kandydat może poprawić odpowiedź oznaczając ją w sposób nie budzący wątpliwości.
Plik OdpowiedziDoModulu1.doc zawiera zestawienie poprawnych odpowiedzi do poszczególnych testów modułu 1.
Test 1.1
1.1.1. Które z poniższych zdań opisuje różnicę pomiędzy pojęciami hardware i software?
Hardware odnosi się do fizycznych elementów komputera. Software natomiast do programów, które wykonują pracę komputerową.
Software odnosi się do głównej i dodatkowej pamięci komputera. Wszystko pozostałe nazywamy hardware.
Hardware odnosi się do komputerowego dysku stałego do komputera. Wszystko pozostałe to jest software.
Hardware odnosi się monitora komputerowego. Wszystko pozostałe to jest software.
1.1.2. Którym z poniższych pojęć możemy nazwać komputer przenośny?
Mainframe
Laptop
Komputer stacjonarny
Minikomputer
1.1.3. Twój komputer spowalnia pracę podczas uruchamiania niektórych aplikacji. Która z następujących czynności najprawdopodobniej poprawi szybkość pracy komputera?
Zastosowanie napędu zip
Zastosowanie większego monitora
Zainstalowanie większej pamięci
Zainstalowanie szybszego napędu CD-ROM
1.1.4. Prędkość CPU jest zmierzona w:
BPS
GHz
MB
DPI
1.1.5. Które z poniższych stwierdzeń o pamięci tylko do odczytu (ROM) jest prawdziwe?
Programy aplikacyjne mogą zapisywać dane do pamięć ROM
Zawartości pamięci ROM nie jest usuwana po wyłączeniu komputera
System operacyjny jest załadowany do pamięci ROM po włączeniu komputera
Strony internetowe są umieszczane w pamięci ROM podczas ich ładowania
1.1.6. Kilobajt jest to:
1024 bajtów
1000 bajtów
1024 bitów
10 bajtów
1.1.7. Którego urządzenia mógłbyś użyć do odtworzenia pliku muzycznego?
Mikrofon
Głośnik
Skaner
Joystick
1.1.8. Który rodzaj pamięci zewnętrznej ma najmniejszą pojemność?
Napęd zip
Dysk twardy
Dyskietka
Taśma magnetyczna
1.1.9. Które z wymienionych stwierdzeń o formatowaniu dyskietki jest prawdziwe?
Formatowanie jest używane do sporządzania zapasowych kopii danych na dysku
Formatowanie jest używane do odbezpieczenia dyskietki
Formatowanie jest używane do zabezpieczenia dyskietki
Formatowanie jest używane, by przygotować dyskietkę do zapisu danych
1.1.10. Który typ oprogramowania kontroluje przydział zasobów w komputerze?
System operacyjny
Oprogramowanie użytkowe
Przeglądarka
Oprogramowanie zabezpieczające
1.1.11. Które zadanie określa funkcję systemu operacyjnego?
Skanowanie fotografii
Kopiowanie pliku
Generowanie raportu bazy danych
Dodanie danych do arkusza kalkulacyjnego
1.1.12. Którego oprogramowania użyłbyś/użyłabyś do stworzenia materiałów reklamowych?
Oprogramowania DTP (Desk Top Publishing)
Edytora tekstu
Programu finansowo-księgowego
Oprogramowania skanera
1.1.13. Większość komputerów jest obsługiwanych przy użyciu ikon i myszy. Jak taki system jest nazywany?
System operacyjny
Symboliczny interfejs użytkownika
Interfejs linii poleceń
Graficzny interfejs użytkownika (GUI)
1.1.14. Komputery w Twoim biurowcu są połączone ze sobą tak, że personel ma wspólny dostęp do plików i drukarek. Jak takie połączenie jest nazywane?
LAN
ISDN
WAN
FTP
1.1.15. Intranet jest to:
Ogólnoświatowa sieć komputerów
Prywatna sieć przedsiębiorstwa
System operacyjny sieci komputerowej
Sieciowy system ewidencyjny
1.1.16. Ekstranet jest to:
Ogólnoświatowa sieć komputerów
System operacyjny sieci komputerowej używany do monitorowania i kontroli przepływu danych
Prywatna sieć przedsiębiorstwa posiadająca wyszczególnionych użytkowników na zewnątrz
Sieciowy system ewidencyjny
1.1.17. Które z następujących zdań o World Wide Web (WWW) jest prawdziwe?
World Wide Web (WWW) jest częścią Internetu
World Wide Web (WWW) nie używa http
World Wide Web (WWW) jest przeszukiwarką
World Wide Web (WWW) jest użytecznym oprogramowaniem
1.1.18. Które z następujących urządzeń potrzebujesz, aby skomunikować się z innymi komputerami używającymi sieci telefonicznej?
CD-ROM
Modem
Faks
Skaner
1.1.19. Które z tych zadań odpowiednie byłoby raczej dla osoby niż dla komputera?
Zarejestrowanie danych osobowych wszystkich studentów w szkole
Rejestrowanie wpłat w banku
Wyrejestrowanie książki z biblioteki
Przeprowadzenie wywiadu z kandydatem do pracy
1.1.20. Które z następujących zdań dotyczących bankowości elektronicznej jest fałszywe?
Bankowość elektroniczna pozwala Ci sprawdzać na bieżąco stan konta
Bankowość elektroniczna pozwala Ci wpłacić gotówkę
Bankowość elektroniczna pozwala Ci uzyskać wyciąg z konta
Bankowość elektroniczna pozwala indywidualnie przelewać pieniądze pomiędzy rachunkami
1.1.21. Przykładem zastosowania komputerów w Administracji Państwowej byłoby:
Kontrolowanie linii montażowej
Kontrolowanie Internetu
Wydawanie paszportów
Wydawanie biletów linii lotniczej
1.1.22. Do jakich zadań w szkole nie zostanie użyty komputer?
Rejestracja uczniów
Planowanie zajęć
Kontrola czystości rąk uczniów
Lekcja z komputerem
1.1.23. Które zdanie nie określa handlu elektronicznego?
Transakcje mogą zostać szybko przetworzone
Usługi są dostępne przez 24 godziny na dobę
Towary mogą być reklamowane i ceny porównywane
Występuje bezpośredni kontakt między kupującym i sprzedawcą
1.1.24. Kiedy kupuję za pomocą narzędzi handlu elektronicznego, które z następujących stwierdzeń jest prawdziwe?
Możesz spotkać sprzedawcę osobiście
Możesz dotknąć towar przed zakupem
Możesz porównać ceny u innych sprzedawców
Możesz zabrać towar natychmiast
1.1.25. Użycie komputera może wywołać uraz spowodowany powtarzanym wysiłkiem (RSI). Jakie jest najlepsze rozwiązanie aby go uniknąć?
Ustaw swój monitor na właściwej wysokości
Pracuj z nadgarstkami zrównanymi z klawiaturą
Upewnij się, że Twój komputer jest w dobrze oświetlonym miejscu
Używaj krzesła bez poręczy
1.1.26. Jaki jest najważniejszy powód konieczności częstych przerw podczas pracy z komputerem?
Powstrzymywanie komputera od przegrzania
Konieczność zapisywania danych
Zapobieganie przemęczenia oczu
Pokazywanie wygaszacza ekranu
1.1.27. Jakie niebezpieczeństwo związane jest ze sprzętem komputerowym?
Zacięcie papieru w drukarce
Uszkodzona klawiatura
Zbyt wiele otwartych programów
Niezabezpieczone, leżące na ziemi przewody
1.1.28. Które z następujących stwierdzeń o dokumentach elektronicznych jest prawdziwe?
Dokumenty elektroniczne nie mogą być drukowane
Dokumenty elektroniczne nie mogą być oglądane
Dokumenty elektroniczne nie mogą być fizycznie dotknięte
Dokumenty elektroniczne nie mogą zostać zmagazynowane
1.1.29. Które z następujących stwierdzeń opisuje właściwe podejście do ochrony informacji w przedsiębiorstwie?
Istotne dane są dostępne dla każdego
Systemy komputerowe są oparte na profesjonalnych procedurach
Nie istnieją procedury dla rejestrowania przypadków naruszenia bezpieczeństwa
Hasła personelu nie są nigdy zmieniane
1.1.30. Które z następujących stwierdzeń jest wyrazem dobrej polityki stosowania haseł w przedsiębiorstwie?
Wszystkie hasła są zmieniane regularnie
Wszystkie hasła są dzielone przez użytkowników
Wszystkie hasła składają się z nazwisk użytkowników
Wszystkie hasła są złożone z trzech liter
1.1.31. Kradzież, którego z następujących elementów spowodowałaby stratę danych o kontaktach personalnych?
Drukarka
Palmtop
Modem
Mysz
1.1.32. Jaki jest najlepszy sposób zabezpieczenia Twojego komputera przed wirusami?
Zawsze używaj swojego hasła
Używaj dyskietek do wymiany danych
Używaj wygaszacza ekranu podczas okresu bezczynności komputera
Uruchamiaj oprogramowanie antywirusowe na swoim komputerze
1.1.33. Wirus komputerowy nie może zostać rozprowadzony przez:
Zamianę monitora
Otwarcie załącznika e-maila
Ściągnięcie pliku z Internetu
Przegrywanie plików z dyskietki
1.1.34. Jak nazywa się prawo do użycia oprogramowania?
Licencja
Patent
Prawo autorskie
Autoryzacja
1.1.35. Które z następujących zdań opisuje shareware?
Shareware jest oprogramowaniem, które możesz użyć w każdym wypadku
Shareware jest oprogramowaniem, za które możesz zapłacić po wstępnym okresie użytkowania
Shareware jest takim samym oprogramowaniem jak inne pozostałe oprogramowanie użytkowe
Shareware jest oprogramowaniem, na które nie potrzebujesz licencji
1.1.36. Istnieją reguły rządzące przechowywaniem i dostarczaniem wykorzystywanej przez komputery informacji. Jak to prawo się nazywa?
Prawo o reklamowaniu danych
Ustawa o ochronie danych
Ustawa o zarządzaniu danymi
Polityka odtwarzania danych
Test 1.2
1.2.1. Jaki typ komputera jest używany do obsługi wielkich korporacyjnych systemów i dużych baz danych?
Palmtop (PDA)
Desktop
Notebook
Mainframe
1.2.2. Co oznacza skrót CPU?
Centralny procesor przeliczeniowy
Jednostka kontrolująca program
Jednostka kontrolująca procesor
Centralna jednostka obliczeniowa
1.2.3. Która z następujących czynności polepszy wydajność komputera?
Powiększenie liczby uruchomionych programów
Użycie większego monitora
Powiększenie pamięci RAM
Użycie szybszej drukarki
1.2.4. Która z następujących czynności nie jest funkcją CPU?
Przeprowadzanie obliczeń
Wykonywanie instrukcji programów
Zapisywanie danych w pamięci dla bieżących operacji
Wysyłanie e-maili
1.2.5. Ulepszasz swój komputer poprzez dodanie pamięci. Jaki jest to typ pamięci?
ROM
RAM
Cache
Wirtualna
1.2.6. Które z wymienionych urządzeń jest urządzeniem wejściowym?
Monitor
Głośnik
Skaner
Drukarka
1.2.7. Które z wymienionych urządzeń jest urządzeniem wyjściowym?
Drukarka
Mysz
Skaner
Joystick
1.2.8. Które z wymienionych urządzeń jest urządzeniem zarówno wejściowym jak wyjściowym?
Drukarka
Skaner
Ekran dotykowy
Klawiatura
1.2.9. Formatujemy dysk aby:
Sporządzić jego kopię zapasową
Odnaleźć pliki na dysku
Odbezpieczyć dysk
Przygotować dysk do zapisywania plików
1.2.10. Który z wymienionych programów jest systemem operacyjnym?
Windows XP
Word 2000
Lotus 123
PowerPoint 2000
1.2.11. Edytor tekstu i arkusz kalkulacyjny to:
Oprogramowanie systemu operacyjnego
Oprogramowanie do sporządzania kopii zapasowych
Oprogramowanie antywirusowe
Oprogramowanie użytkowe
1.2.12. Skrót GUI oznacza?
Interfejs Gier Komputerowych
Graficzny Interfejs Użytkownika
Główny Uniwersalny Interfejs
Graficzny Uniwersalny Interfejs
1.2.13. Na jakim etapie tworzenia systemów i programów informatycy rozpoznają wymagania użytkowników?
Projektowanie
Testowanie
Programowanie
Analiza
1.2.14. Główną korzyścią wynikającą z użytkowania sieci komputerowej jest:
Zwiększenie szybkości operacji
Zmniejszenie kosztów
Współdzielenie danych i zasobów
Tworzenie kopii zapasowych danych
1.2.15. Które z następujących stwierdzeń o Intranecie jest prawdziwe?
Intranet jest ogólnoświatowym systemem sieci komputerowych
Intranet jest otwartą siecią komputerową ze swobodnym dostępem możliwym dla każdego na całym świecie
Intranet jest prywatną siecią przedsiębiorstwa
Intranet jest systemem operacyjnym sieci komputerowej
1.2.16. Czego użyłbyś, aby znaleźć interesującą Cię stronę w Internecie?
Słownika internetowego
Przeszukiwarki
Programu poczty elektronicznej
Bazy danych
1.2.17. Które z następujących stwierdzeń o Internecie jest prawdą?
Internet jest siecią, która łączy się wiele sieci komputerowych na całym świecie
Internet jest prywatną siecią przedsiębiorstwa
Internet jest wizualizacją połączonych dokumentów
Internet jest systemem operacyjnym sieci komputerowej
1.2.18. Co oznacza skrót ISDN?
Międzynarodowe Sieci Danych Cyfrowych
Interaktywne Standartowe Cyfrowe Sieci
Usługowa Sieć Danych Internetowych
Sieć Cyfrowa Usług Zintegrowanych
1.2.19. System rezerwacji linii lotniczej, w czasie rzeczywistym:
Optymalizuje skład załogi na poszczególnych lotach
Prowadzi rezerwacje pasażerów
Prowadzi komunikację bieżącą z kontrolą ruchu lotniczego
Kontroluje ruch bagażu
1.2.20. Która z następujących aplikacji komputerowych nie jest stosowana w szpitalu?
Rejestracja pacjentów
Systemy sterowania karetkami pogotowia
Narzędzia analizy diagnostycznej
Usługi doradcze
1.2.21. Do czego w domu może być użyty Internet?
Drukowanie biuletynów
Katalogowanie zbiorów płyt CD
Poszukiwanie informacji w celu odrobienia pracy domowej
Zarządzanie domowymi rachunkami
1.2.22. Jeśli pracowałeś w domu, jakie oprogramowanie mogło zostać użyte do bezpośredniego komunikowania się z kolegami i klientami?
Baza danych
Arkusz kalkulacyjny
Prezentacje
Poczta elektroniczna
1.2.23. Która z następujących sytuacji przedstawia e-handel?
Przeglądanie stron internetowych jako element pracy naukowej
Kupowanie książek poprzez Internet
Wypożyczanie książek z biblioteki
Wysyłanie poczty elektronicznej
1.2.24. Co jest zaletą usług handlowych przez Internet?
Bezpośredni kontakt z sprzedawcą
Możliwość natychmiastowego odbioru towaru
Dostępność przez 24 godziny i 7 dni w tygodniu
Ograniczone godziny otwarcia strony internetowej
1.2.25. Które z następujących przedsięwzięć pozwalają stworzyć dobre środowisko pracy?
Ochrona monitorów komputerowych przed odbiciami i odblaskami poprzez poprawne ustawienie
Utrzymywanie w biurze wilgotności oraz użycie oszczędnego oświetlenia zewnętrznego
Unikanie przerw w pracy komputera
Jedzenie i picie podczas pracy komputera
1.2.26. Która z następujących sytuacji może spowodować osobom używającym komputer problemy z kręgosłupem?
Wadliwe ułożenie klawiatury
Używanie krzesła, niedostosowanego do wzrostu
Używanie monitora, o dużym odblasku i odbiciach
Praca w środowisku o nieodpowiednim oświetleniu i wentylacji
1.2.27. Aby uniknąć obrażeń podczas używania komputera:
Wszystkie kable powinny zostać zabezpieczone
Powinny zostać zainstalowane wygaszacze ekranu
Zawsze należy używać podkładki pod mysz
Powinno zostać zainstalowane oprogramowanie antywirusowe
1.2.28. Jaka jest zaleta używania dokumentów elektronicznych?
Mogą zostać przypadkowo usunięte
Wymagają wykonywania częstych kopii zapasowych
Wymagają oprogramowania ochronnego w celu zabezpieczenia przed nieupoważnionym kopiowaniem
Mogą pomóc zredukować potrzebę drukowania materiałów
1.2.29. Które z następujących stwierdzeń reprezentuje właściwą politykę ochrony informacji dla obsługi wrażliwych danych przedsiębiorstwa?
Dane są dostępne dla każdego
Dane nie są dostępne dla nikogo
Dane są dostępne tylko dla autoryzowanych użytkowników
Dane są dostępne dla nieupoważnionych użytkowników
1.2.30. Dlaczego należy prowadzić dobrą politykę ochrony przy pomocy systemu haseł?
Aby ułatwić znalezienie informacji na komputerze
Aby uchronić komputer przed nieuprawnionym użyciem
Aby ułatwić komputerowi łatwiejsze połączenie się z siecią
Aby pozwolić nieupoważnionym użytkownikom na uzyskanie dostępu do komputera lub sieci
1.2.31. Które z następujących urządzeń jest odpowiednie dla archiwizowania danych serwera sieciowego?
Skaner
Drukarka
Streamer
Modem
1.2.32. Odwirusowywanie plików oznacza:
Archiwizowanie plików do bezpiecznej lokalizacji
Przeniesienie plików do nowego folderu
Usunięcie wirusa z zainfekowanych plików
Zmiana nazwy plików
1.2.33. Która z następujących działalności mogłaby doprowadzić do rozprzestrzenienia się wirusa komputerowego?
Używanie tylko oprogramowania, które zostało sprawdzone programem antywirusowym
Regularne uaktualnianie oprogramowania antywirusowego
Otwieranie tylko załączników sprawdzonych programem antywirusowym ze znanych źródeł
Użycie dyskietek z nieznanych źródeł do wymiany danych
1.2.34. Które z następujących zdań o prawie autorskim związanym z oprogramowaniem jest prawdziwe:
Prawo autorskie promuje nielegalne użycie oprogramowania
Prawo autorskie jest wyłącznym prawem autorów oprogramowania do tworzenia kopii z ich własnego produktu
Prawo autorskie jest zaprojektowane, aby chronić dysk przeciw wirusom komputerowym
Prawo autorskie jest zaprojektowane, by zabezpieczyć dysk od zrobienia kopii
1.2.35. Umowa licencyjna końcowego użytkownika:
Przyznaje prawo własności użytkownikowi oprogramowania
Jest prawnym kontraktem pomiędzy autorem oprogramowania lub wydawcą i użytkownikiem
Jest niczym więcej niż formą reklamy
Daje użytkownikowi wyłączne prawo kopiowania i sprzedawania oprogramowania innym potencjalnym użytkownikom
1.2.36. Które z następujących sprawozdań może zawierać dane osobowe?
Lista kursów zaoferowanych przez wydział uczelni
Lista nowych książek zakupionych dla biblioteki
Lista wykorzystania komputerów w pracowni
Lista personelu pracującego w dziale
Test 1.3
1.3.1. Które z wymienionych jest oprogramowaniem użytkowym?
System operacyjny
Arkusz kalkulacyjny
Protokół komunikacyjny
Sterownik urządzenia
1.3.2. Które z następujących elementów możemy określić jako urządzenie peryferyjne?
Graficzny interfejs użytkownika
RAM
System operacyjny
Skaner
1.3.3. Prędkość zegara w komputerze wskazuje na:
Częstotliwość, z jaką jednostka centralna wykonuje operacje
Częstotliwość, z którą może działać RAM
Szybkość dostępu do danych na sztywnym dysku
Częstość odświeżania dołączonego monitora
1.3.4. Jaką pamięć wykorzystuje głównie program podczas pracy?
ROM
RAM
Cache
CPU
1.3.5. Jaka jest najmniejsza jednostka pamięci komputera?
Plik
Bit
Bajt
Rekord
1.3.6. Które z następujących urządzeń jest urządzeniem wejściowym?
Monitor
Drukarka
Klawiatura
Głośnik
1.3.7. Które z następujących urządzeń jest urządzeniem wyjściowym?
Skaner
Monitor
Klawiatura
Mysz
1.3.8. Które z następujących urządzeń jest urządzeniem zarówno wejściowym jak wyjściowym?
Skaner
Drukarka
Ekran dotykowy
Mysz
1.3.9. Które z następujących urządzeń byłby najodpowiedniejsze do utworzenia kopii zapasowej niewielkiego (32 KB) dokumentu?
Zewnętrzny dysk twardy
Dyskietka
Kasetka do streamera
CD-ROM
1.3.10. Co oznacza numer wersji oprogramowania?
Numer, który identyfikuje konkretny etap produktu rozwijającego się oprogramowania
Numer, który wskazuje kiedy oprogramowanie zostało stworzone
Numer, który identyfikuje autora oprogramowania
Numer, który wskazuje, gdzie zainstalować oprogramowanie
1.3.11. System operacyjny wykonuje jedną z następujących czynności:
Działa jako wydajne narzędzie do wprowadzania, zredagowania i drukowania dokumentów
Przedstawia dane w formacie kolumn i wierszy aby utworzyć arkusz kalkulacyjny
Przemieszcza dane do i z pamięci oraz nadzoruje uruchamianie programów użytkowych
Tworzy, edytuje i uaktualnia pliki bazy danych w pamięci
1.3.12. Które z następujących urządzeń używamy do nawigowania w GUI?
Drukarka
Mysz
Skaner
Monitor
1.3.13. Jaka jest pierwsza faza w tworzeniu oprogramowania?
Wprowadzanie
Projektowanie
Testowanie
Analiza
1.3.14. Sieć Wide Area Network (WAN) to:
Sieć komputerów w tym samym biurowcu
Sieć łącząca komputery w obszarze tej samej aglomeracji miejskiej
Sieć łącząca komputery oddalone geograficznie od siebie
Sieć komputerów w przyległych biurowcach
1.3.15. Łączenie komputerów w sieć oznacza, że:
Użytkownicy mogą dzielić pliki i zasoby
Komputery są bezpieczniejsze
Poczta elektroniczna jest niepotrzebna
Komputery będą bardziej niezawodne
1.3.16. Które z następujących stwierdzeń o Ekstranecie jest prawdziwe?
To jest ogólnoświatowy zbiór sieci i bramek, które komunikują się ze sobą nawzajem
To jest sieć zaprojektowana dla przetwarzania informacji w firmie
To jest prywatna sieć firmy obsługująca wyszczególnionych użytkowników z zewnątrz
To jest przedsięwzięcie, które dostarcza internetowych, szczególnych usług użytkownikom indywidualnym, przedsiębiorcom i innym organizacjom
1.3.17. Co to jest World Wide Web (WWW)?
Pakiet aplikacji multimedialnych używany w edukacji
Komplet dokumentów używany do podstawowego szkolenia komputerowego
Ogólnoświatowa sieć komputerów połączonych za pomocą okablowania telefonicznego
Zbiór połączonych dokumentów multimedialnych, które mogą zostać przeczytane przez każdą osobę z dostępem do Internetu
1.3.18. Czego potrzebujesz, by użyć poczty elektronicznej w domu przy pomocy telefonu?
Modemu dla poczty wchodzącej i modemu dla poczty wychodzącej
Modemu i standardowego łącza telefonicznego
Modemu i karty sieciowej
Modemu i karty dźwiękowej
1.3.19. Komputery często są używane w szkoleniu pracowników. Które z następujących typów szkoleń jest najodpowiedniejsze dla szkolenia ludzi do realizowania niebezpiecznych zadań?
Symulacje
Praca zespołowa
Seminaria
Warsztaty
1.3.20. Oprogramowanie służące do rejestracji i kontroli danych samochodów może być używane przez:
Szkoły
Szpitale
Biblioteki
Administrację rządową
1.3.21. Oprogramowanie, dostępne za darmo, bez opłat licencyjnych i opłat za użytkowanie nazywa się:
Shareware
Freeware
Oprogramowanie licencjonowane
Adware
1.3.22. Które z następujących stwierdzeń opisuje telepracę?
Praca w głównym biurze i komunikacja z innymi biurami z użyciem sieci lokalnej
Praca w domu i komunikowanie się z klientami używającymi laptopa
Praca w domu i komunikowanie się z klientami przez osobisty komputer
Praca w domu i komunikowanie się z głównym biurem używając komputera osobistego
1.3.23. Która z następujących cech jest wadą poczty elektronicznej?
Możesz dołączyć do poczty elektronicznej pliki i obrazy
Twoja wiadomość może być wysłana na cały świat
Poczta elektroniczna jest szybką metodą komunikacji
Poprzez pocztę elektroniczną możesz zarazić system wirusami komputerowymi
1.3.24. Jaką nazwą określamy kupno-sprzedaż w Internecie?
Poczta elektroniczna
Elektroniczna transmisja danych
System elektronicznego przemieszczania
Handel elektroniczny
1.3.25. Dlaczego ważne jest posiadanie odpowiedniego oświetlenia podczas używania komputera?
Dla polepszenia wzroku
Dla uniknięcia możliwości promieniowania
Dla uniknięcia przemęczenia nadgarstków
Dla uniknięcia przemęczenia oczu i bólów głowy
1.3.26. Które z następujących zdań jest przykładem dobrej praktyki podczas używania komputera?
Redukowanie poziomu światła w obszarze pracy komputera
Robienie częstych przerw podczas pracy z komputerem
Siedzenie w wygodnym krześle podczas używania komputera
Ułożenie klawiatury poniżej poziomu nadgarstków na biurku
1.3.27. Która z wymienionych działalności może pomóc środowisku?
Gromadzenie kopii papierowych dokumentów w postaci elektronicznej na dysku
Utrzymywanie komputerów włączonych nieprzerwanie przez 24 godziny na dobę
Zmniejszanie szybkości zegara komputerów
Używanie zwrotnych pojemników z tuszem/tonerem do drukarek
1.3.28. Który z następujących przypadków jest wadą wynikającą ze stosowania dokumentów elektronicznych?
Łatwe archiwizowanie i magazynowanie
Szybkie odnajdywanie dokumentów
Możliwość nieupoważnionego dostępu
Oszczędność miejsca przechowywania dokumentów
1.3.29. Która z następujących procedur nie byłaby rozważana jako dobra polityka bezpieczeństwa przedsiębiorstwa?
Regularne sporządzanie kopii zapasowej danych i wprowadzenie antywirusowych środków zaradczych
Regularne zmienianie haseł
Utrzymywanie ciągłego serwisu komputerów
Wszyscy użytkownicy mają dostęp do zgromadzonych kopii zapasowych danych
1.3.30. Którego z urządzeń użyłbyś, by sporządzić zbiór kopii zapasowych Twoich plików?
Skanera
Jednostki centralnej
Streamera
Modemu
1.3.31. Po kradzieży komputera podręcznego nie nastąpi:
Utrata (nie do odzyskania) ważnych plików
Możliwe niewłaściwe użycie ważnych dokumentów
Niewłaściwe użycie ważnej informacji kontaktowej
Łatwe i szybkie odzyskanie utraconych plików
1.3.32. Wirus komputerowy może „wejść” do systemu:
Poprzez ikonę
Poprzez joystick
Poprzez załącznik poczty elektronicznej
Poprzez klawiaturę
1.3.33. Co to jest skaner antywirusowy?
Oprogramowanie zaprojektowane do znalezienia wirusów i wysłania ich pod wszystkie adresy z Twojej książki adresowej
Oprogramowanie zaprojektowane do znalezienia wirusów i ponownego sformatowania dysku w Twoim komputerze
Oprogramowanie zaprojektowane do znalezienia wirusów i skopiowania ich do innych komputerów
Oprogramowanie zaprojektowane do znalezienia wirusów i usunięcia ich z Twojego komputera
1.3.34. Prawo autorskie oprogramowania:
Jest formą ochrony przed wirusami
Jest oprogramowaniem narzędziowym używanym do kopiowania plików
Jest procedurą hasłowania używaną do ochrony komputera
Jest sposobem prawnej ochrony własności oprogramowania
1.3.35. Które z pojęć definiuje piractwo programowe?
Nieupoważnione użycie sprzętu komputerowego
Nieupoważniony podgląd oprogramowania komputera
Nieupoważnione kopiowanie i rozprowadzanie oprogramowania
Nieupoważnione sporządzenie kopii zapasowej oprogramowania
1.3.36. Co oznacza prawna ochrona danych?
To jest prawodawstwo, na mocy którego właściciele komputera mają prawo ochronić się przeciw oszustwu komputerowemu
To jest prawodawstwo, które daje właścicielom oprogramowania prawo popierania prawa autorskiego
To jest prawodawstwo, które daje władzom prawo do kontrolowania danych w Internecie
To jest prawodawstwo, które daje prawo każdej osobie w stosunku do swoich danych osobowych oglądania ich, poprawiania ich nieścisłości oraz usuwania
Test 1.4
1.4.1. Który z następujących elementów zaliczymy do hardware?
Drukarka
Baza danych
Edytor tekstów
Przeglądarka internetowa
1.4.2. Który typ komputera najprawdopodobniej zostałby użyty, do stworzenia dużej rządowej bazy danych współdzielonej przez wielu użytkowników?
Mainframe
Komputer osobisty
Stacja robocza
Komputer przenośny
1.4.3. Które z poniższych urządzeń wysyła informację od użytkownika do komputera?
Drukarka
Monitor
Klawiatura
Jednostka centralna
1.4.4. Jakiego typu czynności wykonuje CPU?
Określa jak szybko komputer może zakończyć pracę
Wykonuje arytmetyczne i logiczne operacje
Kontroluje przepływ danych dookoła CPU
Kontroluje przechowywanie danych w RAM
1.4.5. Jaką wielkość może mieć pole przechowujące tytuł książki w bazie danych?
1 bajt
40 bajtów
1 GB
1 MB
1.4.6. Które urządzenie wejściowe wybrałbyś aby utworzyć cyfrową wersję fotografii?
Ploter
Drukarka
Pióro laserowe
Skaner
1.4.7. Które z urządzeń jest urządzeniem zarówno wejścia jak i wyjścia
Drukarka
Skaner
Ekran dotykowy
Klawiatura
1.4.8. Które z poniższych urządzeń nie przechowuje trwale danych?
Dysk stały
CD-ROM
RAM
Taśma magnetyczna
1.4.9. Dlaczego formatujemy dysk?
Aby zastrzec sobie prawa autorskie do danych na dysku
Aby ochronić dysk przed kradzieżą
Aby znaleźć dane na dysku
Aby przygotować dysk do gromadzenia danych
1.4.10. Które oprogramowanie zarządza plikami i folderami na dysku twardym Twojego komputera?
Oprogramowanie serwisowe
Oprogramowanie systemu operacyjnego
Oprogramowanie sieciowe
Oprogramowanie użytkowe
1.4.11. Jakie są główne funkcje systemu operacyjnego?
Przygotowywanie sprawozdań, dokumentów i arkuszy kalkulacyjnych
Nadzór i kontrola operacji komputera
Kontrola przepływu danych wokół CPU
Naprawianie błędów w programach komputera
1.4.12. Jakiego typu oprogramowania użyłbyś aby wprowadzić dane do bazy danych?
Oprogramowania zabezpieczającego
Oprogramowania użytkowego
Oprogramowania archiwizującego
Oprogramowania systemu operacyjnego
1.4.13. Są różne fazy w projektowaniu i wprowadzaniu nowego systemu komputerowego. Która z nich jest realizowana w pierwszej kolejności?
Plan testowania systemu
Projektowanie systemu plików
Diagramy przepływu danych
Analiza wymagań działalności
1.4.14. W jaki sposób komputery w różnych oddziałach przedsiębiorstwa powinny zostać połączone?
Systemem pracy grupowej
WAP
WAN
WAG
1.4.15. Które z poniższych zdań najlepiej opisuje Intranet?
Intranet może wspomagać w pracy najwyżej 3 komputery
Intranet jest prywatną siecią przedsiębiorstwa
Intranet jest używany tylko w domu
Intranet jest siecią komputerów o światowym zasięgu
1.4.16. Które z następujących pojęć najlepiej opisuje Internet?
Zbiór modemów
Sieć sieci
Sieć procesorów
Zbiór napędów dysków twardych
1.4.17. Którego urządzenia użyłbyś/użyłabyś, by wysłać mapę osobie chcącej Cię odwiedzić?
Telefonu
Terminala wideo
Telegrafu
Faksu
1.4.18. Twój nowy komputer ma zainstalowany modem 56K . 56K oznacza:
Koszt modemu
Wielkość modemu
Pojemność danych modemu
Ograniczenie prędkości transmisji danych modemu
1.4.19. System komputerowy jest używany do kontroli zapasów w sklepie wysyłkowym. Które z zadań nie będzie wykonane przez system?
Fizyczne sprawdzenie poziomu zapasów w magazynie
Wykaz dostaw towarów do magazynu
Zestawienie faktur towarów sprzedanych
Wykaz informacji o towarach do sprzedaży
1.4.20. Która kategoria oprogramowania byłaby najodpowiedniejsza, by rozwinąć system roszczeń o odszkodowania z tytułu ubezpieczenia?
Oprogramowanie systemowe
Oprogramowanie do przetwarzania tekstów
Oprogramowanie użytkowe dużej skali
Oprogramowanie przetwarzania baz danych
1.4.21. Program rejestracji pacjentów jest używany do:
Monitorowania liczby łóżek w szpitalu
Monitorowania liczby chirurgicznego personelu
Monitorowania danych osobowych pacjentów i historii chorych
Monitorowania planów pracy pielęgniarek
1.4.22. Który z podanych poniżej przykładów jest przykładem korzyści telepracy?
Możesz położyć mniejszy nacisk na współpracę lub pracę zespołową
Odległość od biura może irytować, kiedy wymagana jest obecność osobista
Telepraca pozwala na elastyczne godziny pracy i mniejszą utratę czasu na dojazd
Telepraca może wywołać mniejsze społeczne więzi z kolegami w pracy
1.4.23. Które z następujących zdań określa użycie poczty elektronicznej?
Opublikowanie informacji na stronie internetowej
Organizowanie systemu plików na komputerze
Szukanie informacji w Internecie
Wymiana plików z innym komputerowym użytkownikiem
1.4.24. Aby zakupić towar w e-sklepie będziesz potrzebował:
Komputer z dostępem do Intranetu
Komputer z dostępem do drukarki
Komputer z dostępem do Internetu
Komputer z dostępem do napędu DVD
1.4.25. Które z następujących stwierdzeń opisuje dobre środowisko pracy?
Grupa komputerów, które są połączone w sieć, aby podzielić się zasobami
Komputery ciasno ustawione obok siebie w celu skutecznego wykorzystania przestrzeni biurowej
Biuro, które jest ergonomicznie zaprojektowane
Biuro, w którym pracownicy są zachęcani, aby spożywać posiłek podczas używania komputerów w celu większego wykorzystania czasu pracy i wykorzystania przestrzeni
1.4.26. Który z następujących problemów zdrowotnych mógłby być skutkiem używania komputera?
Wysypka
Astma
Ślepota
Uraz spowodowany powtarzanym wysiłkiem (RSI)
1.4.27. Dlaczego konieczne jest posiadanie procedur bezpieczeństwa podczas używania komputera?
Aby komputer przypadkowo nie wyłączył się podczas przetwarzania danych
Aby pliki przypadkowo nie zostały usunięte z dysku twardego
Aby osoba obsługująca komputer mogła pracować bezpiecznie
Aby komputery mogły zostać użyte za każdym razem
1.4.28. Które z następujących praktyk mogą pomóc środowisku?
Cotygodniowe sporządzanie zapasowej kopii danych
Używanie Internetu poza okresem szczytu
Organizowanie dokumentów wewnątrz folderów
Stosowanie odnawialnych tonerów do drukarki
1.4.29. Hasła są używane, aby:
Chronić zarówno komputery jak i oprogramowanie przed nieupoważnionym dostępem
Ochraniać oprogramowanie przed przypadkowym usunięciem
Chronić oprogramowanie przed wirusami komputerowymi
Co tydzień sporządzać kopie zapasową danych
1.4.30. Jaki jest najlepszy sposób, by ochronić komputer przed utratą danych?
Zablokować komputer
Zmienić hasło
Wykasować pliki archiwalne
Wykonywać regularnie kopie zapasowe danych
1.4.31. Który z wymienionych skutków przestępstwa komputerowego mógłby mieć najpoważniejsze długoterminowe konsekwencje?
Strata czasu przetwarzania komputera
Konieczność ponownego zainstalowania oprogramowania
Możliwość niewłaściwego używania lub utraty poufnych plików
Konieczność ponownego ustalenia hasła
1.4.32. Które z następujących stwierdzeń o wirusie komputerowym jest prawdziwe?
Wirusy komputerowe są także znane jako komputerowe pluskwy
Wirusy komputerowe rozmnażają się przez powielanie samych siebie
Wirusy komputerowe oddziaływują tylko na komputery osobiste
Wirusy komputerowe są znajdowane tylko w Internecie
1.4.33. Które z podanych czynności są wskazane podczas procesu pobierania plików?
Pobieranie plików z nieaktywnym skanowaniem wirusów
Otwieranie wszystkich nierozpoznanych wiadomości poczty elektronicznej
Używanie oprogramowania skanującego wirusy i pobieranie plików tylko z pewnych miejsc
Pobieranie plików ze stron internetowych
1.4.34. Które z podanych stwierdzeń o zakupie pakietu oprogramowania jest prawdziwe?
Możesz zrobić tak wiele kopii ile sobie życzysz
Możesz zainstalować oprogramowanie na dowolnej ilości komputerów
Możesz odsprzedać pakiet
Nabywasz licencję na pakiet
1.4.35. Prawo autorskie oprogramowania posiada następujące cechy charakterystyczne:
Zaprzecza prawom autora oprogramowania
Utrudnia użycie oprogramowania
Pomaga ochronić oprogramowanie od piractwa
Zachęca do piractwa komputerowego
1.4.36. Program, który może być używany przez próbny okres, a następnie może zostać kupiony nazywa się:
Shareware
Freeware
Oprogramowanie licencjonowane
Adware
Test 1.5
1.5.1. Który z następujących elementów zalicza się do hardware?
Panel sterowania
Modem
System operacyjny
Baza danych
1.5.2. Formatowanie dysku polega na:
Sprawdzeniu nośnika i utworzenie na nim sektorów i ścieżek
Nadaniu dyskowi estetycznego wyglądu
Wyszukiwaniu na dysku danych według zadanych kryteriów
Sortowaniu danych według zadanych kryteriów
1.5.3. Zestaw komputerowy w najbardziej ogólny sposób można podzielić na:
Procesor, monitor i mysz
Jednostkę centralną i urządzenia zewnętrzne
Dysk twardy, dyski elastyczne i CD-ROM
Pamięć RAM, klawiaturę, monitor i mysz
1.5.4. Procesor jest to:
Urządzenie służące do zaznaczania na ekranie obiektów i rysowania
Pojemnik na papier w drukarce
Urządzenie zmieniające tekst na sygnały dźwiękowe
Układ elektroniczny służący do przetwarzania danych (wykonywania operacji)
1.5.5. Typowa dyskietka 3,5'' ma pojemność około:
1,5 KB
3,5 KB
1,5 MB
3,5 MB
1.5.6. W które z wymienionych urządzeń musi być wyposażony komputer, aby można było w pełni korzystać z programów multimedialnych?
Modem
Ploter
Głośniki
Drukarka
1.5.7. Terminem urządzenie peryferyjne określa się:
Urządzenie podłączone zewnętrznie do procesora centralnego komputera i kontrolowane przez komputer
Oprogramowanie zarządzające i kontrolujące zasoby i czynności komputera
Program umożliwiający wyszukiwanie informacji w Internecie
Urządzenie wykonujące obliczenia i operacje logiczne
1.5.8. Które z poniższych stwierdzeń jest prawdziwe?
RAM to podstawowa pamięć operacyjna komputera odpowiedzialna za szybką wymianę danych i płynną pracę uruchomionych na komputerze programów
RAM to pamięć komputera przeznaczona tylko do odczytu
RAM to nazwa komputerów produkowanych przez angielską firmę ACORN Ltd.
RAM to kabel łączący komputer z urządzeniem peryferyjnym
1.5.9. Modem jest to:
Komputerowa automatyczna sekretarka
Urządzenie, które za pomocą telefonu umożliwia wymianę informacji między komputerami
Rodzaj drukarki laserowej
Program służący do pisania i redagowania tekstów
1.5.10. DPI (ang. dot per inch) to miara rozdzielczości, która określa:
Ilość punktów na sekundę
Ilość punktów na cal
Ilość punktów na lux
Ilość punktów na bajt
1.5.11. Która z poniższych funkcji jest funkcją systemu operacyjnego?
Redagowanie dokumentów tekstowych
Kontrola pracy programów i urządzeń komputera
Naprawa błędów na dyskach lokalnych komputera
Obsługa poczty elektronicznej i protokołu FTP
1.5.12. Jakiego typu oprogramowaniem jest pakiet biurowy?
Oprogramowaniem narzędziowym
Oprogramowaniem archiwizującym
Oprogramowaniem użytkowym
Oprogramowaniem systemu operacyjnego
1.5.13. Pamięć operacyjna określana jest jako:
RAM
ROM
FTP
CPU
1.5.14. Który z poniższych programów stanowi oprogramowanie użytkowe komputera?
Protokół TCP/IP
Sterownik myszy
Edytor tekstu
Plik dźwiękowy
1.5.15. Które z poniższych zdań jest prawdziwe?
Intranet jest prywatną siecią przedsiębiorstwa
Intranet obsługuje tylko komputery IBM
Intranet jest używany na jednym stanowisku komputerowym
Intranet jest siecią komputerów o światowym zasięgu
1.5.16. Przynajmniej jakimi urządzeniami (oprócz komputera) trzeba dysponować aby nagrać i wysłać przez Internet na konkurs własne wykonanie piosenki?
Mikrofon i głośniki
Fax-modem i głośniki
Drukarka, głośniki i mikrofon
Mikrofon i modem
1.5.17. Które z poniższych zdań jest prawdziwe?
Internet to rodzaj firmy zajmującej się promowaniem i wdrażaniem pomysłów dających szansę na komercyjny sukces
Internet to ogólnoświatowy zbiór wzajemnie połączonych ze sobą sieci komputerowych (lokalnych LAN i rozległych WAN)
Internet to określenie pomieszczenia w którym za opłatą można korzystać z podłączonych do sieci komputerów
Internet to nazwa kategorii programów komputerowych służących do bezpośredniej komunikacji w czasie rzeczywistym między użytkownikami sieci
1.5.18. System bankowości elektronicznej nie daje możliwości:
Zakładania lokat
Sprawdzania stanu swojego konta
Pobierania gotówki
Transferu pieniędzy między kontami
1.5.19. Przez sieć komputerową rozumie się:
Połączone ze sobą komputery zdolne do dzielenia się swoimi zasobami i wzajemnej wymiany informacji
Połączone ze sobą części dysku lub taśmy tworzące tzw. napęd logiczny
Języki programowania wysokiego poziomu opracowane w 1971 r. przez szwajcara Niklaus'a Wirtha
Zestaw procesorów 5 generacji zdolnych do dzielenia się swoimi zasobami i wzajemnej wymiany informacji
1.5.20. Terminem haker określa się:
Internetowy protokół transmisji wykorzystywany do wymiany informacji w sieci WWW
Komputer podłączony do sieci komputerowej udostępniający innym komputerom swoje zasoby
Osobę o rozległej wiedzy informatycznej w zakresie programowania i obsługi systemów komputerowych którą wykorzystuje dla celów osobistych, często niezgodnych z prawem
Język opisu stron WWW używany powszechnie w Internecie
1.5.21. Jak nazywa się elektroniczna wersja notesu z adresami, stanowiąca standardowe wyposażenie programów pocztowych lub faksowych?
e - Notes
Mój Notes
Książka adresowa
e - Address
1.5.22. Megabajt to jednostka równa:
1024 bitom
1024 bajtom
1024 kilobajtom
1024 gigabajtom
1.5.23. Usługa pozwalająca użytkownikom Internetu wymieniać między sobą wiadomości i opinie na określone tematy to:
Wyszukiwarka internetowa
Grupa dyskusyjna
Strona WWW
Przeglądarka internetowa
1.5.24. Aby korzystać z e-sklepów lub e-banków konieczne jest posiadanie:
Komputera z dostępem do drukarki sieciowej
Komputera z dostępem do sieci lokalnej
Komputera z dostępem do skanera
Komputera z dostępem do Internetu
1.5.25. Który z poniższych czynników wpływa na bezpieczną pracę z komputerem?
Wilgotność powietrza poniżej 50%
Monitor o zmniejszonym promieniowaniu
Wygodne miękkie meble
Biurko drewniane wielopoziomowe
1.5.26. Który z następujących problemów zdrowotnych może być skutkiem wielogodzinnej, codziennej pracy przy komputerze?
Artretyzm
Zerwanie ścięgna Achillesa
Przewlekła angina
Zwyrodnienie kręgosłupa
1.5.27. Przez pojęcie protokół TCP/IP rozumie się:
Urządzenie służące do odczytywania i zapisywania danych na nośniku magnetycznym
Zapamiętany przez program ciąg poleceń zdefiniowany wcześniej przez użytkownika
Zestaw protokołów definiujących wzajemną komunikację i wymianę danych w Internecie
Obraz graficzny składający się z pojedynczych punktów tzw. pikseli o określonym kolorze
1.5.28. Urządzeniem peryferyjnym pozwalającym na podtrzymanie działania komputera, zapisanie danych i bezpieczne zamknięcie systemu w przypadku zaniku napięcia jest:
Zasilacz awaryjny - UPS
Kondensator awaryjny dowolnego typu
Wzmacniacz operacyjny dowolnego typu
Wzmacniacz różnicowy - UGB
1.5.29. Celem używania haseł w systemach komputerowych jest:
Ochrona oprogramowania przed przypadkowym usunięciem
Ochrona komputerów i oprogramowania przed nieupoważnionym dostępem
Ochrona oprogramowania przed wirusami komputerowymi
Ochrona komputerów przed spadkami napięcia w sieci elektrycznej
1.5.30. Ochrona danych sprowadza się do:
Zabezpieczenia komputera przed wszystkimi użytkownikami
Regularnych zmian organizacji zapisu danych na dyskach
Okresowego usuwania plików tymczasowych
Zabezpieczenia danych przed uszkodzeniem i tworzenia kopii bezpieczeństwa
1.5.31. Które określenie logowania jest prawdziwe?
Logowanie to proces identyfikacji użytkownika zgłaszającego chęć podjęcia pracy na danym stanowisku komputerowym najczęściej w sieci komputerowej
Logowanie to struktura w której system operacyjny przechowuje informacje o położeniu plików na dysku
Logowanie to zestaw protokołów definiujących wzajemną komunikację i wymianę danych w Internecie
Logowanie to nośnik danych w postaci długiej i cienkiej przewijanej taśmy z tworzywa sztucznego
1.5.32. Która z poniższych czynności zapewnia właściwą ochronę antywirusową?
Regularne kasowanie kopii bezpieczeństwa
Regularne skanowanie wszystkich plików i uaktualnianie programu antywirusowego
Stosowanie haseł zapobiegających otwieraniu plików przez osoby nieuprawnione
Przeinstalowywanie systemu przynajmniej co tydzień
1.5.33. Które z poniższych zdań jest prawdziwe?
Serwer to zapamiętany przez program ciąg poleceń zdefiniowany przez użytkownika
Serwer to pomocnicza funkcja oferowana przez większość rozbudowanych programów użytkowych
Serwer to określenie komputera z sieciowym systemem operacyjnym który świadczy usługi innym komputerom lub programom sieci komputerowej
Serwer to wewnętrzna ścieżka, po której są przesyłane sygnały z urządzeń z jednej części komputera do innej
1.5.34. Aby korzystać z poczty elektronicznej konieczne jest posiadanie przynajmniej następującego urządzenia:
Komputera i kamery
Komputera i modemu
Telefonu
Telefonu komórkowego, kamery i modemu
1.5.35. Zgodnie z prawem autorskim zabronione jest:
Instalowanie oprogramowania nie sprawdzonego programem antywirusowym
Przenoszenie oprogramowania za pomocą sieci lub dyskietek
Nielegalne kopiowanie programów
Używanie oprogramowania freeware
1.5.36. Które oprogramowanie z poniższych jest systemem operacyjnym?
Linux Mandrake
Access 2000
Corel Draw 9
Windows Commander 5.1
Test 1.6
1.6.1. Komputer zarządzający ruchem w sieci nazywamy:
Serwerem plików
Serwerem dedykowanym
Stacją roboczą
Kientem sieci
1.6.2. Komputery nie mogą wymieniać się danymi poprzez:
Port podczerwieni
Światłowód
Skrętkę kat. 5
TCO
1.6.3. Przykładem sieci WAN może być:
Sieć szkolna
Sieć miejska
Internet
Komputery w pracowni szkolnej
1.6.4. Napęd COMBO jest połączeniem:
Drukarki, skanera i faxu
Skanera, ksero i drukarki
Napędu CD-ROM, CD-RW, DVD
MO, ZIP i FDD
1.6.5. Mysz komputerowa musi posiadać, co najmniej:
Jeden przycisk
Dwa przyciski
Trzy przyciski
Dwa przyciski i rolkę
1.6.6. Które z wymienionych pojęć określa procesor?
AGP
ATA
ROM
DURON
1.6.7. Podstawowym parametrem określającym procesor jest:
Pojemność
Częstotliwość
Impedancja
Reaktancja
1.6.8. Szybkość połączenia z Internetem określa się w:
kBps
kbps
MHz
m/s
1.6.9. Do jakiego portu NIE można podłączyć drukarki?
USB
Portu równoległego
LAN
Portu ultrafioletowego
1.6.10. Licencja umożliwiająca modyfikację kodu źródłowego programu określana jest jako:
GNU
Public Domain
Adware
Freeware
1.6.11. Przekątną ekranu monitora podaje się w:
Milimetrach
Calach
kHz
DPI
1.6.12. Nowy typ monitorów wykorzystuje technologię:
AGP
LCD
FTP
CCD
1.6.13. Które z poniższych pojęć NIE określa komputera przenośnego?
Laptop
Notebook
Palmtop
Desktop
1.6.14. Cyfrowe łącze komutowane oznaczane jest jako:
DSL
Neostrada
ISDN
PSDN
1.6.15. Sprawdzenie poprawności działania oprogramowania odbywa się na etapie:
Analizy wymagań
Projektowania
Testowania
Wdrażania
1.6.16. Wielkość pamięci podaje się w:
Bajtach
Hercach
Sekundach
Pikselach
1.6.17. Dysk magnetooptyczny przy zapisie wykorzystuje:
Promień lasera
Pole elektromagnetyczne
Promieniowanie podczerwone
Rezonans magnetyczny
1.6.18. Komputer multimedialny powinien posiadać:
Panel LCD, drukarkę, myszkę
Monitor, skaner, drukarkę
Monitor, kartę sieciową, modem
Monitor, kartę dźwiękową, głośniki, mikrofon
1.6.19. Funkcję dyskietki we współczesnych komputerach może spełniać:
HDD
PenDrive
Streamer
DDR
1.6.20. Mysz optyczna charakteryzuje się tym, że:
Nie posiada kulki
Nie posiada przewodu łączącego z komputerem
Posiada dwie rolki
Łączy się z komputerem wyłącznie poprzez złącze COM
1.6.21. Dokładność skanowania określana jest w:
PDI
PCI
DPI
OSI
1.6.22. Komunikację z wykorzystaniem podczerwieni zapewnia:
LAN
Irda
1394 (FireWire)
PS/2
1.6.23. Oznaczenie DDR dotyczy:
Pamięci ROM
Pamięci RAM
Nowej technologii zapisu obrazu
Nowej technologii zapisu dźwięku
1.6.24. Koncentratorem w topologii gwiazdy NIE może być:
Switch
HUB
Router
Modem
1.6.25. Urządzenie podtrzymujące zasilanie komputera to:
UPS
USB
UMTS
GPRS
1.6.26. Koń trojański to:
Pewien typ wirusa
Odmiana zapory ogniowej
Moduł skanera antywirusowego
Popularna gra sieciowa
1.6.27. Wirus komputerowy jest:
Programem monitorującym wydajność systemu operacyjnego
Programem działającym zwykle bez zgody użytkownika
Programem wspomagającym dostęp do Internetu
Inną nazwą jądra systemu operacyjnego
1.6.28. Skrót BIOS oznacza:
Podstawowy system wejść i wyjść
Bezpieczny interfejs obsługi sieci
Rodzaj systemu operacyjnego
Pakiet biurowy
1.6.29. Logowanie oznacza:
Uruchomienie systemu z podstawowym zestawem sterowników
Uruchomienie systemu operacyjnego z dysku startowego
Zakończenie pracy systemu operacyjnego
Przedstawienie się użytkownika wraz z podaniem hasła dostępu
1.6.30. Częstotliwość odświeżania monitora nie powinna być:
Wyższa niż 5 Hz
Niższa niż 72 Hz
Wyższa niż częstotliwość karty graficznej
Nie ma żadnych ograniczeń
1.6.31. Zabezpieczona dyskietka umożliwia:
Zapis i odczyt
Tylko odczyt
Tylko zapis
Tylko odczyt pod warunkiem sformatowania
1.6.32. Standardowa pojemność płyty CD-R wynosi:
650 MB
256 MB
1,44 MB
17 GB
1.6.33. Za pomocą napędu COMBO możliwe jest:
Sformatowanie płytki CD-ROM
Sformatowanie płytki CD-RW
Sformatowanie płytki DVD
Sformatowanie dyskietki
1.6.34. Start systemu operacyjnego NIE jest możliwy z:
Dyskietki
Płyty CD-ROM
Dysku twardego
Karty graficznej
1.6.35. Które z poniższych zdań jest prawdziwe?
Kompresja danych polega na zmniejszeniu ich objętości
Kompresja danych polega na zmniejszeniu ich objętości w taki sposób, aby była możliwa dekompresja
Kompresję danych stosuje się wyłącznie do tworzenia plików archiwalnych
Kompresją danych objęte są wyłącznie załączniki w poczcie elektronicznej
1.6.36. Korzystanie z nielegalnego oprogramowania jest:
Przestępstwem w każdym przypadku
Dozwolone do użytku domowego
Niedozwolone w przypadku używania oprogramowania w celach zarobkowych
Dozwolone tylko w instytucjach wyższej użyteczności publicznej (np. szpitale)
Test 1.7
1.7.1. Skrót PC oznacza:
Grę komputerową
Komputer osobisty
Program komputerowy
System operacyjny
1.7.2. W skład zestawu komputerowego muszą wchodzić następujące elementy:
Jednostka centralna, drukarka, myszka
Monitor, myszka, jednostka centralna, skaner
Monitor, jednostka centralna, klawiatura, myszka
Monitor, jednostka centralna, klawiatura
1.7.3. Skrót HDD oznacza:
Napęd CD
Rodzaj karty sieciowej
Napęd dysku twardego
Język stosowany na stronach WWW
1.7.4. Co oznacza WYSIWYG?
Interfejs użytkownika
Rodzaj urządzenia wejścia i wyjścia
Wyszukiwarkę plików graficznych
Widok na ekranie zgodny z widokiem na wydruku
1.7.5. Urządzenie peryferyjne to:
Bankomat
Procesor
Informacja komputerowa
Głośniki
1.7.6. Pamięć zewnętrzna komputera służy do:
Przechowywania programów i danych poza komputerem
Zapisywania poleceń wykonywanych przez użytkownika
Przesyłania informacji między urządzeniami zewnętrznymi
Zapisywania informacji o działającym w danej chwili programie
1.7.7. 1 kB to:
1024 bity
1024 Bajty
1000 Bajtów
8 bitów
1.7.8. Monitory, których użytkowanie jest bezpieczne, oznacza się specjalnym znakiem:
TCO'99
ISO9001
ASO
PCI
1.7.9. Które z wymienionych pamięci to pamięć wewnętrzna?
Dysk twardy
RAM
Dyskietka
CD-ROM
1.7.10. Zajmując miejsce przed komputerem NIE należy:
Ustawiać wysokości fotela
Dostosowywać położenia klawiatury i myszki
Ustawiać odpowiednio monitora
Ustawiać szklanki z napojem po lewej stronie monitora
1.7.11. W systemie binarnym (dwójkowym) każdą liczbę zapisujemy za pomocą:
Dziesięciu cyfr
Dwójek
1 i 0
102
1.7.12. Element, na którym umieszczony jest procesor to:
Pamięć operacyjna
Dysk twardy
Płyta główna
CD-ROM
1.7.13. Które z wymienionych urządzeń zewnętrznych NIE jest urządzeniem wyjścia?
Głośniki
Ploter
Touchpad
Drukarka
1.7.14. Dokument producenta zezwalający na legalne używanie programu komputerowego to:
Instrukcja obsługi
Licencja
Gwarancja
Kupon rejestracyjny
1.7.15. Która z wymienionych poniżej rodzajów pamięci to pamięć zewnętrzna?
RAM
ROM
HDD
CACHE
1.7.16. Płyta główna to:
Przednia ścianka jednostki centralnej, na której znajduje się m.in. włącznik komputera
Tylna ścianka jednostki centralnej, na której zamontowane są gniazda połączeń z urządzeniami zewnętrznymi
Podłoże, na którym umieszczone są najważniejsze układy elektroniczne komputera
Płyta CD zawierająca programy niezbędne do uruchomienia komputera
1.7.17. Szkolenie użytkowników oprogramowania jest realizowane na etapie:
Analizy
Projektowania
Testowania
Wdrażania
1.7.18. Napęd do archiwizowania dużej ilości danych, w którym umieszcza się kasetę z taśmą magnetyczną to:
Streamer
Zip
MO
Tape Disc
1.7.19. Jak nazywa się drukarka, która wykorzystuje do wydruku toner?
Igłowa
Rozetowa
Laserowa
Atramentowa
1.7.20. Skaner to urządzenie:
Drukujące obrazy utworzone za pomocą komputera
Nadzorujące wyświetlanie grafiki na ekranie monitora
Odczytujące obrazy i zdjęcia, a następnie przesyłające je do pamięci komputera
Przekształcające obrazy czarno-białe na kolorowe
1.7.21. Napęd DVD to:
Rodzaj karty rozszerzeń, umożliwiającej połączenie komputerów w lokalną sieć DVD
Urządzenie zewnętrzne przeznaczone do odczytu płyt DVD
Urządzenie zewnętrzne przeznaczone do nagrywania płyt DVD
Układ elektroniczny współpracujący z kartą graficzną, przyspieszający przetwarzanie obrazów
1.7.22. Freeware to rodzaj oprogramowania:
Przeznaczonego do przetestowania i rozpowszechniania bezpłatnie na okres próbny
Zastępujący starszą wersję programu
Bezpłatnego, którego można używać bez żadnych ograniczeń
Demonstracyjnego, które nie pozwala na jego pełne wykorzystanie
1.7.23. Procesor to:
Układ elektroniczny odpowiedzialny za wyświetlanie obrazu na ekranie monitora
Układ elektroniczny odpowiedzialny za realizację najważniejszych funkcji komputera
Urządzenie umożliwiające połączenie komputerów w sieć
Specjalny program nadzorujący pracę komputera
1.7.24. Urządzenie zewnętrzne, które pozwala przesyłać informacje między komputerami za pośrednictwem linii telefonicznych to:
Modem
Streamer
Karta LAN
PenDrive
1.7.25. Które z wymienionych złączy nie znajduje się na płycie głównej komputera?
AGP
PCI
ISA
EURO
1.7.26. Nośnik CD-R to:
Płyta kompaktowa tylko do odczytu
Płyta kompaktowa wielokrotnego zapisu i odczytu
Płyta kompaktowa do jednokrotnego zapisu
Płyta kompaktowa umożliwiająca zapis i odczyt tylko dźwięku
1.7.27. Syndrom RSI (ang. Repetitive Strain Injury) to:
Schorzenie, którego przyczyną są zaburzenia świadomości wynikające ze zbyt długiej gry przy komputerze
Schorzenie, którego przyczyną jest nieprawidłowe ułożenie rąk podczas pisania na klawiaturze
Powolna utrata wzroku wynikająca z długotrwałej pracy przy monitorze niespełniającym norm bezpieczeństwa
Zespół objawów uniemożliwiających normalną naukę w pomieszczeniu, w którym znajduje się komputer
1.7.28. W pamięci operacyjnej komputer
Umieszcza programy i dane, z którymi w danej chwili pracuje
Zapisuje na stałe wyniki działania programu
Przechowuje wszystkie programy, z którymi pracował
Zapisuje na stałe program nadzorujący jego pracę
1.7.29. Pamięć ROM to:
Pamięć wewnętrzna, zawierająca programy startowe umożliwiające uruchomienie komputera
Pamięć starego typu; w nowoczesnych komputerach została zastąpiona przez pamięć RAM
Zasilacz awaryjny działający w momencie przerwania dopływu prądu z sieci elektrycznej
Bardzo pojemna pamięć zewnętrzna, wykorzystywana do archiwizacji danych
1.7.30. Dyskietka używana w komputerach PC ma pojemność:
720 kB
1200 MB
1 MB
1,44 MB
1.7.31. Systemem operacyjnym jest:
Windows XP
Word 97
Opera
Corel
1.7.32. Podstawowym okablowaniem w topologii gwiazdy jest:
Koncentryk
Irda
Skrętka
Bluetooth
1.7.33. Protokołami sieciowymi są:
TCP/IP
Ethernet
BIOS
DOS/PC
1.7.34. Komputery tworzące sieć to takie, które:
Są połączone kablem
Mogą wymieniać dane między sobą
Stoją obok siebie
Są umieszczone w jednej pracowni
1.7.35. Dostęp do sieci Internet można uzyskać poprzez:
Skaner
Napęd COMBO
Modem
Port AGP
1.7.36. Serwer w sieci może udostępniać:
Pliki i drukarki
Klawiatury
Drukarki i myszki
Faxy i touchpady
Test 1.8
1.8.1. Co jest jednym z zadań systemu operacyjnego?
Skanowanie fotografii
Kopiowanie plików
Generowanie raportu bazy danych
Ochrona antywirusowa
1.8.2. Jak jest nazywane połączenie komputerów w firmie, aby pracownicy mieli wspólny dostęp do plików i drukarek?
LAN
ISDN
WAN
FTP
1.8.3. Jaka usługa nie jest oferowana poprzez Internet?
Rezerwacja wczasów
Przelewy bankowe
Wypłata gotówki
1.8.4. Które z następujących urządzeń jest potrzebne, aby mieć dostęp do Internetu korzystając z sieci telefonicznej?
CD-ROM
Modem
Faks
Skaner
1.8.5. Jaki jest najistotniejszy powód do robienia przerw podczas pracy z komputerem?
Zapobieganie przegrzaniu komputera
Konieczność zapisywania danych
Zapobieganie przemęczenia oczu
Rozmowa ze znajomymi
1.8.6. Co wpływa na bezpieczeństwo pracy użytkownika komputera?
Zacięcie papieru w drukarce
Zawirusowany program
Zbyt wiele otwartych programów
Niezabezpieczone, leżące na ziemi przewody
1.8.7. Które z następujących stwierdzeń o dokumentach elektronicznych jest fałszywe?
Dokumenty elektroniczne mogą być drukowane
Dokumenty elektroniczne mogą oglądane
Dokumenty elektroniczne mogą być „fizycznie dotknięte”
Dokumenty elektroniczne mogą zostać zmagazynowane
1.8.8. Na czym polega właściwe podejście do ochrony informacji w przedsiębiorstwie?
Istotne dane są dostępne do każdego
Systemy komputerowe są oparte na profesjonalnych procedurach
Nie istnieją procedury dla rejestrowania przypadków naruszenia bezpieczeństwa
Hasła personelu nie są nigdy zmieniane
1.8.9. Jak nazywa się prawo regulujące gromadzenie, przechowywanie i wykorzystywanie informacji?
Prawo o reklamowaniu danych
Ustawa o ochronie danych
Ustawa o zarządzaniu danymi
Polityka odtwarzania danych
1.8.10. Jak nazywa się prawo do używania oprogramowania?
Licencja
Patent
Prawo autorskie
Autoryzacja
1.8.11. Po zakończeniu którego etapu rozpoczyna się eksploatacja oprogramowania?
Analiza
Projektowanie
Testowanie
Wdrażanie
1.8.12. Które z następujących urządzeń NIE możemy określić jako peryferyjne?
Drukarka
RAM
Ploter
Skaner
1.8.13. Na częstotliwość, z jaką jednostka centralna wykonuje operacje ma wpływ:
Prędkość zegara w komputerze
Szybkość wprowadzania danych
Szybkość dostępu do danych na sztywnym dysku
Częstotliwość odświeżania dołączonego monitora
1.8.14. Co NIE jest pamięcią komputera?
ROM
RAM
Cache
CPU
1.8.15. Co NIE jest jednostką pamięci komputera?
Plik
Bit
Bajt
Kilobajt
1.8.16. Które z następujących urządzeń jest urządzeniem wejściowym?
Monitor
Drukarka
Mysz
Ploter
1.8.17. Co należy do hardware?
Skaner
Edytor tekstu
Arkusz kalkulacyjny
Przeglądarka internetowa
1.8.18. Czy software to inaczej:
Oprogramowanie komputera
Miękka dyskietka
Okablowanie
Akcesoria komputerowe
1.8.19. Pojemność dysku jest zmierzona w:
BPS
MHz
GB
DPI
1.8.20. Do czego służy formatowanie dyskietki?
Do sporządzania zapasowych danych na dysku
Do odbezpieczenia dyskietki
Do zabezpieczenia dyskietki
Do przygotowania dyskietki do zapisu danych
1.8.21. Który z wymienionych programów NIE jest systemem operacyjnym?
Windows XP
Linux
Lotus 123
Windows 98
1.8.22. Jakiego rodzaju oprogramowaniem jest edytor tekstu?
Oprogramowaniem systemu operacyjnego
Oprogramowaniem do sporządzania kopii zapasowych
Oprogramowaniem antywirusowym
Oprogramowaniem użytkowym
1.8.23. Jaka jest główna korzyść wynikająca z użytkowania sieci komputerowej?
Zwiększenie szybkości operacji
Zmniejszenie kosztów
Współdzielenie danych i zasobów
Tworzenie kopii zapasowych danych
1.8.24. Czego należy użyć, aby znaleźć interesującą Cię stronę w Internecie?
Słownika internetowego
Wyszukiwarki
Programu poczty elektronicznej
Bazy danych
1.8.25. Co umożliwia ochronę danych w przedsiębiorstwie?
Dane są dostępne dla każdego
Dane nie są dostępne dla nikogo
Dane są dostępne tylko dla autoryzowanych użytkowników
Dane są dostępne dla nieupoważnionych użytkowników
1.8.26. Które z następujących urządzeń nadaje się do archiwizowania danych zapisanych na dysku komputera?
Skaner
Ploter
Streamer
Modem
1.8.27. Które z wymienionych nie jest oprogramowaniem użytkowym?
System operacyjny
Arkusz kalkulacyjny
Edytor tekstu
Edytor graficzny
1.8.28. Które z następujących urządzeń nie możemy określić jako peryferyjne?
Monitor
RAM
Drukarka
Skaner
1.8.29. Która z wymienionych działalności może pomóc środowisku?
Regenerowanie tonerów/kaset do drukarek
Gromadzenie kopii papierowych dokumentów w postaci elektronicznej na dysku
Utrzymywanie komputerów włączonych nieprzerwanie przez 24 godziny na dobę
Zmniejszanie szybkości zegara komputerów
1.8.30. Jak nazywanie jest oprogramowanie dostępne za darmo?
Shareware
Freeware
Oprogramowanie licencjonowane
Nie ma takiego oprogramowania
1.8.31. Co jest wadą poczty elektronicznej?
Możesz dołączyć do poczty elektronicznej pliki i obrazy
Twoja wiadomość może być wysłana na cały świat
Poczta elektroniczna jest szybką metodą komunikacji
Poprzez pocztę elektroniczną możesz zarazić system wirusami komputerowymi
1.8.32. Która z następujących procedur byłaby rozważana jako dobra polityka bezpieczeństwa przedsiębiorstwa?
Regularne sporządzanie kopii zapasowej danych i wprowadzenie antywirusowych środków zaradczych
Nie zmienianie haseł
Nie tworzenie kopii zapasowych
Wszyscy użytkownicy mają dostęp do zgromadzonych kopii zapasowych danych
1.8.33. Co nie jest rozszerzeniem nazwy pliku graficznego?
gif
wmf
bmp
mid
1.8.34. Co jest urządzeniem multimedialnym?
Telefon
Komputer
Wieża stereo
Video
1.8.35. Co nie jest usługą Internetu?
FTP
Telnet
Archiwizacja
1.8.36. Co umożliwia użycie poczty elektronicznej?
Opublikowanie informacji na stronie internetowej
Organizowanie systemu plików na komputerze
Szukanie informacji w Internecie
Wymianę plików z innymi użytkownikami Internetu
Test 1.9
1.9.1. Jakiego typu czynności wykonuje CPU?
Określa jak szybko komputer może zakończyć pracę
Wykonuje operacje arytmetyczne i logiczne
Kontroluje przepływ danych wokół CPU
Kontroluje przechowywanie danych w RAM
1.9.2. Które oprogramowanie zarządza plikami i folderami na dysku twardym Twojego komputera?
Oprogramowanie serwisowe
Oprogramowanie systemu operacyjnego
Oprogramowanie sieciowe
Oprogramowanie użytkowe
1.9.3. Która kategoria oprogramowania byłaby najodpowiedniejsza, by zrealizować system roszczeń o odszkodowania z tytułu ubezpieczenia?
Oprogramowanie systemowe
Oprogramowanie do przetwarzania tekstów
Oprogramowanie użytkowe dużej skali
Oprogramowanie przetwarzania baz danych
1.9.4. Jaki jest najlepszy sposób, by ochronić komputer przed utratą danych?
Zablokować komputer
Zmienić hasło
Wykasować pliki archiwalne
Wykonywać regularnie kopie zapasowe danych
1.9.5. Które z poniższych stwierdzeń o pamięci tylko do odczytu (ROM) jest prawdziwe?
Programy aplikacyjne mogą zapisywać dane do pamięć ROM
Zawartość pamięci ROM nie jest usuwana po wyłączeniu komputera
System operacyjny jest załadowany do pamięci ROM po włączeniu komputera
Strony internetowe są umieszczane w pamięci ROM podczas ich ładowania
1.9.6. Który typ oprogramowania kontroluje przydział zasobów w komputerze?
System operacyjny
Oprogramowanie użytkowe
Przeglądarka
Oprogramowanie zabezpieczające
1.9.7. Ekstranet to jest:
Ogólnoświatowa sieć komputerów
System operacyjny sieci komputerowej używany do monitorowania i kontroli przepływu danych
Prywatna sieć przedsiębiorstwa posiadająca wyszczególnionych użytkowników na zewnątrz
Sieciowy system ewidencyjny
1.9.8. Które z następujących zdań dotyczących bankowości elektronicznej jest fałszywe?
Bankowość elektroniczna pozwala Ci sprawdzać na bieżąco stan konta
Bankowość elektroniczna pozwala Ci wypłacić gotówkę
Bankowość elektroniczna pozwala Ci uzyskać wyciąg z konta
Bankowość elektroniczna pozwala indywidualnie przelewać pieniądze pomiędzy rachunkami
1.9.9. Które z następujących stwierdzeń jest wyrazem dobrej polityki stosowania haseł w przedsiębiorstwie?
Wszystkie hasła są zmieniane regularnie
Wszystkie hasła są dzielone przez użytkowników
Wszystkie hasła składają się z nazwisk użytkowników
Wszystkie hasła są złożone z trzech liter
1.9.10. Które z wymienionych jest oprogramowaniem użytkowym?
System operacyjny
Arkusz kalkulacyjny
Protokół komunikacyjny
Sterownik urządzenia
1.9.11. Co oznacza numer wersji oprogramowania?
Numer, który identyfikuje konkretny etap produktu rozwijającego się oprogramowania
Numer, który wskazuje kiedy oprogramowanie zostało stworzone
Numer, który identyfikuje autora oprogramowania
Numer, który wskazuje, gdzie zainstalować oprogramowanie
1.9.12. Oprogramowanie służące do rejestracji i kontroli danych samochodów może być używane przez:
Szkoły
Szpitale
Biblioteki
Administrację rządową
1.9.13. Którego z poniższych urządzeń użyłbyś, by sporządzić zbiór kopii zapasowych Twoich plików?
Skanera
Jednostki centralnej
Nagrywarki CD lub DVD
Modemu
1.9.14. Jaki typ komputera jest używany do obsługi wielkich korporacyjnych systemów i dużych baz danych?
Palmtop (PDA)
Desktop
Notebook
Mainframe
1.9.15, Który z wymienionych programów jest systemem operacyjnym?
Windows XP
Word 2000
Lotus 123
PowerPoint 2000
1.9.16. Która z następujących aplikacji komputerowych nie będzie zastosowana w szpitalu?
Rejestracja pacjentów
Systemy sterowania karetkami pogotowia
Narzędzia analizy diagnostycznej
Usługi doradcze
1.9.17. Dlaczego należy prowadzić dobrą politykę ochrony przy pomocy systemu haseł?
Aby ułatwić znalezienie informacji na komputerze
Aby uchronić komputer przed nieuprawnionym użyciem
Aby ułatwić komputerowi łatwiejsze połączenie się z siecią
Aby pozwolić nieupoważnionym użytkownikom na uzyskanie dostępu do komputera lub sieci
1.9.18. Które z następujących sprawozdań może zawierać dane osobowe?
Lista kursów zaoferowanych przez centrum edukacyjne
Lista nowych książek zakupionych dla biblioteki
Lista wykorzystania komputerów w pracowni
Lista personelu pracującego w dziale
1.9.19. Co oznacza skrót CPU?
Centralny procesor przeliczeniowy
Jednostka kontrolująca program
Jednostka kontrolująca procesor
Centralna jednostka obliczeniowa
1.9.20. Co oznacza prawna ochrona danych?
To jest prawodawstwo, na mocy którego właściciele komputera mają prawo ochronić się przed oszustwem komputerowym
To jest prawodawstwo, które daje właścicielom oprogramowania prawo popierania prawa autorskiego
To jest prawodawstwo, które daje władzom prawo do kontrolowania danych w Internecie
To jest prawodawstwo, które daje prawo każdej osobie w stosunku do swoich danych osobowych oglądania ich, poprawiania ich nieścisłości oraz usuwania
1.9.21. Które z następujących elementów możemy określić jako urządzenie peryferyjne?
Graficzny interfejs użytkownika
RAM
System operacyjny
Skaner
1.9.22. Istnieją reguły rządzące przechowywaniem i dostarczaniem wykorzystywanej przez komputery informacji. Jak to prawo się nazywa?
Prawo o reklamowaniu danych
Ustawa o ochronie danych
Ustawa o zarządzaniu danymi
Polityka odtwarzania danych
1.9.23. Twój komputer spowalnia pracę podczas uruchamiania niektórych aplikacji. Która z następujących czynności najprawdopodobniej poprawi szybkość pracy komputera?
Zastosowanie napędu zip
Zastosowanie większego monitora
Zainstalowanie większej pamięci
Zainstalowanie szybszego napędu CD-ROM
1.9.24. Program, który jest używany przez próbny okres, a następnie może zostać kupiony nazywa się:
Shareware
Freeware
Oprogramowanie licencjonowane
Adware
1.9.25. Które z poniższych urządzeń wysyła informację od użytkownika do komputera?
Drukarka
Monitor
Klawiatura
Jednostka centralna
1.9.26. Pamięć zewnętrzna komputera służy do:
Przechowywania programów i danych poza komputerem
Zapisywania poleceń wykonywanych przez użytkownika
Przesyłania informacji między urządzeniami zewnętrznymi
Zapisywania informacji o działającym w danej chwili programie
1.9.27. W systemie binarnym (dwójkowym) każdą liczbę zapisujemy za pomocą:
Dziesięciu cyfr
Dwójek
1 i 0
102
1.9.28. Płyta główna to:
Przednia ścianka jednostki centralnej, na której znajduje się m.in. wyłącznik komputera
Tylna ścianka jednostki centralnej, na której zamontowane są gniazda połączeń z urządzeniami zewnętrznymi
Podłoże, na którym umieszczone są najważniejsze układy elektroniczne komputera
Płyta CD, zawierająca programy niezbędne do uruchomienia komputera
1.9.29. Jak nazywa się drukarka, która wykorzystuje do wydruku taśmę barwiącą?
Laserowa
Termiczna
Igłowa
Atramentowa
1.9.30. Urządzenie zewnętrzne, które pozwala przesyłać informacje między komputerami za pośrednictwem linii telefonicznych to:
Modem
Streamer
Karta LAN
PenDrive
1.9.31. Syndrom RSI (ang. Repetitive Strain Injury) to:
Schorzenie, którego przyczyną są zaburzenia świadomości
Schorzenie, którego przyczyną jest nieprawidłowe ułożenie rąk podczas pisania na klawiaturze
Powolna utrata wzroku wynikająca z długotrwałej pracy przy monitorze niespełniającym norm bezpieczeństwa
Zespół objawów uniemożliwiających normalną naukę w pomieszczeniu, w którym znajduje się komputer
1.9.32. Podstawowym okablowaniem w topologii gwiazdy jest:
Koncentryk
Irda
Skrętka
Bluetooth
1.9.33. Dostęp do sieci lokalnej można uzyskać poprzez:
Skaner
Napęd COMBO
Karta Ethernet
Modem
1.9.34. Komputer zarządzający ruchem w sieci nazywamy:
Serwerem plików
Serwerem dedykowanym
Stacją roboczą
Klientem sieci
1.9.35. Licencja umożliwiająca modyfikację kodu źródłowego programu to:
GNU
Public Domain
Adware
Freeware
1.9.36. Oznaczenie DDR dotyczy:
Pamięci ROM
Pamięci RAM
Nowej technologii zapisu obrazu
Nowej technologii zapisu dźwięku
Test 1.10
1.10.1. Prędkość CPU jest zmierzona w:
BPS
GHz
MB
DPI
1.10.2. Odwirusowywanie plików oznacza:
Archiwizowanie plików do bezpiecznej lokalizacji
Przeniesienie plików do nowego folderu
Usunięcie wirusa z zainfekowanych plików
Zmiana nazwy plików
1.10.3. Hasła są używane, aby:
Chronić zarówno komputery jak i oprogramowanie przed nieupoważnionym dostępem
Ochraniać oprogramowanie przed przypadkowym usunięciem
Chronić oprogramowanie przed wirusami komputerowymi
Co tydzień sporządzać kopie zapasową danych
1.10.4. Jaka jest najmniejsza jednostka pamięci komputera?
Plik
Bit
Bajt
Rekord
1.10.5. Które z następujących urządzeń jest urządzeniem zarówno wejściowym jak wyjściowym?
Skaner
Drukarka
Ekran dotykowy
Mysz
1.10.6. Dlaczego konieczne jest posiadanie procedur bezpieczeństwa podczas używania komputera?
Aby komputer przypadkowo nie wyłączył się podczas przetwarzania danych
Aby pliki przypadkowo nie zostały usunięte z dysku twardego
Aby osoba obsługująca komputer mogła pracować bezpiecznie
Aby komputery mogły zostać użyte za każdym razem
1.10.7. Którego oprogramowania użyłbyś/użyłabyś do stworzenia materiałów reklamowych?
Program finansowo-księgowy
Edytor tekstu
Oprogramowanie DTP
Oprogramowanie skanera
1.10.8. Aby zakupić towar w e-sklepie będziesz potrzebował:
Komputera z dostępem do Intranetu
Komputera z dostępem do drukarki
Komputera z dostępem do Internetu
Komputera z dostępem do napędu DVD
1.10.9. Jak nazwiesz proces aktualizacji oprogramowania?
Upgrade
Software
Hardware
Adware
1.10.10. Dlaczego należy prowadzić dobrą politykę ochrony przy pomocy systemu haseł?
Aby ułatwić znalezienie informacji na komputerze
Aby uchronić komputer przed nieuprawnionym użyciem
Aby ułatwić komputerowi łatwiejsze połączenie się z siecią
Aby pozwolić nieupoważnionym użytkownikom na uzyskanie dostępu do komputera lub sieci
1.10.11. System operacyjny wykonuje jedną z następujących czynności:
Działa jako wydajne narzędzie do wprowadzania, zredagowania i drukowania dokumentów
Przedstawia dane w formacie kolumn i wierszy aby utworzyć arkusz kalkulacyjny
Przemieszcza dane do i z pamięci oraz nadzoruje uruchamianie programów użytkowych
Tworzy, edytuje i uaktualnia pliki bazy danych w pamięci
1.10.12. Łączenie komputerów w sieć oznacza, że:
Użytkownicy mogą dzielić pliki i zasoby
Komputery są bezpieczniejsze
Poczta elektroniczna jest niepotrzebna
Komputery będą bardziej niezawodne
1.10.13. Intranet to jest:
Ogólnoświatowa sieć komputerów
Prywatna sieć przedsiębiorstwa
System operacyjny sieci komputerowej
Sieciowy system ewidencyjny
1.10.14. Komputery często są używane w szkoleniu pracowników. Które z następujących typów szkoleń jest najodpowiedniejsze dla szkolenia ludzi do realizowania niebezpiecznych zadań?
Symulacje
Praca zespołowa
Seminaria
Warsztaty
1.10.15. Które z następujących zdań o World Wide Web (WWW) jest prawdziwe?
World Wide Web (WWW) jest częścią Internetu
World Wide Web (WWW) nie używa http
World Wide Web (WWW) jest przeszukiwarką
World Wide Web (WWW) jest użytecznym oprogramowaniem
1.10.16. Jeśli pracowałeś w domu, jakie oprogramowanie mogło zostać użyte do bezpośredniego komunikowania się z kolegami i klientami?
Baza danych
Arkusz kalkulacyjny
Prezentacje
Poczta elektroniczna
1.10.17. Która z następujących cech jest wadą poczty elektronicznej?
Możesz dołączyć do poczty elektronicznej pliki i obrazy
Twoja wiadomość może być wysłana na cały świat
Poczta elektroniczna jest szybką metodą komunikacji
Poprzez pocztę elektroniczną możesz zarazić system wirusami komputerowymi
1.10.18. Które z następujących zdań jest przykładem dobrej praktyki podczas używania komputera?
Redukowanie poziomu światła w obszarze pracy komputera
Robienie częstych przerw podczas pracy z komputerem
Siedzenie w wygodnym krześle podczas używania komputera
Ułożenie klawiatury poniżej poziomu nadgarstków na biurku
1.10.19. Przykładem zastosowania komputerów w Administracji Państwowej byłoby:
Kontrolowanie linii montażowej
Kontrolowanie Internetu
Wydawanie paszportów
Sprzedaż biletów linii lotniczej
1.10.20. Wirus komputerowy może „wejść” do systemu:
Poprzez ikonę
Poprzez joystick
Poprzez PenDrive
Poprzez klawiaturę
1.10.21. Co oznacza skrót ISDN?
Międzynarodowe Sieci Danych Cyfrowych
Interaktywne Standartowe Cyfrowe Sieci
Usługowa Sieć Danych Internetowych
Sieć Cyfrowa Usług Zintegrowanych
1.10.22. Które zdanie nie określa cech handlu elektronicznego?
Transakcje mogą zostać szybko przetworzone
Usługi są dostępne 24 godziny na dobę
Towary mogą być reklamowane a ceny porównywane
Występuje bezpośredni kontakt między kupującym i sprzedawcą
1.10.23. Jakie niebezpieczeństwo związane jest ze sprzętem komputerowym?
Zacięcie papieru w drukarce
Uszkodzona klawiatura
Zbyt wiele otwartych programów
Niezabezpieczone, leżące na ziemi przewody
1.10.24. Które urządzenie wejściowe wybrałbyś/wybrałabyś aby utworzyć cyfrową wersję zdjęcia?
Ploter
Drukarka
Pióro laserowe
Skaner
1.10.25. Na jakim etapie tworzenia systemów i programów informatycy badają dokumenty w firmie?
Analiza
Testowanie
Projektowanie
Programowanie
1.10.26. Prędkość zegara w komputerze wskazuje na:
Częstotliwość, z jaką procesor wykonuje operacje
Częstotliwość, z którą może działać RAM
Szybkość dostępu do danych na sztywnym dysku
Częstotliwość odświeżania dołączonego monitora
1.10.27. Które oprogramowanie odpowiada za komunikację w LAN?
Oprogramowanie serwisowe
Oprogramowanie sieciowe
Oprogramowanie systemu operacyjnego
Oprogramowanie użytkowe
1.10.28. Które z następujących stwierdzeń opisuje właściwe podejście do ochrony informacji w przedsiębiorstwie?
Istotne dane są dostępne do każdego
Systemy komputerowe są oparte na profesjonalnych procedurach
Nie istnieją procedury dla rejestrowania przypadków naruszenia bezpieczeństwa
Hasła personelu nie są nigdy zmieniane
1.10.29. Jakiego typu oprogramowania użyłbyś aby wprowadzić dane do bazy danych?
Oprogramowanie zabezpieczające
Oprogramowanie użytkowe
Oprogramowanie archiwizujące
Oprogramowanie systemu operacyjnego
1.10.30. Do czego można wykorzystać Internet w domu?
Drukowanie biuletynów
Katalogowanie zbiorów płyt CD
Poszukiwanie informacji w celu odrobienia pracy domowej
Zarządzanie domowymi rachunkami
1.10.31. Które z poniższych zdań najlepiej opisuje Intranet?
Intranet może wspomagać w pracy najwyżej 3 komputery
Intranet jest prywatną siecią przedsiębiorstwa
Intranet jest używany tylko w domu
Intranet jest siecią komputerów o światowym zasięgu
1.10.32. Twój nowy komputer ma zainstalowany modem 56K . 56K oznacza:
Koszt modemu
Wielkość modemu
Pojemność danych modemu
Ograniczenie prędkości transmisji danych modemu
1.10.33. Skrót GUI oznacza:
Interfejs Gier Komputerowych
Graficzny Interfejs Użytkownika
Główny Uniwersalny Interfejs
Graficzny Uniwersalny Interfejs
1.10.34. Która kategoria oprogramowania byłaby najodpowiedniejsza, by zbudować system roszczeń o odszkodowania z tytułu ubezpieczenia komunikacyjnego?
Oprogramowanie systemowe
Oprogramowanie do przetwarzania tekstów
Oprogramowanie użytkowe dużej skali
Oprogramowanie przetwarzania baz danych
1.10.35. Który z podanych poniżej przykładów jest przykładem korzyści telepracy?
Możesz położyć mniejszy nacisk na współpracę lub pracę zespołową
Odległość od biura może irytować, kiedy wymagana jest obecność osobista
Telepraca pozwala na elastyczne godziny pracy i mniejszą utratę czasu na dojazd
Telepraca może wywołać mniejsze społeczne więzi z kolegami w pracy
1.10.36. Formatujemy dysk aby:
Sporządzić jego kopię zapasową
Odnaleźć pliki na dysku
Odbezpieczyć dysk
Przygotować dysk do zapisywania plików
© Polskie Towarzystwo Informatyczne, 2003