Wersja II

Transkrypt

Wersja II
Wersja II
1. Jaki typ komputera jest używany do obsługi wielkich korporacyjnych systemów
i dużych baz danych?
1. Palmtop (PDA)
2. Desktop
3. Notebook
4. Mainframe
2. Co oznacza skrót CPU?
1. Centralny procesor przeliczeniowy
2. Jednostka kontrolująca program
3. Jednostka kontrolująca procesor
4. Centralna jednostka obliczeniowa
3. Która z następujących czynności polepszy wydajność komputera?
1. Powiększenie liczby uruchomionych programów
2. Użycie większego monitora
3. Powiększenie pamięci RAM
4. Użycie szybszej drukarki
4. Która z następujących czynności nie jest funkcją CPU?
1. Przeprowadzanie obliczeń
2. Wykonywanie instrukcji programów
3. Zapisywanie danych w pamięci dla bieżących operacji
4. Wysyłanie e-maili
5. Ulepszasz swój komputer poprzez dodanie pamięci. Jaki jest to typ pamięci?
1. ROM
2. RAM
3. Cache
4. Wirtualna
6. Które z wymienionych urządzeń jest urządzeniem wejściowym?
1. Monitor
2. Głośnik
3. Skaner
4. Drukarka
7. Które z wymienionych urządzeń jest urządzeniem wyjściowym?
1. Drukarka
2. Mysz
3. Skaner
4. Joystick
8. Które z wymienionych urządzeń jest urządzeniem zarówno wejściowym jak
wyjściowym?
1. Drukarka
2. Skaner
3. Ekran dotykowy
4. Klawiatura
9. Formatujemy dysk aby:
1. Sporządzić jego kopię zapasową
2. Odnaleźć pliki na dysku
3. Odbezpieczyć dysk
4. Przygotować dysk do zapisywania plików
10. Który z wymienionych programów jest systemem operacyjnym?
1. Windows XP
2. Word 2000
3. Lotus 123
4. PowerPoint 2000
11. Edytor tekstu i arkusz kalkulacyjny to:
1. Oprogramowanie systemu operacyjnego
2. Oprogramowanie do sporządzania kopii zapasowych
3. Oprogramowanie antywirusowe
4. Oprogramowanie użytkowe
12. Skrót GUI oznacza?
1. Interfejs Gier Komputerowych
2. Graficzny Interfejs Użytkownika
3. Główny Uniwersalny Interfejs
4. Graficzny Uniwersalny Interfejs
13. Na jakim etapie tworzenia systemów i programów informatycy rozpoznają
wymagania użytkowników?
1. Projektowanie
2. Testowanie
3. Programowanie
4. Analiza
14. Główną korzyścią wynikającą z użytkowania sieci komputerowej jest:
1. Zwiększenie szybkości operacji
2. Zmniejszenie kosztów
3. Współdzielenie danych i zasobów
4. Tworzenie kopii zapasowych danych
15. Które z następujących stwierdzeń o Intranecie jest prawdziwe?
1. Intranet jest ogólnoświatowym systemem sieci komputerowych
2. Intranet jest otwartą siecią komputerową ze swobodnym dostępem możliwym dla
każdego na całym świecie
3. Intranet jest prywatną siecią przedsiębiorstwa
4. Intranet jest systemem operacyjnym sieci komputerowej
16. Czego użyłbyś, aby znaleźć interesującą Cię stronę w Internecie?
1. Słownika internetowego
2. Przeszukiwarki
3. Programu poczty elektronicznej
4. Bazy danych
17. Które z następujących stwierdzeń o Internecie jest prawdą?
1. Internet jest siecią, która łączy się wiele sieci komputerowych na całym świecie
2. Internet jest prywatną siecią przedsiębiorstwa
3. Internet jest wizualizacją połączonych dokumentów
4. Internet jest systemem operacyjnym sieci komputerowej
18. Co oznacza skrót ISDN?
1. Międzynarodowe Sieci Danych Cyfrowych
2. Interaktywne Standartowe Cyfrowe Sieci
3. Usługowa Sieć Danych Internetowych
4. Sieć Cyfrowa Usług Zintegrowanych
19. System rezerwacji linii lotniczej, w czasie rzeczywistym:
1. Optymalizuje skład załogi na poszczególnych lotach
2. Prowadzi rezerwacje pasażerów
3. Prowadzi komunikację bieżącą z kontrolą ruchu lotniczego
4. Kontroluje ruch bagażu
20. Która z następujących aplikacji komputerowych nie jest stosowana w szpitalu?
1. Rejestracja pacjentów
2. Systemy sterowania karetkami pogotowia
3. Narzędzia analizy diagnostycznej
4. Usługi doradcze
21. Do czego w domu może być użyty Internet?
1. Drukowanie biuletynów
2. Katalogowanie zbiorów płyt CD
3. Poszukiwanie informacji w celu odrobienia pracy domowej
4. Zarządzanie domowymi rachunkami
22. Jeśli pracowałeś w domu, jakie oprogramowanie mogło zostać użyte do
bezpośredniego komunikowania się z kolegami i klientami?
1. Baza danych
2. Arkusz kalkulacyjny
3. Prezentacje
4. Poczta elektroniczna
23. Która z następujących sytuacji przedstawia e-handel?
1. Przeglądanie stron internetowych jako element pracy naukowej
2. Kupowanie książek poprzez Internet
3. Wypożyczanie książek z biblioteki
4. Wysyłanie poczty elektronicznej
24. Co jest zaletą usług handlowych przez Internet?
1. Bezpośredni kontakt z sprzedawcą
2. Możliwość natychmiastowego odbioru towaru
3. Dostępność przez 24 godziny i 7 dni w tygodniu
4. Ograniczone godziny otwarcia strony internetowej
25. Które z następujących przedsięwzięć pozwalają stworzyć dobre środowisko pracy?
1. Ochrona monitorów komputerowych przed odbiciami i odblaskami poprzez poprawne
ustawienie
2. Utrzymywanie w biurze wilgotności oraz użycie oszczędnego oświetlenia zewnętrznego
3. Unikanie przerw w pracy komputera
4. Jedzenie i picie podczas pracy komputera
26. Która z następujących sytuacji może spowodować osobom używającym komputer
problemy z kręgosłupem?
1. Wadliwe ułożenie klawiatury
2. Używanie krzesła, niedostosowanego do wzrostu
3. Używanie monitora, o dużym odblasku i odbiciach
4. Praca w środowisku o nieodpowiednim oświetleniu i wentylacji
27. Aby uniknąć obrażeń podczas używania komputera:
1. Wszystkie kable powinny zostać zabezpieczone
2. Powinny zostać zainstalowane wygaszacze ekranu
3. Zawsze należy używać podkładki pod mysz
4. Powinno zostać zainstalowane oprogramowanie antywirusowe
28. Jaka jest zaleta używania dokumentów elektronicznych?
1. Mogą zostać przypadkowo usunięte
2. Wymagają wykonywania częstych kopii zapasowych
3. Wymagają oprogramowania ochronnego w celu zabezpieczenia przed
nieupoważnionym kopiowaniem
4. Mogą pomóc zredukować potrzebę drukowania materiałów
29. Które z następujących stwierdzeń reprezentuje właściwą politykę ochrony
informacji dla obsługi wrażliwych danych przedsiębiorstwa?
1. Dane są dostępne dla każdego
2. Dane nie są dostępne dla nikogo
3. Dane są dostępne tylko dla autoryzowanych użytkowników
4. Dane są dostępne dla nieupoważnionych użytkowników
30. Dlaczego należy prowadzić dobrą politykę ochrony przy pomocy systemu haseł?
1. Aby ułatwić znalezienie informacji na komputerze
2. Aby uchronić komputer przed nieuprawnionym użyciem
3. Aby ułatwić komputerowi łatwiejsze połączenie się z siecią
4. Aby pozwolić nieupoważnionym użytkownikom na uzyskanie dostępu do komputera lub sieci
31. Które z następujących urządzeń jest odpowiednie dla archiwizowania danych
serwera sieciowego?
1. Skaner
2. Drukarka
3. Streamer
4. Modem
32. Odwirusowywanie plików oznacza:
1. Archiwizowanie plików do bezpiecznej lokalizacji
2. Przeniesienie plików do nowego folderu
3. Usunięcie wirusa z zainfekowanych plików
4. Zmiana nazwy plików
33. Która z następujących działalności mogłaby doprowadzić do rozprzestrzenienia się
wirusa komputerowego?
1. Używanie tylko oprogramowania, które zostało sprawdzone programem
antywirusowym
2. Regularne uaktualnianie oprogramowania antywirusowego
3. Otwieranie tylko załączników sprawdzonych programem antywirusowym ze znanych źródeł
4. Użycie dyskietek z nieznanych źródeł do wymiany danych
34. Które z następujących zdań o prawie autorskim związanym z oprogramowaniem jest
prawdziwe:
1. Prawo autorskie promuje nielegalne użycie oprogramowania
2. Prawo autorskie jest wyłącznym prawem autorów oprogramowania do tworzenia kopii
z ich własnego produktu
3. Prawo autorskie jest zaprojektowane, aby chronić dysk przeciw wirusom
komputerowym
4. Prawo autorskie jest zaprojektowane, by zabezpieczyć dysk od zrobienia kopii
35. Umowa licencyjna końcowego użytkownika:
1. Przyznaje prawo własności użytkownikowi oprogramowania
2. Jest prawnym kontraktem pomiędzy autorem oprogramowania lub wydawcą
i użytkownikiem
3. Jest niczym więcej niż formą reklamy
4. Daje użytkownikowi wyłączne prawo kopiowania i sprzedawania oprogramowania
innym potencjalnym użytkownikom
36. Które z następujących sprawozdań może zawierać dane osobowe?
1. Lista kursów zaoferowanych przez wydział uczelni
2. Lista nowych książek zakupionych dla biblioteki
3. Lista wykorzystania komputerów w pracowni
4. Lista personelu pracującego w dziale

Podobne dokumenty