1. Którym z poniższych pojęć możemy nazwać komputer przenośny
Transkrypt
1. Którym z poniższych pojęć możemy nazwać komputer przenośny
1. Którym z poniższych pojęć możemy nazwać komputer przenośny? 1. Mainframe 2. Laptop 3. Komputer stacjonarny 4. Minikomputer 2.Prędkość CPU jest zmierzona w: 1. BPS 2. GHz 3. MB 4. DPI 3.Kilobajt jest to: 1. 1024 bajtów 2. 1000 bajtów 3. 1024 bitów 4. 10 bajtów 4.Które z wymienionych stwierdzeń o formatowaniu dyskietki jest prawdziwe? 1. Formatowanie jest używane do sporządzania zapasowych kopii danych na dysku 2. Formatowanie jest używane do odbezpieczenia dyskietki 3. Formatowanie jest używane do zabezpieczenia dyskietki 4. Formatowanie jest używane, by przygotować dyskietkę do zapisu danych 5.Większość komputerów jest obsługiwanych przy użyciu ikon i myszy. Jak taki system jest nazywany? 1. System operacyjny 2. Symboliczny interfejs użytkownika 3. Interfejs linii poleceń 4. Graficzny interfejs użytkownika (GUI) 6. Komputery w Twoim biurowcu są połączone ze sobą tak, że personel ma wspólny dostęp do plików i drukarek. Jak takie połączenie jest nazywane? 1. LAN 2. ISDN 3. WAN 4. FTP 7. Które z następujących zdań o World Wide Web (WWW) jest prawdziwe? 1. World Wide Web (WWW) jest częścią Internetu 2. World Wide Web (WWW) nie używa http 3. World Wide Web (WWW) jest przeszukiwarką 4. World Wide Web (WWW) jest użytecznym oprogramowaniem 8.Które z następujących zdań dotyczących bankowości elektronicznej jest fałszywe? 1. Bankowość elektroniczna pozwala Ci sprawdzać na bieżąco stan konta 2. Bankowość elektroniczna pozwala Ci wpłacić gotówkę 3. Bankowość elektroniczna pozwala Ci uzyskać wyciąg z konta 4. Bankowość elektroniczna pozwala indywidualnie przelewać pieniądze pomiędzy rachunkami 9. Które z następujących zdań opisuje shareware? 1. Shareware jest oprogramowaniem, które możesz użyć w każdym wypadku 2. Shareware jest oprogramowaniem, za które możesz zapłacić po wstępnym okresie użytkowania 3. Shareware jest takim samym oprogramowaniem jak inne pozostałe oprogramowanie użytkowe 4. Shareware jest oprogramowaniem, na które nie potrzebujesz licencji 10.Ulepszasz swój komputer poprzez dodanie pamięci. Jaki jest to typ pamięci? 1. ROM 2. RAM 3. Cache 4. Wirtualna 11.Które z wymienionych urządzeń jest urządzeniem wyjściowym? 1. Drukarka 2. Mysz 3. Skaner 4. Joystick 12.Edytor tekstu i arkusz kalkulacyjny to: 1. Oprogramowanie systemu operacyjnego 2. Oprogramowanie do sporządzania kopii zapasowych 3. Oprogramowanie antywirusowe 4. Oprogramowanie użytkowe 13.Główną korzyścią wynikającą z użytkowania sieci komputerowej jest: 1. Zwiększenie szybkości operacji 2. Zmniejszenie kosztów 3. Współdzielenie danych i zasobów 4. Tworzenie kopii zapasowych danych 14.Co oznacza skrót ISDN? 1. Międzynarodowe Sieci Danych Cyfrowych 2. Interaktywne Standartowe Cyfrowe Sieci 3. Usługowa Sieć Danych Internetowych 4. Sieć Cyfrowa Usług Zintegrowanych 15.Jeśli pracowałeś w domu, jakie oprogramowanie mogło zostać użyte do bezpośredniego komunikowania się z kolegami i klientami? 1. Baza danych 2. Arkusz kalkulacyjny 3. Prezentacje 4. Poczta elektroniczna 16.Które z następujących przedsięwzięć pozwalają stworzyć dobre środowisko pracy? 1. Ochrona monitorów komputerowych przed odbiciami i odblaskami poprzez poprawne ustawienie 2. Utrzymywanie w biurze wilgotności oraz użycie oszczędnego oświetlenia zewnętrznego 3. Unikanie przerw w pracy komputera 4. Jedzenie i picie podczas pracy komputera 17.Jaka jest zaleta używania dokumentów elektronicznych? 1. Mogą zostać przypadkowo usunięte 2. Wymagają wykonywania częstych kopii zapasowych 3. Wymagają oprogramowania ochronnego w celu zabezpieczenia przed nieupoważnionym kopiowaniem 4. Mogą pomóc zredukować potrzebę drukowania materiałów 18.Dlaczego należy prowadzić dobrą politykę ochrony przy pomocy systemu haseł? 1. Aby ułatwić znalezienie informacji na komputerze 2. Aby uchronić komputer przed nieuprawnionym użyciem 3. Aby ułatwić komputerowi łatwiejsze połączenie się z siecią 4. Aby pozwolić nieupoważnionym użytkownikom na uzyskanie dostępu do komputera lub sieci 19.Które z następujących sprawozdań może zawierać dane osobowe? 1. Lista kursów zaoferowanych przez wydział uczelni 2. Lista nowych książek zakupionych dla biblioteki 3. Lista wykorzystania komputerów w pracowni 4. Lista personelu pracującego w dziale 20. Jaka jest najmniejsza jednostka pamięci komputera? 1. Plik 2. Bit 3. Bajt 4. Rekord 21.Co oznacza numer wersji oprogramowania? 1. Numer, który identyfikuje konkretny etap produktu rozwijającego się oprogramowania 2. Numer, który wskazuje kiedy oprogramowanie zostało stworzone 3. Numer, który identyfikuje autora oprogramowania 4. Numer, który wskazuje, gdzie zainstalować oprogramowanie 22. Jaka jest pierwsza faza w tworzeniu oprogramowania? 1. Wprowadzanie 2. Projektowanie 3. Testowanie 4. Analiza 23. Czego potrzebujesz, by użyć poczty elektronicznej w domu przy pomocy telefonu? 1. Modemu dla poczty wchodzącej i modemu dla poczty wychodzącej 2. Modemu i standardowego łącza telefonicznego 3. Modemu i karty sieciowej 4. Modemu i karty dźwiękowej 24. Które z następujących stwierdzeń opisuje telepracę? 1. Praca w głównym biurze i komunikacja z innymi biurami z użyciem sieci lokalnej 2. Praca w domu i komunikowanie się z klientami używającymi laptopa 3. Praca w domu i komunikowanie się z klientami przez osobisty komputer 4. Praca w domu i komunikowanie się z głównym biurem używając komputera osobistego 25. . Jaką nazwą określamy kupno-sprzedaż w Internecie? 1. Poczta elektroniczna 2. Elektroniczna transmisja danych 3. System elektronicznego przemieszczania 4. Handel elektroniczny 26. Co to jest skaner antywirusowy? 1. Oprogramowanie zaprojektowane do znalezienia wirusów i wysłania ich pod wszystkie adresy z Twojej książki adresowej 2. Oprogramowanie zaprojektowane do znalezienia wirusów i ponownego sformatowania dysku w Twoim komputerze 3. Oprogramowanie zaprojektowane do znalezienia wirusów i skopiowania ich do innych komputerów 4. Oprogramowanie zaprojektowane do znalezienia wirusów i usunięcia ich z Twojego komputera 27. Które z pojęć definiuje piractwo programowe? 1. Nieupoważnione użycie sprzętu komputerowego 2. Nieupoważniony podgląd oprogramowania komputera 3. Nieupoważnione kopiowanie i rozprowadzanie oprogramowania 4. Nieupoważnione sporządzenie kopii zapasowej oprogramowania 28. Jakiego typu czynności wykonuje CPU? 1. Określa jak szybko komputer może zakończyć pracę 2. Wykonuje arytmetyczne i logiczne operacje 3. Kontroluje przepływ danych dookoła CPU 4. Kontroluje przechowywanie danych w RAM 29. Które urządzenie wejściowe wybrałbyś aby utworzyć cyfrową wersję fotografii? 1. Ploter 2. Drukarka 3. Pióro laserowe 4. Skaner 30. Dlaczego formatujemy dysk? 1. Aby zastrzec sobie prawa autorskie do danych na dysku 2. Aby ochronić dysk przed kradzieżą 3. Aby znaleźć dane na dysku 4. Aby przygotować dysk do gromadzenia danych 31. W jaki sposób komputery w różnych oddziałach przedsiębiorstwa powinny zostać połączone? 1. Systemem pracy grupowej 2. WAP 3. WAN 4. WAG 32. Które z następujących pojęć najlepiej opisuje Internet? 1. Zbiór modemów 2. Sieć sieci 3. Sieć procesorów 4. Zbiór napędów dysków twardych 33. Twój nowy komputer ma zainstalowany modem 56K . 56K oznacza: 1. Koszt modemu 2. Wielkość modemu 3. Pojemność danych modemu 4. Ograniczenie prędkości transmisji danych modemu 34. Program rejestracji pacjentów jest używany do: 1. Monitorowania liczby łóżek w szpitalu 2. Monitorowania liczby chirurgicznego personelu 3. Monitorowania danych osobowych pacjentów i historii chorych 4. Monitorowania planów pracy pielęgniarek 35. Aby zakupić towar w e-sklepie będziesz potrzebował: 1. Komputer z dostępem do Intranetu 2. Komputer z dostępem do drukarki 3. Komputer z dostępem do Internetu 4. Komputer z dostępem do napędu DVD 36. Dlaczego konieczne jest posiadanie procedur bezpieczeństwa podczas używania komputera? 1. Aby komputer przypadkowo nie wyłączył się podczas przetwarzania danych 2. Aby pliki przypadkowo nie zostały usunięte z dysku twardego 3. Aby osoba obsługująca komputer mogła pracować bezpiecznie 4. Aby komputery mogły zostać użyte za każdym razem