test kwalifikujący badający poziom umiejętności informatycznych i

Transkrypt

test kwalifikujący badający poziom umiejętności informatycznych i
Test weryfikujący poziom kompetencji cyfrowych
w ramach projektu „Kompetencje kluczowe kluczem do sukcesu!”
Imię i Nazwisko………………………………………………………………………………………………………
Liczba punktów…………………………………………………………….………………………………………..
Ocena…………………………………………………………………………………………………………………….
Data……………………………………………………………………………………………………………………….
I OBSZAR INFORMACJA
1. Co to jest wyszukiwarka sieciowa?
a. Program wykrywający podłączenie komputera do sieci LAN
b. Program wyszukujący zasoby sieciowe według podanych słów kluczowych
c. Program do przeglądania zawartości stron WWW
2. Który z wymienionych programów jest niezbędny do przeglądania zawartości stron WWW
a. wyszukiwarka internetowa
b. klient pocztowy
c. komunikator internetowy
d. przeglądarka internetowa
3. Popularna przeglądarka stron internetowych z liskiem w logo to:
a.
b.
c.
d.
Internet explorer
Opera
Safari
Firefox
4. Przeglądarką nie jest:
a.
b.
c.
d.
Mozilla Firefox
Google Chrome
Microsoft Edge
Skype
5. Pliki o nazwach a.xls, b.jpg, c.txt, d.mp3 to pliki (w kolejności):
a.
b.
c.
d.
graficzny, tekstowy, arkusza kalkulacyjnego, plik wykonywalny
bazy danych, arkusza kalkulacyjnego, graficzny, muzyczny
arkusza kalkulacyjnego, graficzny, tekstowy, muzyczny
graficzny, tekstowy, muzyczny, arkusza kalkulacyjnego
Strona | 1
6. Kompresja pliku powoduje:
a.
b.
c.
d.
przesunięcie plików do folderu Pliki usunięte
usunięcie kompresowanych plików do Kosza
zmniejszenie rozmiaru plików
zwiększenie rozmiaru plików
Strona | 2
7. Która z podanych poniżej czynności powoduje anulowanie drukowania dokumentu?
a.
b.
c.
d.
wstrzymaj drukowanie dokumentu
anuluj drukowanie dokumentu
zamknięcie okna aplikacji drukującej dokument
usunięcie drukowanego pliku
8. Ikony okna aplikacji
służą do (w kolejności):
a. zapisania danych, minimalizowania, powiększenia do pełnego ekranu,
przywrócenie poprzedniego rozmiaru okna
b. zamknięcia, powiększenia do pełnego ekranu,
przywrócenie poprzedniego rozmiaru, minimalizowania okna
c. zamknięcia, powiększenia do pełnego ekranu, minimalizowania,
przywrócenie poprzedniego rozmiaru okna
d. cofnięcia ostatniego polecenia, minimalizowania, powiększenia do pełnego ekranu,
przywrócenie poprzedniego rozmiaru okna
9.
a.
b.
c.
d.
Po opróżnieniu kosza, pliki w nim znajdujące się:
zostają trwale usunięte z nośnika danych
następuje zmiana nazw plików i przesunięcie ich do folderu Tymczasowe
pliki zostają przenoszone do pierwotnej lokalizacji
następuje zmiana rozszerzenia nazw plików na *.tmp.
10. W przypadku zawieszenia pracy aplikacji, należy:
a.
b.
c.
d.
kombinacja klawiszy CRTL + ALT + DELETE uruchomić Menedżera zadań i zakończyć pracę aplikacji
kombinacja klawiszy CRTL + ALT + DELETE zrestartować komputer
wyłączyć komputer odłączając zasilanie
ponownie uruchomić zawieszoną aplikację
11. Zmiana formatu wyświetlania daty, czasu i waluty możliwa jest po dwukrotnym kliknięciu ikony
znajdującej się w Panelu sterowania:
a.
b.
c.
d.
12. Aplikacja WordPad to:
a.
b.
c.
d.
program graficzny
arkusz kalkulacyjny
baza danych
edytor tekstu
13.
a.
b.
c.
d.
Jakich cyfr używa do zapisu system dwójkowy?
0i1
od 0 do 9
0i9
od 0 do 10
14.
a.
b.
c.
Pendrive jest to:
pamięć wewnętrzna komputera
pamięć umożliwiająca rozruch poszczególnych podzespołów komputera
zewnętrzna pamięć dyskowa służąca do zapisu przechowywania i odczytu danych z możliwością
kasowania.
15.
a.
b.
c.
d.
Katalog to inaczej:
plik
folder
skrót
program
16.
a.
b.
c.
Skrót klawiaturowy Ctrl + C służy do:
cofania ostatniej czynności
kopiowania zaznaczonego obiektu lub fragmentu tekstu do schowka
powtórzenia czynności
Strona | 3
II OBSZAR KOMUNIKACJA
1.
a.
b.
c.
d.
Książka adresowa to:
Lista kontaktów osób, z którymi korespondujemy
Opcja programu edukacyjnego do nauki szybkiego pisania na klawiaturze
E-learning
Podcast
2.
a.
b.
c.
d.
Symbol „@” możemy najczęściej spotkać w:
nazwie polskiej domeny rządowej
nazwie polskiej domeny oświatowej
księdze gości
adresie e-mail
3.
a.
b.
c.
d.
E-mail to:
wiadomość na gg
list elektroniczny
link do strony twojego banku
download
4.
a.
b.
c.
d.
Co to jest spam?
plotki na czacie
plotki na facebooku
plotki na twitterze
niechciane lub niepotrzebne wiadomości przesyłane na konto pocztowe
5.
a.
b.
c.
Adres IP:
jest identyczną częścią nazwy każdego komputera w sieci
ma postać 3 liczb z zakresu od 0 do 255
musi być niepowtarzalny dla każdego urządzenia w siec
6.
a.
b.
c.
Do porozumiewania się z internautami w czasie rzeczywistym służą:
portale
wyszukiwarki
komunikatory
Strona | 4
III OBSZAR BEZPIECZEŃSTWO
1. Koń trojański (trojan) to:
a. określenie oprogramowania, które daje hakerowi możliwość kontrolowania komputera bez
wiedzy jego użytkownika
b. aplikacja używana do prowadzenia legalnego biznesu
c. zapora sieciowa
2. Wirus to:
a. krótki program komputerowy, zwykle szkodzący systemowi operacyjnemu lub utrudniający pracę
użytkownikowi komputera,
b. b. program lub fragment wrogiego wykonalnego kodu, który dołącza się, nadpisuje lub zamienia
inny program w celu reprodukcji samego siebie bez zgody użytkownika,
c. złośliwy program komputerowy, posiadający zdolność replikacji,
d. wszystkie odpowiedzi są prawidłowe
3. Cyberstalking, to:
a.
wyłudzanie danych osobistych i informacji majątkowych
b. uwodzenie przez Internet
c. fundacja zajmująca się ochroną ofiar cyberprzemocy
d. nękanie, zastraszanie, szantaż, przy pomocy Internetu i innych mediów elektronicznych
4.
a.
b.
c.
d.
Bezpieczne hasło powinno:
składać się z naszego imienia i daty urodzenia
zawierać nasz nr PESEL
zawierać imię partnera/partnerki
składać się z co najmniej z ośmiu znaków, a ponadto zawierać wielkie i małe litery oraz znaki
specjalne
5. Działania wirusa komputerowego nie może doprowadzić do:
a.
b.
c.
d.
przechwytywania haseł, loginów i innych informacji poufnych.
utraty lub uszkodzenia plików
szybszego otwierania i zamykania programów komputerowych
uszkodzenia elementów komputera lub systemu operacyjnego
Strona | 5
6. Ikona zamkniętej kłódki w pasku adresu przeglądarki informuje użytkownika, że:
a. strona jest podrobiona, a zalogowanie się na niej jest niebezpieczne
b. witryna została zamknięta ze względów bezpieczeństwa
c. kliknięcie jakiekolwiek linku na stronie spowoduje zainstalowanie konia trojańskiego
lub robaka na naszym komputerze
d. strona jest zabezpieczona certyfikatem bezpieczeństwa i połączenie jest szyfrowane
7.
a.
b.
c.
Phishing to:
inaczej wirus makro
wyłudzanie informacji osobistych przez podszywanie się pod stronę np. banku
wirus niszczący pliki w komputerze
IV OBSZAR PRZETWARZANIE TRESCI
1. W programie Word aby zmienić typografię akapitu (sposób wyrównania, wcięcia, położenie
punktów tabulacji):
a. należy koniecznie zaznaczyć cały akapit („na czarno”, jako blok tekstu)
b. nie trzeba zaznaczać całego akapitu, ale należy koniecznie zaznaczyć dowolny jego fragment
c. nie trzeba zaznaczać nawet fragmentu, wystarczy ustawić kursor w obrębie akapitu
2. W programie Word miarą stopnia pisma (wysokości znaków) jest punkt (pt).
Czy 1pt to więcej niż 1mm?
a. tak
b. nie
3. Czy edytor MS Word (począwszy od wersji 2000) pozwala na zaznaczenie („na czarno”)
jednocześnie kilku bloków tekstu?
a. tak
b. nie
4.
a.
b.
c.
Czy w programie Word można wyłączyć dzielenie wyrazów na sylaby w wybranych akapitach?
tak
nie
tak, ale pod pewnymi warunkami (nie w każdym akapicie jest to możliwe)
Strona | 6
5. Załóżmy, że w programie Word została uruchomiona funkcja sprawdzania pisowni, a tekst zawiera
dwa następujące zdania: 1. Pojechałem nad może. 2. mieszkam w nie wielkim domku.
Program wykryje błędy ortograficzne:
a. tylko w pierwszym zdaniu
b. tylko w drugim zdaniu
Strona | 7
c. w obu zdaniach
d. w ogóle nie wykryje błędów
6. W programie Word pole nagłówka znajduje się:
a. nad marginesem górnym
b. w obrębie marginesu górnego
c. pod marginesem górnym
7. W programie Word tekst w komórce tabeli można wyrównać:
a. na 3 sposoby
b. na 6 sposobów
c. na 9 sposobów
d. na 12 sposobów
8. W programie Word w tym samym wierszu mają wystąpić frazy:
„Jan Kowalski” – wyrównane do lewej oraz bieżąca data – wyrównane do prawej.
Zalecaną i efektywną metodą w takim przypadku jest:
a. zaznaczenie frazy „Jan Kowalski” i włączenie wyrównywania akapitu do lewej, a następnie
zaznaczenie daty i włączenie wyrównywania akapitu do prawej.
b. użycie między frazą „Jan Kowalski” a datą sekwencji zwykłych spacji
c. użycie między frazą „Jan Kowalski” a datą sekwencji twardych spacji
d. zastosowanie mechanizmu tabulacji
9.
a.
b.
c.
d.
10.
a.
b.
c.
d.
Standardowy plik programu Excel składa się z:
tabel przygotowanych przez użytkownika
zbioru formuł obliczeniowych zaprojektowanych przez użytkownika
tekstów wpisanych do tabel utworzonych przez użytkownika
trzech arkuszy
Standardowa organizacja arkusza programu Excel, to:
zestaw pól tekstowych
tabele utworzone przez użytkownika
ponumerowane strony tekstu
tabela
11.
a.
b.
c.
d.
e.
Znak oddzielający w Excelu część dziesiętną liczby, to:
kropka
średnik
przecinek
spacja
gwiazdka
12. W programie Excel wartość liczbowa tekstu zapisanego w komórce jest równa:
a. sumie kodów znaków wchodzących w skład tekstu z wyłączeniem spacji
b. „0“ (zero)
c. największej liczbie spośród kodów znaków wchodzących w skład tekstu
d. przypadkowej, niekontrolowanej liczbie
13. W programie Excel ciąg znaków „#” pojawiający się wewnątrz komórki oznacza, że:
a. zawartość komórki jest nieokreślona
b. formuła znajdująca się w komórce daje błędny wynik
c. komórka jest za mała, aby prawidłowo pokazać jej zawartość
V OBSZAR ROZWIĄZWYWANIE PROBLEMÓW
1.
a.
b.
c.
d.
Przyjazny dostęp do sieci Internet umożliwia:
graficzny Interfejs Użytkownika
napęd COMBO
modem
port równoległy
2.
a.
b.
c.
Co zapewnia nam hotspot:
Publiczny dostępu do Internetu za pomocą sieci bezprzewodowej
Dostęp do transmisji satelitarnej
technologię bezprzewodowej komunikacji krótkiego zasięgu pomiędzy różnymi urządzeniami
elektronicznymi korzystająca z fal radiowych w paśmie ISM 2,4 GHz
3.
a.
b.
c.
d.
Adres sieciowy 148.81.238.212 to:
adres poczty elektronicznej.
adres biznesowy
adres domenowy
adres IP
Strona | 8
4.
a.
b.
c.
d.
Łącze stałe zapewnia dostęp do Internetu poprzez:
modem i komutowaną sieć telekomunikacyjną
telefonię komórkową
łącza satelitarne
wykupione lub dzierżawione łącze telekomunikacyjne
5.
a.
b.
c.
Telnet używany jest do:
zdalnego dostępu do serwera
wydajnej komunikacji z użytkownikami sieci
usługa zapewniająca dostęp do grup dyskusyjnych
6.
a.
b.
c.
d.
Serwisy WWW komunikują się za pomocą protokołu:
NetBEUI
SMTP
PPP
HTTP
7.
a.
b.
c.
d.
URL dokumentu to:
adres sieciowy dokumentu
podatność dokumentu na wirusy
właściwości sieciowe strony WWW
uniwersalne cechy sieciowe, posiadane przez dokument wystawiony w sieci
8.
a.
b.
c.
d.
Urządzenie umożliwiające pracę m.in. komputerom i serwerom to:
UPS
USB
GUI
UGB
9.
a.
b.
c.
d.
e.
RAM jest:
pamięcią do zapisu i odczytu
urządzeniem peryferyjnym systemu komputerowego
połączeniem bezprzewodowym
pamięcią tylko do zapisu
typem interfejsu
Strona | 9
10. Uniwersalne łącze szeregowe do którego można podłączyć dodatkowe urządzenia, to:
a. PCD
b. USB
c. IrDA
d. AGP
e. UPS
11. Niezbędnymi elementami zestawu komputerowego są:
a. jednostka centralna, drukarka, myszka
b. monitor, myszka, jednostka centralna, skaner
c. monitor, jednostka centralna, klawiatura, myszka
d. monitor, jednostka centralna, klawiatura
12. „Wszelkie działania wspierające proces szkolenia, wykorzystujące technologie teleinformatyczne”
– to jedna z definicji, która określa:
a. e-mentoring
b. e-learning
c. e-commerce
13. Który typ oprogramowania steruje wykorzystaniem zasobów komputera?
a. system operacyjny
b. oprogramowanie użytkowe
c. przeglądarka
d. oprogramowanie antywirusowe
Strona |
10

Podobne dokumenty