1. Którym z poniższych pojęć możemy nazwać komputer przenośny

Transkrypt

1. Którym z poniższych pojęć możemy nazwać komputer przenośny
1. Którym z poniższych pojęć możemy nazwać komputer przenośny?
1. Mainframe
2. Laptop
3. Komputer stacjonarny
4. Minikomputer
2.Prędkość CPU jest zmierzona w:
1. BPS
2. GHz
3. MB
4. DPI
3.Kilobajt jest to:
1. 1024 bajtów
2. 1000 bajtów
3. 1024 bitów
4. 10 bajtów
4.Które z wymienionych stwierdzeń o formatowaniu dyskietki jest prawdziwe?
1. Formatowanie jest używane do sporządzania zapasowych kopii danych na dysku
2. Formatowanie jest używane do odbezpieczenia dyskietki
3. Formatowanie jest używane do zabezpieczenia dyskietki
4. Formatowanie jest używane, by przygotować dyskietkę do zapisu danych
5.Większość komputerów jest obsługiwanych przy użyciu ikon i myszy. Jak taki system
jest nazywany?
1. System operacyjny
2. Symboliczny interfejs użytkownika
3. Interfejs linii poleceń
4. Graficzny interfejs użytkownika (GUI)
6. Komputery w Twoim biurowcu są połączone ze sobą tak, że personel ma wspólny
dostęp do plików i drukarek. Jak takie połączenie jest nazywane?
1. LAN
2. ISDN
3. WAN
4. FTP
7. Które z następujących zdań o World Wide Web (WWW) jest prawdziwe?
1. World Wide Web (WWW) jest częścią Internetu
2. World Wide Web (WWW) nie używa http
3. World Wide Web (WWW) jest przeszukiwarką
4. World Wide Web (WWW) jest użytecznym oprogramowaniem
8.Które z następujących zdań dotyczących bankowości elektronicznej jest fałszywe?
1. Bankowość elektroniczna pozwala Ci sprawdzać na bieżąco stan konta
2. Bankowość elektroniczna pozwala Ci wpłacić gotówkę
3. Bankowość elektroniczna pozwala Ci uzyskać wyciąg z konta
4. Bankowość elektroniczna pozwala indywidualnie przelewać pieniądze pomiędzy
rachunkami
9. Które z następujących zdań opisuje shareware?
1. Shareware jest oprogramowaniem, które możesz użyć w każdym wypadku
2. Shareware jest oprogramowaniem, za które możesz zapłacić po wstępnym okresie
użytkowania
3. Shareware jest takim samym oprogramowaniem jak inne pozostałe oprogramowanie
użytkowe
4. Shareware jest oprogramowaniem, na które nie potrzebujesz licencji
10.Ulepszasz swój komputer poprzez dodanie pamięci. Jaki jest to typ pamięci?
1. ROM
2. RAM
3. Cache
4. Wirtualna
11.Które z wymienionych urządzeń jest urządzeniem wyjściowym?
1. Drukarka
2. Mysz
3. Skaner
4. Joystick
12.Edytor tekstu i arkusz kalkulacyjny to:
1. Oprogramowanie systemu operacyjnego
2. Oprogramowanie do sporządzania kopii zapasowych
3. Oprogramowanie antywirusowe
4. Oprogramowanie użytkowe
13.Główną korzyścią wynikającą z użytkowania sieci komputerowej jest:
1. Zwiększenie szybkości operacji
2. Zmniejszenie kosztów
3. Współdzielenie danych i zasobów
4. Tworzenie kopii zapasowych danych
14.Co oznacza skrót ISDN?
1. Międzynarodowe Sieci Danych Cyfrowych
2. Interaktywne Standartowe Cyfrowe Sieci
3. Usługowa Sieć Danych Internetowych
4. Sieć Cyfrowa Usług Zintegrowanych
15.Jeśli pracowałeś w domu, jakie oprogramowanie mogło zostać użyte do
bezpośredniego komunikowania się z kolegami i klientami?
1. Baza danych
2. Arkusz kalkulacyjny
3. Prezentacje
4. Poczta elektroniczna
16.Które z następujących przedsięwzięć pozwalają stworzyć dobre środowisko pracy?
1. Ochrona monitorów komputerowych przed odbiciami i odblaskami poprzez poprawne
ustawienie
2. Utrzymywanie w biurze wilgotności oraz użycie oszczędnego oświetlenia
zewnętrznego
3. Unikanie przerw w pracy komputera
4. Jedzenie i picie podczas pracy komputera
17.Jaka jest zaleta używania dokumentów elektronicznych?
1. Mogą zostać przypadkowo usunięte
2. Wymagają wykonywania częstych kopii zapasowych
3. Wymagają oprogramowania ochronnego w celu zabezpieczenia przed
nieupoważnionym kopiowaniem
4. Mogą pomóc zredukować potrzebę drukowania materiałów
18.Dlaczego należy prowadzić dobrą politykę ochrony przy pomocy systemu haseł?
1. Aby ułatwić znalezienie informacji na komputerze
2. Aby uchronić komputer przed nieuprawnionym użyciem
3. Aby ułatwić komputerowi łatwiejsze połączenie się z siecią
4. Aby pozwolić nieupoważnionym użytkownikom na uzyskanie dostępu do komputera
lub sieci
19.Które z następujących sprawozdań może zawierać dane osobowe?
1. Lista kursów zaoferowanych przez wydział uczelni
2. Lista nowych książek zakupionych dla biblioteki
3. Lista wykorzystania komputerów w pracowni
4. Lista personelu pracującego w dziale
20. Jaka jest najmniejsza jednostka pamięci komputera?
1. Plik
2. Bit
3. Bajt
4. Rekord
21.Co oznacza numer wersji oprogramowania?
1. Numer, który identyfikuje konkretny etap produktu rozwijającego się oprogramowania
2. Numer, który wskazuje kiedy oprogramowanie zostało stworzone
3. Numer, który identyfikuje autora oprogramowania
4. Numer, który wskazuje, gdzie zainstalować oprogramowanie
22. Jaka jest pierwsza faza w tworzeniu oprogramowania?
1. Wprowadzanie
2. Projektowanie
3. Testowanie
4. Analiza
23. Czego potrzebujesz, by użyć poczty elektronicznej w domu przy pomocy telefonu?
1. Modemu dla poczty wchodzącej i modemu dla poczty wychodzącej
2. Modemu i standardowego łącza telefonicznego
3. Modemu i karty sieciowej
4. Modemu i karty dźwiękowej
24. Które z następujących stwierdzeń opisuje telepracę?
1. Praca w głównym biurze i komunikacja z innymi biurami z użyciem sieci lokalnej
2. Praca w domu i komunikowanie się z klientami używającymi laptopa
3. Praca w domu i komunikowanie się z klientami przez osobisty komputer
4. Praca w domu i komunikowanie się z głównym biurem używając komputera
osobistego
25. . Jaką nazwą określamy kupno-sprzedaż w Internecie?
1. Poczta elektroniczna
2. Elektroniczna transmisja danych
3. System elektronicznego przemieszczania
4. Handel elektroniczny
26. Co to jest skaner antywirusowy?
1. Oprogramowanie zaprojektowane do znalezienia wirusów i wysłania ich pod
wszystkie adresy z Twojej książki adresowej
2. Oprogramowanie zaprojektowane do znalezienia wirusów i ponownego
sformatowania dysku w Twoim komputerze
3. Oprogramowanie zaprojektowane do znalezienia wirusów i skopiowania ich do innych
komputerów
4. Oprogramowanie zaprojektowane do znalezienia wirusów i usunięcia ich z Twojego
komputera
27. Które z pojęć definiuje piractwo programowe?
1. Nieupoważnione użycie sprzętu komputerowego
2. Nieupoważniony podgląd oprogramowania komputera
3. Nieupoważnione kopiowanie i rozprowadzanie oprogramowania
4. Nieupoważnione sporządzenie kopii zapasowej oprogramowania
28. Jakiego typu czynności wykonuje CPU?
1. Określa jak szybko komputer może zakończyć pracę
2. Wykonuje arytmetyczne i logiczne operacje
3. Kontroluje przepływ danych dookoła CPU
4. Kontroluje przechowywanie danych w RAM
29. Które urządzenie wejściowe wybrałbyś aby utworzyć cyfrową wersję fotografii?
1. Ploter
2. Drukarka
3. Pióro laserowe
4. Skaner
30. Dlaczego formatujemy dysk?
1. Aby zastrzec sobie prawa autorskie do danych na dysku
2. Aby ochronić dysk przed kradzieżą
3. Aby znaleźć dane na dysku
4. Aby przygotować dysk do gromadzenia danych
31. W jaki sposób komputery w różnych oddziałach przedsiębiorstwa powinny zostać
połączone?
1. Systemem pracy grupowej
2. WAP
3. WAN
4. WAG
32. Które z następujących pojęć najlepiej opisuje Internet?
1. Zbiór modemów
2. Sieć sieci
3. Sieć procesorów
4. Zbiór napędów dysków twardych
33. Twój nowy komputer ma zainstalowany modem 56K . 56K oznacza:
1. Koszt modemu
2. Wielkość modemu
3. Pojemność danych modemu
4. Ograniczenie prędkości transmisji danych modemu
34. Program rejestracji pacjentów jest używany do:
1. Monitorowania liczby łóżek w szpitalu
2. Monitorowania liczby chirurgicznego personelu
3. Monitorowania danych osobowych pacjentów i historii chorych
4. Monitorowania planów pracy pielęgniarek
35. Aby zakupić towar w e-sklepie będziesz potrzebował:
1. Komputer z dostępem do Intranetu
2. Komputer z dostępem do drukarki
3. Komputer z dostępem do Internetu
4. Komputer z dostępem do napędu DVD
36. Dlaczego konieczne jest posiadanie procedur bezpieczeństwa podczas używania
komputera?
1. Aby komputer przypadkowo nie wyłączył się podczas przetwarzania danych
2. Aby pliki przypadkowo nie zostały usunięte z dysku twardego
3. Aby osoba obsługująca komputer mogła pracować bezpiecznie
4. Aby komputery mogły zostać użyte za każdym razem