1 Sprawdź ile umiesz! Poni ej został przedstawiony test w celu

Transkrypt

1 Sprawdź ile umiesz! Poni ej został przedstawiony test w celu
Sprawdź ile umiesz!
Poniżej został przedstawiony test w celu sprawdzenia wiedzy i umiejętności ucznia.
Prawidłowy jest tylko jeden podpunkt w każdym pytaniu, lecz celowo nie zostały
zamieszczone odpowiedzi.. Powodzenia!
1)
a)
b)
c)
d)
Do sprzętu komputerowego zaliczamy:
głośnik i edytor tekstowy Word,
monitor i stacja dyskietek,
arkusz kalkulacyjny Excel i Notatnik,
program antywirusowy i edytor rejestru.
2)
a)
b)
c)
d)
Urządzeniem do wyprowadzania danych jest:
myszka i głośnik,
monitor i drukarka,
klawiatura i monitor,
mikrofon i stacja dyskietek.
3)
a)
b)
c)
d)
Urządzeniem do wprowadzania informacji jest:
myszka i monitor,
drukarka i mikrofon,
skaner i klawiatura,
stacja dysków i głośnik.
4)
a)
b)
c)
d)
Urządzeniem do przechowywania informacji jest:
dysk twardy i pen-driver,
drukarka i stacja dyskietek,
monitor i CD,
aparat cyfrowy i dysk twardy.
5)
a)
b)
c)
d)
Do oprogramowania zaliczamy:
głośnik i edytor tekstowy Word,
monitor i stacja dyskietek,
arkusz kalkulacyjny i edytor tekstowy,
program antywirusowy i flashdrive.
6)
a)
b)
c)
d)
Do programów użytkowych zaliczamy:
arkusz kalkulacyjny i defragmentator dysku,
edytor rejestru i notatnik,
grę komputerową i przeglądarkę internetową,
program służący do oczyszczania niepotrzebnych plików i program do tworzenia
prezentacji.
7)
a)
b)
c)
Do programów narzędziowych zaliczamy:
program do tworzenia stron www i prosty program do tworzenia grafiki,
program antywirusowy i defragmentator dysku,
grę komputerową i program służący testowaniu i diagnozowaniu parametrów
komputera w celach poprawienia jego wydajności,
program przedstawiający dane o systemie i Wordpad.
d)
1
8)
a)
b)
c)
d)
Programem użytkowym nazywamy:
program, który poprawia wydajność komputera,
program, który został dołączony jako dodatek przy zakupie monitora,
program, który podzieli dysk na dwie części,
żaden z powyższych.
9)
a)
b)
Programem narzędziowym nazywamy:
program służący do testowania i diagnostyki komputera,
program, którego użycie zazwyczaj nie zmienia poprawności i wydajności pracy
komputera,
program, którego użycie zawsze polepsza pracę komputera,
program, którego użycie zawsze przyspiesza pracę komputera.
c)
d)
10) Każdy język programowania:
a) jest językiem zrozumiałym dla programisty oraz dla komputera,
b) należy do grupy programów narzędziowych,
c) jest językiem używanym przez programistę w celu napisania przez niego
programu,
d) jest językiem rozkazów wykonywanych przez procesor.
11) Na płycie głównej znajdują się:
a) kontroler stacji dyskietek i magistrale: ISA i ROM,
b) pamięć ROM i gniazda rozszerzające,
c) kontroler dysku twardego i magistrala RAM,
d) gniazdo pamięci ROM i porty.
12) BIOS to:
a) gniazdo rozszerzające znajdujące się na płycie głównej,
b) port znajdujący się na płycie głównej,
c) łącznik pomiędzy uruchamianymi programami a sprzętem,
d) nazwa pamięci RAM.
13) Wyróżniamy magistrale:
a) AGP, PCI i BIOS,
b) PCI – Express i ISA,
c) RAM i PCI – X,
d) ROM i PCI – Express.
14) Pamięć RAM to:
a) pamięć operacyjna, której zawartość można tylko odczytać,
b) pamięć, której zawdzięczamy istnienie programów w komputerze pomimo
wyłączenia komputera,
c) pamięć o dostępnie swobodnym, umożliwia szybką wymianę danych,
d) pamięć, która w razie awarii zastąpi dysk twardy,
2
15)
a)
b)
c)
d)
Współczesne pamięci RAM instalowane w komputerach domowych osiągają
pojemność:
256 kB lub 512 MB,
1GB lub 2GB MB,
512 kB lub 128 kB,
tylko 512 MB.
16) Dysk twardy jest:
a) nośnikiem, którego zawartość jest przeznaczona tylko do odczytu,
b) pamięcią trwałą, której zawdzięczamy istnienie programów w komputerze
pomimo wyłączenia komputera,
c) nośnikiem optycznym,
d) przeznaczony do szybkiej wymiany danych.
17) Współczesne dyski twarde osiągają maksymalnie prędkość:
a) 5400 rpm (obrotów na minutę),
b) 15000 rpm (obrotów na minutę),
c) 7400 rps (obrotów na sekundę),
d) 10800 rps (obrotów na sekundę).
18) Formatowanie dysku:
a)
ma na celu tylko usunięcie danych,
b) pozwala zmienić system plików,
c) dzieli dysk na dwie lub więcej części,
d) ma na celu utworzenie partycji.
19) Partycja dyskowa:
a) jest to osobny dysk,
b) jest tworzona w celu usunięcia danych,
c) jest tworzona w celu zmiany systemu plików,
d) jest wydzielonym miejscem na dysku twardym, które można potraktować jako
osobny dysk.
20) Przekątną ekranu monitora mierzy się w:
a) centymetrach,
b) calach,
c) punktach,
d) pikselach.
21) Rozdzielczość ekranu mierzy się w:
a) centymetrach,
b) calach,
c) punktach,
d) pikselach.
22) Częstotliwość odświeżania ekranu mierzy się w:
a) Hz, MHz, GHz (herc),
b) B, MB, GB (bajt),
c) B/s, MB/s, GB/s (bajty na sekundę),
d) rpm (obroty na minutę).
3
23) CD jest:
a) nośnikiem magnetycznym,
b) przeznaczony do szybkiej wymiany danych,
c) nośnikiem, którego dane są odczytywane przy pomocy lasera optycznego,
d) nośnikiem, który może zastąpić dysk twardy.
24) CD różni się od DVD:
a) tym, że ma znacznie większą pojemność,
b) ma mniejszą gęstość zapisu,
c) jest nośnikiem magnetycznym,
d) dane na nim są odczytywane przy pomocy głowic.
25) Pojemność:
a) CD może wynosić 4,7 GB,
b) DVD zawiera się pomiędzy 4 a 17 GB,
c) DVD wynosi 650 lub 700 MB,
d) DVD jest mniejsza od pojemności CD.
26) Obecnie stosowane dyskietki osiągają prędkość:
a) 5400 rpm (obrotów na minutę),
b) 360 rpm (obrotów na minutę),
c) 740 rps (obrotów na sekundę),
d) 10800 rps (obrotów na sekundę).
27) Pojemność dyskietki wynosi:
a) 1200 kB,
b) 1,44 MB,
c) 14400 MB,
d) 14400 kB.
28) Jeden GB (gigabajt) to:
a) 10000MB (megabajtów),
b) 1000 kB (kilobajtów),
c) 1024 MB (megabajtów),
d) 1000000 kB (kilobajtów).
29) Jeden MHz (megaherc) to:
a) 1000 kHz (kiloherców),
b) 100000 Hz (herców),
c) 1000 GHz (gigaherców),
d) 100 GHz (gigaherców).
30) Jeden kB/s (kilobajt na sekundę) to:
a) 10000 B/s (bajtów na sekundę),
b) 100 MB/s (megabajtów na sekundę),
c) 1000 GB/s (gigabajtów na sekundę),
d) 1000 B/s (bajtów na sekundę).
4
31) Prędkość przesyłania danych mierzy się w:
a) Hz, MHz, GHz (herc),
b) B, MB, GB (bajt),
c) B/s, MB/s, GB/s (bajty na sekundę),
d) rpm (obroty na minutę).
32) Pojemność nośników trwałych takich jak dysk twardy, CD i DVD mierzy się
a) Hz, MHz, GHz (herc),
b) B, MB, GB (bajt),
c) B/s, MB/s, GB/s (bajty na sekundę),
d) rpm (obroty na minutę).
33) Częstotliwość taktowania procesora mierzy się w:
a) Hz, MHz, GHz (herc),
b) B, MB, GB (bajt),
c) B/s, MB/s, GB/s (bajty na sekundę),
d) rpm (obroty na minutę).
34) Cechy DOSa są następujące:
a) ikona jako reprezentant pliku,
b) praca przy użyciu prawie tylko klawiatury,
c) wielozadaniowość,
d) duża liczba gier graficznych.
35)
a)
b)
c)
d)
Cechy współcześnie stosowanego systemu operacyjnego MS Windows są
następujące:
wpisywanie nazwy programu w celu jego wywołania,
niskie wymagania sprzętowe,
jednozadaniowość,
interface graficzny (GUI).
36) Cechy systemów operacyjnych Linux są następujące:
a) intuicyjność i łatwość obsługi,
b) praca przy użyciu tylko klawiatury,
c) jednozadaniowość,
d) wieloprocesorowość.
37) Systemowy program „Oczyszczanie dysku” usuwa:
a) pliki z kosza i pliki zwykłe,
b) tymczasowe pliki internetowe i pliki z kosza,
c) pliki typu „cookies” i pliki o rozszerzeniu „exe”,
d) niepotrzebne wpisy w rejestrach.
38) Aby przyspieszyć pracę komputera należy:
a) zwiększyć pamięć wirtualną,
b) włączyć programy pracujące w tle,
c) usunąć pliki typu „cookie”,
d) zainstalować dodatkowe czcionki.
5
39) Czynniki sprzyjające spowolnieniu pracy komputera to:
a) włączenie dźwięków, które są przy uruchamianiu systemu operacyjnego,
b) wyłączenie programów pracujących w tle,
c) zwiększenie pamięci wirtualnej,
d) użycie narzędzi do uporządkowania dysku.
40) Defragmentator dysku:
a) czyści dysk z niepotrzebnych plików,
b) przesuwa i układa dane na dysku tak, aby zapisane obszary dysku były zwarte,
c) wyłącza programy pracujące w tle,
d) dzieli dysk na kilka partycji.
41) Pod względem wielkości sieci najmniejszą siecią jest:
a) LAN,
b) MAN,
c) WAN,
d) Internet.
42) Topologia charakteryzująca się awarią całej sieci, podczas uszkodzenia kabla to:
a) topologia gwiazdy,
b) topologia magistrali,
c) topologia pierścienia,
d) topologia magistrali i pierścienia.
43) Topologia charakteryzująca się awarią całej sieci podczas uszkodzenia jednego
komputera to:
a) topologia gwiazdy,
b) topologia magistrali,
c) topologia pierścienia,
d) topologia gwiazdy i magistrali.
44) Każdy komputer podłączony do sieci internetowej musi być wyposażony w:
a) koncentrator,
b) przełącznik,
c)
modem,
d) kartę sieciową.
45) ISDN to:
a) rodzaj połączenia, który wykorzystuje modem analogowy
b) rodzaj połączenia, za które uiszcza się opłatę abonamentową,
c) połączenie typu dial – up,
d) technologia wykorzystywana przy połączeniach realizowanych przez telewizję
satelitarną.
46) ADSL to:
a) technologia wykorzystywana przy połączeniach radiowych,
b) technologia będąca odmianą technologii DSL,
c) technologia, która została wyparta przez SDI,
d) technologia wykorzystywana przy połączeniach realizowanych przez telewizję
satelitarną,
6
47) Do połączeń typu dial – up zaliczamy:
a) Neostradę i połączenie przez modem analogowy,
b) wszystkie połączenia przy użyciu łącza telefonicznego,
c) połączenie przez terminal ISDN,
d) połączenie przez telewizję satelitarną.
48) Do połączeń stałych zaliczamy:
a) Neostradę i połączenie przez modem analogowy,
b) Internet DSL i połączenie przez terminal ISDN,
c) Neostradę i połączenie przez telewizję satelitarną,
d) wszystkie połączenia przy użyciu łącza telefonicznego.
49)
a)
b)
c)
d)
Do protokołów sieciowych należą:
tylko TCP/IP,
NetBEUI i DSL,
TCP/IP i IPX/SPX,
IPX/SPX i ISDN.
50) FTP to:
a)
protokół umożliwiający przesyłanie plików pomiędzy komputerami,
b)
protokół umożliwiający udostępnianie stron internetowych,
c)
protokół odpowiedzialny za przydzielanie adresów IP komputerom podłaczonym
do sieci interentowej,
d) protokół umożliwiający użytkownikowi terminala ( monitora + klawiatury), lub
komputera połączenie i pracę na odległym komputerze.
51) HTTP to:
a)
protokół umożliwiający przesyłanie plików pomiędzy komputerami,
b)
protokół umożliwiający udostępnianie stron internetowych,
c)
protokół odpowiedzialny za przydzielanie adresów IP komputerom podłączonym
do sieci internetowej,
d) protokół umożliwiający użytkownikowi terminala ( monitora + klawiatury), lub
komputera połączenie i pracę na odległym komputerze.
52) Protokoły odpowiedzialne za wysyłanie i odbiór poczty z serwera i na serwer to
protokoły:
a) HTTP i POP3
b) SMTP i TELNET
c) IRC i FTP
d) SMTP i POP3
53) Robak to:
a) wirus komputerowy, który potrafi dołączyć się do istniejącego programu
komputerowego,
b) wirus komputerowy, który uaktywnia się, gdy nadejdzie odpowiednia data,
c) wirus komputerowy, który ma zdolność samoreplikacji,
d) wirus komputerowy, który uaktywnia się, gdy użytkownik zainfekowanego
komputera uruchomi jakiś program,
7
54) Koń trojański to:
a) wirus komputerowy, który potrafi dołączyć się do istniejącego programu
komputerowego,
b) wirus komputerowy, który uaktywnia się, gdy nadejdzie odpowiednia data,
c) wirus komputerowy, który ma zdolność samoreplikacji,
d) wirus komputerowy, który uaktywnia się, gdy użytkownik zainfekowanego
komputera uruchomi jakiś program,
55) Bomba logiczna to:
a) wirus komputerowy, który potrafi dołączyć się do istniejącego programu
komputerowego,
b) wirus komputerowy, który wykonuje w tle jakieś nieznane użytkownikowi
operacje,
c) wirus komputerowy, który ma zdolność samoreplikacji,
d) wirus komputerowy, który uaktywnia się, gdy użytkownik zainfekowanego
komputera uruchomi jakiś program.
56) Głównym zadaniem zapory sieciowej (ogniowej) jest:
a) naprawianie wirusów,
b) szukanie wirusów w systemie,
c) usuwanie wirusów,
d) niedopuszczanie, aby wirusy weszły do systemu.
57) Głównym zadaniem programu antywirusowego jest:
a) zabezpieczanie przed wejściem wirusów do systemu,
b) naprawianie wirusów,
c) znajdowanie i usuwanie wirusów,
d) zamrażanie plików lub programów zarażonych wirusem.
8

Podobne dokumenty