test kwalifikujący badający poziom umiejętności informatycznych i
Transkrypt
test kwalifikujący badający poziom umiejętności informatycznych i
Test weryfikujący poziom kompetencji cyfrowych w ramach projektu „Kompetencje kluczowe kluczem do sukcesu!” Imię i Nazwisko……………………………………………………………………………………………………… Liczba punktów…………………………………………………………….……………………………………….. Ocena……………………………………………………………………………………………………………………. Data………………………………………………………………………………………………………………………. I OBSZAR INFORMACJA 1. Co to jest wyszukiwarka sieciowa? a. Program wykrywający podłączenie komputera do sieci LAN b. Program wyszukujący zasoby sieciowe według podanych słów kluczowych c. Program do przeglądania zawartości stron WWW 2. Który z wymienionych programów jest niezbędny do przeglądania zawartości stron WWW a. wyszukiwarka internetowa b. klient pocztowy c. komunikator internetowy d. przeglądarka internetowa 3. Popularna przeglądarka stron internetowych z liskiem w logo to: a. b. c. d. Internet explorer Opera Safari Firefox 4. Przeglądarką nie jest: a. b. c. d. Mozilla Firefox Google Chrome Microsoft Edge Skype 5. Pliki o nazwach a.xls, b.jpg, c.txt, d.mp3 to pliki (w kolejności): a. b. c. d. graficzny, tekstowy, arkusza kalkulacyjnego, plik wykonywalny bazy danych, arkusza kalkulacyjnego, graficzny, muzyczny arkusza kalkulacyjnego, graficzny, tekstowy, muzyczny graficzny, tekstowy, muzyczny, arkusza kalkulacyjnego Strona | 1 6. Kompresja pliku powoduje: a. b. c. d. przesunięcie plików do folderu Pliki usunięte usunięcie kompresowanych plików do Kosza zmniejszenie rozmiaru plików zwiększenie rozmiaru plików Strona | 2 7. Która z podanych poniżej czynności powoduje anulowanie drukowania dokumentu? a. b. c. d. wstrzymaj drukowanie dokumentu anuluj drukowanie dokumentu zamknięcie okna aplikacji drukującej dokument usunięcie drukowanego pliku 8. Ikony okna aplikacji służą do (w kolejności): a. zapisania danych, minimalizowania, powiększenia do pełnego ekranu, przywrócenie poprzedniego rozmiaru okna b. zamknięcia, powiększenia do pełnego ekranu, przywrócenie poprzedniego rozmiaru, minimalizowania okna c. zamknięcia, powiększenia do pełnego ekranu, minimalizowania, przywrócenie poprzedniego rozmiaru okna d. cofnięcia ostatniego polecenia, minimalizowania, powiększenia do pełnego ekranu, przywrócenie poprzedniego rozmiaru okna 9. a. b. c. d. Po opróżnieniu kosza, pliki w nim znajdujące się: zostają trwale usunięte z nośnika danych następuje zmiana nazw plików i przesunięcie ich do folderu Tymczasowe pliki zostają przenoszone do pierwotnej lokalizacji następuje zmiana rozszerzenia nazw plików na *.tmp. 10. W przypadku zawieszenia pracy aplikacji, należy: a. b. c. d. kombinacja klawiszy CRTL + ALT + DELETE uruchomić Menedżera zadań i zakończyć pracę aplikacji kombinacja klawiszy CRTL + ALT + DELETE zrestartować komputer wyłączyć komputer odłączając zasilanie ponownie uruchomić zawieszoną aplikację 11. Zmiana formatu wyświetlania daty, czasu i waluty możliwa jest po dwukrotnym kliknięciu ikony znajdującej się w Panelu sterowania: a. b. c. d. 12. Aplikacja WordPad to: a. b. c. d. program graficzny arkusz kalkulacyjny baza danych edytor tekstu 13. a. b. c. d. Jakich cyfr używa do zapisu system dwójkowy? 0i1 od 0 do 9 0i9 od 0 do 10 14. a. b. c. Pendrive jest to: pamięć wewnętrzna komputera pamięć umożliwiająca rozruch poszczególnych podzespołów komputera zewnętrzna pamięć dyskowa służąca do zapisu przechowywania i odczytu danych z możliwością kasowania. 15. a. b. c. d. Katalog to inaczej: plik folder skrót program 16. a. b. c. Skrót klawiaturowy Ctrl + C służy do: cofania ostatniej czynności kopiowania zaznaczonego obiektu lub fragmentu tekstu do schowka powtórzenia czynności Strona | 3 II OBSZAR KOMUNIKACJA 1. a. b. c. d. Książka adresowa to: Lista kontaktów osób, z którymi korespondujemy Opcja programu edukacyjnego do nauki szybkiego pisania na klawiaturze E-learning Podcast 2. a. b. c. d. Symbol „@” możemy najczęściej spotkać w: nazwie polskiej domeny rządowej nazwie polskiej domeny oświatowej księdze gości adresie e-mail 3. a. b. c. d. E-mail to: wiadomość na gg list elektroniczny link do strony twojego banku download 4. a. b. c. d. Co to jest spam? plotki na czacie plotki na facebooku plotki na twitterze niechciane lub niepotrzebne wiadomości przesyłane na konto pocztowe 5. a. b. c. Adres IP: jest identyczną częścią nazwy każdego komputera w sieci ma postać 3 liczb z zakresu od 0 do 255 musi być niepowtarzalny dla każdego urządzenia w siec 6. a. b. c. Do porozumiewania się z internautami w czasie rzeczywistym służą: portale wyszukiwarki komunikatory Strona | 4 III OBSZAR BEZPIECZEŃSTWO 1. Koń trojański (trojan) to: a. określenie oprogramowania, które daje hakerowi możliwość kontrolowania komputera bez wiedzy jego użytkownika b. aplikacja używana do prowadzenia legalnego biznesu c. zapora sieciowa 2. Wirus to: a. krótki program komputerowy, zwykle szkodzący systemowi operacyjnemu lub utrudniający pracę użytkownikowi komputera, b. b. program lub fragment wrogiego wykonalnego kodu, który dołącza się, nadpisuje lub zamienia inny program w celu reprodukcji samego siebie bez zgody użytkownika, c. złośliwy program komputerowy, posiadający zdolność replikacji, d. wszystkie odpowiedzi są prawidłowe 3. Cyberstalking, to: a. wyłudzanie danych osobistych i informacji majątkowych b. uwodzenie przez Internet c. fundacja zajmująca się ochroną ofiar cyberprzemocy d. nękanie, zastraszanie, szantaż, przy pomocy Internetu i innych mediów elektronicznych 4. a. b. c. d. Bezpieczne hasło powinno: składać się z naszego imienia i daty urodzenia zawierać nasz nr PESEL zawierać imię partnera/partnerki składać się z co najmniej z ośmiu znaków, a ponadto zawierać wielkie i małe litery oraz znaki specjalne 5. Działania wirusa komputerowego nie może doprowadzić do: a. b. c. d. przechwytywania haseł, loginów i innych informacji poufnych. utraty lub uszkodzenia plików szybszego otwierania i zamykania programów komputerowych uszkodzenia elementów komputera lub systemu operacyjnego Strona | 5 6. Ikona zamkniętej kłódki w pasku adresu przeglądarki informuje użytkownika, że: a. strona jest podrobiona, a zalogowanie się na niej jest niebezpieczne b. witryna została zamknięta ze względów bezpieczeństwa c. kliknięcie jakiekolwiek linku na stronie spowoduje zainstalowanie konia trojańskiego lub robaka na naszym komputerze d. strona jest zabezpieczona certyfikatem bezpieczeństwa i połączenie jest szyfrowane 7. a. b. c. Phishing to: inaczej wirus makro wyłudzanie informacji osobistych przez podszywanie się pod stronę np. banku wirus niszczący pliki w komputerze IV OBSZAR PRZETWARZANIE TRESCI 1. W programie Word aby zmienić typografię akapitu (sposób wyrównania, wcięcia, położenie punktów tabulacji): a. należy koniecznie zaznaczyć cały akapit („na czarno”, jako blok tekstu) b. nie trzeba zaznaczać całego akapitu, ale należy koniecznie zaznaczyć dowolny jego fragment c. nie trzeba zaznaczać nawet fragmentu, wystarczy ustawić kursor w obrębie akapitu 2. W programie Word miarą stopnia pisma (wysokości znaków) jest punkt (pt). Czy 1pt to więcej niż 1mm? a. tak b. nie 3. Czy edytor MS Word (począwszy od wersji 2000) pozwala na zaznaczenie („na czarno”) jednocześnie kilku bloków tekstu? a. tak b. nie 4. a. b. c. Czy w programie Word można wyłączyć dzielenie wyrazów na sylaby w wybranych akapitach? tak nie tak, ale pod pewnymi warunkami (nie w każdym akapicie jest to możliwe) Strona | 6 5. Załóżmy, że w programie Word została uruchomiona funkcja sprawdzania pisowni, a tekst zawiera dwa następujące zdania: 1. Pojechałem nad może. 2. mieszkam w nie wielkim domku. Program wykryje błędy ortograficzne: a. tylko w pierwszym zdaniu b. tylko w drugim zdaniu Strona | 7 c. w obu zdaniach d. w ogóle nie wykryje błędów 6. W programie Word pole nagłówka znajduje się: a. nad marginesem górnym b. w obrębie marginesu górnego c. pod marginesem górnym 7. W programie Word tekst w komórce tabeli można wyrównać: a. na 3 sposoby b. na 6 sposobów c. na 9 sposobów d. na 12 sposobów 8. W programie Word w tym samym wierszu mają wystąpić frazy: „Jan Kowalski” – wyrównane do lewej oraz bieżąca data – wyrównane do prawej. Zalecaną i efektywną metodą w takim przypadku jest: a. zaznaczenie frazy „Jan Kowalski” i włączenie wyrównywania akapitu do lewej, a następnie zaznaczenie daty i włączenie wyrównywania akapitu do prawej. b. użycie między frazą „Jan Kowalski” a datą sekwencji zwykłych spacji c. użycie między frazą „Jan Kowalski” a datą sekwencji twardych spacji d. zastosowanie mechanizmu tabulacji 9. a. b. c. d. 10. a. b. c. d. Standardowy plik programu Excel składa się z: tabel przygotowanych przez użytkownika zbioru formuł obliczeniowych zaprojektowanych przez użytkownika tekstów wpisanych do tabel utworzonych przez użytkownika trzech arkuszy Standardowa organizacja arkusza programu Excel, to: zestaw pól tekstowych tabele utworzone przez użytkownika ponumerowane strony tekstu tabela 11. a. b. c. d. e. Znak oddzielający w Excelu część dziesiętną liczby, to: kropka średnik przecinek spacja gwiazdka 12. W programie Excel wartość liczbowa tekstu zapisanego w komórce jest równa: a. sumie kodów znaków wchodzących w skład tekstu z wyłączeniem spacji b. „0“ (zero) c. największej liczbie spośród kodów znaków wchodzących w skład tekstu d. przypadkowej, niekontrolowanej liczbie 13. W programie Excel ciąg znaków „#” pojawiający się wewnątrz komórki oznacza, że: a. zawartość komórki jest nieokreślona b. formuła znajdująca się w komórce daje błędny wynik c. komórka jest za mała, aby prawidłowo pokazać jej zawartość V OBSZAR ROZWIĄZWYWANIE PROBLEMÓW 1. a. b. c. d. Przyjazny dostęp do sieci Internet umożliwia: graficzny Interfejs Użytkownika napęd COMBO modem port równoległy 2. a. b. c. Co zapewnia nam hotspot: Publiczny dostępu do Internetu za pomocą sieci bezprzewodowej Dostęp do transmisji satelitarnej technologię bezprzewodowej komunikacji krótkiego zasięgu pomiędzy różnymi urządzeniami elektronicznymi korzystająca z fal radiowych w paśmie ISM 2,4 GHz 3. a. b. c. d. Adres sieciowy 148.81.238.212 to: adres poczty elektronicznej. adres biznesowy adres domenowy adres IP Strona | 8 4. a. b. c. d. Łącze stałe zapewnia dostęp do Internetu poprzez: modem i komutowaną sieć telekomunikacyjną telefonię komórkową łącza satelitarne wykupione lub dzierżawione łącze telekomunikacyjne 5. a. b. c. Telnet używany jest do: zdalnego dostępu do serwera wydajnej komunikacji z użytkownikami sieci usługa zapewniająca dostęp do grup dyskusyjnych 6. a. b. c. d. Serwisy WWW komunikują się za pomocą protokołu: NetBEUI SMTP PPP HTTP 7. a. b. c. d. URL dokumentu to: adres sieciowy dokumentu podatność dokumentu na wirusy właściwości sieciowe strony WWW uniwersalne cechy sieciowe, posiadane przez dokument wystawiony w sieci 8. a. b. c. d. Urządzenie umożliwiające pracę m.in. komputerom i serwerom to: UPS USB GUI UGB 9. a. b. c. d. e. RAM jest: pamięcią do zapisu i odczytu urządzeniem peryferyjnym systemu komputerowego połączeniem bezprzewodowym pamięcią tylko do zapisu typem interfejsu Strona | 9 10. Uniwersalne łącze szeregowe do którego można podłączyć dodatkowe urządzenia, to: a. PCD b. USB c. IrDA d. AGP e. UPS 11. Niezbędnymi elementami zestawu komputerowego są: a. jednostka centralna, drukarka, myszka b. monitor, myszka, jednostka centralna, skaner c. monitor, jednostka centralna, klawiatura, myszka d. monitor, jednostka centralna, klawiatura 12. „Wszelkie działania wspierające proces szkolenia, wykorzystujące technologie teleinformatyczne” – to jedna z definicji, która określa: a. e-mentoring b. e-learning c. e-commerce 13. Który typ oprogramowania steruje wykorzystaniem zasobów komputera? a. system operacyjny b. oprogramowanie użytkowe c. przeglądarka d. oprogramowanie antywirusowe Strona | 10