1. PC to skrót od: a. Personal Computer b. Personal Calculator c

Transkrypt

1. PC to skrót od: a. Personal Computer b. Personal Calculator c
1. PC to skrót od:
a. Personal Computer
b. Personal Calculator
c. Perfect Creature
2. Internet:
a. składa się z wielu połączonych, samodzielnie administrowanych sieci komputerowych
b. kilku potrzebujących niewielkiego nadzoru komputerów
c. to skrót od International
3. Serwer to:
a. komputer, który udostępnia innym komputerom w sieci swoje zasoby
b. komputer, który zapewnia najnowsze informacje
c. komputer, który korzysta z zasobów Internetu
4. Klient to:
a. komputer, który korzysta z zasobów serwerów
b. komputer, który udostępnia innym komputerom w sieci swoje zasoby
c. komputer, który korzysta z zasobów Internetu
5. Protokół WAP oznacza:
a. protokół aplikacji bezprzewodowych
b. protokół aplikacji przewodowej
c. protokół agenta bezprzewodowego
6. WWW to:
a. ang. World Wide Web, powszechnie wykorzystywany system powiązanych ze sobą informacji
udostępnianych w Internecie w porcjach zwanych stronami
b. ang. World Wide Web, powszechnie wykorzystywany system powiązanych ze sobą informacji
udostępnianych w Internecie w porcjach zwanych pocztą elektroniczną
c. ang. World Wide Web, nie wykorzystywany powszechnie system powiązanych ze sobą
informacji udostępnianych w Internecie w porcjach zwanych stronami
7. Odsyłacze prowadzące do innych stron internetowych to:
a. odsyłacze hipertekstowe
b. odsyłacze adresów
c. protokoły
8. Poczta elektroniczna (e-mail) polega na:
a. przesyłaniu między użytkownikami sieci informacji (listów) w postaci elektronicznej
b. przesyłaniu między serwerem a klientem informacji
c. przesyłaniu między użytkownikami sieci informacji w postaci stron WWW
9. Domena komercyjna, strona redagowana w języku angielskim, to:
a. com
b. com.pl
c. org
10. Domena komercyjna, strona redagowana w języku polskim, to:
a. com.pl
b. com
c. org.pl
11. Domena niekomercyjna, strona redagowana w języku angielskim, to:
a. org
b. org.pl
c. com
12. Domena niekomercyjna, strona redagowana w języku polskim, to:
a. org.pl
b. org
c. com
13. Domena instytucji edukacyjnej, strona redagowana w języku angielskim, to:
a. edu
b. edu.pl
c. com
14. Domena instytucji edukacyjnej, strona redagowana w języku polskim, to:
a. edu.pl
b. edu
c. com.pl
15. Licencja to:
a. umowa pomiędzy autorem utworu a jego odbiorcą regulująca warunki korzystania z utworu
b. umowa pomiędzy odbiorcą utworu a jego wydawcą regulująca warunki korzystania z utworu
c. umowa pomiędzy odbiorcą utworu a producentem oprogramowania regulująca warunki
korzystania z utworu
16. Serwer poczty przychodzącej to przykładowo:
a. pop3
b. smtp
c. nnt
17. Przykład dobrego hasła to:
a. P1b4i1w0
b. maxx
c. kotek
18. Atak słownikowy polega na:
a. pobieraniu kolejnych słów ze słownika i sprawdzaniu, czy są hasłem
b. pobieraniu kolejnych słów ze słownika, łączeniu ich z innymi i sprawdzaniu, czy są hasłem
c. pobieraniu kolejnych słów ze słownika, mieszaniu ich z dowolnymi cyframi i sprawdzaniu, czy są
hasłem
19. Atak siłowy polega na:
a. generowaniu wszystkich możliwych kombinacji znaków i sprawdzaniu, czy są hasłem
b. pobieraniu kolejnych słów ze słownika i sprawdzaniu, czy są hasłem
c. pobieraniu kolejnych słów ze słownika, mieszaniu ich z dowolnymi cyframi i sprawdzaniu, czy są
hasłem
20. Serwer poczty wychodzącej to przykładowo:
a. smtp
b. pop3
c. nnt
20. Pocztę elektroniczną można sprawdzad za pomocą:
a. klienta pocztowego lub korzystając z WWW
b. tylko korzystając z WWW
c. tylko korzystając z klienta pocztowego
21. Podpis elektroniczny to:
a. dane w postaci elektronicznej, które służą do identyfikacji osoby go składającej
b. zeskanowany odręczny podpis
c. zbiór danych personalnych
22. Co informuje, że stronie przyznano certyfikat?
a. kłódka widoczna w dolnej części okna przeglądarki
b. kluczyk widoczny w dolnej części okna przeglądarki
c. protokół http
23. Netykieta to:
a. zasady dotyczące korzystania z poczty elektronicznej oraz list dyskusyjnych
b. zbiór norm prawnych, których celem jest ochrona twórczości naukowej, literackiej i artystycznej
c. program szyfrujący
24. Prawo autorskie to:
a. zbiór norm prawnych, których celem jest ochrona twórczości naukowej, literackiej i artystycznej
b. zasady dotyczące korzystania z poczty elektronicznej oraz list dyskusyjnych
c. prawo do wolności słowa
25. Prawo autorskie nie zajmuje się:
a. obrotem nośnikami, na których zapisane są utwory
b. ochroną twórczości naukowej
c. ochroną twórczości literackiej
26. Adware to:
a. darmowy program zawierający reklamy, które nie są wyświetlane po wniesieniu opłaty
b. darmowy program bez możliwości jego modyfikacji i usuwania z niego informacji
c. darmowe oprogramowanie z dostępem do kodu źródłowego oraz prawem jego modyfikacji i
późniejszego rozpowszechniania
27. Freeware to:
a. darmowy program bez możliwości jego modyfikacji i usuwania z niego informacji
b. darmowe oprogramowanie z dostępem do kodu źródłowego oraz prawem jego modyfikacji i
późniejszego rozpowszechniania
c. oprogramowanie przeznaczone do dystrybucji wyłącznie z nowym sprzętem komputerowym
28. Podstawowe elementy komputera to:
a. jednostka centralna, monitor i klawiatura
b. jednostka centralna, klawiatura i mysz
c. monitor, klawiatura i mysz
29. Karta sieciowa odpowiada za:
a. przyłączenie komputera do sieci komputerowej
b. nagrywanie oraz odtwarzanie plików dźwiękowych na komputerze
c. przesyłania danych między komputerami za pomocą linii telefonicznych
30. Najmniejszą jednostką pamięci stosowaną w informatyce jest
a. 1 bit
b. 1 bajt
c. 1 herc
31. 1 MB to:
a. 1024 bity
b. 1024 KB
c. 1024 bajty
32. Co jest potrzebne by odtworzyd dane użytkownika po awarii systemu?
a. kopia zapasowa
b. dyskietka startowa
c. oryginalne nośniki
33. Do zbudowania małej sieci komputerowej wystarczy:
a. okablowanie wykonane przy użyciu skrętki lub przewodów koncentrycznych
b. karta sieciowa
c. odpowiedni program
34. Topologia sieci to:
a. sposób połączenia (okablowania) komputerów względem siebie
b. sposób przesyłania danych
c. sposób odbierania danych
35. Protokół to:
a. reguła rządząca współdziałaniem urządzeo
b. indywidualny adres komputera
c. program odpowiedzialny za połączenie z siecią
36. Polskie znaki diakrytyczne to na przykład:
a. ą, ę, ś, d, ź
b. @, #, $, %
c. /, >, ], '
37. Aby wstawid polski znak diakrytyczny, należy:
a. użyd kombinacji klawiszy prawy Alt i litera "bez ogonka" (np. a lub c)
b. wybrad polecenie Wstaw/Symbol
c. użyd kombinacji klawiszy lewy Alt i litera "bez ogonka" (np. a lub c)
38. Aby skasowad znak znajdujący się na prawo od punktu wstawiania, należy:
a. nacisnąd klawisz Del
b. nacisnąd klawisz Backspace
c. nacisnąd klawisz Usuo
39. Aby skasowad znak znajdujący się na lewo od punktu wstawiania, należy:
a. nacisnąd klawisz Backspace
b. nacisnąd klawisz Del
c. nacisnąd klawisz Usuo
40. Kopiowanie powoduje:
a. umieszczenie w schowku kopii zaznaczonego bloku
b. wycięcie zaznaczonego bloku
c. wstawienie zaznaczonego bloku do dokumentu
41. Rekordami w bazie danych nazywane są:
a. wiersze tabeli
b. kolumny tabeli
c. dane wyszczególnione w tabeli
42. W celu uporządkowania danych w określonej kolejności stosuje się:
a. filtrowanie
b. zamianę danych
c. sortowanie
43. Do prezentacji danych w formie wydruku służy:
a. sortowanie
b. formularz
c. raport