Kolokwium Modul 1, 1sem, technologie informacyjne


Moduł 1 - Podstawy technik informatycznych

Wprowadzenie

Kandydaci przystępujący do testu muszą posiadać Europejską Kartę Umiejętności Komputerowych (EKUK). Po zaliczeniu testu, egzaminator stawia pieczęć i podpis w karcie, a wynik egzaminu w formie protokołu przesyła do Polskiego Biura ECDL.

Zestaw testów EQTB (European Question and Test Base) z modułu 1 zawiera 10 testów. Moduł 1 testuje u kandydata ogólną znajomość zasad funkcjonowania komputerów i ich użycie w społeczeństwie, a także wpływ komputerów na zdrowie i środowisko. Każdy z testów zawiera 36 pytań i po 4 możliwe odpowiedzi. Jedna z odpowiedzi jest prawdziwa.

Test

Test jest losowo przydzielany każdemu ze zdających. Numer testu dla każdego zdającego musi być odnotowany w protokole. Jeśli wynik egzaminu jest negatywny, w czasie ponownego egzaminu, zdający nie powinien otrzymać powtórnie tego samego testu.

Egzaminator nie może opuszczać sali w czasie trwania egzaminu, aby zapewnić prawidłowość przebiegu egzaminu i samodzielną pracę kandydatów.

Każdy ze zdających zapisuje wyniki pracy na dyskietce oznaczonej swoim imieniem i nazwiskiem oraz własnym numerem EKUK lub na wskazanym przez egzaminatora dysku. Plik z odpowiedzią powinien mieć nazwę zawierającą numer testu i karty EKUK (np. M1.2_EKUK0000003.doc). Test może być zrealizowany pisemnie (bez komputera) przy wykorzystaniu arkusza odpowiedzi. Po zakończeniu egzaminu, wszystkie arkusze testowe z pytaniami i dyskietki muszą zostać zwrócone egzaminatorowi. Ponadto wszystkie materiały i dokumentacja egzaminu muszą być przechowywane w bezpieczny sposób.

Przed przystąpieniem do egzaminu, egzaminator zobowiązany jest sprawdzić tożsamość kandydatów i przekazać im następujące informacje:

Czas trwania egzaminu - 45 minut.

W przypadku naruszenia powyższych zasad przez zdającego, egzamin musi być przerwany i uznany za niezdany.

Zasady oceny testu

Rezultatem egzaminu jest 36 odpowiedzi zaznaczonych przez zdającego na arkuszu odpowiedzi (lub pliku). Egzaminowany, aby zaliczyć test musi udzielić minimum 27 na 36 poprawnych odpowiedzi (tj. min 75% odpowiedzi musi być poprawnych).

W przypadku pomyłki, kandydat może poprawić odpowiedź oznaczając ją w sposób nie budzący wątpliwości.

Plik OdpowiedziDoModulu1.doc zawiera zestawienie poprawnych odpowiedzi do poszczególnych testów modułu 1.

Test 1.1

1.1.1. Które z poniższych zdań opisuje różnicę pomiędzy pojęciami hardware i software?

  1. Hardware odnosi się do fizycznych elementów komputera. Software natomiast do programów, które wykonują pracę komputerową.

  2. Software odnosi się do głównej i dodatkowej pamięci komputera. Wszystko pozostałe nazywamy hardware.

  3. Hardware odnosi się do komputerowego dysku stałego do komputera. Wszystko pozostałe to jest software.

  4. Hardware odnosi się monitora komputerowego. Wszystko pozostałe to jest software.

1.1.2. Którym z poniższych pojęć możemy nazwać komputer przenośny?

  1. Mainframe

  2. Laptop

  3. Komputer stacjonarny

  4. Minikomputer

1.1.3. Twój komputer spowalnia pracę podczas uruchamiania niektórych aplikacji. Która z następujących czynności najprawdopodobniej poprawi szybkość pracy komputera?

  1. Zastosowanie napędu zip

  2. Zastosowanie większego monitora

  3. Zainstalowanie większej pamięci

  4. Zainstalowanie szybszego napędu CD-ROM

1.1.4. Prędkość CPU jest zmierzona w:

  1. BPS

  2. GHz

  3. MB

  4. DPI

1.1.5. Które z poniższych stwierdzeń o pamięci tylko do odczytu (ROM) jest prawdziwe?

  1. Programy aplikacyjne mogą zapisywać dane do pamięć ROM

  2. Zawartości pamięci ROM nie jest usuwana po wyłączeniu komputera

  3. System operacyjny jest załadowany do pamięci ROM po włączeniu komputera

  4. Strony internetowe są umieszczane w pamięci ROM podczas ich ładowania

1.1.6. Kilobajt jest to:

  1. 1024 bajtów

  2. 1000 bajtów

  3. 1024 bitów

  4. 10 bajtów

1.1.7. Którego urządzenia mógłbyś użyć do odtworzenia pliku muzycznego?

  1. Mikrofon

  2. Głośnik

  3. Skaner

  4. Joystick

1.1.8. Który rodzaj pamięci zewnętrznej ma najmniejszą pojemność?

  1. Napęd zip

  2. Dysk twardy

  3. Dyskietka

  4. Taśma magnetyczna

1.1.9. Które z wymienionych stwierdzeń o formatowaniu dyskietki jest prawdziwe?

  1. Formatowanie jest używane do sporządzania zapasowych kopii danych na dysku

  2. Formatowanie jest używane do odbezpieczenia dyskietki

  3. Formatowanie jest używane do zabezpieczenia dyskietki

  4. Formatowanie jest używane, by przygotować dyskietkę do zapisu danych

1.1.10. Który typ oprogramowania kontroluje przydział zasobów w komputerze?

  1. System operacyjny

  2. Oprogramowanie użytkowe

  3. Przeglądarka

  4. Oprogramowanie zabezpieczające

1.1.11. Które zadanie określa funkcję systemu operacyjnego?

  1. Skanowanie fotografii

  2. Kopiowanie pliku

  3. Generowanie raportu bazy danych

  4. Dodanie danych do arkusza kalkulacyjnego

1.1.12. Którego oprogramowania użyłbyś/użyłabyś do stworzenia materiałów reklamowych?

  1. Oprogramowania DTP (Desk Top Publishing)

  2. Edytora tekstu

  3. Programu finansowo-księgowego

  4. Oprogramowania skanera

1.1.13. Większość komputerów jest obsługiwanych przy użyciu ikon i myszy. Jak taki system jest nazywany?

  1. System operacyjny

  2. Symboliczny interfejs użytkownika

  3. Interfejs linii poleceń

  4. Graficzny interfejs użytkownika (GUI)

1.1.14. Komputery w Twoim biurowcu są połączone ze sobą tak, że personel ma wspólny dostęp do plików i drukarek. Jak takie połączenie jest nazywane?

  1. LAN

  2. ISDN

  3. WAN

  4. FTP

1.1.15. Intranet jest to:

  1. Ogólnoświatowa sieć komputerów

  2. Prywatna sieć przedsiębiorstwa

  3. System operacyjny sieci komputerowej

  4. Sieciowy system ewidencyjny

1.1.16. Ekstranet jest to:

  1. Ogólnoświatowa sieć komputerów

  2. System operacyjny sieci komputerowej używany do monitorowania i kontroli przepływu danych

  3. Prywatna sieć przedsiębiorstwa posiadająca wyszczególnionych użytkowników na zewnątrz

  4. Sieciowy system ewidencyjny

1.1.17. Które z następujących zdań o World Wide Web (WWW) jest prawdziwe?

  1. World Wide Web (WWW) jest częścią Internetu

  2. World Wide Web (WWW) nie używa http

  3. World Wide Web (WWW) jest przeszukiwarką

  4. World Wide Web (WWW) jest użytecznym oprogramowaniem

1.1.18. Które z następujących urządzeń potrzebujesz, aby skomunikować się z innymi komputerami używającymi sieci telefonicznej?

  1. CD-ROM

  2. Modem

  3. Faks

  4. Skaner

1.1.19. Które z tych zadań odpowiednie byłoby raczej dla osoby niż dla komputera?

  1. Zarejestrowanie danych osobowych wszystkich studentów w szkole

  2. Rejestrowanie wpłat w banku

  3. Wyrejestrowanie książki z biblioteki

  4. Przeprowadzenie wywiadu z kandydatem do pracy

1.1.20. Które z następujących zdań dotyczących bankowości elektronicznej jest fałszywe?

  1. Bankowość elektroniczna pozwala Ci sprawdzać na bieżąco stan konta

  2. Bankowość elektroniczna pozwala Ci wpłacić gotówkę

  3. Bankowość elektroniczna pozwala Ci uzyskać wyciąg z konta

  4. Bankowość elektroniczna pozwala indywidualnie przelewać pieniądze pomiędzy rachunkami

1.1.21. Przykładem zastosowania komputerów w Administracji Państwowej byłoby:

  1. Kontrolowanie linii montażowej

  2. Kontrolowanie Internetu

  3. Wydawanie paszportów

  4. Wydawanie biletów linii lotniczej

1.1.22. Do jakich zadań w szkole nie zostanie użyty komputer?

  1. Rejestracja uczniów

  2. Planowanie zajęć

  3. Kontrola czystości rąk uczniów

  4. Lekcja z komputerem

1.1.23. Które zdanie nie określa handlu elektronicznego?

  1. Transakcje mogą zostać szybko przetworzone

  2. Usługi są dostępne przez 24 godziny na dobę

  3. Towary mogą być reklamowane i ceny porównywane

  4. Występuje bezpośredni kontakt między kupującym i sprzedawcą

1.1.24. Kiedy kupuję za pomocą narzędzi handlu elektronicznego, które z następujących stwierdzeń jest prawdziwe?

  1. Możesz spotkać sprzedawcę osobiście

  2. Możesz dotknąć towar przed zakupem

  3. Możesz porównać ceny u innych sprzedawców

  4. Możesz zabrać towar natychmiast

1.1.25. Użycie komputera może wywołać uraz spowodowany powtarzanym wysiłkiem (RSI). Jakie jest najlepsze rozwiązanie aby go uniknąć?

  1. Ustaw swój monitor na właściwej wysokości

  2. Pracuj z nadgarstkami zrównanymi z klawiaturą

  3. Upewnij się, że Twój komputer jest w dobrze oświetlonym miejscu

  4. Używaj krzesła bez poręczy

1.1.26. Jaki jest najważniejszy powód konieczności częstych przerw podczas pracy z komputerem?

  1. Powstrzymywanie komputera od przegrzania

  2. Konieczność zapisywania danych

  3. Zapobieganie przemęczenia oczu

  4. Pokazywanie wygaszacza ekranu

1.1.27. Jakie niebezpieczeństwo związane jest ze sprzętem komputerowym?

  1. Zacięcie papieru w drukarce

  2. Uszkodzona klawiatura

  3. Zbyt wiele otwartych programów

  4. Niezabezpieczone, leżące na ziemi przewody

1.1.28. Które z następujących stwierdzeń o dokumentach elektronicznych jest prawdziwe?

  1. Dokumenty elektroniczne nie mogą być drukowane

  2. Dokumenty elektroniczne nie mogą być oglądane

  3. Dokumenty elektroniczne nie mogą być fizycznie dotknięte

  4. Dokumenty elektroniczne nie mogą zostać zmagazynowane

1.1.29. Które z następujących stwierdzeń opisuje właściwe podejście do ochrony informacji w przedsiębiorstwie?

  1. Istotne dane są dostępne dla każdego

  2. Systemy komputerowe są oparte na profesjonalnych procedurach

  3. Nie istnieją procedury dla rejestrowania przypadków naruszenia bezpieczeństwa

  4. Hasła personelu nie są nigdy zmieniane

1.1.30. Które z następujących stwierdzeń jest wyrazem dobrej polityki stosowania haseł w przedsiębiorstwie?

  1. Wszystkie hasła są zmieniane regularnie

  2. Wszystkie hasła są dzielone przez użytkowników

  3. Wszystkie hasła składają się z nazwisk użytkowników

  4. Wszystkie hasła są złożone z trzech liter

1.1.31. Kradzież, którego z następujących elementów spowodowałaby stratę danych o kontaktach personalnych?

  1. Drukarka

  2. Palmtop

  3. Modem

  4. Mysz

1.1.32. Jaki jest najlepszy sposób zabezpieczenia Twojego komputera przed wirusami?

  1. Zawsze używaj swojego hasła

  2. Używaj dyskietek do wymiany danych

  3. Używaj wygaszacza ekranu podczas okresu bezczynności komputera

  4. Uruchamiaj oprogramowanie antywirusowe na swoim komputerze

1.1.33. Wirus komputerowy nie może zostać rozprowadzony przez:

  1. Zamianę monitora

  2. Otwarcie załącznika e-maila

  3. Ściągnięcie pliku z Internetu

  4. Przegrywanie plików z dyskietki

1.1.34. Jak nazywa się prawo do użycia oprogramowania?

  1. Licencja

  2. Patent

  3. Prawo autorskie

  4. Autoryzacja

1.1.35. Które z następujących zdań opisuje shareware?

  1. Shareware jest oprogramowaniem, które możesz użyć w każdym wypadku

  2. Shareware jest oprogramowaniem, za które możesz zapłacić po wstępnym okresie użytkowania

  3. Shareware jest takim samym oprogramowaniem jak inne pozostałe oprogramowanie użytkowe

  4. Shareware jest oprogramowaniem, na które nie potrzebujesz licencji

1.1.36. Istnieją reguły rządzące przechowywaniem i dostarczaniem wykorzystywanej przez komputery informacji. Jak to prawo się nazywa?

  1. Prawo o reklamowaniu danych

  2. Ustawa o ochronie danych

  3. Ustawa o zarządzaniu danymi

  4. Polityka odtwarzania danych

Test 1.2

1.2.1. Jaki typ komputera jest używany do obsługi wielkich korporacyjnych systemów i dużych baz danych?

  1. Palmtop (PDA)

  2. Desktop

  3. Notebook

  4. Mainframe

1.2.2. Co oznacza skrót CPU?

  1. Centralny procesor przeliczeniowy

  2. Jednostka kontrolująca program

  3. Jednostka kontrolująca procesor

  4. Centralna jednostka obliczeniowa

1.2.3. Która z następujących czynności polepszy wydajność komputera?

  1. Powiększenie liczby uruchomionych programów

  2. Użycie większego monitora

  3. Powiększenie pamięci RAM

  4. Użycie szybszej drukarki

1.2.4. Która z następujących czynności nie jest funkcją CPU?

  1. Przeprowadzanie obliczeń

  2. Wykonywanie instrukcji programów

  3. Zapisywanie danych w pamięci dla bieżących operacji

  4. Wysyłanie e-maili

1.2.5. Ulepszasz swój komputer poprzez dodanie pamięci. Jaki jest to typ pamięci?

  1. ROM

  2. RAM

  3. Cache

  4. Wirtualna

1.2.6. Które z wymienionych urządzeń jest urządzeniem wejściowym?

  1. Monitor

  2. Głośnik

  3. Skaner

  4. Drukarka

1.2.7. Które z wymienionych urządzeń jest urządzeniem wyjściowym?

  1. Drukarka

  2. Mysz

  3. Skaner

  4. Joystick

1.2.8. Które z wymienionych urządzeń jest urządzeniem zarówno wejściowym jak wyjściowym?

  1. Drukarka

  2. Skaner

  3. Ekran dotykowy

  4. Klawiatura

1.2.9. Formatujemy dysk aby:

  1. Sporządzić jego kopię zapasową

  2. Odnaleźć pliki na dysku

  3. Odbezpieczyć dysk

  4. Przygotować dysk do zapisywania plików

1.2.10. Który z wymienionych programów jest systemem operacyjnym?

  1. Windows XP

  2. Word 2000

  3. Lotus 123

  4. PowerPoint 2000

1.2.11. Edytor tekstu i arkusz kalkulacyjny to:

  1. Oprogramowanie systemu operacyjnego

  2. Oprogramowanie do sporządzania kopii zapasowych

  3. Oprogramowanie antywirusowe

  4. Oprogramowanie użytkowe

1.2.12. Skrót GUI oznacza?

  1. Interfejs Gier Komputerowych

  2. Graficzny Interfejs Użytkownika

  3. Główny Uniwersalny Interfejs

  4. Graficzny Uniwersalny Interfejs

1.2.13. Na jakim etapie tworzenia systemów i programów informatycy rozpoznają wymagania użytkowników?

  1. Projektowanie

  2. Testowanie

  3. Programowanie

  4. Analiza

1.2.14. Główną korzyścią wynikającą z użytkowania sieci komputerowej jest:

  1. Zwiększenie szybkości operacji

  2. Zmniejszenie kosztów

  3. Współdzielenie danych i zasobów

  4. Tworzenie kopii zapasowych danych

1.2.15. Które z następujących stwierdzeń o Intranecie jest prawdziwe?

  1. Intranet jest ogólnoświatowym systemem sieci komputerowych

  2. Intranet jest otwartą siecią komputerową ze swobodnym dostępem możliwym dla każdego na całym świecie

  3. Intranet jest prywatną siecią przedsiębiorstwa

  4. Intranet jest systemem operacyjnym sieci komputerowej

1.2.16. Czego użyłbyś, aby znaleźć interesującą Cię stronę w Internecie?

  1. Słownika internetowego

  2. Przeszukiwarki

  3. Programu poczty elektronicznej

  4. Bazy danych

1.2.17. Które z następujących stwierdzeń o Internecie jest prawdą?

  1. Internet jest siecią, która łączy się wiele sieci komputerowych na całym świecie

  2. Internet jest prywatną siecią przedsiębiorstwa

  3. Internet jest wizualizacją połączonych dokumentów

  4. Internet jest systemem operacyjnym sieci komputerowej

1.2.18. Co oznacza skrót ISDN?

  1. Międzynarodowe Sieci Danych Cyfrowych

  2. Interaktywne Standartowe Cyfrowe Sieci

  3. Usługowa Sieć Danych Internetowych

  4. Sieć Cyfrowa Usług Zintegrowanych

1.2.19. System rezerwacji linii lotniczej, w czasie rzeczywistym:

  1. Optymalizuje skład załogi na poszczególnych lotach

  2. Prowadzi rezerwacje pasażerów

  3. Prowadzi komunikację bieżącą z kontrolą ruchu lotniczego

  4. Kontroluje ruch bagażu

1.2.20. Która z następujących aplikacji komputerowych nie jest stosowana w szpitalu?

  1. Rejestracja pacjentów

  2. Systemy sterowania karetkami pogotowia

  3. Narzędzia analizy diagnostycznej

  4. Usługi doradcze

1.2.21. Do czego w domu może być użyty Internet?

  1. Drukowanie biuletynów

  2. Katalogowanie zbiorów płyt CD

  3. Poszukiwanie informacji w celu odrobienia pracy domowej

  4. Zarządzanie domowymi rachunkami

1.2.22. Jeśli pracowałeś w domu, jakie oprogramowanie mogło zostać użyte do bezpośredniego komunikowania się z kolegami i klientami?

  1. Baza danych

  2. Arkusz kalkulacyjny

  3. Prezentacje

  4. Poczta elektroniczna

1.2.23. Która z następujących sytuacji przedstawia e-handel?

  1. Przeglądanie stron internetowych jako element pracy naukowej

  2. Kupowanie książek poprzez Internet

  3. Wypożyczanie książek z biblioteki

  4. Wysyłanie poczty elektronicznej

1.2.24. Co jest zaletą usług handlowych przez Internet?

  1. Bezpośredni kontakt z sprzedawcą

  2. Możliwość natychmiastowego odbioru towaru

  3. Dostępność przez 24 godziny i 7 dni w tygodniu

  4. Ograniczone godziny otwarcia strony internetowej

1.2.25. Które z następujących przedsięwzięć pozwalają stworzyć dobre środowisko pracy?

  1. Ochrona monitorów komputerowych przed odbiciami i odblaskami poprzez poprawne ustawienie

  2. Utrzymywanie w biurze wilgotności oraz użycie oszczędnego oświetlenia zewnętrznego

  3. Unikanie przerw w pracy komputera

  4. Jedzenie i picie podczas pracy komputera

1.2.26. Która z następujących sytuacji może spowodować osobom używającym komputer problemy z kręgosłupem?

  1. Wadliwe ułożenie klawiatury

  2. Używanie krzesła, niedostosowanego do wzrostu

  3. Używanie monitora, o dużym odblasku i odbiciach

  4. Praca w środowisku o nieodpowiednim oświetleniu i wentylacji

1.2.27. Aby uniknąć obrażeń podczas używania komputera:

  1. Wszystkie kable powinny zostać zabezpieczone

  2. Powinny zostać zainstalowane wygaszacze ekranu

  3. Zawsze należy używać podkładki pod mysz

  4. Powinno zostać zainstalowane oprogramowanie antywirusowe

1.2.28. Jaka jest zaleta używania dokumentów elektronicznych?

  1. Mogą zostać przypadkowo usunięte

  2. Wymagają wykonywania częstych kopii zapasowych

  3. Wymagają oprogramowania ochronnego w celu zabezpieczenia przed nieupoważnionym kopiowaniem

  4. Mogą pomóc zredukować potrzebę drukowania materiałów

1.2.29. Które z następujących stwierdzeń reprezentuje właściwą politykę ochrony informacji dla obsługi wrażliwych danych przedsiębiorstwa?

  1. Dane są dostępne dla każdego

  2. Dane nie są dostępne dla nikogo

  3. Dane są dostępne tylko dla autoryzowanych użytkowników

  4. Dane są dostępne dla nieupoważnionych użytkowników

1.2.30. Dlaczego należy prowadzić dobrą politykę ochrony przy pomocy systemu haseł?

  1. Aby ułatwić znalezienie informacji na komputerze

  2. Aby uchronić komputer przed nieuprawnionym użyciem

  3. Aby ułatwić komputerowi łatwiejsze połączenie się z siecią

  4. Aby pozwolić nieupoważnionym użytkownikom na uzyskanie dostępu do komputera lub sieci

1.2.31. Które z następujących urządzeń jest odpowiednie dla archiwizowania danych serwera sieciowego?

  1. Skaner

  2. Drukarka

  3. Streamer

  4. Modem

1.2.32. Odwirusowywanie plików oznacza:

  1. Archiwizowanie plików do bezpiecznej lokalizacji

  2. Przeniesienie plików do nowego folderu

  3. Usunięcie wirusa z zainfekowanych plików

  4. Zmiana nazwy plików

1.2.33. Która z następujących działalności mogłaby doprowadzić do rozprzestrzenienia się wirusa komputerowego?

  1. Używanie tylko oprogramowania, które zostało sprawdzone programem antywirusowym

  2. Regularne uaktualnianie oprogramowania antywirusowego

  3. Otwieranie tylko załączników sprawdzonych programem antywirusowym ze znanych źródeł

  4. Użycie dyskietek z nieznanych źródeł do wymiany danych

1.2.34. Które z następujących zdań o prawie autorskim związanym z oprogramowaniem jest prawdziwe:

  1. Prawo autorskie promuje nielegalne użycie oprogramowania

  2. Prawo autorskie jest wyłącznym prawem autorów oprogramowania do tworzenia kopii z ich własnego produktu

  3. Prawo autorskie jest zaprojektowane, aby chronić dysk przeciw wirusom komputerowym

  4. Prawo autorskie jest zaprojektowane, by zabezpieczyć dysk od zrobienia kopii

1.2.35. Umowa licencyjna końcowego użytkownika:

  1. Przyznaje prawo własności użytkownikowi oprogramowania

  2. Jest prawnym kontraktem pomiędzy autorem oprogramowania lub wydawcą i użytkownikiem

  3. Jest niczym więcej niż formą reklamy

  4. Daje użytkownikowi wyłączne prawo kopiowania i sprzedawania oprogramowania innym potencjalnym użytkownikom

1.2.36. Które z następujących sprawozdań może zawierać dane osobowe?

  1. Lista kursów zaoferowanych przez wydział uczelni

  2. Lista nowych książek zakupionych dla biblioteki

  3. Lista wykorzystania komputerów w pracowni

  4. Lista personelu pracującego w dziale

Test 1.3

1.3.1. Które z wymienionych jest oprogramowaniem użytkowym?

  1. System operacyjny

  2. Arkusz kalkulacyjny

  3. Protokół komunikacyjny

  4. Sterownik urządzenia

1.3.2. Które z następujących elementów możemy określić jako urządzenie peryferyjne?

  1. Graficzny interfejs użytkownika

  2. RAM

  3. System operacyjny

  4. Skaner

1.3.3. Prędkość zegara w komputerze wskazuje na:

  1. Częstotliwość, z jaką jednostka centralna wykonuje operacje

  2. Częstotliwość, z którą może działać RAM

  3. Szybkość dostępu do danych na sztywnym dysku

  4. Częstość odświeżania dołączonego monitora

1.3.4. Jaką pamięć wykorzystuje głównie program podczas pracy?

  1. ROM

  2. RAM

  3. Cache

  4. CPU

1.3.5. Jaka jest najmniejsza jednostka pamięci komputera?

  1. Plik

  2. Bit

  3. Bajt

  4. Rekord

1.3.6. Które z następujących urządzeń jest urządzeniem wejściowym?

  1. Monitor

  2. Drukarka

  3. Klawiatura

  4. Głośnik

1.3.7. Które z następujących urządzeń jest urządzeniem wyjściowym?

  1. Skaner

  2. Monitor

  3. Klawiatura

  4. Mysz

1.3.8. Które z następujących urządzeń jest urządzeniem zarówno wejściowym jak wyjściowym?

  1. Skaner

  2. Drukarka

  3. Ekran dotykowy

  4. Mysz

1.3.9. Które z następujących urządzeń byłby najodpowiedniejsze do utworzenia kopii zapasowej niewielkiego (32 KB) dokumentu?

  1. Zewnętrzny dysk twardy

  2. Dyskietka

  3. Kasetka do streamera

  4. CD-ROM

1.3.10. Co oznacza numer wersji oprogramowania?

  1. Numer, który identyfikuje konkretny etap produktu rozwijającego się oprogramowania

  2. Numer, który wskazuje kiedy oprogramowanie zostało stworzone

  3. Numer, który identyfikuje autora oprogramowania

  4. Numer, który wskazuje, gdzie zainstalować oprogramowanie

1.3.11. System operacyjny wykonuje jedną z następujących czynności:

  1. Działa jako wydajne narzędzie do wprowadzania, zredagowania i drukowania dokumentów

  2. Przedstawia dane w formacie kolumn i wierszy aby utworzyć arkusz kalkulacyjny

  3. Przemieszcza dane do i z pamięci oraz nadzoruje uruchamianie programów użytkowych

  4. Tworzy, edytuje i uaktualnia pliki bazy danych w pamięci

1.3.12. Które z następujących urządzeń używamy do nawigowania w GUI?

  1. Drukarka

  2. Mysz

  3. Skaner

  4. Monitor

1.3.13. Jaka jest pierwsza faza w tworzeniu oprogramowania?

  1. Wprowadzanie

  2. Projektowanie

  3. Testowanie

  4. Analiza

1.3.14. Sieć Wide Area Network (WAN) to:

  1. Sieć komputerów w tym samym biurowcu

  2. Sieć łącząca komputery w obszarze tej samej aglomeracji miejskiej

  3. Sieć łącząca komputery oddalone geograficznie od siebie

  4. Sieć komputerów w przyległych biurowcach

1.3.15. Łączenie komputerów w sieć oznacza, że:

  1. Użytkownicy mogą dzielić pliki i zasoby

  2. Komputery są bezpieczniejsze

  3. Poczta elektroniczna jest niepotrzebna

  4. Komputery będą bardziej niezawodne

1.3.16. Które z następujących stwierdzeń o Ekstranecie jest prawdziwe?

  1. To jest ogólnoświatowy zbiór sieci i bramek, które komunikują się ze sobą nawzajem

  2. To jest sieć zaprojektowana dla przetwarzania informacji w firmie

  3. To jest prywatna sieć firmy obsługująca wyszczególnionych użytkowników z zewnątrz

  4. To jest przedsięwzięcie, które dostarcza internetowych, szczególnych usług użytkownikom indywidualnym, przedsiębiorcom i innym organizacjom

1.3.17. Co to jest World Wide Web (WWW)?

  1. Pakiet aplikacji multimedialnych używany w edukacji

  2. Komplet dokumentów używany do podstawowego szkolenia komputerowego

  3. Ogólnoświatowa sieć komputerów połączonych za pomocą okablowania telefonicznego

  4. Zbiór połączonych dokumentów multimedialnych, które mogą zostać przeczytane przez każdą osobę z dostępem do Internetu

1.3.18. Czego potrzebujesz, by użyć poczty elektronicznej w domu przy pomocy telefonu?

  1. Modemu dla poczty wchodzącej i modemu dla poczty wychodzącej

  2. Modemu i standardowego łącza telefonicznego

  3. Modemu i karty sieciowej

  4. Modemu i karty dźwiękowej

1.3.19. Komputery często są używane w szkoleniu pracowników. Które z następujących typów szkoleń jest najodpowiedniejsze dla szkolenia ludzi do realizowania niebezpiecznych zadań?

  1. Symulacje

  2. Praca zespołowa

  3. Seminaria

  4. Warsztaty

1.3.20. Oprogramowanie służące do rejestracji i kontroli danych samochodów może być używane przez:

  1. Szkoły

  2. Szpitale

  3. Biblioteki

  4. Administrację rządową

1.3.21. Oprogramowanie, dostępne za darmo, bez opłat licencyjnych i opłat za użytkowanie nazywa się:

  1. Shareware

  2. Freeware

  3. Oprogramowanie licencjonowane

  4. Adware

1.3.22. Które z następujących stwierdzeń opisuje telepracę?

  1. Praca w głównym biurze i komunikacja z innymi biurami z użyciem sieci lokalnej

  2. Praca w domu i komunikowanie się z klientami używającymi laptopa

  3. Praca w domu i komunikowanie się z klientami przez osobisty komputer

  4. Praca w domu i komunikowanie się z głównym biurem używając komputera osobistego

1.3.23. Która z następujących cech jest wadą poczty elektronicznej?

  1. Możesz dołączyć do poczty elektronicznej pliki i obrazy

  2. Twoja wiadomość może być wysłana na cały świat

  3. Poczta elektroniczna jest szybką metodą komunikacji

  4. Poprzez pocztę elektroniczną możesz zarazić system wirusami komputerowymi

1.3.24. Jaką nazwą określamy kupno-sprzedaż w Internecie?

  1. Poczta elektroniczna

  2. Elektroniczna transmisja danych

  3. System elektronicznego przemieszczania

  4. Handel elektroniczny

1.3.25. Dlaczego ważne jest posiadanie odpowiedniego oświetlenia podczas używania komputera?

  1. Dla polepszenia wzroku

  2. Dla uniknięcia możliwości promieniowania

  3. Dla uniknięcia przemęczenia nadgarstków

  4. Dla uniknięcia przemęczenia oczu i bólów głowy

1.3.26. Które z następujących zdań jest przykładem dobrej praktyki podczas używania komputera?

  1. Redukowanie poziomu światła w obszarze pracy komputera

  2. Robienie częstych przerw podczas pracy z komputerem

  3. Siedzenie w wygodnym krześle podczas używania komputera

  4. Ułożenie klawiatury poniżej poziomu nadgarstków na biurku

1.3.27. Która z wymienionych działalności może pomóc środowisku?

  1. Gromadzenie kopii papierowych dokumentów w postaci elektronicznej na dysku

  2. Utrzymywanie komputerów włączonych nieprzerwanie przez 24 godziny na dobę

  3. Zmniejszanie szybkości zegara komputerów

  4. Używanie zwrotnych pojemników z tuszem/tonerem do drukarek

1.3.28. Który z następujących przypadków jest wadą wynikającą ze stosowania dokumentów elektronicznych?

  1. Łatwe archiwizowanie i magazynowanie

  2. Szybkie odnajdywanie dokumentów

  3. Możliwość nieupoważnionego dostępu

  4. Oszczędność miejsca przechowywania dokumentów

1.3.29. Która z następujących procedur nie byłaby rozważana jako dobra polityka bezpieczeństwa przedsiębiorstwa?

  1. Regularne sporządzanie kopii zapasowej danych i wprowadzenie antywirusowych środków zaradczych

  2. Regularne zmienianie haseł

  3. Utrzymywanie ciągłego serwisu komputerów

  4. Wszyscy użytkownicy mają dostęp do zgromadzonych kopii zapasowych danych

1.3.30. Którego z urządzeń użyłbyś, by sporządzić zbiór kopii zapasowych Twoich plików?

  1. Skanera

  2. Jednostki centralnej

  3. Streamera

  4. Modemu

1.3.31. Po kradzieży komputera podręcznego nie nastąpi:

  1. Utrata (nie do odzyskania) ważnych plików

  2. Możliwe niewłaściwe użycie ważnych dokumentów

  3. Niewłaściwe użycie ważnej informacji kontaktowej

  4. Łatwe i szybkie odzyskanie utraconych plików

1.3.32. Wirus komputerowy może „wejść” do systemu:

  1. Poprzez ikonę

  2. Poprzez joystick

  3. Poprzez załącznik poczty elektronicznej

  4. Poprzez klawiaturę

1.3.33. Co to jest skaner antywirusowy?

  1. Oprogramowanie zaprojektowane do znalezienia wirusów i wysłania ich pod wszystkie adresy z Twojej książki adresowej

  2. Oprogramowanie zaprojektowane do znalezienia wirusów i ponownego sformatowania dysku w Twoim komputerze

  3. Oprogramowanie zaprojektowane do znalezienia wirusów i skopiowania ich do innych komputerów

  4. Oprogramowanie zaprojektowane do znalezienia wirusów i usunięcia ich z Twojego komputera

1.3.34. Prawo autorskie oprogramowania:

  1. Jest formą ochrony przed wirusami

  2. Jest oprogramowaniem narzędziowym używanym do kopiowania plików

  3. Jest procedurą hasłowania używaną do ochrony komputera

  4. Jest sposobem prawnej ochrony własności oprogramowania

1.3.35. Które z pojęć definiuje piractwo programowe?

  1. Nieupoważnione użycie sprzętu komputerowego

  2. Nieupoważniony podgląd oprogramowania komputera

  3. Nieupoważnione kopiowanie i rozprowadzanie oprogramowania

  4. Nieupoważnione sporządzenie kopii zapasowej oprogramowania

1.3.36. Co oznacza prawna ochrona danych?

  1. To jest prawodawstwo, na mocy którego właściciele komputera mają prawo ochronić się przeciw oszustwu komputerowemu

  2. To jest prawodawstwo, które daje właścicielom oprogramowania prawo popierania prawa autorskiego

  3. To jest prawodawstwo, które daje władzom prawo do kontrolowania danych w Internecie

  4. To jest prawodawstwo, które daje prawo każdej osobie w stosunku do swoich danych osobowych oglądania ich, poprawiania ich nieścisłości oraz usuwania

Test 1.4

1.4.1. Który z następujących elementów zaliczymy do hardware?

  1. Drukarka

  2. Baza danych

  3. Edytor tekstów

  4. Przeglądarka internetowa

1.4.2. Który typ komputera najprawdopodobniej zostałby użyty, do stworzenia dużej rządowej bazy danych współdzielonej przez wielu użytkowników?

  1. Mainframe

  2. Komputer osobisty

  3. Stacja robocza

  4. Komputer przenośny

1.4.3. Które z poniższych urządzeń wysyła informację od użytkownika do komputera?

  1. Drukarka

  2. Monitor

  3. Klawiatura

  4. Jednostka centralna

1.4.4. Jakiego typu czynności wykonuje CPU?

  1. Określa jak szybko komputer może zakończyć pracę

  2. Wykonuje arytmetyczne i logiczne operacje

  3. Kontroluje przepływ danych dookoła CPU

  4. Kontroluje przechowywanie danych w RAM

1.4.5. Jaką wielkość może mieć pole przechowujące tytuł książki w bazie danych?

  1. 1 bajt

  2. 40 bajtów

  3. 1 GB

  4. 1 MB

1.4.6. Które urządzenie wejściowe wybrałbyś aby utworzyć cyfrową wersję fotografii?

  1. Ploter

  2. Drukarka

  3. Pióro laserowe

  4. Skaner

1.4.7. Które z urządzeń jest urządzeniem zarówno wejścia jak i wyjścia

  1. Drukarka

  2. Skaner

  3. Ekran dotykowy

  4. Klawiatura

1.4.8. Które z poniższych urządzeń nie przechowuje trwale danych?

  1. Dysk stały

  2. CD-ROM

  3. RAM

  4. Taśma magnetyczna

1.4.9. Dlaczego formatujemy dysk?

  1. Aby zastrzec sobie prawa autorskie do danych na dysku

  2. Aby ochronić dysk przed kradzieżą

  3. Aby znaleźć dane na dysku

  4. Aby przygotować dysk do gromadzenia danych

1.4.10. Które oprogramowanie zarządza plikami i folderami na dysku twardym Twojego komputera?

  1. Oprogramowanie serwisowe

  2. Oprogramowanie systemu operacyjnego

  3. Oprogramowanie sieciowe

  4. Oprogramowanie użytkowe

1.4.11. Jakie są główne funkcje systemu operacyjnego?

  1. Przygotowywanie sprawozdań, dokumentów i arkuszy kalkulacyjnych

  2. Nadzór i kontrola operacji komputera

  3. Kontrola przepływu danych wokół CPU

  4. Naprawianie błędów w programach komputera

1.4.12. Jakiego typu oprogramowania użyłbyś aby wprowadzić dane do bazy danych?

  1. Oprogramowania zabezpieczającego

  2. Oprogramowania użytkowego

  3. Oprogramowania archiwizującego

  4. Oprogramowania systemu operacyjnego

1.4.13. Są różne fazy w projektowaniu i wprowadzaniu nowego systemu komputerowego. Która z nich jest realizowana w pierwszej kolejności?

  1. Plan testowania systemu

  2. Projektowanie systemu plików

  3. Diagramy przepływu danych

  4. Analiza wymagań działalności

1.4.14. W jaki sposób komputery w różnych oddziałach przedsiębiorstwa powinny zostać połączone?

  1. Systemem pracy grupowej

  2. WAP

  3. WAN

  4. WAG

1.4.15. Które z poniższych zdań najlepiej opisuje Intranet?

  1. Intranet może wspomagać w pracy najwyżej 3 komputery

  2. Intranet jest prywatną siecią przedsiębiorstwa

  3. Intranet jest używany tylko w domu

  4. Intranet jest siecią komputerów o światowym zasięgu

1.4.16. Które z następujących pojęć najlepiej opisuje Internet?

  1. Zbiór modemów

  2. Sieć sieci

  3. Sieć procesorów

  4. Zbiór napędów dysków twardych

1.4.17. Którego urządzenia użyłbyś/użyłabyś, by wysłać mapę osobie chcącej Cię odwiedzić?

  1. Telefonu

  2. Terminala wideo

  3. Telegrafu

  4. Faksu

1.4.18. Twój nowy komputer ma zainstalowany modem 56K . 56K oznacza:

  1. Koszt modemu

  2. Wielkość modemu

  3. Pojemność danych modemu

  4. Ograniczenie prędkości transmisji danych modemu

1.4.19. System komputerowy jest używany do kontroli zapasów w sklepie wysyłkowym. Które z zadań nie będzie wykonane przez system?

  1. Fizyczne sprawdzenie poziomu zapasów w magazynie

  2. Wykaz dostaw towarów do magazynu

  3. Zestawienie faktur towarów sprzedanych

  4. Wykaz informacji o towarach do sprzedaży

1.4.20. Która kategoria oprogramowania byłaby najodpowiedniejsza, by rozwinąć system roszczeń o odszkodowania z tytułu ubezpieczenia?

  1. Oprogramowanie systemowe

  2. Oprogramowanie do przetwarzania tekstów

  3. Oprogramowanie użytkowe dużej skali

  4. Oprogramowanie przetwarzania baz danych

1.4.21. Program rejestracji pacjentów jest używany do:

  1. Monitorowania liczby łóżek w szpitalu

  2. Monitorowania liczby chirurgicznego personelu

  3. Monitorowania danych osobowych pacjentów i historii chorych

  4. Monitorowania planów pracy pielęgniarek

1.4.22. Który z podanych poniżej przykładów jest przykładem korzyści telepracy?

  1. Możesz położyć mniejszy nacisk na współpracę lub pracę zespołową

  2. Odległość od biura może irytować, kiedy wymagana jest obecność osobista

  3. Telepraca pozwala na elastyczne godziny pracy i mniejszą utratę czasu na dojazd

  4. Telepraca może wywołać mniejsze społeczne więzi z kolegami w pracy

1.4.23. Które z następujących zdań określa użycie poczty elektronicznej?

  1. Opublikowanie informacji na stronie internetowej

  2. Organizowanie systemu plików na komputerze

  3. Szukanie informacji w Internecie

  4. Wymiana plików z innym komputerowym użytkownikiem

1.4.24. Aby zakupić towar w e-sklepie będziesz potrzebował:

  1. Komputer z dostępem do Intranetu

  2. Komputer z dostępem do drukarki

  3. Komputer z dostępem do Internetu

  4. Komputer z dostępem do napędu DVD

1.4.25. Które z następujących stwierdzeń opisuje dobre środowisko pracy?

  1. Grupa komputerów, które są połączone w sieć, aby podzielić się zasobami

  2. Komputery ciasno ustawione obok siebie w celu skutecznego wykorzystania przestrzeni biurowej

  3. Biuro, które jest ergonomicznie zaprojektowane

  4. Biuro, w którym pracownicy są zachęcani, aby spożywać posiłek podczas używania komputerów w celu większego wykorzystania czasu pracy i wykorzystania przestrzeni

1.4.26. Który z następujących problemów zdrowotnych mógłby być skutkiem używania komputera?

  1. Wysypka

  2. Astma

  3. Ślepota

  4. Uraz spowodowany powtarzanym wysiłkiem (RSI)

1.4.27. Dlaczego konieczne jest posiadanie procedur bezpieczeństwa podczas używania komputera?

  1. Aby komputer przypadkowo nie wyłączył się podczas przetwarzania danych

  2. Aby pliki przypadkowo nie zostały usunięte z dysku twardego

  3. Aby osoba obsługująca komputer mogła pracować bezpiecznie

  4. Aby komputery mogły zostać użyte za każdym razem

1.4.28. Które z następujących praktyk mogą pomóc środowisku?

  1. Cotygodniowe sporządzanie zapasowej kopii danych

  2. Używanie Internetu poza okresem szczytu

  3. Organizowanie dokumentów wewnątrz folderów

  4. Stosowanie odnawialnych tonerów do drukarki

1.4.29. Hasła są używane, aby:

  1. Chronić zarówno komputery jak i oprogramowanie przed nieupoważnionym dostępem

  2. Ochraniać oprogramowanie przed przypadkowym usunięciem

  3. Chronić oprogramowanie przed wirusami komputerowymi

  4. Co tydzień sporządzać kopie zapasową danych

1.4.30. Jaki jest najlepszy sposób, by ochronić komputer przed utratą danych?

  1. Zablokować komputer

  2. Zmienić hasło

  3. Wykasować pliki archiwalne

  4. Wykonywać regularnie kopie zapasowe danych

1.4.31. Który z wymienionych skutków przestępstwa komputerowego mógłby mieć najpoważniejsze długoterminowe konsekwencje?

  1. Strata czasu przetwarzania komputera

  2. Konieczność ponownego zainstalowania oprogramowania

  3. Możliwość niewłaściwego używania lub utraty poufnych plików

  4. Konieczność ponownego ustalenia hasła

1.4.32. Które z następujących stwierdzeń o wirusie komputerowym jest prawdziwe?

  1. Wirusy komputerowe są także znane jako komputerowe pluskwy

  2. Wirusy komputerowe rozmnażają się przez powielanie samych siebie

  3. Wirusy komputerowe oddziaływują tylko na komputery osobiste

  4. Wirusy komputerowe są znajdowane tylko w Internecie

1.4.33. Które z podanych czynności są wskazane podczas procesu pobierania plików?

  1. Pobieranie plików z nieaktywnym skanowaniem wirusów

  2. Otwieranie wszystkich nierozpoznanych wiadomości poczty elektronicznej

  3. Używanie oprogramowania skanującego wirusy i pobieranie plików tylko z pewnych miejsc

  4. Pobieranie plików ze stron internetowych

1.4.34. Które z podanych stwierdzeń o zakupie pakietu oprogramowania jest prawdziwe?

  1. Możesz zrobić tak wiele kopii ile sobie życzysz

  2. Możesz zainstalować oprogramowanie na dowolnej ilości komputerów

  3. Możesz odsprzedać pakiet

  4. Nabywasz licencję na pakiet

1.4.35. Prawo autorskie oprogramowania posiada następujące cechy charakterystyczne:

  1. Zaprzecza prawom autora oprogramowania

  2. Utrudnia użycie oprogramowania

  3. Pomaga ochronić oprogramowanie od piractwa

  4. Zachęca do piractwa komputerowego

1.4.36. Program, który może być używany przez próbny okres, a następnie może zostać kupiony nazywa się:

  1. Shareware

  2. Freeware

  3. Oprogramowanie licencjonowane

  4. Adware

Test 1.5

1.5.1. Który z następujących elementów zalicza się do hardware?

  1. Panel sterowania

  2. Modem

  3. System operacyjny

  4. Baza danych

1.5.2. Formatowanie dysku polega na:

  1. Sprawdzeniu nośnika i utworzenie na nim sektorów i ścieżek

  2. Nadaniu dyskowi estetycznego wyglądu

  3. Wyszukiwaniu na dysku danych według zadanych kryteriów

  4. Sortowaniu danych według zadanych kryteriów

1.5.3. Zestaw komputerowy w najbardziej ogólny sposób można podzielić na:

  1. Procesor, monitor i mysz

  2. Jednostkę centralną i urządzenia zewnętrzne

  3. Dysk twardy, dyski elastyczne i CD-ROM

  4. Pamięć RAM, klawiaturę, monitor i mysz

1.5.4. Procesor jest to:

  1. Urządzenie służące do zaznaczania na ekranie obiektów i rysowania

  2. Pojemnik na papier w drukarce

  3. Urządzenie zmieniające tekst na sygnały dźwiękowe

  4. Układ elektroniczny służący do przetwarzania danych (wykonywania operacji)

1.5.5. Typowa dyskietka 3,5'' ma pojemność około:

  1. 1,5 KB

  2. 3,5 KB

  3. 1,5 MB

  4. 3,5 MB

1.5.6. W które z wymienionych urządzeń musi być wyposażony komputer, aby można było w pełni korzystać z programów multimedialnych?

  1. Modem

  2. Ploter

  3. Głośniki

  4. Drukarka

1.5.7. Terminem urządzenie peryferyjne określa się:

  1. Urządzenie podłączone zewnętrznie do procesora centralnego komputera i kontrolowane przez komputer

  2. Oprogramowanie zarządzające i kontrolujące zasoby i czynności komputera

  3. Program umożliwiający wyszukiwanie informacji w Internecie

  4. Urządzenie wykonujące obliczenia i operacje logiczne

1.5.8. Które z poniższych stwierdzeń jest prawdziwe?

  1. RAM to podstawowa pamięć operacyjna komputera odpowiedzialna za szybką wymianę danych i płynną pracę uruchomionych na komputerze programów

  2. RAM to pamięć komputera przeznaczona tylko do odczytu

  3. RAM to nazwa komputerów produkowanych przez angielską firmę ACORN Ltd.

  4. RAM to kabel łączący komputer z urządzeniem peryferyjnym

1.5.9. Modem jest to:

  1. Komputerowa automatyczna sekretarka

  2. Urządzenie, które za pomocą telefonu umożliwia wymianę informacji między komputerami

  3. Rodzaj drukarki laserowej

  4. Program służący do pisania i redagowania tekstów

1.5.10. DPI (ang. dot per inch) to miara rozdzielczości, która określa:

  1. Ilość punktów na sekundę

  2. Ilość punktów na cal

  3. Ilość punktów na lux

  4. Ilość punktów na bajt

1.5.11. Która z poniższych funkcji jest funkcją systemu operacyjnego?

  1. Redagowanie dokumentów tekstowych

  2. Kontrola pracy programów i urządzeń komputera

  3. Naprawa błędów na dyskach lokalnych komputera

  4. Obsługa poczty elektronicznej i protokołu FTP

1.5.12. Jakiego typu oprogramowaniem jest pakiet biurowy?

  1. Oprogramowaniem narzędziowym

  2. Oprogramowaniem archiwizującym

  3. Oprogramowaniem użytkowym

  4. Oprogramowaniem systemu operacyjnego

1.5.13. Pamięć operacyjna określana jest jako:

  1. RAM

  2. ROM

  3. FTP

  4. CPU

1.5.14. Który z poniższych programów stanowi oprogramowanie użytkowe komputera?

  1. Protokół TCP/IP

  2. Sterownik myszy

  3. Edytor tekstu

  4. Plik dźwiękowy

1.5.15. Które z poniższych zdań jest prawdziwe?

  1. Intranet jest prywatną siecią przedsiębiorstwa

  2. Intranet obsługuje tylko komputery IBM

  3. Intranet jest używany na jednym stanowisku komputerowym

  4. Intranet jest siecią komputerów o światowym zasięgu

1.5.16. Przynajmniej jakimi urządzeniami (oprócz komputera) trzeba dysponować aby nagrać i wysłać przez Internet na konkurs własne wykonanie piosenki?

  1. Mikrofon i głośniki

  2. Fax-modem i głośniki

  3. Drukarka, głośniki i mikrofon

  4. Mikrofon i modem

1.5.17. Które z poniższych zdań jest prawdziwe?

  1. Internet to rodzaj firmy zajmującej się promowaniem i wdrażaniem pomysłów dających szansę na komercyjny sukces

  2. Internet to ogólnoświatowy zbiór wzajemnie połączonych ze sobą sieci komputerowych (lokalnych LAN i rozległych WAN)

  3. Internet to określenie pomieszczenia w którym za opłatą można korzystać z podłączonych do sieci komputerów

  4. Internet to nazwa kategorii programów komputerowych służących do bezpośredniej komunikacji w czasie rzeczywistym między użytkownikami sieci

1.5.18. System bankowości elektronicznej nie daje możliwości:

  1. Zakładania lokat

  2. Sprawdzania stanu swojego konta

  3. Pobierania gotówki

  4. Transferu pieniędzy między kontami

1.5.19. Przez sieć komputerową rozumie się:

  1. Połączone ze sobą komputery zdolne do dzielenia się swoimi zasobami i wzajemnej wymiany informacji

  2. Połączone ze sobą części dysku lub taśmy tworzące tzw. napęd logiczny

  3. Języki programowania wysokiego poziomu opracowane w 1971 r. przez szwajcara Niklaus'a Wirtha

  4. Zestaw procesorów 5 generacji zdolnych do dzielenia się swoimi zasobami i wzajemnej wymiany informacji

1.5.20. Terminem haker określa się:

  1. Internetowy protokół transmisji wykorzystywany do wymiany informacji w sieci WWW

  2. Komputer podłączony do sieci komputerowej udostępniający innym komputerom swoje zasoby

  3. Osobę o rozległej wiedzy informatycznej w zakresie programowania i obsługi systemów komputerowych którą wykorzystuje dla celów osobistych, często niezgodnych z prawem

  4. Język opisu stron WWW używany powszechnie w Internecie

1.5.21. Jak nazywa się elektroniczna wersja notesu z adresami, stanowiąca standardowe wyposażenie programów pocztowych lub faksowych?

  1. e - Notes

  2. Mój Notes

  3. Książka adresowa

  4. e - Address

1.5.22. Megabajt to jednostka równa:

  1. 1024 bitom

  2. 1024 bajtom

  3. 1024 kilobajtom

  4. 1024 gigabajtom

1.5.23. Usługa pozwalająca użytkownikom Internetu wymieniać między sobą wiadomości i opinie na określone tematy to:

  1. Wyszukiwarka internetowa

  2. Grupa dyskusyjna

  3. Strona WWW

  4. Przeglądarka internetowa

1.5.24. Aby korzystać z e-sklepów lub e-banków konieczne jest posiadanie:

  1. Komputera z dostępem do drukarki sieciowej

  2. Komputera z dostępem do sieci lokalnej

  3. Komputera z dostępem do skanera

  4. Komputera z dostępem do Internetu

1.5.25. Który z poniższych czynników wpływa na bezpieczną pracę z komputerem?

  1. Wilgotność powietrza poniżej 50%

  2. Monitor o zmniejszonym promieniowaniu

  3. Wygodne miękkie meble

  4. Biurko drewniane wielopoziomowe

1.5.26. Który z następujących problemów zdrowotnych może być skutkiem wielogodzinnej, codziennej pracy przy komputerze?

  1. Artretyzm

  2. Zerwanie ścięgna Achillesa

  3. Przewlekła angina

  4. Zwyrodnienie kręgosłupa

1.5.27. Przez pojęcie protokół TCP/IP rozumie się:

  1. Urządzenie służące do odczytywania i zapisywania danych na nośniku magnetycznym

  2. Zapamiętany przez program ciąg poleceń zdefiniowany wcześniej przez użytkownika

  3. Zestaw protokołów definiujących wzajemną komunikację i wymianę danych w Internecie

  4. Obraz graficzny składający się z pojedynczych punktów tzw. pikseli o określonym kolorze

1.5.28. Urządzeniem peryferyjnym pozwalającym na podtrzymanie działania komputera, zapisanie danych i bezpieczne zamknięcie systemu w przypadku zaniku napięcia jest:

  1. Zasilacz awaryjny - UPS

  2. Kondensator awaryjny dowolnego typu

  3. Wzmacniacz operacyjny dowolnego typu

  4. Wzmacniacz różnicowy - UGB

1.5.29. Celem używania haseł w systemach komputerowych jest:

  1. Ochrona oprogramowania przed przypadkowym usunięciem

  2. Ochrona komputerów i oprogramowania przed nieupoważnionym dostępem

  3. Ochrona oprogramowania przed wirusami komputerowymi

  4. Ochrona komputerów przed spadkami napięcia w sieci elektrycznej

1.5.30. Ochrona danych sprowadza się do:

  1. Zabezpieczenia komputera przed wszystkimi użytkownikami

  2. Regularnych zmian organizacji zapisu danych na dyskach

  3. Okresowego usuwania plików tymczasowych

  4. Zabezpieczenia danych przed uszkodzeniem i tworzenia kopii bezpieczeństwa

1.5.31. Które określenie logowania jest prawdziwe?

  1. Logowanie to proces identyfikacji użytkownika zgłaszającego chęć podjęcia pracy na danym stanowisku komputerowym najczęściej w sieci komputerowej

  2. Logowanie to struktura w której system operacyjny przechowuje informacje o położeniu plików na dysku

  3. Logowanie to zestaw protokołów definiujących wzajemną komunikację i wymianę danych w Internecie

  4. Logowanie to nośnik danych w postaci długiej i cienkiej przewijanej taśmy z tworzywa sztucznego

1.5.32. Która z poniższych czynności zapewnia właściwą ochronę antywirusową?

  1. Regularne kasowanie kopii bezpieczeństwa

  2. Regularne skanowanie wszystkich plików i uaktualnianie programu antywirusowego

  3. Stosowanie haseł zapobiegających otwieraniu plików przez osoby nieuprawnione

  4. Przeinstalowywanie systemu przynajmniej co tydzień

1.5.33. Które z poniższych zdań jest prawdziwe?

  1. Serwer to zapamiętany przez program ciąg poleceń zdefiniowany przez użytkownika

  2. Serwer to pomocnicza funkcja oferowana przez większość rozbudowanych programów użytkowych

  3. Serwer to określenie komputera z sieciowym systemem operacyjnym który świadczy usługi innym komputerom lub programom sieci komputerowej

  4. Serwer to wewnętrzna ścieżka, po której są przesyłane sygnały z urządzeń z jednej części komputera do innej

1.5.34. Aby korzystać z poczty elektronicznej konieczne jest posiadanie przynajmniej następującego urządzenia:

  1. Komputera i kamery

  2. Komputera i modemu

  3. Telefonu

  4. Telefonu komórkowego, kamery i modemu

1.5.35. Zgodnie z prawem autorskim zabronione jest:

  1. Instalowanie oprogramowania nie sprawdzonego programem antywirusowym

  2. Przenoszenie oprogramowania za pomocą sieci lub dyskietek

  3. Nielegalne kopiowanie programów

  4. Używanie oprogramowania freeware

1.5.36. Które oprogramowanie z poniższych jest systemem operacyjnym?

  1. Linux Mandrake

  2. Access 2000

  3. Corel Draw 9

  4. Windows Commander 5.1

Test 1.6

1.6.1. Komputer zarządzający ruchem w sieci nazywamy:

  1. Serwerem plików

  2. Serwerem dedykowanym

  3. Stacją roboczą

  4. Kientem sieci

1.6.2. Komputery nie mogą wymieniać się danymi poprzez:

  1. Port podczerwieni

  2. Światłowód

  3. Skrętkę kat. 5

  4. TCO

1.6.3. Przykładem sieci WAN może być:

  1. Sieć szkolna

  2. Sieć miejska

  3. Internet

  4. Komputery w pracowni szkolnej

1.6.4. Napęd COMBO jest połączeniem:

  1. Drukarki, skanera i faxu

  2. Skanera, ksero i drukarki

  3. Napędu CD-ROM, CD-RW, DVD

  4. MO, ZIP i FDD

1.6.5. Mysz komputerowa musi posiadać, co najmniej:

  1. Jeden przycisk

  2. Dwa przyciski

  3. Trzy przyciski

  4. Dwa przyciski i rolkę

1.6.6. Które z wymienionych pojęć określa procesor?

  1. AGP

  2. ATA

  3. ROM

  4. DURON

1.6.7. Podstawowym parametrem określającym procesor jest:

  1. Pojemność

  2. Częstotliwość

  3. Impedancja

  4. Reaktancja

1.6.8. Szybkość połączenia z Internetem określa się w:

  1. kBps

  2. kbps

  3. MHz

  4. m/s

1.6.9. Do jakiego portu NIE można podłączyć drukarki?

  1. USB

  2. Portu równoległego

  3. LAN

  4. Portu ultrafioletowego

1.6.10. Licencja umożliwiająca modyfikację kodu źródłowego programu określana jest jako:

  1. GNU

  2. Public Domain

  3. Adware

  4. Freeware

1.6.11. Przekątną ekranu monitora podaje się w:

  1. Milimetrach

  2. Calach

  3. kHz

  4. DPI

1.6.12. Nowy typ monitorów wykorzystuje technologię:

  1. AGP

  2. LCD

  3. FTP

  4. CCD

1.6.13. Które z poniższych pojęć NIE określa komputera przenośnego?

  1. Laptop

  2. Notebook

  3. Palmtop

  4. Desktop

1.6.14. Cyfrowe łącze komutowane oznaczane jest jako:

  1. DSL

  2. Neostrada

  3. ISDN

  4. PSDN

1.6.15. Sprawdzenie poprawności działania oprogramowania odbywa się na etapie:

  1. Analizy wymagań

  2. Projektowania

  3. Testowania

  4. Wdrażania

1.6.16. Wielkość pamięci podaje się w:

  1. Bajtach

  2. Hercach

  3. Sekundach

  4. Pikselach

1.6.17. Dysk magnetooptyczny przy zapisie wykorzystuje:

  1. Promień lasera

  2. Pole elektromagnetyczne

  3. Promieniowanie podczerwone

  4. Rezonans magnetyczny

1.6.18. Komputer multimedialny powinien posiadać:

  1. Panel LCD, drukarkę, myszkę

  2. Monitor, skaner, drukarkę

  3. Monitor, kartę sieciową, modem

  4. Monitor, kartę dźwiękową, głośniki, mikrofon

1.6.19. Funkcję dyskietki we współczesnych komputerach może spełniać:

  1. HDD

  2. PenDrive

  3. Streamer

  4. DDR

1.6.20. Mysz optyczna charakteryzuje się tym, że:

  1. Nie posiada kulki

  2. Nie posiada przewodu łączącego z komputerem

  3. Posiada dwie rolki

  4. Łączy się z komputerem wyłącznie poprzez złącze COM

1.6.21. Dokładność skanowania określana jest w:

  1. PDI

  2. PCI

  3. DPI

  4. OSI

1.6.22. Komunikację z wykorzystaniem podczerwieni zapewnia:

  1. LAN

  2. Irda

  3. 1394 (FireWire)

  4. PS/2

1.6.23. Oznaczenie DDR dotyczy:

  1. Pamięci ROM

  2. Pamięci RAM

  3. Nowej technologii zapisu obrazu

  4. Nowej technologii zapisu dźwięku

1.6.24. Koncentratorem w topologii gwiazdy NIE może być:

  1. Switch

  2. HUB

  3. Router

  4. Modem

1.6.25. Urządzenie podtrzymujące zasilanie komputera to:

  1. UPS

  2. USB

  3. UMTS

  4. GPRS

1.6.26. Koń trojański to:

  1. Pewien typ wirusa

  2. Odmiana zapory ogniowej

  3. Moduł skanera antywirusowego

  4. Popularna gra sieciowa

1.6.27. Wirus komputerowy jest:

  1. Programem monitorującym wydajność systemu operacyjnego

  2. Programem działającym zwykle bez zgody użytkownika

  3. Programem wspomagającym dostęp do Internetu

  4. Inną nazwą jądra systemu operacyjnego

1.6.28. Skrót BIOS oznacza:

  1. Podstawowy system wejść i wyjść

  2. Bezpieczny interfejs obsługi sieci

  3. Rodzaj systemu operacyjnego

  4. Pakiet biurowy

1.6.29. Logowanie oznacza:

  1. Uruchomienie systemu z podstawowym zestawem sterowników

  2. Uruchomienie systemu operacyjnego z dysku startowego

  3. Zakończenie pracy systemu operacyjnego

  4. Przedstawienie się użytkownika wraz z podaniem hasła dostępu

1.6.30. Częstotliwość odświeżania monitora nie powinna być:

  1. Wyższa niż 5 Hz

  2. Niższa niż 72 Hz

  3. Wyższa niż częstotliwość karty graficznej

  4. Nie ma żadnych ograniczeń

1.6.31. Zabezpieczona dyskietka umożliwia:

  1. Zapis i odczyt

  2. Tylko odczyt

  3. Tylko zapis

  4. Tylko odczyt pod warunkiem sformatowania

1.6.32. Standardowa pojemność płyty CD-R wynosi:

  1. 650 MB

  2. 256 MB

  3. 1,44 MB

  4. 17 GB

1.6.33. Za pomocą napędu COMBO możliwe jest:

  1. Sformatowanie płytki CD-ROM

  2. Sformatowanie płytki CD-RW

  3. Sformatowanie płytki DVD

  4. Sformatowanie dyskietki

1.6.34. Start systemu operacyjnego NIE jest możliwy z:

  1. Dyskietki

  2. Płyty CD-ROM

  3. Dysku twardego

  4. Karty graficznej

1.6.35. Które z poniższych zdań jest prawdziwe?

  1. Kompresja danych polega na zmniejszeniu ich objętości

  2. Kompresja danych polega na zmniejszeniu ich objętości w taki sposób, aby była możliwa dekompresja

  3. Kompresję danych stosuje się wyłącznie do tworzenia plików archiwalnych

  4. Kompresją danych objęte są wyłącznie załączniki w poczcie elektronicznej

1.6.36. Korzystanie z nielegalnego oprogramowania jest:

  1. Przestępstwem w każdym przypadku

  2. Dozwolone do użytku domowego

  3. Niedozwolone w przypadku używania oprogramowania w celach zarobkowych

  4. Dozwolone tylko w instytucjach wyższej użyteczności publicznej (np. szpitale)

Test 1.7

1.7.1. Skrót PC oznacza:

  1. Grę komputerową

  2. Komputer osobisty

  3. Program komputerowy

  4. System operacyjny

1.7.2. W skład zestawu komputerowego muszą wchodzić następujące elementy:

  1. Jednostka centralna, drukarka, myszka

  2. Monitor, myszka, jednostka centralna, skaner

  3. Monitor, jednostka centralna, klawiatura, myszka

  4. Monitor, jednostka centralna, klawiatura

1.7.3. Skrót HDD oznacza:

  1. Napęd CD

  2. Rodzaj karty sieciowej

  3. Napęd dysku twardego

  4. Język stosowany na stronach WWW

1.7.4. Co oznacza WYSIWYG?

  1. Interfejs użytkownika

  2. Rodzaj urządzenia wejścia i wyjścia

  3. Wyszukiwarkę plików graficznych

  4. Widok na ekranie zgodny z widokiem na wydruku

1.7.5. Urządzenie peryferyjne to:

  1. Bankomat

  2. Procesor

  3. Informacja komputerowa

  4. Głośniki

1.7.6. Pamięć zewnętrzna komputera służy do:

  1. Przechowywania programów i danych poza komputerem

  2. Zapisywania poleceń wykonywanych przez użytkownika

  3. Przesyłania informacji między urządzeniami zewnętrznymi

  4. Zapisywania informacji o działającym w danej chwili programie

1.7.7. 1 kB to:

  1. 1024 bity

  2. 1024 Bajty

  3. 1000 Bajtów

  4. 8 bitów

1.7.8. Monitory, których użytkowanie jest bezpieczne, oznacza się specjalnym znakiem:

  1. TCO'99

  2. ISO9001

  3. ASO

  4. PCI

1.7.9. Które z wymienionych pamięci to pamięć wewnętrzna?

  1. Dysk twardy

  2. RAM

  3. Dyskietka

  4. CD-ROM

1.7.10. Zajmując miejsce przed komputerem NIE należy:

  1. Ustawiać wysokości fotela

  2. Dostosowywać położenia klawiatury i myszki

  3. Ustawiać odpowiednio monitora

  4. Ustawiać szklanki z napojem po lewej stronie monitora

1.7.11. W systemie binarnym (dwójkowym) każdą liczbę zapisujemy za pomocą:

  1. Dziesięciu cyfr

  2. Dwójek

  3. 1 i 0

  4. 102

1.7.12. Element, na którym umieszczony jest procesor to:

  1. Pamięć operacyjna

  2. Dysk twardy

  3. Płyta główna

  4. CD-ROM

1.7.13. Które z wymienionych urządzeń zewnętrznych NIE jest urządzeniem wyjścia?

  1. Głośniki

  2. Ploter

  3. Touchpad

  4. Drukarka

1.7.14. Dokument producenta zezwalający na legalne używanie programu komputerowego to:

  1. Instrukcja obsługi

  2. Licencja

  3. Gwarancja

  4. Kupon rejestracyjny

1.7.15. Która z wymienionych poniżej rodzajów pamięci to pamięć zewnętrzna?

  1. RAM

  2. ROM

  3. HDD

  4. CACHE

1.7.16. Płyta główna to:

  1. Przednia ścianka jednostki centralnej, na której znajduje się m.in. włącznik komputera

  2. Tylna ścianka jednostki centralnej, na której zamontowane są gniazda połączeń z urządzeniami zewnętrznymi

  3. Podłoże, na którym umieszczone są najważniejsze układy elektroniczne komputera

  4. Płyta CD zawierająca programy niezbędne do uruchomienia komputera

1.7.17. Szkolenie użytkowników oprogramowania jest realizowane na etapie:

  1. Analizy

  2. Projektowania

  3. Testowania

  4. Wdrażania

1.7.18. Napęd do archiwizowania dużej ilości danych, w którym umieszcza się kasetę z taśmą magnetyczną to:

  1. Streamer

  2. Zip

  3. MO

  4. Tape Disc

1.7.19. Jak nazywa się drukarka, która wykorzystuje do wydruku toner?

  1. Igłowa

  2. Rozetowa

  3. Laserowa

  4. Atramentowa

1.7.20. Skaner to urządzenie:

  1. Drukujące obrazy utworzone za pomocą komputera

  2. Nadzorujące wyświetlanie grafiki na ekranie monitora

  3. Odczytujące obrazy i zdjęcia, a następnie przesyłające je do pamięci komputera

  4. Przekształcające obrazy czarno-białe na kolorowe

1.7.21. Napęd DVD to:

  1. Rodzaj karty rozszerzeń, umożliwiającej połączenie komputerów w lokalną sieć DVD

  2. Urządzenie zewnętrzne przeznaczone do odczytu płyt DVD

  3. Urządzenie zewnętrzne przeznaczone do nagrywania płyt DVD

  4. Układ elektroniczny współpracujący z kartą graficzną, przyspieszający przetwarzanie obrazów

1.7.22. Freeware to rodzaj oprogramowania:

  1. Przeznaczonego do przetestowania i rozpowszechniania bezpłatnie na okres próbny

  2. Zastępujący starszą wersję programu

  3. Bezpłatnego, którego można używać bez żadnych ograniczeń

  4. Demonstracyjnego, które nie pozwala na jego pełne wykorzystanie

1.7.23. Procesor to:

  1. Układ elektroniczny odpowiedzialny za wyświetlanie obrazu na ekranie monitora

  2. Układ elektroniczny odpowiedzialny za realizację najważniejszych funkcji komputera

  3. Urządzenie umożliwiające połączenie komputerów w sieć

  4. Specjalny program nadzorujący pracę komputera

1.7.24. Urządzenie zewnętrzne, które pozwala przesyłać informacje między komputerami za pośrednictwem linii telefonicznych to:

  1. Modem

  2. Streamer

  3. Karta LAN

  4. PenDrive

1.7.25. Które z wymienionych złączy nie znajduje się na płycie głównej komputera?

  1. AGP

  2. PCI

  3. ISA

  4. EURO

1.7.26. Nośnik CD-R to:

  1. Płyta kompaktowa tylko do odczytu

  2. Płyta kompaktowa wielokrotnego zapisu i odczytu

  3. Płyta kompaktowa do jednokrotnego zapisu

  4. Płyta kompaktowa umożliwiająca zapis i odczyt tylko dźwięku

1.7.27. Syndrom RSI (ang. Repetitive Strain Injury) to:

  1. Schorzenie, którego przyczyną są zaburzenia świadomości wynikające ze zbyt długiej gry przy komputerze

  2. Schorzenie, którego przyczyną jest nieprawidłowe ułożenie rąk podczas pisania na klawiaturze

  3. Powolna utrata wzroku wynikająca z długotrwałej pracy przy monitorze niespełniającym norm bezpieczeństwa

  4. Zespół objawów uniemożliwiających normalną naukę w pomieszczeniu, w którym znajduje się komputer

1.7.28. W pamięci operacyjnej komputer

  1. Umieszcza programy i dane, z którymi w danej chwili pracuje

  2. Zapisuje na stałe wyniki działania programu

  3. Przechowuje wszystkie programy, z którymi pracował

  4. Zapisuje na stałe program nadzorujący jego pracę

1.7.29. Pamięć ROM to:

  1. Pamięć wewnętrzna, zawierająca programy startowe umożliwiające uruchomienie komputera

  2. Pamięć starego typu; w nowoczesnych komputerach została zastąpiona przez pamięć RAM

  3. Zasilacz awaryjny działający w momencie przerwania dopływu prądu z sieci elektrycznej

  4. Bardzo pojemna pamięć zewnętrzna, wykorzystywana do archiwizacji danych

1.7.30. Dyskietka używana w komputerach PC ma pojemność:

  1. 720 kB

  2. 1200 MB

  3. 1 MB

  4. 1,44 MB

1.7.31. Systemem operacyjnym jest:

  1. Windows XP

  2. Word 97

  3. Opera

  4. Corel

1.7.32. Podstawowym okablowaniem w topologii gwiazdy jest:

  1. Koncentryk

  2. Irda

  3. Skrętka

  4. Bluetooth

1.7.33. Protokołami sieciowymi są:

  1. TCP/IP

  2. Ethernet

  3. BIOS

  4. DOS/PC

1.7.34. Komputery tworzące sieć to takie, które:

  1. Są połączone kablem

  2. Mogą wymieniać dane między sobą

  3. Stoją obok siebie

  4. Są umieszczone w jednej pracowni

1.7.35. Dostęp do sieci Internet można uzyskać poprzez:

  1. Skaner

  2. Napęd COMBO

  3. Modem

  4. Port AGP

1.7.36. Serwer w sieci może udostępniać:

  1. Pliki i drukarki

  2. Klawiatury

  3. Drukarki i myszki

  4. Faxy i touchpady

Test 1.8

1.8.1. Co jest jednym z zadań systemu operacyjnego?

  1. Skanowanie fotografii

  2. Kopiowanie plików

  3. Generowanie raportu bazy danych

  4. Ochrona antywirusowa

1.8.2. Jak jest nazywane połączenie komputerów w firmie, aby pracownicy mieli wspólny dostęp do plików i drukarek?

  1. LAN

  2. ISDN

  3. WAN

  4. FTP

1.8.3. Jaka usługa nie jest oferowana poprzez Internet?

  1. Rezerwacja wczasów

  2. Przelewy bankowe

  3. Wypłata gotówki

  4. E-mail

1.8.4. Które z następujących urządzeń jest potrzebne, aby mieć dostęp do Internetu korzystając z sieci telefonicznej?

  1. CD-ROM

  2. Modem

  3. Faks

  4. Skaner

1.8.5. Jaki jest najistotniejszy powód do robienia przerw podczas pracy z komputerem?

  1. Zapobieganie przegrzaniu komputera

  2. Konieczność zapisywania danych

  3. Zapobieganie przemęczenia oczu

  4. Rozmowa ze znajomymi

1.8.6. Co wpływa na bezpieczeństwo pracy użytkownika komputera?

  1. Zacięcie papieru w drukarce

  2. Zawirusowany program

  3. Zbyt wiele otwartych programów

  4. Niezabezpieczone, leżące na ziemi przewody

1.8.7. Które z następujących stwierdzeń o dokumentach elektronicznych jest fałszywe?

  1. Dokumenty elektroniczne mogą być drukowane

  2. Dokumenty elektroniczne mogą oglądane

  3. Dokumenty elektroniczne mogą być „fizycznie dotknięte”

  4. Dokumenty elektroniczne mogą zostać zmagazynowane

1.8.8. Na czym polega właściwe podejście do ochrony informacji w przedsiębiorstwie?

  1. Istotne dane są dostępne do każdego

  2. Systemy komputerowe są oparte na profesjonalnych procedurach

  3. Nie istnieją procedury dla rejestrowania przypadków naruszenia bezpieczeństwa

  4. Hasła personelu nie są nigdy zmieniane

1.8.9. Jak nazywa się prawo regulujące gromadzenie, przechowywanie i wykorzystywanie informacji?

  1. Prawo o reklamowaniu danych

  2. Ustawa o ochronie danych

  3. Ustawa o zarządzaniu danymi

  4. Polityka odtwarzania danych

1.8.10. Jak nazywa się prawo do używania oprogramowania?

  1. Licencja

  2. Patent

  3. Prawo autorskie

  4. Autoryzacja

1.8.11. Po zakończeniu którego etapu rozpoczyna się eksploatacja oprogramowania?

  1. Analiza

  2. Projektowanie

  3. Testowanie

  4. Wdrażanie

1.8.12. Które z następujących urządzeń NIE możemy określić jako peryferyjne?

  1. Drukarka

  2. RAM

  3. Ploter

  4. Skaner

1.8.13. Na częstotliwość, z jaką jednostka centralna wykonuje operacje ma wpływ:

  1. Prędkość zegara w komputerze

  2. Szybkość wprowadzania danych

  3. Szybkość dostępu do danych na sztywnym dysku

  4. Częstotliwość odświeżania dołączonego monitora

1.8.14. Co NIE jest pamięcią komputera?

  1. ROM

  2. RAM

  3. Cache

  4. CPU

1.8.15. Co NIE jest jednostką pamięci komputera?

  1. Plik

  2. Bit

  3. Bajt

  4. Kilobajt

1.8.16. Które z następujących urządzeń jest urządzeniem wejściowym?

  1. Monitor

  2. Drukarka

  3. Mysz

  4. Ploter

1.8.17. Co należy do hardware?

  1. Skaner

  2. Edytor tekstu

  3. Arkusz kalkulacyjny

  4. Przeglądarka internetowa

1.8.18. Czy software to inaczej:

  1. Oprogramowanie komputera

  2. Miękka dyskietka

  3. Okablowanie

  4. Akcesoria komputerowe

1.8.19. Pojemność dysku jest zmierzona w:

  1. BPS

  2. MHz

  3. GB

  4. DPI

1.8.20. Do czego służy formatowanie dyskietki?

  1. Do sporządzania zapasowych danych na dysku

  2. Do odbezpieczenia dyskietki

  3. Do zabezpieczenia dyskietki

  4. Do przygotowania dyskietki do zapisu danych

1.8.21. Który z wymienionych programów NIE jest systemem operacyjnym?

  1. Windows XP

  2. Linux

  3. Lotus 123

  4. Windows 98

1.8.22. Jakiego rodzaju oprogramowaniem jest edytor tekstu?

  1. Oprogramowaniem systemu operacyjnego

  2. Oprogramowaniem do sporządzania kopii zapasowych

  3. Oprogramowaniem antywirusowym

  4. Oprogramowaniem użytkowym

1.8.23. Jaka jest główna korzyść wynikająca z użytkowania sieci komputerowej?

  1. Zwiększenie szybkości operacji

  2. Zmniejszenie kosztów

  3. Współdzielenie danych i zasobów

  4. Tworzenie kopii zapasowych danych

1.8.24. Czego należy użyć, aby znaleźć interesującą Cię stronę w Internecie?

  1. Słownika internetowego

  2. Wyszukiwarki

  3. Programu poczty elektronicznej

  4. Bazy danych

1.8.25. Co umożliwia ochronę danych w przedsiębiorstwie?

  1. Dane są dostępne dla każdego

  2. Dane nie są dostępne dla nikogo

  3. Dane są dostępne tylko dla autoryzowanych użytkowników

  4. Dane są dostępne dla nieupoważnionych użytkowników

1.8.26. Które z następujących urządzeń nadaje się do archiwizowania danych zapisanych na dysku komputera?

  1. Skaner

  2. Ploter

  3. Streamer

  4. Modem

1.8.27. Które z wymienionych nie jest oprogramowaniem użytkowym?

  1. System operacyjny

  2. Arkusz kalkulacyjny

  3. Edytor tekstu

  4. Edytor graficzny

1.8.28. Które z następujących urządzeń nie możemy określić jako peryferyjne?

  1. Monitor

  2. RAM

  3. Drukarka

  4. Skaner

1.8.29. Która z wymienionych działalności może pomóc środowisku?

  1. Regenerowanie tonerów/kaset do drukarek

  2. Gromadzenie kopii papierowych dokumentów w postaci elektronicznej na dysku

  3. Utrzymywanie komputerów włączonych nieprzerwanie przez 24 godziny na dobę

  4. Zmniejszanie szybkości zegara komputerów

1.8.30. Jak nazywanie jest oprogramowanie dostępne za darmo?

  1. Shareware

  2. Freeware

  3. Oprogramowanie licencjonowane

  4. Nie ma takiego oprogramowania

1.8.31. Co jest wadą poczty elektronicznej?

  1. Możesz dołączyć do poczty elektronicznej pliki i obrazy

  2. Twoja wiadomość może być wysłana na cały świat

  3. Poczta elektroniczna jest szybką metodą komunikacji

  4. Poprzez pocztę elektroniczną możesz zarazić system wirusami komputerowymi

1.8.32. Która z następujących procedur byłaby rozważana jako dobra polityka bezpieczeństwa przedsiębiorstwa?

  1. Regularne sporządzanie kopii zapasowej danych i wprowadzenie antywirusowych środków zaradczych

  2. Nie zmienianie haseł

  3. Nie tworzenie kopii zapasowych

  4. Wszyscy użytkownicy mają dostęp do zgromadzonych kopii zapasowych danych

1.8.33. Co nie jest rozszerzeniem nazwy pliku graficznego?

  1. gif

  2. wmf

  3. bmp

  4. mid

1.8.34. Co jest urządzeniem multimedialnym?

  1. Telefon

  2. Komputer

  3. Wieża stereo

  4. Video

1.8.35. Co nie jest usługą Internetu?

  1. FTP

  2. E-mail

  3. Telnet

  4. Archiwizacja

1.8.36. Co umożliwia użycie poczty elektronicznej?

  1. Opublikowanie informacji na stronie internetowej

  2. Organizowanie systemu plików na komputerze

  3. Szukanie informacji w Internecie

  4. Wymianę plików z innymi użytkownikami Internetu

Test 1.9

1.9.1. Jakiego typu czynności wykonuje CPU?

  1. Określa jak szybko komputer może zakończyć pracę

  2. Wykonuje operacje arytmetyczne i logiczne

  3. Kontroluje przepływ danych wokół CPU

  4. Kontroluje przechowywanie danych w RAM

1.9.2. Które oprogramowanie zarządza plikami i folderami na dysku twardym Twojego komputera?

  1. Oprogramowanie serwisowe

  2. Oprogramowanie systemu operacyjnego

  3. Oprogramowanie sieciowe

  4. Oprogramowanie użytkowe

1.9.3. Która kategoria oprogramowania byłaby najodpowiedniejsza, by zrealizować system roszczeń o odszkodowania z tytułu ubezpieczenia?

  1. Oprogramowanie systemowe

  2. Oprogramowanie do przetwarzania tekstów

  3. Oprogramowanie użytkowe dużej skali

  4. Oprogramowanie przetwarzania baz danych

1.9.4. Jaki jest najlepszy sposób, by ochronić komputer przed utratą danych?

  1. Zablokować komputer

  2. Zmienić hasło

  3. Wykasować pliki archiwalne

  4. Wykonywać regularnie kopie zapasowe danych

1.9.5. Które z poniższych stwierdzeń o pamięci tylko do odczytu (ROM) jest prawdziwe?

  1. Programy aplikacyjne mogą zapisywać dane do pamięć ROM

  2. Zawartość pamięci ROM nie jest usuwana po wyłączeniu komputera

  3. System operacyjny jest załadowany do pamięci ROM po włączeniu komputera

  4. Strony internetowe są umieszczane w pamięci ROM podczas ich ładowania

1.9.6. Który typ oprogramowania kontroluje przydział zasobów w komputerze?

  1. System operacyjny

  2. Oprogramowanie użytkowe

  3. Przeglądarka

  4. Oprogramowanie zabezpieczające

1.9.7. Ekstranet to jest:

  1. Ogólnoświatowa sieć komputerów

  2. System operacyjny sieci komputerowej używany do monitorowania i kontroli przepływu danych

  3. Prywatna sieć przedsiębiorstwa posiadająca wyszczególnionych użytkowników na zewnątrz

  4. Sieciowy system ewidencyjny

1.9.8. Które z następujących zdań dotyczących bankowości elektronicznej jest fałszywe?

  1. Bankowość elektroniczna pozwala Ci sprawdzać na bieżąco stan konta

  2. Bankowość elektroniczna pozwala Ci wypłacić gotówkę

  3. Bankowość elektroniczna pozwala Ci uzyskać wyciąg z konta

  4. Bankowość elektroniczna pozwala indywidualnie przelewać pieniądze pomiędzy rachunkami

1.9.9. Które z następujących stwierdzeń jest wyrazem dobrej polityki stosowania haseł w przedsiębiorstwie?

  1. Wszystkie hasła są zmieniane regularnie

  2. Wszystkie hasła są dzielone przez użytkowników

  3. Wszystkie hasła składają się z nazwisk użytkowników

  4. Wszystkie hasła są złożone z trzech liter

1.9.10. Które z wymienionych jest oprogramowaniem użytkowym?

  1. System operacyjny

  2. Arkusz kalkulacyjny

  3. Protokół komunikacyjny

  4. Sterownik urządzenia

1.9.11. Co oznacza numer wersji oprogramowania?

  1. Numer, który identyfikuje konkretny etap produktu rozwijającego się oprogramowania

  2. Numer, który wskazuje kiedy oprogramowanie zostało stworzone

  3. Numer, który identyfikuje autora oprogramowania

  4. Numer, który wskazuje, gdzie zainstalować oprogramowanie

1.9.12. Oprogramowanie służące do rejestracji i kontroli danych samochodów może być używane przez:

  1. Szkoły

  2. Szpitale

  3. Biblioteki

  4. Administrację rządową

1.9.13. Którego z poniższych urządzeń użyłbyś, by sporządzić zbiór kopii zapasowych Twoich plików?

  1. Skanera

  2. Jednostki centralnej

  3. Nagrywarki CD lub DVD

  4. Modemu

1.9.14. Jaki typ komputera jest używany do obsługi wielkich korporacyjnych systemów i dużych baz danych?

  1. Palmtop (PDA)

  2. Desktop

  3. Notebook

  4. Mainframe

1.9.15, Który z wymienionych programów jest systemem operacyjnym?

  1. Windows XP

  2. Word 2000

  3. Lotus 123

  4. PowerPoint 2000

1.9.16. Która z następujących aplikacji komputerowych nie będzie zastosowana w szpitalu?

  1. Rejestracja pacjentów

  2. Systemy sterowania karetkami pogotowia

  3. Narzędzia analizy diagnostycznej

  4. Usługi doradcze

1.9.17. Dlaczego należy prowadzić dobrą politykę ochrony przy pomocy systemu haseł?

  1. Aby ułatwić znalezienie informacji na komputerze

  2. Aby uchronić komputer przed nieuprawnionym użyciem

  3. Aby ułatwić komputerowi łatwiejsze połączenie się z siecią

  4. Aby pozwolić nieupoważnionym użytkownikom na uzyskanie dostępu do komputera lub sieci

1.9.18. Które z następujących sprawozdań może zawierać dane osobowe?

  1. Lista kursów zaoferowanych przez centrum edukacyjne

  2. Lista nowych książek zakupionych dla biblioteki

  3. Lista wykorzystania komputerów w pracowni

  4. Lista personelu pracującego w dziale

1.9.19. Co oznacza skrót CPU?

  1. Centralny procesor przeliczeniowy

  2. Jednostka kontrolująca program

  3. Jednostka kontrolująca procesor

  4. Centralna jednostka obliczeniowa

1.9.20. Co oznacza prawna ochrona danych?

  1. To jest prawodawstwo, na mocy którego właściciele komputera mają prawo ochronić się przed oszustwem komputerowym

  2. To jest prawodawstwo, które daje właścicielom oprogramowania prawo popierania prawa autorskiego

  3. To jest prawodawstwo, które daje władzom prawo do kontrolowania danych w Internecie

  4. To jest prawodawstwo, które daje prawo każdej osobie w stosunku do swoich danych osobowych oglądania ich, poprawiania ich nieścisłości oraz usuwania

1.9.21. Które z następujących elementów możemy określić jako urządzenie peryferyjne?

  1. Graficzny interfejs użytkownika

  2. RAM

  3. System operacyjny

  4. Skaner

1.9.22. Istnieją reguły rządzące przechowywaniem i dostarczaniem wykorzystywanej przez komputery informacji. Jak to prawo się nazywa?

  1. Prawo o reklamowaniu danych

  2. Ustawa o ochronie danych

  3. Ustawa o zarządzaniu danymi

  4. Polityka odtwarzania danych

1.9.23. Twój komputer spowalnia pracę podczas uruchamiania niektórych aplikacji. Która z następujących czynności najprawdopodobniej poprawi szybkość pracy komputera?

  1. Zastosowanie napędu zip

  2. Zastosowanie większego monitora

  3. Zainstalowanie większej pamięci

  4. Zainstalowanie szybszego napędu CD-ROM

1.9.24. Program, który jest używany przez próbny okres, a następnie może zostać kupiony nazywa się:

  1. Shareware

  2. Freeware

  3. Oprogramowanie licencjonowane

  4. Adware

1.9.25. Które z poniższych urządzeń wysyła informację od użytkownika do komputera?

  1. Drukarka

  2. Monitor

  3. Klawiatura

  4. Jednostka centralna

1.9.26. Pamięć zewnętrzna komputera służy do:

  1. Przechowywania programów i danych poza komputerem

  2. Zapisywania poleceń wykonywanych przez użytkownika

  3. Przesyłania informacji między urządzeniami zewnętrznymi

  4. Zapisywania informacji o działającym w danej chwili programie

1.9.27. W systemie binarnym (dwójkowym) każdą liczbę zapisujemy za pomocą:

  1. Dziesięciu cyfr

  2. Dwójek

  3. 1 i 0

  4. 102

1.9.28. Płyta główna to:

  1. Przednia ścianka jednostki centralnej, na której znajduje się m.in. wyłącznik komputera

  2. Tylna ścianka jednostki centralnej, na której zamontowane są gniazda połączeń z urządzeniami zewnętrznymi

  3. Podłoże, na którym umieszczone są najważniejsze układy elektroniczne komputera

  4. Płyta CD, zawierająca programy niezbędne do uruchomienia komputera

1.9.29. Jak nazywa się drukarka, która wykorzystuje do wydruku taśmę barwiącą?

  1. Laserowa

  2. Termiczna

  3. Igłowa

  4. Atramentowa

1.9.30. Urządzenie zewnętrzne, które pozwala przesyłać informacje między komputerami za pośrednictwem linii telefonicznych to:

  1. Modem

  2. Streamer

  3. Karta LAN

  4. PenDrive

1.9.31. Syndrom RSI (ang. Repetitive Strain Injury) to:

  1. Schorzenie, którego przyczyną są zaburzenia świadomości

  2. Schorzenie, którego przyczyną jest nieprawidłowe ułożenie rąk podczas pisania na klawiaturze

  3. Powolna utrata wzroku wynikająca z długotrwałej pracy przy monitorze niespełniającym norm bezpieczeństwa

  4. Zespół objawów uniemożliwiających normalną naukę w pomieszczeniu, w którym znajduje się komputer

1.9.32. Podstawowym okablowaniem w topologii gwiazdy jest:

  1. Koncentryk

  2. Irda

  3. Skrętka

  4. Bluetooth

1.9.33. Dostęp do sieci lokalnej można uzyskać poprzez:

  1. Skaner

  2. Napęd COMBO

  3. Karta Ethernet

  4. Modem

1.9.34. Komputer zarządzający ruchem w sieci nazywamy:

  1. Serwerem plików

  2. Serwerem dedykowanym

  3. Stacją roboczą

  4. Klientem sieci

1.9.35. Licencja umożliwiająca modyfikację kodu źródłowego programu to:

  1. GNU

  2. Public Domain

  3. Adware

  4. Freeware

1.9.36. Oznaczenie DDR dotyczy:

  1. Pamięci ROM

  2. Pamięci RAM

  3. Nowej technologii zapisu obrazu

  4. Nowej technologii zapisu dźwięku

Test 1.10

1.10.1. Prędkość CPU jest zmierzona w:

  1. BPS

  2. GHz

  3. MB

  4. DPI

1.10.2. Odwirusowywanie plików oznacza:

  1. Archiwizowanie plików do bezpiecznej lokalizacji

  2. Przeniesienie plików do nowego folderu

  3. Usunięcie wirusa z zainfekowanych plików

  4. Zmiana nazwy plików

1.10.3. Hasła są używane, aby:

  1. Chronić zarówno komputery jak i oprogramowanie przed nieupoważnionym dostępem

  2. Ochraniać oprogramowanie przed przypadkowym usunięciem

  3. Chronić oprogramowanie przed wirusami komputerowymi

  4. Co tydzień sporządzać kopie zapasową danych

1.10.4. Jaka jest najmniejsza jednostka pamięci komputera?

  1. Plik

  2. Bit

  3. Bajt

  4. Rekord

1.10.5. Które z następujących urządzeń jest urządzeniem zarówno wejściowym jak wyjściowym?

  1. Skaner

  2. Drukarka

  3. Ekran dotykowy

  4. Mysz

1.10.6. Dlaczego konieczne jest posiadanie procedur bezpieczeństwa podczas używania komputera?

  1. Aby komputer przypadkowo nie wyłączył się podczas przetwarzania danych

  2. Aby pliki przypadkowo nie zostały usunięte z dysku twardego

  3. Aby osoba obsługująca komputer mogła pracować bezpiecznie

  4. Aby komputery mogły zostać użyte za każdym razem

1.10.7. Którego oprogramowania użyłbyś/użyłabyś do stworzenia materiałów reklamowych?

  1. Program finansowo-księgowy

  2. Edytor tekstu

  3. Oprogramowanie DTP

  4. Oprogramowanie skanera

1.10.8. Aby zakupić towar w e-sklepie będziesz potrzebował:

  1. Komputera z dostępem do Intranetu

  2. Komputera z dostępem do drukarki

  3. Komputera z dostępem do Internetu

  4. Komputera z dostępem do napędu DVD

1.10.9. Jak nazwiesz proces aktualizacji oprogramowania?

  1. Upgrade

  2. Software

  3. Hardware

  4. Adware

1.10.10. Dlaczego należy prowadzić dobrą politykę ochrony przy pomocy systemu haseł?

  1. Aby ułatwić znalezienie informacji na komputerze

  2. Aby uchronić komputer przed nieuprawnionym użyciem

  3. Aby ułatwić komputerowi łatwiejsze połączenie się z siecią

  4. Aby pozwolić nieupoważnionym użytkownikom na uzyskanie dostępu do komputera lub sieci

1.10.11. System operacyjny wykonuje jedną z następujących czynności:

  1. Działa jako wydajne narzędzie do wprowadzania, zredagowania i drukowania dokumentów

  2. Przedstawia dane w formacie kolumn i wierszy aby utworzyć arkusz kalkulacyjny

  3. Przemieszcza dane do i z pamięci oraz nadzoruje uruchamianie programów użytkowych

  4. Tworzy, edytuje i uaktualnia pliki bazy danych w pamięci

1.10.12. Łączenie komputerów w sieć oznacza, że:

  1. Użytkownicy mogą dzielić pliki i zasoby

  2. Komputery są bezpieczniejsze

  3. Poczta elektroniczna jest niepotrzebna

  4. Komputery będą bardziej niezawodne

1.10.13. Intranet to jest:

  1. Ogólnoświatowa sieć komputerów

  2. Prywatna sieć przedsiębiorstwa

  3. System operacyjny sieci komputerowej

  4. Sieciowy system ewidencyjny

1.10.14. Komputery często są używane w szkoleniu pracowników. Które z następujących typów szkoleń jest najodpowiedniejsze dla szkolenia ludzi do realizowania niebezpiecznych zadań?

  1. Symulacje

  2. Praca zespołowa

  3. Seminaria

  4. Warsztaty

1.10.15. Które z następujących zdań o World Wide Web (WWW) jest prawdziwe?

  1. World Wide Web (WWW) jest częścią Internetu

  2. World Wide Web (WWW) nie używa http

  3. World Wide Web (WWW) jest przeszukiwarką

  4. World Wide Web (WWW) jest użytecznym oprogramowaniem

1.10.16. Jeśli pracowałeś w domu, jakie oprogramowanie mogło zostać użyte do bezpośredniego komunikowania się z kolegami i klientami?

  1. Baza danych

  2. Arkusz kalkulacyjny

  3. Prezentacje

  4. Poczta elektroniczna

1.10.17. Która z następujących cech jest wadą poczty elektronicznej?

  1. Możesz dołączyć do poczty elektronicznej pliki i obrazy

  2. Twoja wiadomość może być wysłana na cały świat

  3. Poczta elektroniczna jest szybką metodą komunikacji

  4. Poprzez pocztę elektroniczną możesz zarazić system wirusami komputerowymi

1.10.18. Które z następujących zdań jest przykładem dobrej praktyki podczas używania komputera?

  1. Redukowanie poziomu światła w obszarze pracy komputera

  2. Robienie częstych przerw podczas pracy z komputerem

  3. Siedzenie w wygodnym krześle podczas używania komputera

  4. Ułożenie klawiatury poniżej poziomu nadgarstków na biurku

1.10.19. Przykładem zastosowania komputerów w Administracji Państwowej byłoby:

  1. Kontrolowanie linii montażowej

  2. Kontrolowanie Internetu

  3. Wydawanie paszportów

  4. Sprzedaż biletów linii lotniczej

1.10.20. Wirus komputerowy może „wejść” do systemu:

  1. Poprzez ikonę

  2. Poprzez joystick

  3. Poprzez PenDrive

  4. Poprzez klawiaturę

1.10.21. Co oznacza skrót ISDN?

  1. Międzynarodowe Sieci Danych Cyfrowych

  2. Interaktywne Standartowe Cyfrowe Sieci

  3. Usługowa Sieć Danych Internetowych

  4. Sieć Cyfrowa Usług Zintegrowanych

1.10.22. Które zdanie nie określa cech handlu elektronicznego?

  1. Transakcje mogą zostać szybko przetworzone

  2. Usługi są dostępne 24 godziny na dobę

  3. Towary mogą być reklamowane a ceny porównywane

  4. Występuje bezpośredni kontakt między kupującym i sprzedawcą

1.10.23. Jakie niebezpieczeństwo związane jest ze sprzętem komputerowym?

  1. Zacięcie papieru w drukarce

  2. Uszkodzona klawiatura

  3. Zbyt wiele otwartych programów

  4. Niezabezpieczone, leżące na ziemi przewody

1.10.24. Które urządzenie wejściowe wybrałbyś/wybrałabyś aby utworzyć cyfrową wersję zdjęcia?

  1. Ploter

  2. Drukarka

  3. Pióro laserowe

  4. Skaner

1.10.25. Na jakim etapie tworzenia systemów i programów informatycy badają dokumenty w firmie?

  1. Analiza

  2. Testowanie

  3. Projektowanie

  4. Programowanie

1.10.26. Prędkość zegara w komputerze wskazuje na:

  1. Częstotliwość, z jaką procesor wykonuje operacje

  2. Częstotliwość, z którą może działać RAM

  3. Szybkość dostępu do danych na sztywnym dysku

  4. Częstotliwość odświeżania dołączonego monitora

1.10.27. Które oprogramowanie odpowiada za komunikację w LAN?

  1. Oprogramowanie serwisowe

  2. Oprogramowanie sieciowe

  3. Oprogramowanie systemu operacyjnego

  4. Oprogramowanie użytkowe

1.10.28. Które z następujących stwierdzeń opisuje właściwe podejście do ochrony informacji w przedsiębiorstwie?

  1. Istotne dane są dostępne do każdego

  2. Systemy komputerowe są oparte na profesjonalnych procedurach

  3. Nie istnieją procedury dla rejestrowania przypadków naruszenia bezpieczeństwa

  4. Hasła personelu nie są nigdy zmieniane

1.10.29. Jakiego typu oprogramowania użyłbyś aby wprowadzić dane do bazy danych?

  1. Oprogramowanie zabezpieczające

  2. Oprogramowanie użytkowe

  3. Oprogramowanie archiwizujące

  4. Oprogramowanie systemu operacyjnego

1.10.30. Do czego można wykorzystać Internet w domu?

  1. Drukowanie biuletynów

  2. Katalogowanie zbiorów płyt CD

  3. Poszukiwanie informacji w celu odrobienia pracy domowej

  4. Zarządzanie domowymi rachunkami

1.10.31. Które z poniższych zdań najlepiej opisuje Intranet?

  1. Intranet może wspomagać w pracy najwyżej 3 komputery

  2. Intranet jest prywatną siecią przedsiębiorstwa

  3. Intranet jest używany tylko w domu

  4. Intranet jest siecią komputerów o światowym zasięgu

1.10.32. Twój nowy komputer ma zainstalowany modem 56K . 56K oznacza:

  1. Koszt modemu

  2. Wielkość modemu

  3. Pojemność danych modemu

  4. Ograniczenie prędkości transmisji danych modemu

1.10.33. Skrót GUI oznacza:

  1. Interfejs Gier Komputerowych

  2. Graficzny Interfejs Użytkownika

  3. Główny Uniwersalny Interfejs

  4. Graficzny Uniwersalny Interfejs

1.10.34. Która kategoria oprogramowania byłaby najodpowiedniejsza, by zbudować system roszczeń o odszkodowania z tytułu ubezpieczenia komunikacyjnego?

  1. Oprogramowanie systemowe

  2. Oprogramowanie do przetwarzania tekstów

  3. Oprogramowanie użytkowe dużej skali

  4. Oprogramowanie przetwarzania baz danych

1.10.35. Który z podanych poniżej przykładów jest przykładem korzyści telepracy?

  1. Możesz położyć mniejszy nacisk na współpracę lub pracę zespołową

  2. Odległość od biura może irytować, kiedy wymagana jest obecność osobista

  3. Telepraca pozwala na elastyczne godziny pracy i mniejszą utratę czasu na dojazd

  4. Telepraca może wywołać mniejsze społeczne więzi z kolegami w pracy

1.10.36. Formatujemy dysk aby:

  1. Sporządzić jego kopię zapasową

  2. Odnaleźć pliki na dysku

  3. Odbezpieczyć dysk

  4. Przygotować dysk do zapisywania plików

0x01 graphic

© Polskie Towarzystwo Informatyczne, 2003



Wyszukiwarka

Podobne podstrony:
Test 101, 1sem, technologie informacyjne
Moduł 7 odpowiedzi, Technologie Informacyjne (TI)
Najważniejsze zagadnienia - Moduł 3, Semestr I, Technologie informacyjne, Moduł 3
Moduł 3 odpowiedzi, Technologie Informacyjne (TI)
Moduł 4 odpowiedzi, Technologie Informacyjne (TI)
Najważniejsze zagadnienia - Moduł 6, Semestr I, Technologie informacyjne, Moduł 6
Moduł 5 odpowiedzi, Technologie Informacyjne (TI)
Moduł 6 odpowiedzi, Technologie Informacyjne (TI)
Najważniejsze zagadnienia - Moduł 5, Semestr I, Technologie informacyjne, Moduł 5
Najważniejsze zagadnienia - Moduł 4, Semestr I, Technologie informacyjne, Moduł 4
Moduł 1 odpowiedzi, Technologie Informacyjne (TI)
Odpowiedzi Do Modulu1, 1sem, technologie informacyjne
Najważniejsze zagadnienia - Moduł 2, Semestr I, Technologie informacyjne, Moduł 2
Najważniesze zagadnienia - Moduł 1, Semestr I, Technologie informacyjne, Moduł 1
Kolokwium Modul 2, Materiały STUDIA, Semestr I, Technologie informacyjne
kolokwium ti, Pwr, SKP, Technologie Informacyjne dr Rogalinski
TI moduł 3, Technologie Informacyjne
zarzadzanie 9, Zarządzanie i inżynieria produkcji KOLOKWIA, WYKŁADY, SKRYPTY, Makroekonomia, technol
Kolokwium TI, Politechnika Wrocławska Energetyka, 1 semestr, Technologie Informacyjne

więcej podobnych podstron