1.Hasła są używane, aby: 1. Chronić zarówno komputery jak i

Transkrypt

1.Hasła są używane, aby: 1. Chronić zarówno komputery jak i
1.Hasła są używane, aby:
1. Chronić zarówno komputery jak i oprogramowanie przed nieupoważnionym dostępem
2. Ochraniać oprogramowanie przed przypadkowym usunięciem
3. Chronić oprogramowanie przed wirusami komputerowymi
4. Co tydzień sporządzać kopie zapasową danych
2. Jaki jest najlepszy sposób, by ochronić komputer przed utratą danych?
1. Zablokować komputer
2. Zmienić hasło
3. Wykasować pliki archiwalne
4. Wykonywać regularnie kopie zapasowe danych
3. Które z podanych czynności są wskazane podczas procesu pobierania plików?
1. Pobieranie plików z nieaktywnym skanowaniem wirusów
2. Otwieranie wszystkich nierozpoznanych wiadomości poczty elektronicznej
3. Używanie oprogramowania skanującego wirusy i pobieranie plików tylko z pewnych
miejsc
4. Pobieranie plików ze stron internetowych
4. . Prawo autorskie oprogramowania posiada następujące cechy charakterystyczne:
1. Zaprzecza prawom autora oprogramowania
2. Utrudnia użycie oprogramowania
3. Pomaga ochronić oprogramowanie od piractwa
4. Zachęca do piractwa komputerowego
5. Program, który może być używany przez próbny okres, a następnie może zostać
kupiony nazywa się:
1. Shareware
2. Freeware
3. Oprogramowanie licencjonowane
4. Adware
6. Formatowanie dysku polega na:
1. Sprawdzeniu nośnika i utworzenie na nim sektorów i ścieżek
2. Nadaniu dyskowi estetycznego wyglądu
3. Wyszukiwaniu na dysku danych według zadanych kryteriów
4. Sortowaniu danych według zadanych kryteriów
7. Procesor jest to:
1. Urządzenie służące do zaznaczania na ekranie obiektów i rysowania
2. Pojemnik na papier w drukarce
3. Urządzenie zmieniające tekst na sygnały dźwiękowe
4. Układ elektroniczny służący do przetwarzania danych (wykonywania operacji)
8. W które z wymienionych urządzeń musi być wyposażony komputer, aby można było
w pełni korzystać z programów multimedialnych?
1. Modem
2. Ploter
3. Głośniki
4. Drukarka
9. DPI (ang. dot per inch) to miara rozdzielczości, która określa:
1. Ilość punktów na sekundę
2. Ilość punktów na cal
3. Ilość punktów na lux
4. Ilość punktów na bajt
10. Pamięć operacyjna określana jest jako:
1. RAM
2. ROM
3. FTP
4. CPU
11. Który z poniższych programów stanowi oprogramowanie użytkowe komputera?
1. Protokół TCP/IP
2. Sterownik myszy
3. Edytor tekstu
4. Plik dźwiękowy
12. Przez sieć komputerową rozumie się:
1. Połączone ze sobą komputery zdolne do dzielenia się swoimi zasobami i wzajemnej
wymiany informacji
2. Połączone ze sobą części dysku lub taśmy tworzące tzw. napęd logiczny
3. Języki programowania wysokiego poziomu opracowane w 1971 r. przez szwajcara
Niklaus'a Wirtha
4. Zestaw procesorów 5 generacji zdolnych do dzielenia się swoimi zasobami
i wzajemnej wymiany informacji
13. Terminem haker określa się:
1. Internetowy protokół transmisji wykorzystywany do wymiany informacji w sieci
WWW
2. Komputer podłączony do sieci komputerowej udostępniający innym komputerom
swoje zasoby
3. Osobę o rozległej wiedzy informatycznej w zakresie programowania i obsługi
systemów komputerowych którą wykorzystuje dla celów osobistych, często
niezgodnych z prawem
4. Język opisu stron WWW używany powszechnie w Internecie
14. Megabajt to jednostka równa:
1. 1024 bitom
2. 1024 bajtom
3. 1024 kilobajtom
4. 1024 gigabajtom
15. Przez pojęcie protokół TCP/IP rozumie się:
1. Urządzenie służące do odczytywania i zapisywania danych na nośniku magnetycznym
2. Zapamiętany przez program ciąg poleceń zdefiniowany wcześniej przez użytkownika
3. Zestaw protokołów definiujących wzajemną komunikację i wymianę danych
w Internecie
4. Obraz graficzny składający się z pojedynczych punktów tzw. pikseli o określonym
kolorze
16. Która z poniższych czynności zapewnia właściwą ochronę antywirusową?
1. Regularne kasowanie kopii bezpieczeństwa
2. Regularne skanowanie wszystkich plików i uaktualnianie programu antywirusowego
3. Stosowanie haseł zapobiegających otwieraniu plików przez osoby nieuprawnione
4. Przeinstalowywanie systemu przynajmniej co tydzień
17. Które oprogramowanie z poniższych jest systemem operacyjnym?
1. Linux Mandrake
2. Access 2000
3. Corel Draw 9
4. Windows Commander 5.1
18. Komputery nie mogą wymieniać się danymi poprzez:
1. Port podczerwieni
2. Światłowód
3. Skrętkę kat. 5
4. TCO
19. Przykładem sieci WAN może być:
1. Sieć szkolna
2. Sieć miejska
3. Internet
4. Komputery w pracowni szkolnej
20. Które z wymienionych pojęć określa procesor?
1. AGP
2. ATA
3. ROM
4. DURON
21. . Szybkość połączenia z Internetem określa się w:
1. kBps
2. kbps
3. MHz
4. m/s
22. Do jakiego portu NIE można podłączyć drukarki?
1. USB
2. Portu równoległego
3. LAN
4. Portu ultrafioletowego
23. Cyfrowe łącze komutowane oznaczane jest jako:
1. DSL
2. Neostrada
3. ISDN
4. PSDN
24. . Komputer multimedialny powinien posiadać:
1. Panel LCD, drukarkę, myszkę
2. Monitor, skaner, drukarkę
3. Monitor, kartę sieciową, modem
4. Monitor, kartę dźwiękową, głośniki, mikrofon
25. Oznaczenie DDR dotyczy:
1. Pamięci ROM
2. Pamięci RAM
3. Nowej technologii zapisu obrazu
4. Nowej technologii zapisu dźwięku
26. Koń trojański to:
1. Pewien typ wirusa
2. Odmiana zapory ogniowej
3. Moduł skanera antywirusowego
4. Popularna gra sieciowa
27. Które z poniższych zdań jest prawdziwe?
1. Kompresja danych polega na zmniejszeniu ich objętości
2. Kompresja danych polega na zmniejszeniu ich objętości w taki sposób, aby była
możliwa dekompresja
3. Kompresję danych stosuje się wyłącznie do tworzenia plików archiwalnych
4. Kompresją danych objęte są wyłącznie załączniki w poczcie elektronicznej
28. Co oznacza WYSIWYG?
1. Interfejs użytkownika
2. Rodzaj urządzenia wejścia i wyjścia
3. Wyszukiwarkę plików graficznych
4. Widok na ekranie zgodny z widokiem na wydruku
29. Płyta główna to:
1. Przednia ścianka jednostki centralnej, na której znajduje się m.in. włącznik komputera
2. Tylna ścianka jednostki centralnej, na której zamontowane są gniazda połączeń
z urządzeniami zewnętrznymi
3. Podłoże, na którym umieszczone są najważniejsze układy elektroniczne komputera
4. Płyta CD zawierająca programy niezbędne do uruchomienia komputera
30. Napęd do archiwizowania dużej ilości danych, w którym umieszcza się kasetę
z taśmą magnetyczną to:
1. Streamer
2. Zip
3. MO
4. Tape Disc
31. Co jest jednym z zadań systemu operacyjnego?
1. Skanowanie fotografii
2. Kopiowanie plików
3. Generowanie raportu bazy danych
4. Ochrona antywirusowa
32. Co wpływa na bezpieczeństwo pracy użytkownika komputera?
1. Zacięcie papieru w drukarce
2. Zawirusowany program
3. Zbyt wiele otwartych programów
4. Niezabezpieczone, leżące na ziemi przewody
33. Jak nazywa się prawo do używania oprogramowania?
1. Licencja
2. Patent
3. Prawo autorskie
4. Autoryzacja
34. Co należy do hardware?
1. Skaner
2. Edytor tekstu
3. Arkusz kalkulacyjny
4. Przeglądarka internetowa
35. Który z wymienionych programów NIE jest systemem operacyjnym?
1. Windows XP
2. Linux
3. Lotus 123
4. Windows 98
36. . Czego należy użyć, aby znaleźć interesującą Cię stronę w Internecie?
1. Słownika internetowego
2. Wyszukiwarki
3. Programu poczty elektronicznej
4. Bazy danych
37 . Jakie dane zapisuje się w polach DO, DW i UDW (ang. TO, CC & BCC) podczas redagowania
korespondencji elektronicznej? Pole DO (ang. TO) – adresat główny, pole DW (ang. CC) – temat
listu.
1. Pole DO (ang. TO) – adresy głównych odbiorców wiadomości, UDW (ang. BCC) – adresy
ukrytych ukrytych odbiorców.
2. Pole DW (ang. CC) – załączane pliki, UDW (ang. BCC) - adresat główny.
3. Pole DO (ang. TO) – priorytet wiadomości, UDW (ang. BCC) – załączane pliki.
38. Z jakich elementów zbudowany jest typowy adres poczty elektronicznej postaci: [email protected]?
Poprawną odpowiedź (a, b, c lub d) należy zapisać w dokumencie odpowiedź.doc (pole nr 17).
1. konto_uż[email protected]
2. serwer@konto_użytkownika.domena
3. [email protected]
4. [email protected]_użytkownika
39. Do czego służą serwery: POP3 i SMTP? Poprawną odpowiedź (a, b, c lub d) należy zapisać
w dokumencie odpowiedź.doc (pole nr 16).
1. Serwer SMTP to serwer poczty przychodzącej, a POP3 to serwer poczty wychodzącej.
2. Serwer POP3 to serwer poczty przychodzącej, a SMTP to serwer poczty wychodzącej.
3. Serwer POP3 to inaczej serwer WWW, a SMTP jest serwerem pocztowym.
4. Serwer SMTP to inaczej serwer WWW, a POP3 jest serwerem pocztowym.