Które z poniższych zdań opisuje różnicę pomiędzy pojęciami

advertisement
Które z poniższych zdań opisuje różnicę
pomiędzy pojęciami hardware i software?
1. Hardware odnosi się do fizycznych elementów
komputera. Software natomiast do
programów, które wykonują pracę
komputerową.
2. Software odnosi się do głównej i dodatkowej
pamięci komputera. Wszystko pozostałe
nazywamy hardware.
3. Hardware odnosi się do komputerowego dysku
stałego do komputera. Wszystko pozostałe to
jest software.
4. Hardware odnosi się monitora
komputerowego. Wszystko pozostałe to jest
software.
Którym z poniższych pojęć możemy nazwać
komputer przenośny?
1. Mainframe
2. Laptop
3. Komputer stacjonarny
4. Minikomputer
Twój komputer spowalnia pracę podczas
uruchamiania niektórych aplikacji. Która
z następujących czynności najprawdopodobniej
poprawi szybkość pracy komputera?
1. Zastosowanie napędu zip
2. Zastosowanie większego monitora
3. Zainstalowanie większej pamięci
4. Zainstalowanie szybszego napędu CD-ROM
Prędkość CPU jest zmierzona w:
1. BPS
2. GHz
3. MB
4. DPI
Które z poniższych stwierdzeń o pamięci tylko do
odczytu (ROM) jest prawdziwe?
1. Programy aplikacyjne mogą zapisywać dane
do pamięć ROM
2. Zawartości pamięci ROM nie jest usuwana po
wyłączeniu komputera
3. System operacyjny jest załadowany do
pamięci ROM po włączeniu komputera
4. Strony internetowe są umieszczane w pamięci
ROM podczas ich ładowania
Kilobajt jest to:
1. 1024 bajtów
2. 1000 bajtów
3. 1024 bitów
4. 10 bajtów
Którego urządzenia mógłbyś użyć do odtworzenia
pliku muzycznego?
1. Mikrofon
2. Głośnik
3. Skaner
4. Joystick
Który rodzaj pamięci zewnętrznej ma
najmniejszą pojemność?
1. Napęd zip
2. Dysk twardy
3. Dyskietka
4. Taśma magnetyczna
Które z wymienionych stwierdzeń o
formatowaniu dyskietki jest prawdziwe?
1. Formatowanie jest używane do sporządzania
zapasowych kopii danych na dysku
2. Formatowanie jest używane do
odbezpieczenia dyskietki
3. Formatowanie jest używane do zabezpieczenia
dyskietki
4. Formatowanie jest używane, by przygotować
dyskietkę do zapisu danych
Który typ oprogramowania kontroluje przydział
zasobów w komputerze?
1. System operacyjny
2. Oprogramowanie użytkowe
3. Przeglądarka
4. Oprogramowanie zabezpieczające
Które zadanie określa funkcję systemu
operacyjnego?
1. Skanowanie fotografii
2. Kopiowanie pliku
3. Generowanie raportu bazy danych
4. Dodanie danych do arkusza kalkulacyjnego
Którego oprogramowania użyłbyś/użyłabyś do
stworzenia materiałów reklamowych?
1. Oprogramowania DTP (Desk Top Publishing)
2. Edytora tekstu
3. Programu finansowo-księgowego
4. Oprogramowania skanera
1.
2.
3.
4.
System operacyjny
Symboliczny interfejs użytkownika
Interfejs linii poleceń
Graficzny interfejs użytkownika (GUI)
Komputery w Twoim biurowcu są połączone ze
sobą tak, że personel ma wspólny dostęp do
plików i drukarek. Jak takie połączenie jest
nazywane?
1. LAN
2. ISDN
3. WAN
4. FTP
Intranet jest to:
1. Ogólnoświatowa sieć komputerów
2. Prywatna sieć przedsiębiorstwa
3. System operacyjny sieci komputerowej
4. Sieciowy system ewidencyjny
Ekstranet jest to:
1. Ogólnoświatowa sieć komputerów
2. System operacyjny sieci komputerowej
używany do monitorowania i kontroli
przepływu danych
3. Prywatna sieć przedsiębiorstwa posiadająca
wyszczególnionych użytkowników na zewnątrz
4. Sieciowy system ewidencyjny
Które z następujących zdań o World Wide Web
(WWW) jest prawdziwe?
1. World Wide Web (WWW) jest częścią
Internetu
2. World Wide Web (WWW) nie używa http
3. World Wide Web (WWW) jest przeszukiwarką
4. World Wide Web (WWW) jest użytecznym
oprogramowaniem
Które z następujących urządzeń potrzebujesz,
aby skomunikować się z innymi komputerami
używającymi sieci telefonicznej?
1. CD-ROM
2. Modem
3. Faks
4. Skaner
Większość komputerów jest obsługiwanych przy
użyciu ikon i myszy. Jak taki system jest
nazywany?
1
Które z tych zadań odpowiednie byłoby raczej dla
osoby niż dla komputera?
1. Zarejestrowanie danych osobowych
wszystkich studentów w szkole
2. Rejestrowanie wpłat w banku
3. Wyrejestrowanie książki z biblioteki
4. Przeprowadzenie wywiadu z kandydatem do
pracy
Które z następujących zdań dotyczących
bankowości elektronicznej jest fałszywe?
1. Bankowość elektroniczna pozwala Ci
sprawdzać na bieżąco stan konta
2. Bankowość elektroniczna pozwala Ci wpłacić
gotówkę
3. Bankowość elektroniczna pozwala Ci uzyskać
wyciąg z konta
4. Bankowość elektroniczna pozwala
indywidualnie przelewać pieniądze pomiędzy
rachunkami
Przykładem zastosowania komputerów w
Administracji Państwowej byłoby:
1. Kontrolowanie linii montażowej
2. Kontrolowanie Internetu
3. Wydawanie paszportów
4. Wydawanie biletów linii lotniczej
Do jakich zadań w szkole nie zostanie użyty
komputer?
1. Rejestracja uczniów
2. Planowanie zajęć
3. Kontrola czystości rąk uczniów
4. Lekcja z komputerem
Które zdanie nie określa handlu elektronicznego?
1. Transakcje mogą zostać szybko przetworzone
2. Usługi są dostępne przez 24 godziny na dobę
3. Towary mogą być reklamowane i ceny
porównywane
4. Występuje bezpośredni kontakt między
kupującym i sprzedawcą
Kiedy kupuję za pomocą narzędzi handlu
elektronicznego, które z następujących
stwierdzeń jest prawdziwe?
1. Możesz spotkać sprzedawcę osobiście
2. Możesz dotknąć towar przed zakupem
3. Możesz porównać ceny u innych sprzedawców
4. Możesz zabrać towar natychmiast
Użycie komputera może wywołać uraz
spowodowany powtarzanym wysiłkiem (RSI).
Jakie jest najlepsze rozwiązanie aby go uniknąć?
1. Ustaw swój monitor na właściwej wysokości
2. Pracuj z nadgarstkami zrównanymi z
klawiaturą
3. Upewnij się, że Twój komputer jest w dobrze
oświetlonym miejscu
4. Używaj krzesła bez poręczy
Które z następujących stwierdzeń jest wyrazem
dobrej polityki stosowania haseł
w przedsiębiorstwie?
1. Wszystkie hasła są zmieniane regularnie
2. Wszystkie hasła są dzielone przez
użytkowników
3. Wszystkie hasła składają się z nazwisk
użytkowników
4. Wszystkie hasła są złożone z trzech liter
Jaki jest najważniejszy powód konieczności
częstych przerw podczas pracy z komputerem?
1. Powstrzymywanie komputera od przegrzania
2. Konieczność zapisywania danych
3. Zapobieganie przemęczenia oczu
4. Pokazywanie wygaszacza ekranu
Kradzież, którego z następujących elementów
spowodowałaby stratę danych o kontaktach
personalnych?
1. Drukarka
2. Palmtop
3. Modem
4. Mysz
Jakie niebezpieczeństwo związane jest ze
sprzętem komputerowym?
1. Zacięcie papieru w drukarce
2. Uszkodzona klawiatura
3. Zbyt wiele otwartych programów
4. Niezabezpieczone, leżące na ziemi przewody
Które z następujących stwierdzeń o dokumentach
elektronicznych jest prawdziwe?
1. Dokumenty elektroniczne nie mogą być
drukowane
2. Dokumenty elektroniczne nie mogą być
oglądane
3. Dokumenty elektroniczne nie mogą być
fizycznie dotknięte
4. Dokumenty elektroniczne nie mogą zostać
zmagazynowane
Które z następujących stwierdzeń opisuje
właściwe podejście do ochrony informacji
w przedsiębiorstwie?
1. Istotne dane są dostępne dla każdego
2. Systemy komputerowe są oparte na
profesjonalnych procedurach
3. Nie istnieją procedury dla rejestrowania
przypadków naruszenia bezpieczeństwa
4. Hasła personelu nie są nigdy zmieniane
Jaki jest najlepszy sposób zabezpieczenia
Twojego komputera przed wirusami?
1. Zawsze używaj swojego hasła
2. Używaj dyskietek do wymiany danych
3. Używaj wygaszacza ekranu podczas okresu
bezczynności komputera
4. Uruchamiaj oprogramowanie antywirusowe na
swoim komputerze
Wirus komputerowy nie może zostać
rozprowadzony przez:
1. Zamianę monitora
2. Otwarcie załącznika e-maila
3. Ściągnięcie pliku z Internetu
4. Przegrywanie plików z dyskietki
Jak nazywa się prawo do użycia
oprogramowania?
1. Licencja
2. Patent
3. Prawo autorskie
4. Autoryzacja
2
Które z następujących zdań opisuje shareware?
1. Shareware jest oprogramowaniem, które
możesz użyć w każdym wypadku
2. Shareware jest oprogramowaniem, za które
możesz zapłacić po wstępnym okresie
użytkowania
3. Shareware jest takim samym
oprogramowaniem jak inne pozostałe
oprogramowanie użytkowe
4. Shareware jest oprogramowaniem, na które
nie potrzebujesz licencji
Istnieją reguły rządzące przechowywaniem i
dostarczaniem wykorzystywanej przez
komputery informacji. Jak to prawo się nazywa?
1. Prawo o reklamowaniu danych
2. Ustawa o ochronie danych
3. Ustawa o zarządzaniu danymi
4. Polityka odtwarzania danych
Jaki typ komputera jest używany do obsługi
wielkich korporacyjnych systemów i dużych baz
danych?
1. Palmtop (PDA)
2. Desktop
3. Notebook
4. Mainframe
Co oznacza skrót CPU?
1. Centralny procesor przeliczeniowy
2. Jednostka kontrolująca program
3. Jednostka kontrolująca procesor
4. Centralna jednostka obliczeniowa
Która z następujących czynności polepszy
wydajność komputera?
1. Powiększenie liczby uruchomionych
programów
2. Użycie większego monitora
3. Powiększenie pamięci RAM
4. Użycie szybszej drukarki
Która z
CPU?
1.
2.
3.
4.
następujących czynności nie jest funkcją
Przeprowadzanie obliczeń
Wykonywanie instrukcji programów
Zapisywanie danych w pamięci dla bieżących
operacji
Wysyłanie e-maili
Ulepszasz swój komputer poprzez dodanie
pamięci. Jaki jest to typ pamięci?
1. ROM
2. RAM
3. Cache
4. Wirtualna
Skrót GUI oznacza?
1. Interfejs Gier Komputerowych
2. Graficzny Interfejs Użytkownika
3. Główny Uniwersalny Interfejs
4. Graficzny Uniwersalny Interfejs
Które z wymienionych urządzeń jest urządzeniem
wejściowym?
1. Monitor
2. Głośnik
3. Skaner
4. Drukarka
Na jakim etapie tworzenia systemów i
programów informatycy rozpoznają wymagania
użytkowników?
1. Projektowanie
2. Testowanie
3. Programowanie
4. Analiza
Które z wymienionych urządzeń jest urządzeniem
wyjściowym?
1. Drukarka
2. Mysz
3. Skaner
4. Joystick
Główną korzyścią wynikającą z użytkowania sieci
komputerowej jest:
1. Zwiększenie szybkości operacji
2. Zmniejszenie kosztów
3. Współdzielenie danych i zasobów
4. Tworzenie kopii zapasowych danych
Które z wymienionych urządzeń jest urządzeniem
zarówno wejściowym jak wyjściowym?
1. Drukarka
2. Skaner
3. Ekran dotykowy
4. Klawiatura
Które z następujących stwierdzeń o Intranecie
jest prawdziwe?
1. Intranet jest ogólnoświatowym systemem
sieci komputerowych
2. Intranet jest otwartą siecią komputerową ze
swobodnym dostępem możliwym dla każdego
na całym świecie
3. Intranet jest prywatną siecią przedsiębiorstwa
4. Intranet jest systemem operacyjnym sieci
komputerowej
Formatujemy dysk aby:
1. Sporządzić jego kopię zapasową
2. Odnaleźć pliki na dysku
3. Odbezpieczyć dysk
4. Przygotować dysk do zapisywania plików
Który z wymienionych programów jest systemem
operacyjnym?
1. Windows XP
2. Word 2000
3. Lotus 123
4. PowerPoint 2000
Edytor tekstu i arkusz kalkulacyjny to:
1. Oprogramowanie systemu operacyjnego
2. Oprogramowanie do sporządzania kopii
zapasowych
3. Oprogramowanie antywirusowe
4. Oprogramowanie użytkowe
Czego użyłbyś, aby znaleźć interesującą Cię
stronę w Internecie?
1. Słownika internetowego
2. Przeszukiwarki
3. Programu poczty elektronicznej
4. Bazy danych
Które z następujących stwierdzeń o Internecie
jest prawdą?
1. Internet jest siecią, która łączy się wiele sieci
komputerowych na całym świecie
2. Internet jest prywatną siecią przedsiębiorstwa
3. Internet jest wizualizacją połączonych
dokumentów
4. Internet jest systemem operacyjnym sieci
komputerowej
3
Co oznacza skrót ISDN?
1. Międzynarodowe Sieci Danych Cyfrowych
2. Interaktywne Standartowe Cyfrowe Sieci
3. Usługowa Sieć Danych Internetowych
4. Sieć Cyfrowa Usług Zintegrowanych
System rezerwacji linii lotniczej, w czasie
rzeczywistym:
1. Optymalizuje skład załogi na poszczególnych
lotach
2. Prowadzi rezerwacje pasażerów
3. Prowadzi komunikację bieżącą z kontrolą
ruchu lotniczego
4. Kontroluje ruch bagażu
Która z następujących aplikacji komputerowych
nie jest stosowana w szpitalu?
1. Rejestracja pacjentów
2. Systemy sterowania karetkami pogotowia
3. Narzędzia analizy diagnostycznej
4. Usługi doradcze
Do czego w domu może być użyty Internet?
1. Drukowanie biuletynów
2. Katalogowanie zbiorów płyt CD
3. Poszukiwanie informacji w celu odrobienia
pracy domowej
4. Zarządzanie domowymi rachunkami
Jeśli pracowałeś w domu, jakie oprogramowanie
mogło zostać użyte do bezpośredniego
komunikowania się z kolegami i klientami?
1. Baza danych
2. Arkusz kalkulacyjny
3. Prezentacje
4. Poczta elektroniczna
Która z następujących sytuacji przedstawia ehandel?
1. Przeglądanie stron internetowych jako
element pracy naukowej
2. Kupowanie książek poprzez Internet
3. Wypożyczanie książek z biblioteki
4. Wysyłanie poczty elektronicznej
Co jest
1.
2.
3.
zaletą usług handlowych przez Internet?
Bezpośredni kontakt z sprzedawcą
Możliwość natychmiastowego odbioru towaru
Dostępność przez 24 godziny i 7 dni w
tygodniu
4. Ograniczone godziny otwarcia strony
internetowej
Które z następujących przedsięwzięć pozwalają
stworzyć dobre środowisko pracy?
1. Ochrona monitorów komputerowych przed
odbiciami i odblaskami poprzez poprawne
ustawienie
2. Utrzymywanie w biurze wilgotności oraz
użycie oszczędnego oświetlenia zewnętrznego
3. Unikanie przerw w pracy komputera
4. Jedzenie i picie podczas pracy komputera
Która z następujących sytuacji może
spowodować osobom używającym komputer
problemy z kręgosłupem?
1. Wadliwe ułożenie klawiatury
2. Używanie krzesła, niedostosowanego do
wzrostu
3. Używanie monitora, o dużym odblasku i
odbiciach
4. Praca w środowisku o nieodpowiednim
oświetleniu i wentylacji
Aby uniknąć obrażeń podczas używania
komputera:
1. Wszystkie kable powinny zostać
zabezpieczone
2. Powinny zostać zainstalowane wygaszacze
ekranu
3. Zawsze należy używać podkładki pod mysz
4. Powinno zostać zainstalowane
oprogramowanie antywirusowe
Jaka jest zaleta używania dokumentów
elektronicznych?
1. Mogą zostać przypadkowo usunięte
2. Wymagają wykonywania częstych kopii
zapasowych
3. Wymagają oprogramowania ochronnego w
celu zabezpieczenia przed nieupoważnionym
kopiowaniem
4. Mogą pomóc zredukować potrzebę drukowania
materiałów
Które z następujących stwierdzeń reprezentuje
właściwą politykę ochrony informacji dla obsługi
wrażliwych danych przedsiębiorstwa?
1. Dane są dostępne dla każdego
2. Dane nie są dostępne dla nikogo
3. Dane są dostępne tylko dla autoryzowanych
użytkowników
4. Dane są dostępne dla nieupoważnionych
użytkowników
Dlaczego należy prowadzić dobrą politykę
ochrony przy pomocy systemu haseł?
1. Aby ułatwić znalezienie informacji na
komputerze
2. Aby uchronić komputer przed nieuprawnionym
użyciem
3. Aby ułatwić komputerowi łatwiejsze połączenie
się z siecią
4. Aby pozwolić nieupoważnionym użytkownikom
na uzyskanie dostępu do komputera lub sieci
Które z następujących urządzeń jest odpowiednie
dla archiwizowania danych serwera sieciowego?
1. Skaner
2. Drukarka
3. Streamer
4. Modem
Odwirusowywanie plików oznacza:
1. Archiwizowanie plików do bezpiecznej
lokalizacji
2. Przeniesienie plików do nowego folderu
3. Usunięcie wirusa z zainfekowanych plików
4. Zmiana nazwy plików
Która z następujących działalności mogłaby
doprowadzić do rozprzestrzenienia się wirusa
komputerowego?
1. Używanie tylko oprogramowania, które zostało
sprawdzone programem antywirusowym
2. Regularne uaktualnianie oprogramowania
antywirusowego
3. Otwieranie tylko załączników sprawdzonych
programem antywirusowym ze znanych źródeł
4. Użycie dyskietek z nieznanych źródeł do
wymiany danych
4
Które z następujących zdań o prawie autorskim
związanym z oprogramowaniem jest prawdziwe:
1. Prawo autorskie promuje nielegalne użycie
oprogramowania
2. Prawo autorskie jest wyłącznym prawem
autorów oprogramowania do tworzenia kopii
z ich własnego produktu
3. Prawo autorskie jest zaprojektowane, aby
chronić dysk przeciw wirusom komputerowym
4. Prawo autorskie jest zaprojektowane, by
zabezpieczyć dysk od zrobienia kopii
Umowa licencyjna końcowego użytkownika:
1. Przyznaje prawo własności użytkownikowi
oprogramowania
2. Jest prawnym kontraktem pomiędzy autorem
oprogramowania lub wydawcą
i użytkownikiem
3. Jest niczym więcej niż formą reklamy
4. Daje użytkownikowi wyłączne prawo
kopiowania i sprzedawania oprogramowania
innym potencjalnym użytkownikom
Które z następujących sprawozdań może
zawierać dane osobowe?
1. Lista kursów zaoferowanych przez wydział
uczelni
2. Lista nowych książek zakupionych dla
biblioteki
3. Lista wykorzystania komputerów w pracowni
4. Lista personelu pracującego w dziale
1.
2.
3.
4.
Częstotliwość, z jaką jednostka centralna
wykonuje operacje
Częstotliwość, z którą może działać RAM
Szybkość dostępu do danych na sztywnym
dysku
Częstość odświeżania dołączonego monitora
Jaką pamięć wykorzystuje głównie program
podczas pracy?
1. ROM
2. RAM
3. Cache
4. CPU
Jaka jest najmniejsza jednostka pamięci
komputera?
1. Plik
2. Bit
3. Bajt
4. Rekord
Które z następujących urządzeń jest urządzeniem
wejściowym?
1. Monitor
2. Drukarka
3. Klawiatura
4. Głośnik
Które z następujących urządzeń jest urządzeniem
wyjściowym?
1. Skaner
2. Monitor
3. Klawiatura
4. Mysz
Które z wymienionych jest oprogramowaniem
użytkowym?
1. System operacyjny
2. Arkusz kalkulacyjny
3. Protokół komunikacyjny
4. Sterownik urządzenia
Które z następujących urządzeń jest urządzeniem
zarówno wejściowym jak wyjściowym?
1. Skaner
2. Drukarka
3. Ekran dotykowy
4. Mysz
Które z następujących elementów możemy
określić jako urządzenie peryferyjne?
1. Graficzny interfejs użytkownika
2. RAM
3. System operacyjny
4. Skaner
Które z następujących urządzeń byłby
najodpowiedniejsze do utworzenia kopii
zapasowej niewielkiego (32 KB) dokumentu?
1. Zewnętrzny dysk twardy
2. Dyskietka
3. Kasetka do streamera
4. CD-ROM
Prędkość zegara w komputerze wskazuje na:
Co oznacza numer wersji oprogramowania?
1. Numer, który identyfikuje konkretny etap
produktu rozwijającego się oprogramowania
2. Numer, który wskazuje kiedy oprogramowanie
zostało stworzone
3. Numer, który identyfikuje autora
oprogramowania
4. Numer, który wskazuje, gdzie zainstalować
oprogramowanie
System operacyjny wykonuje jedną z
następujących czynności:
1. Działa jako wydajne narzędzie do
wprowadzania, zredagowania i drukowania
dokumentów
2. Przedstawia dane w formacie kolumn i wierszy
aby utworzyć arkusz kalkulacyjny
3. Przemieszcza dane do i z pamięci oraz
nadzoruje uruchamianie programów
użytkowych
4. Tworzy, edytuje i uaktualnia pliki bazy danych
w pamięci
Które z następujących urządzeń używamy do
nawigowania w GUI?
1. Drukarka
2. Mysz
3. Skaner
4. Monitor
Jaka jest pierwsza faza w tworzeniu
oprogramowania?
1. Wprowadzanie
2. Projektowanie
3. Testowanie
4. Analiza
Sieć Wide Area Network (WAN) to:
1. Sieć komputerów w tym samym biurowcu
2. Sieć łącząca komputery w obszarze tej samej
aglomeracji miejskiej
3. Sieć łącząca komputery oddalone
geograficznie od siebie
4. Sieć komputerów w przyległych biurowcach
Łączenie komputerów w sieć oznacza, że:
1. Użytkownicy mogą dzielić pliki i zasoby
2. Komputery są bezpieczniejsze
3. Poczta elektroniczna jest niepotrzebna
4. Komputery będą bardziej niezawodne
5
Które z następujących stwierdzeń o Ekstranecie
jest prawdziwe?
1. To jest ogólnoświatowy zbiór sieci i bramek,
które komunikują się ze sobą nawzajem
2. To jest sieć zaprojektowana dla przetwarzania
informacji w firmie
3. To jest prywatna sieć firmy obsługująca
wyszczególnionych użytkowników z zewnątrz
4. To jest przedsięwzięcie, które dostarcza
internetowych, szczególnych usług
użytkownikom indywidualnym,
przedsiębiorcom i innym organizacjom
Co to jest World Wide Web (WWW)?
1. Pakiet aplikacji multimedialnych używany w
edukacji
2. Komplet dokumentów używany do
podstawowego szkolenia komputerowego
3. Ogólnoświatowa sieć komputerów połączonych
za pomocą okablowania telefonicznego
4. Zbiór połączonych dokumentów
multimedialnych, które mogą zostać
przeczytane przez każdą osobę z dostępem do
Internetu
Czego potrzebujesz, by użyć poczty
elektronicznej w domu przy pomocy telefonu?
1. Modemu dla poczty wchodzącej i modemu dla
poczty wychodzącej
2. Modemu i standardowego łącza telefonicznego
3. Modemu i karty sieciowej
4. Modemu i karty dźwiękowej
Komputery często są używane w szkoleniu
pracowników. Które z następujących typów
szkoleń jest najodpowiedniejsze dla szkolenia
ludzi do realizowania niebezpiecznych zadań?
1. Symulacje
2. Praca zespołowa
3. Seminaria
4. Warsztaty
Oprogramowanie służące do rejestracji i kontroli
danych samochodów może być używane przez:
1. Szkoły
2. Szpitale
3. Biblioteki
4. Administrację rządową
Oprogramowanie, dostępne za darmo, bez opłat
licencyjnych i opłat za użytkowanie nazywa się:
1. Shareware
2. Freeware
3. Oprogramowanie licencjonowane
4. Adware
Które z następujących stwierdzeń opisuje
telepracę?
1. Praca w głównym biurze i komunikacja z
innymi biurami z użyciem sieci lokalnej
2. Praca w domu i komunikowanie się z klientami
używającymi laptopa
3. Praca w domu i komunikowanie się z klientami
przez osobisty komputer
4. Praca w domu i komunikowanie się z głównym
biurem używając komputera osobistego
Która z następujących cech jest wadą poczty
elektronicznej?
1. Możesz dołączyć do poczty elektronicznej pliki
i obrazy
2. Twoja wiadomość może być wysłana na cały
świat
3. Poczta elektroniczna jest szybką metodą
komunikacji
4. Poprzez pocztę elektroniczną możesz zarazić
system wirusami komputerowymi
Jaką nazwą określamy kupno-sprzedaż w
Internecie?
1. Poczta elektroniczna
2. Elektroniczna transmisja danych
3. System elektronicznego przemieszczania
4. Handel elektroniczny
Dlaczego ważne jest posiadanie odpowiedniego
oświetlenia podczas używania komputera?
1. Dla polepszenia wzroku
2. Dla uniknięcia możliwości promieniowania
3. Dla uniknięcia przemęczenia nadgarstków
4. Dla uniknięcia przemęczenia oczu i bólów
głowy
Które z następujących zdań jest przykładem
dobrej praktyki podczas używania komputera?
1. Redukowanie poziomu światła w obszarze
pracy komputera
2. Robienie częstych przerw podczas pracy z
komputerem
3.
4.
Siedzenie w wygodnym krześle podczas
używania komputera
Ułożenie klawiatury poniżej poziomu
nadgarstków na biurku
Która z wymienionych działalności może pomóc
środowisku?
1. Gromadzenie kopii papierowych dokumentów
w postaci elektronicznej na dysku
2. Utrzymywanie komputerów włączonych
nieprzerwanie przez 24 godziny na dobę
3. Zmniejszanie szybkości zegara komputerów
4. Używanie zwrotnych pojemników z
tuszem/tonerem do drukarek
Który z następujących przypadków jest wadą
wynikającą ze stosowania dokumentów
elektronicznych?
1. Łatwe archiwizowanie i magazynowanie
2. Szybkie odnajdywanie dokumentów
3. Możliwość nieupoważnionego dostępu
4. Oszczędność miejsca przechowywania
dokumentów
Która z następujących procedur nie byłaby
rozważana jako dobra polityka bezpieczeństwa
przedsiębiorstwa?
1. Regularne sporządzanie kopii zapasowej
danych i wprowadzenie antywirusowych
środków zaradczych
2. Regularne zmienianie haseł
3. Utrzymywanie ciągłego serwisu komputerów
4. Wszyscy użytkownicy mają dostęp do
zgromadzonych kopii zapasowych danych
Którego z urządzeń użyłbyś, by sporządzić zbiór
kopii zapasowych Twoich plików?
1. Skanera
2. Jednostki centralnej
3. Streamera
4. Modemu
Po kradzieży komputera podręcznego nie nastąpi:
1. Utrata (nie do odzyskania) ważnych plików
2. Możliwe niewłaściwe użycie ważnych
dokumentów
3. Niewłaściwe użycie ważnej informacji
kontaktowej
4. Łatwe i szybkie odzyskanie utraconych plików
6
Wirus komputerowy może „wejść” do systemu:
1. Poprzez ikonę
2. Poprzez joystick
3. Poprzez załącznik poczty elektronicznej
4. Poprzez klawiaturę
Co to jest skaner antywirusowy?
1. Oprogramowanie zaprojektowane do
znalezienia wirusów i wysłania ich pod
wszystkie adresy z Twojej książki adresowej
2. Oprogramowanie zaprojektowane do
znalezienia wirusów i ponownego
sformatowania dysku w Twoim komputerze
3. Oprogramowanie zaprojektowane do
znalezienia wirusów i skopiowania ich do
innych komputerów
4. Oprogramowanie zaprojektowane do
znalezienia wirusów i usunięcia ich z Twojego
komputera
Prawo autorskie oprogramowania:
1. Jest formą ochrony przed wirusami
2. Jest oprogramowaniem narzędziowym
używanym do kopiowania plików
3. Jest procedurą hasłowania używaną do
ochrony komputera
4. Jest sposobem prawnej ochrony własności
oprogramowania
Które z pojęć definiuje piractwo programowe?
1. Nieupoważnione użycie sprzętu
komputerowego
2. Nieupoważniony podgląd oprogramowania
komputera
3. Nieupoważnione kopiowanie i rozprowadzanie
oprogramowania
4. Nieupoważnione sporządzenie kopii zapasowej
oprogramowania
Co oznacza prawna ochrona danych?
1. To jest prawodawstwo, na mocy którego
właściciele komputera mają prawo ochronić
się przeciw oszustwu komputerowemu
2. To jest prawodawstwo, które daje
właścicielom oprogramowania prawo
popierania prawa autorskiego
3. To jest prawodawstwo, które daje władzom
prawo do kontrolowania danych w Internecie
4. To jest prawodawstwo, które daje prawo
każdej osobie w stosunku do swoich danych
osobowych oglądania ich, poprawiania ich
nieścisłości oraz usuwania
Który z następujących elementów zaliczymy do
hardware?
1. Drukarka
2. Baza danych
3. Edytor tekstów
4. Przeglądarka internetowa
Które z poniższych urządzeń nie przechowuje
trwale danych?
1. Dysk stały
2. CD-ROM
3. RAM
4. Taśma magnetyczna
Który typ komputera najprawdopodobniej
zostałby użyty, do stworzenia dużej rządowej
bazy danych współdzielonej przez wielu
użytkowników?
1. Mainframe
2. Komputer osobisty
3. Stacja robocza
4. Komputer przenośny
Dlaczego formatujemy dysk?
1. Aby zastrzec sobie prawa autorskie do danych
na dysku
2. Aby ochronić dysk przed kradzieżą
3. Aby znaleźć dane na dysku
4. Aby przygotować dysk do gromadzenia
danych
Które z poniższych urządzeń wysyła informację
od użytkownika do komputera?
1. Drukarka
2. Monitor
3. Klawiatura
4. Jednostka centralna
Które oprogramowanie zarządza plikami i
folderami na dysku twardym Twojego
komputera?
1. Oprogramowanie serwisowe
2. Oprogramowanie systemu operacyjnego
3. Oprogramowanie sieciowe
4. Oprogramowanie użytkowe
Jakiego typu czynności wykonuje CPU?
1. Określa jak szybko komputer może zakończyć
pracę
2. Wykonuje arytmetyczne i logiczne operacje
3. Kontroluje przepływ danych dookoła CPU
4. Kontroluje przechowywanie danych w RAM
Jakie są główne funkcje systemu operacyjnego?
1. Przygotowywanie sprawozdań, dokumentów i
arkuszy kalkulacyjnych
2. Nadzór i kontrola operacji komputera
3. Kontrola przepływu danych wokół CPU
4. Naprawianie błędów w programach komputera
Jaką wielkość może mieć pole przechowujące
tytuł książki w bazie danych?
1. 1 bajt
2. 40 bajtów
3. 1 GB
4. 1 MB
Jakiego typu oprogramowania użyłbyś aby
wprowadzić dane do bazy danych?
1. Oprogramowania zabezpieczającego
2. Oprogramowania użytkowego
3. Oprogramowania archiwizującego
4. Oprogramowania systemu operacyjnego
Które urządzenie wejściowe wybrałbyś aby
utworzyć cyfrową wersję fotografii?
1. Ploter
2. Drukarka
3. Pióro laserowe
4. Skaner
Są różne fazy w projektowaniu i wprowadzaniu
nowego systemu komputerowego. Która z nich
jest realizowana w pierwszej kolejności?
1. Plan testowania systemu
2. Projektowanie systemu plików
3. Diagramy przepływu danych
4. Analiza wymagań działalności
Które z urządzeń jest urządzeniem zarówno
wejścia jak i wyjścia
1. Drukarka
2. Skaner
3. Ekran dotykowy
4. Klawiatura
7
W jaki sposób komputery w różnych oddziałach
przedsiębiorstwa powinny zostać połączone?
1. Systemem pracy grupowej
2. WAP
3. WAN
4. WAG
Które z poniższych zdań najlepiej opisuje
Intranet?
1. Intranet może wspomagać w pracy najwyżej 3
komputery
2. Intranet jest prywatną siecią przedsiębiorstwa
3. Intranet jest używany tylko w domu
4. Intranet jest siecią komputerów o światowym
zasięgu
Które z następujących pojęć najlepiej opisuje
Internet?
1. Zbiór modemów
2. Sieć sieci
3. Sieć procesorów
4. Zbiór napędów dysków twardych
Którego urządzenia użyłbyś/użyłabyś, by wysłać
mapę osobie chcącej Cię odwiedzić?
1. Telefonu
2. Terminala wideo
3. Telegrafu
4. Faksu
Twój nowy komputer ma zainstalowany modem
56K . 56K oznacza:
1. Koszt modemu
2. Wielkość modemu
3. Pojemność danych modemu
4. Ograniczenie prędkości transmisji danych
modemu
System komputerowy jest używany do kontroli
zapasów w sklepie wysyłkowym. Które z zadań
nie będzie wykonane przez system?
1. Fizyczne sprawdzenie poziomu zapasów w
magazynie
2. Wykaz dostaw towarów do magazynu
3. Zestawienie faktur towarów sprzedanych
4. Wykaz informacji o towarach do sprzedaży
Która kategoria oprogramowania byłaby
najodpowiedniejsza, by rozwinąć system
roszczeń o odszkodowania z tytułu
ubezpieczenia?
1.
2.
3.
4.
Oprogramowanie
Oprogramowanie
Oprogramowanie
Oprogramowanie
systemowe
do przetwarzania tekstów
użytkowe dużej skali
przetwarzania baz danych
Program rejestracji pacjentów jest używany do:
1. Monitorowania liczby łóżek w szpitalu
2. Monitorowania liczby chirurgicznego personelu
3. Monitorowania danych osobowych pacjentów i
historii chorych
4. Monitorowania planów pracy pielęgniarek
Który z podanych poniżej przykładów jest
przykładem korzyści telepracy?
1. Możesz położyć mniejszy nacisk na współpracę
lub pracę zespołową
2. Odległość od biura może irytować, kiedy
wymagana jest obecność osobista
3. Telepraca pozwala na elastyczne godziny
pracy i mniejszą utratę czasu na dojazd
4. Telepraca może wywołać mniejsze społeczne
więzi z kolegami w pracy
Które z następujących zdań określa użycie poczty
elektronicznej?
1. Opublikowanie informacji na stronie
internetowej
2. Organizowanie systemu plików na komputerze
3. Szukanie informacji w Internecie
4. Wymiana plików z innym komputerowym
użytkownikiem
Aby zakupić towar w e-sklepie
potrzebował:
1. Komputer z dostępem do
2. Komputer z dostępem do
3. Komputer z dostępem do
4. Komputer z dostępem do
będziesz
Intranetu
drukarki
Internetu
napędu DVD
Które z następujących stwierdzeń opisuje dobre
środowisko pracy?
1. Grupa komputerów, które są połączone w
sieć, aby podzielić się zasobami
2. Komputery ciasno ustawione obok siebie w
celu skutecznego wykorzystania przestrzeni
biurowej
3. Biuro, które jest ergonomicznie
zaprojektowane
4. Biuro, w którym pracownicy są zachęcani, aby
spożywać posiłek podczas używania
komputerów w celu większego wykorzystania
czasu pracy i wykorzystania przestrzeni
Który z następujących problemów zdrowotnych
mógłby być skutkiem używania komputera?
1. Wysypka
2. Astma
3. Ślepota
4. Uraz spowodowany powtarzanym wysiłkiem
(RSI)
Dlaczego konieczne jest posiadanie procedur
bezpieczeństwa podczas używania komputera?
1. Aby komputer przypadkowo nie wyłączył się
podczas przetwarzania danych
2. Aby pliki przypadkowo nie zostały usunięte z
dysku twardego
3. Aby osoba obsługująca komputer mogła
pracować bezpiecznie
4. Aby komputery mogły zostać użyte za każdym
razem
Które z następujących praktyk mogą pomóc
środowisku?
1. Cotygodniowe sporządzanie zapasowej kopii
danych
2. Używanie Internetu poza okresem szczytu
3. Organizowanie dokumentów wewnątrz
folderów
4. Stosowanie odnawialnych tonerów do drukarki
Hasła są używane, aby:
1. Chronić zarówno komputery jak i
oprogramowanie przed nieupoważnionym
dostępem
2. Ochraniać oprogramowanie przed
przypadkowym usunięciem
3. Chronić oprogramowanie przed wirusami
komputerowymi
4. Co tydzień sporządzać kopie zapasową danych
Jaki jest najlepszy sposób, by ochronić komputer
przed utratą danych?
1. Zablokować komputer
2. Zmienić hasło
3. Wykasować pliki archiwalne
4. Wykonywać regularnie kopie zapasowe
danych
8
Który z wymienionych skutków przestępstwa
komputerowego mógłby mieć najpoważniejsze
długoterminowe konsekwencje?
1. Strata czasu przetwarzania komputera
2. Konieczność ponownego zainstalowania
oprogramowania
3. Możliwość niewłaściwego używania lub utraty
poufnych plików
4. Konieczność ponownego ustalenia hasła
Które z następujących stwierdzeń o wirusie
komputerowym jest prawdziwe?
1. Wirusy komputerowe są także znane jako
komputerowe pluskwy
2. Wirusy komputerowe rozmnażają się przez
powielanie samych siebie
3. Wirusy komputerowe oddziaływują tylko na
komputery osobiste
4. Wirusy komputerowe są znajdowane tylko w
Internecie
Które z podanych czynności są wskazane podczas
procesu pobierania plików?
1. Pobieranie plików z nieaktywnym
skanowaniem wirusów
2. Otwieranie wszystkich nierozpoznanych
wiadomości poczty elektronicznej
3. Używanie oprogramowania skanującego
wirusy i pobieranie plików tylko z pewnych
miejsc
4. Pobieranie plików ze stron internetowych
Które z podanych stwierdzeń o zakupie pakietu
oprogramowania jest prawdziwe?
1. Możesz zrobić tak wiele kopii ile sobie życzysz
2. Możesz zainstalować oprogramowanie na
dowolnej ilości komputerów
3. Możesz odsprzedać pakiet
4. Nabywasz licencję na pakiet
Prawo autorskie oprogramowania posiada
następujące cechy charakterystyczne:
1. Zaprzecza prawom autora oprogramowania
2. Utrudnia użycie oprogramowania
3. Pomaga ochronić oprogramowanie od piractwa
4. Zachęca do piractwa komputerowego
Program, który może być używany przez próbny
okres, a następnie może zostać kupiony nazywa
się:
1. Shareware
2.
3.
4.
Freeware
Oprogramowanie licencjonowane
Adware
1.
2.
Który z następujących elementów zalicza się do
hardware?
1. Panel sterowania
2. Modem
3. System operacyjny
4. Baza danych
Formatowanie dysku polega na:
1. Sprawdzeniu nośnika i utworzenie na nim
sektorów i ścieżek
2. Nadaniu dyskowi estetycznego wyglądu
3. Wyszukiwaniu na dysku danych według
zadanych kryteriów
4. Sortowaniu danych według zadanych
kryteriów
Zestaw komputerowy w najbardziej ogólny
sposób można podzielić na:
1. Procesor, monitor i mysz
2. Jednostkę centralną i urządzenia zewnętrzne
3. Dysk twardy, dyski elastyczne i CD-ROM
4. Pamięć RAM, klawiaturę, monitor i mysz
Procesor jest to:
1. Urządzenie służące do zaznaczania na ekranie
obiektów i rysowania
2. Pojemnik na papier w drukarce
3. Urządzenie zmieniające tekst na sygnały
dźwiękowe
4. Układ elektroniczny służący do przetwarzania
danych (wykonywania operacji)
Typowa dyskietka 3,5'' ma pojemność około:
1. 1,5 KB
2. 3,5 KB
3. 1,5 MB
4. 3,5 MB
W które z wymienionych urządzeń musi być
wyposażony komputer, aby można było w pełni
korzystać z programów multimedialnych?
1. Modem
2. Ploter
3. Głośniki
4. Drukarka
3.
4.
Urządzenie podłączone zewnętrznie do
procesora centralnego komputera
i kontrolowane przez komputer
Oprogramowanie zarządzające i kontrolujące
zasoby i czynności komputera
Program umożliwiający wyszukiwanie
informacji w Internecie
Urządzenie wykonujące obliczenia i operacje
logiczne
Które z poniższych stwierdzeń jest prawdziwe?
1. RAM to podstawowa pamięć operacyjna
komputera odpowiedzialna za szybką wymianę
danych i płynną pracę uruchomionych na
komputerze programów
2. RAM to pamięć komputera przeznaczona tylko
do odczytu
3. RAM to nazwa komputerów produkowanych
przez angielską firmę ACORN Ltd.
4. RAM to kabel łączący komputer z urządzeniem
peryferyjnym
Modem jest to:
1. Komputerowa automatyczna sekretarka
2. Urządzenie, które za pomocą telefonu
umożliwia wymianę informacji między
komputerami
3. Rodzaj drukarki laserowej
4. Program służący do pisania i redagowania
tekstów
DPI (ang. dot per inch)
która określa:
1. Ilość punktów na
2. Ilość punktów na
3. Ilość punktów na
4. Ilość punktów na
to miara rozdzielczości,
sekundę
cal
lux
bajt
Która z poniższych funkcji jest funkcją systemu
operacyjnego?
1. Redagowanie dokumentów tekstowych
2. Kontrola pracy programów i urządzeń
komputera
3. Naprawa błędów na dyskach lokalnych
komputera
4. Obsługa poczty elektronicznej i protokołu FTP
Terminem urządzenie peryferyjne określa się:
9
Jakiego typu oprogramowaniem jest pakiet
biurowy?
1. Oprogramowaniem narzędziowym
2. Oprogramowaniem archiwizującym
3. Oprogramowaniem użytkowym
4. Oprogramowaniem systemu operacyjnego
System bankowości elektronicznej nie daje
możliwości:
1. Zakładania lokat
2. Sprawdzania stanu swojego konta
3. Pobierania gotówki
4. Transferu pieniędzy między kontami
Pamięć
1.
2.
3.
4.
Przez sieć komputerową rozumie się:
1. Połączone ze sobą komputery zdolne do
dzielenia się swoimi zasobami i wzajemnej
wymiany informacji
2. Połączone ze sobą części dysku lub taśmy
tworzące tzw. napęd logiczny
3. Języki programowania wysokiego poziomu
opracowane w 1971 r. przez szwajcara
Niklaus'a Wirtha
4. Zestaw procesorów 5 generacji zdolnych do
dzielenia się swoimi zasobami i wzajemnej
wymiany informacji
operacyjna określana jest jako:
RAM
ROM
FTP
CPU
Który z poniższych programów stanowi
oprogramowanie użytkowe komputera?
1. Protokół TCP/IP
2. Sterownik myszy
3. Edytor tekstu
4. Plik dźwiękowy
Które z
1.
2.
3.
4.
poniższych zdań jest prawdziwe?
Intranet jest prywatną siecią przedsiębiorstwa
Intranet obsługuje tylko komputery IBM
Intranet jest używany na jednym stanowisku
komputerowym
Intranet jest siecią komputerów o światowym
zasięgu
Przynajmniej jakimi urządzeniami (oprócz
komputera) trzeba dysponować aby nagrać i
wysłać przez Internet na konkurs własne
wykonanie piosenki?
1. Mikrofon i głośniki
2. Fax-modem i głośniki
3. Drukarka, głośniki i mikrofon
4. Mikrofon i modem
Które z poniższych zdań jest prawdziwe?
1. Internet to rodzaj firmy zajmującej się
promowaniem i wdrażaniem pomysłów
dających szansę na komercyjny sukces
2. Internet to ogólnoświatowy zbiór wzajemnie
połączonych ze sobą sieci komputerowych
(lokalnych LAN i rozległych WAN)
3. Internet to określenie pomieszczenia w
którym za opłatą można korzystać
z podłączonych do sieci komputerów
4. Internet to nazwa kategorii programów
komputerowych służących do bezpośredniej
komunikacji w czasie rzeczywistym między
użytkownikami sieci
Terminem haker określa się:
1. Internetowy protokół transmisji
wykorzystywany do wymiany informacji w
sieci WWW
2. Komputer podłączony do sieci komputerowej
udostępniający innym komputerom swoje
zasoby
3. Osobę o rozległej wiedzy informatycznej w
zakresie programowania i obsługi systemów
komputerowych którą wykorzystuje dla celów
osobistych, często niezgodnych z prawem
4. Język opisu stron WWW używany powszechnie
w Internecie
Jak nazywa się elektroniczna wersja notesu z
adresami, stanowiąca standardowe wyposażenie
programów pocztowych lub faksowych?
1. e - Notes
2. Mój Notes
3. Książka adresowa
4. e - Address
Megabajt to jednostka równa:
1. 1024 bitom
2. 1024 bajtom
3. 1024 kilobajtom
4. 1024 gigabajtom
Usługa pozwalająca użytkownikom Internetu
wymieniać między sobą wiadomości i opinie na
określone tematy to:
1. Wyszukiwarka internetowa
2. Grupa dyskusyjna
3. Strona WWW
4. Przeglądarka internetowa
Aby korzystać z e-sklepów lub e-banków
konieczne jest posiadanie:
1. Komputera z dostępem do drukarki sieciowej
2. Komputera z dostępem do sieci lokalnej
3. Komputera z dostępem do skanera
4. Komputera z dostępem do Internetu
Który z poniższych czynników wpływa na
bezpieczną pracę z komputerem?
1. Wilgotność powietrza poniżej 50%
2. Monitor o zmniejszonym promieniowaniu
3. Wygodne miękkie meble
4. Biurko drewniane wielopoziomowe
Który z następujących problemów zdrowotnych
może być skutkiem wielogodzinnej, codziennej
pracy przy komputerze?
1. Artretyzm
2. Zerwanie ścięgna Achillesa
3. Przewlekła angina
4. Zwyrodnienie kręgosłupa
Przez pojęcie protokół TCP/IP rozumie się:
1. Urządzenie służące do odczytywania i
zapisywania danych na nośniku
magnetycznym
2. Zapamiętany przez program ciąg poleceń
zdefiniowany wcześniej przez użytkownika
3. Zestaw protokołów definiujących wzajemną
komunikację i wymianę danych w Internecie
4. Obraz graficzny składający się z pojedynczych
punktów tzw. pikseli o określonym kolorze
Urządzeniem peryferyjnym pozwalającym na
podtrzymanie działania komputera, zapisanie
danych i bezpieczne zamknięcie systemu w
przypadku zaniku napięcia jest:
1. Zasilacz awaryjny - UPS
2. Kondensator awaryjny dowolnego typu
3. Wzmacniacz operacyjny dowolnego typu
4. Wzmacniacz różnicowy - UGB
10
Celem używania haseł w systemach
komputerowych jest:
1. Ochrona oprogramowania przed
przypadkowym usunięciem
2. Ochrona komputerów i oprogramowania przed
nieupoważnionym dostępem
3. Ochrona oprogramowania przed wirusami
komputerowymi
4. Ochrona komputerów przed spadkami
napięcia w sieci elektrycznej
Ochrona danych sprowadza się do:
1. Zabezpieczenia komputera przed wszystkimi
użytkownikami
2. Regularnych zmian organizacji zapisu danych
na dyskach
3. Okresowego usuwania plików tymczasowych
4. Zabezpieczenia danych przed uszkodzeniem i
tworzenia kopii bezpieczeństwa
Które określenie logowania jest prawdziwe?
1. Logowanie to proces identyfikacji użytkownika
zgłaszającego chęć podjęcia pracy na danym
stanowisku komputerowym najczęściej w sieci
komputerowej
2. Logowanie to struktura w której system
operacyjny przechowuje informacje
o położeniu plików na dysku
3. Logowanie to zestaw protokołów definiujących
wzajemną komunikację i wymianę danych w
Internecie
4. Logowanie to nośnik danych w postaci długiej
i cienkiej przewijanej taśmy z tworzywa
sztucznego
Która z poniższych czynności zapewnia właściwą
ochronę antywirusową?
1. Regularne kasowanie kopii bezpieczeństwa
2. Regularne skanowanie wszystkich plików i
uaktualnianie programu antywirusowego
3. Stosowanie haseł zapobiegających otwieraniu
plików przez osoby nieuprawnione
4. Przeinstalowywanie systemu przynajmniej co
tydzień
Które z poniższych zdań jest prawdziwe?
1. Serwer to zapamiętany przez program ciąg
poleceń zdefiniowany przez użytkownika
2. Serwer to pomocnicza funkcja oferowana
przez większość rozbudowanych programów
użytkowych
3.
4.
Serwer to określenie komputera z sieciowym
systemem operacyjnym który świadczy usługi
innym komputerom lub programom sieci
komputerowej
Serwer to wewnętrzna ścieżka, po której są
przesyłane sygnały z urządzeń z jednej części
komputera do innej
Aby korzystać z poczty elektronicznej konieczne
jest posiadanie przynajmniej następującego
urządzenia:
1. Komputera i kamery
2. Komputera i modemu
3. Telefonu
4. Telefonu komórkowego, kamery i modemu
Zgodnie z prawem autorskim zabronione jest:
1. Instalowanie oprogramowania nie
sprawdzonego programem antywirusowym
2. Przenoszenie oprogramowania za pomocą sieci
lub dyskietek
3. Nielegalne kopiowanie programów
4. Używanie oprogramowania freeware
Które oprogramowanie z poniższych jest
systemem operacyjnym?
1. Linux Mandrake
2.
Access 2000
3. Corel Draw 9
4. Windows Commander 5.1
Komputer zarządzający ruchem w sieci
nazywamy:
1. Serwerem plików
2. Serwerem dedykowanym
3. Stacją roboczą
4. Kientem sieci
Komputery nie mogą wymieniać się danymi
poprzez:
1. Port podczerwieni
2. Światłowód
3. Skrętkę kat. 5
4. TCO
Przykładem sieci WAN może być:
1. Sieć szkolna
2. Sieć miejska
3. Internet
4. Komputery w pracowni szkolnej
1. Drukarki, skanera i faxu
2. Skanera, ksero i drukarki
3. Napędu CD-ROM, CD-RW, DVD
4. MO, ZIP i FDD
Mysz komputerowa musi posiadać, co najmniej:
1. Jeden przycisk
2. Dwa przyciski
3. Trzy przyciski
4. Dwa przyciski i rolkę
Które z
1.
2.
3.
4.
wymienionych pojęć określa procesor?
AGP
ATA
ROM
DURON
Podstawowym parametrem określającym
procesor jest:
1. Pojemność
2. Częstotliwość
3. Impedancja
4. Reaktancja
Szybkość połączenia z Internetem określa się w:
1. kBps
2. kbps
3. MHz
4. m/s
Do jakiego portu NIE można podłączyć drukarki?
1. USB
2. Portu równoległego
3. LAN
4. Portu ultrafioletowego
Licencja umożliwiająca modyfikację kodu
źródłowego programu określana jest jako:
1. GNU
2. Public Domain
3. Adware
4. Freeware
Przekątną ekranu monitora podaje się w:
1. Milimetrach
2. Calach
3. kHz
4. DPI
Napęd COMBO jest połączeniem:
11
Nowy typ monitorów wykorzystuje technologię:
1. AGP
2. LCD
3. FTP
4. CCD
Które z poniższych pojęć NIE określa komputera
przenośnego?
1. Laptop
2. Notebook
3. Palmtop
4. Desktop
Cyfrowe łącze komutowane oznaczane jest jako:
1. DSL
2. Neostrada
3. ISDN
4. PSDN
Sprawdzenie poprawności działania
oprogramowania odbywa się na etapie:
1. Analizy wymagań
2. Projektowania
3. Testowania
4. Wdrażania
Wielkość pamięci podaje się w:
1. Bajtach
2. Hercach
3. Sekundach
4. Pikselach
Dysk magnetooptyczny przy zapisie
wykorzystuje:
1. Promień lasera
2. Pole elektromagnetyczne
3. Promieniowanie podczerwone
4. Rezonans magnetyczny
Komputer multimedialny powinien posiadać:
1. Panel LCD, drukarkę, myszkę
2. Monitor, skaner, drukarkę
3. Monitor, kartę sieciową, modem
4. Monitor, kartę dźwiękową, głośniki, mikrofon
Funkcję dyskietki we współczesnych
komputerach może spełniać:
1. HDD
2. PenDrive
3. Streamer
4. DDR
Mysz optyczna charakteryzuje się tym, że:
1. Nie posiada kulki
2. Nie posiada przewodu łączącego z
komputerem
3. Posiada dwie rolki
4. Łączy się z komputerem wyłącznie poprzez
złącze COM
Dokładność skanowania określana jest w:
1. PDI
2. PCI
3. DPI
4. OSI
Komunikację z wykorzystaniem podczerwieni
zapewnia:
1. LAN
2. Irda
3. 1394 (FireWire)
4. PS/2
Oznaczenie DDR dotyczy:
1. Pamięci ROM
2. Pamięci RAM
3. Nowej technologii zapisu obrazu
4. Nowej technologii zapisu dźwięku
Koncentratorem w topologii gwiazdy NIE może
być:
1. Switch
2. HUB
3. Router
4. Modem
Urządzenie podtrzymujące zasilanie komputera
to:
1. UPS
2. USB
3. UMTS
4. GPRS
Koń trojański to:
1. Pewien typ wirusa
2. Odmiana zapory ogniowej
3. Moduł skanera antywirusowego
4. Popularna gra sieciowa
Wirus komputerowy jest:
1. Programem monitorującym wydajność
systemu operacyjnego
2.
3.
4.
Programem działającym zwykle bez zgody
użytkownika
Programem wspomagającym dostęp do
Internetu
Inną nazwą jądra systemu operacyjnego
Skrót BIOS oznacza:
1. Podstawowy system wejść i wyjść
2. Bezpieczny interfejs obsługi sieci
3. Rodzaj systemu operacyjnego
4. Pakiet biurowy
Logowanie oznacza:
1. Uruchomienie systemu z podstawowym
zestawem sterowników
2. Uruchomienie systemu operacyjnego z dysku
startowego
3. Zakończenie pracy systemu operacyjnego
4. Przedstawienie się użytkownika wraz z
podaniem hasła dostępu
Częstotliwość odświeżania monitora nie powinna
być:
1. Wyższa niż 5 Hz
2. Niższa niż 72 Hz
3. Wyższa niż częstotliwość karty graficznej
4. Nie ma żadnych ograniczeń
Zabezpieczona dyskietka umożliwia:
1. Zapis i odczyt
2. Tylko odczyt
3. Tylko zapis
4. Tylko odczyt pod warunkiem sformatowania
Standardowa pojemność płyty CD-R wynosi:
1. 650 MB
2. 256 MB
3. 1,44 MB
4. 17 GB
Za pomocą napędu COMBO możliwe jest:
1. Sformatowanie płytki CD-ROM
2. Sformatowanie płytki CD-RW
3. Sformatowanie płytki DVD
4. Sformatowanie dyskietki
Start systemu operacyjnego NIE jest możliwy z:
1. Dyskietki
2. Płyty CD-ROM
3. Dysku twardego
4. Karty graficznej
12
Które z poniższych zdań jest prawdziwe?
1. Kompresja danych polega na zmniejszeniu ich
objętości
2. Kompresja danych polega na zmniejszeniu ich
objętości w taki sposób, aby była możliwa
dekompresja
3. Kompresję danych stosuje się wyłącznie do
tworzenia plików archiwalnych
4. Kompresją danych objęte są wyłącznie
załączniki w poczcie elektronicznej
Pamięć zewnętrzna komputera służy do:
1. Przechowywania programów i danych poza
komputerem
2. Zapisywania poleceń wykonywanych przez
użytkownika
3. Przesyłania informacji między urządzeniami
zewnętrznymi
4. Zapisywania informacji o działającym w danej
chwili programie
1 kB to:
Korzystanie z nielegalnego oprogramowania jest:
1. Przestępstwem w każdym przypadku
2. Dozwolone do użytku domowego
3. Niedozwolone w przypadku używania
oprogramowania w celach zarobkowych
4. Dozwolone tylko w instytucjach wyższej
użyteczności publicznej (np. szpitale)
Skrót PC oznacza:
1. Grę komputerową
2. Komputer osobisty
3. Program komputerowy
4. System operacyjny
W skład zestawu komputerowego muszą
wchodzić następujące elementy:
1. Jednostka centralna, drukarka, myszka
2. Monitor, myszka, jednostka centralna, skaner
3. Monitor, jednostka centralna, klawiatura,
myszka
4. Monitor, jednostka centralna, klawiatura
Skrót HDD oznacza:
1. Napęd CD
2. Rodzaj karty sieciowej
3. Napęd dysku twardego
4. Język stosowany na stronach WWW
Co oznacza WYSIWYG?
1. Interfejs użytkownika
2. Rodzaj urządzenia wejścia i wyjścia
3. Wyszukiwarkę plików graficznych
4. Widok na ekranie zgodny z widokiem na
wydruku
Urządzenie peryferyjny to:
1. Bankomat
2. Procesor
3. Informacja komputerowa
4. Głośniki
1.
2.
3.
4.
1024 bity
1024 Bajty
1000 Bajtów
8 bitów
Monitory, których użytkowanie jest bezpieczne,
oznacza się specjalnym znakiem:
1. TCO'99
2. ISO9001
3. ASO
4. PCI
Które z wymienionych pamięci to pamięć
wewnętrzna?
1. Dysk twardy
2. RAM
3. Dyskietka
4. CD-ROM
Zajmując miejsce przed komputerem NIE należy:
1. Ustawiać wysokości fotela
2. Dostosowywać położenia klawiatury i myszki
3. Ustawiać odpowiednio monitora
4. Ustawiać szklanki z napojem po lewej stronie
monitora
W systemie binarnym (dwójkowym) każdą liczbę
zapisujemy za pomocą:
1. Dziesięciu cyfr
2. Dwójek
3. 1 i 0
4. 102
Element, na którym umieszczony jest procesor
to:
1. Pamięć operacyjna
2. Dysk twardy
3. Płyta główna
4. CD-ROM
Które z wymienionych urządzeń zewnętrznych
NIE jest urządzeniem wyjścia?
1. Głośniki
2. Ploter
3. Touchpad
4. Drukarka
Dokument producenta zezwalający na legalne
używanie programu komputerowego to:
1. Instrukcja obsługi
2. Licencja
3. Gwarancja
4. Kupon rejestracyjny
Która z wymienionych poniżej rodzajów pamięci
to pamięć zewnętrzna?
1. RAM
2. ROM
3. HDD
4. CACHE
Płyta główna to:
1. Przednia ścianka jednostki centralnej, na
której znajduje się m.in. włącznik komputera
2. Tylna ścianka jednostki centralnej, na której
zamontowane są gniazda połączeń
z urządzeniami zewnętrznymi
3. Podłoże, na którym umieszczone są
najważniejsze układy elektroniczne komputera
4. Płyta CD zawierająca programy niezbędne do
uruchomienia komputera
Szkolenie użytkowników oprogramowania jest
realizowane na etapie:
1. Analizy
2. Projektowania
3. Testowania
4. Wdrażania
Napęd do archiwizowania dużej ilości danych, w
którym umieszcza się kasetę z taśmą
magnetyczną to:
1. Streamer
2. Zip
3. MO
4. Tape Disc
13
Jak nazywa się drukarka, która wykorzystuje do
wydruku toner?
1. Igłowa
2. Rozetowa
3. Laserowa
4. Atramentowa
Skaner to urządzenie:
1. Drukujące obrazy utworzone za pomocą
komputera
2. Nadzorujące wyświetlanie grafiki na ekranie
monitora
3. Odczytujące obrazy i zdjęcia, a następnie
przesyłające je do pamięci komputera
4. Przekształcające obrazy czarno-białe na
kolorowe
Napęd DVD to:
1. Rodzaj karty rozszerzeń, umożliwiającej
połączenie komputerów w lokalną sieć DVD
2. Urządzenie zewnętrzne przeznaczone do
odczytu płyt DVD
3. Urządzenie zewnętrzne przeznaczone do
nagrywania płyt DVD
4. Układ elektroniczny współpracujący z kartą
graficzną, przyspieszający przetwarzanie
obrazów
Freeware to rodzaj oprogramowania:
1. Przeznaczonego do przetestowania i
rozpowszechniania bezpłatnie na okres próbny
2. Zastępujący starszą wersję programu
3. Bezpłatnego, którego można używać bez
żadnych ograniczeń
4. Demonstracyjnego, które nie pozwala na jego
pełne wykorzystanie
Procesor to:
1. Układ elektroniczny odpowiedzialny za
wyświetlanie obrazu na ekranie monitora
2. Układ elektroniczny odpowiedzialny za
realizację najważniejszych funkcji komputera
3. Urządzenie umożliwiające połączenie
komputerów w sieć
4. Specjalny program nadzorujący pracę
komputera
Urządzenie zewnętrzne, które pozwala przesyłać
informacje między komputerami za
pośrednictwem linii telefonicznych to:
1. Modem
2. Streamer
3. Karta LAN
4. PenDrive
Które z wymienionych złączy nie znajduje się na
płycie głównej komputera?
1. AGP
2. PCI
3. ISA
4. EURO
Nośnik CD-R to:
1. Płyta kompaktowa tylko do odczytu
2. Płyta kompaktowa wielokrotnego zapisu i
odczytu
3. Płyta kompaktowa do jednokrotnego zapisu
4. Płyta kompaktowa umożliwiająca zapis i
odczyt tylko dźwięku
Syndrom RSI (ang. Repetitive Strain Injury) to:
1. Schorzenie, którego przyczyną są zaburzenia
świadomości wynikające ze zbyt długiej gry
przy komputerze
2. Schorzenie, którego przyczyną jest
nieprawidłowe ułożenie rąk podczas pisania na
klawiaturze
3. Powolna utrata wzroku wynikająca z
długotrwałej pracy przy monitorze
niespełniającym norm bezpieczeństwa
4. Zespół objawów uniemożliwiających normalną
naukę w pomieszczeniu, w którym znajduje
się komputer
W pamięci operacyjnej komputer
1. Umieszcza programy i dane, z którymi w
danej chwili pracuje
2. Zapisuje na stałe wyniki działania programu
3. Przechowuje wszystkie programy, z którymi
pracował
4. Zapisuje na stałe program nadzorujący jego
pracę
Pamięć ROM to:
1. Pamięć wewnętrzna, zawierająca programy
startowe umożliwiające uruchomienie
komputera
2. Pamięć starego typu; w nowoczesnych
komputerach została zastąpiona przez pamięć
RAM
3. Zasilacz awaryjny działający w momencie
przerwania dopływu prądu z sieci elektrycznej
4. Bardzo pojemna pamięć zewnętrzna,
wykorzystywana do archiwizacji danych
Dyskietka używana w komputerach PC ma
pojemność:
1. 720 kB
2. 1200 MB
3. 1 MB
4. 1,44 MB
Systemem operacyjnym jest:
1. Windows XP
2. Word 97
3. Opera
4. Corel
Podstawowym okablowaniem w topologii
gwiazdy jest:
1. Koncentryk
2. Irda
3. Skrętka
4. Bluetooth
Protokołami sieciowymi są:
1. TCP/IP
2. Ethernet
3. BIOS
4. DOS/PC
Komputery tworzące sieć to takie, które:
1. Są połączone kablem
2. Mogą wymieniać dane między sobą
3. Stoją obok siebie
4. Są umieszczone w jednej pracowni
Dostęp
1.
2.
3.
4.
do sieci Internet można uzyskać poprzez:
Skaner
Napęd COMBO
Modem
Port AGP
14
Serwer w sieci może udostępniać:
1. Pliki i drukarki
2. Klawiatury
3. Drukarki i myszki
4. Faxy i touchpady
Co jest jednym z zadań systemu operacyjnego?
1. Skanowanie fotografii
2. Kopiowanie plików
3. Generowanie raportu bazy danych
4. Ochrona antywirusowa
Jak jest nazywane połączenie komputerów w
firmie, aby pracownicy mieli wspólny dostęp do
plików i drukarek?
1. LAN
2. ISDN
3. WAN
4. FTP
Jaka usługa nie jest oferowana poprzez Internet?
1. Rezerwacja wczasów
2. Przelewy bankowe
3. Wypłata gotówki
4. E-mail
Które z następujących urządzeń jest potrzebne,
aby mieć dostęp do Internetu korzystając z sieci
telefonicznej?
1. CD-ROM
2. Modem
3. Faks
4. Skaner
Jaki jest najistotniejszy powód do robienia
przerw podczas pracy z komputerem?
1. Zapobieganie przegrzaniu komputera
2. Konieczność zapisywania danych
3. Zapobieganie przemęczenia oczu
4. Rozmowa ze znajomymi
Co wpływa na bezpieczeństwo pracy użytkownika
komputera?
1. Zacięcie papieru w drukarce
2. Zawirusowany program
3. Zbyt wiele otwartych programów
4. Niezabezpieczone, leżące na ziemi przewody
Które z następujących stwierdzeń o dokumentach
elektronicznych jest fałszywe?
1. Dokumenty elektroniczne mogą być
drukowane
2.
3.
4.
Dokumenty elektroniczne mogą oglądane
Dokumenty elektroniczne mogą być „fizycznie
dotknięte”
Dokumenty elektroniczne mogą zostać
zmagazynowane
Na czym polega właściwe podejście do ochrony
informacji w przedsiębiorstwie?
1. Istotne dane są dostępne do każdego
2. Systemy komputerowe są oparte na
profesjonalnych procedurach
3. Nie istnieją procedury dla rejestrowania
przypadków naruszenia bezpieczeństwa
4. Hasła personelu nie są nigdy zmieniane
Jak nazywa się prawo regulujące gromadzenie,
przechowywanie i wykorzystywanie informacji?
1. Prawo o reklamowaniu danych
2. Ustawa o ochronie danych
3. Ustawa o zarządzaniu danymi
4. Polityka odtwarzania danych
Jak nazywa się prawo do używania
oprogramowania?
1. Licencja
2. Patent
3. Prawo autorskie
4. Autoryzacja
Po zakończeniu którego etapu rozpoczyna się
eksploatacja oprogramowania?
1. Analiza
2. Projektowanie
3. Testowanie
4. Wdrażanie
Które z następujących urządzeń NIE możemy
określić jako peryferyjne?
1. Drukarka
2. RAM
3. Ploter
4. Skaner
Na częstotliwość, z jaką jednostka centralna
wykonuje operacje ma wpływ:
1. Prędkość zegara w komputerze
2. Szybkość wprowadzania danych
3. Szybkość dostępu do danych na sztywnym
dysku
4. Częstotliwość odświeżania dołączonego
monitora
Co NIE
1.
2.
3.
4.
jest pamięcią komputera?
ROM
RAM
Cache
CPU
Co NIE
1.
2.
3.
4.
jest jednostką pamięci komputera?
Plik
Bit
Bajt
Kilobajt
Które z następujących urządzeń jest urządzeniem
wejściowym?
1. Monitor
2. Drukarka
3. Mysz
4. Ploter
Co należy do hardware?
1. Skaner
2. Edytor tekstu
3. Arkusz kalkulacyjny
4. Przeglądarka internetowa
Czy software to inaczej:
1. Oprogramowanie komputera
2. Miękka dyskietka
3. Okablowanie
4. Akcesoria komputerowe
Pojemność dysku jest zmierzona w:
1. BPS
2. MHz
3. GB
4. DPI
Do czego służy formatowanie dyskietki?
1. Do sporządzania zapasowych danych na dysku
2. Do odbezpieczenia dyskietki
3. Do zabezpieczenia dyskietki
4. Do przygotowania dyskietki do zapisu danych
Który z wymienionych programów NIE jest
systemem operacyjnym?
1. Windows XP
2. Linux
3. Lotus 123
4. Windows 98
15
Jakiego rodzaju oprogramowaniem jest edytor
tekstu?
1. Oprogramowaniem systemu operacyjnego
2. Oprogramowaniem do sporządzania kopii
zapasowych
3. Oprogramowaniem antywirusowym
4. Oprogramowaniem użytkowym
Jaka jest główna korzyść wynikająca z
użytkowania sieci komputerowej?
1. Zwiększenie szybkości operacji
2. Zmniejszenie kosztów
3. Współdzielenie danych i zasobów
4. Tworzenie kopii zapasowych danych
Czego należy użyć, aby znaleźć interesującą Cię
stronę w Internecie?
1. Słownika internetowego
2. Wyszukiwarki
3. Programu poczty elektronicznej
4. Bazy danych
Co umożliwia ochronę danych w
przedsiębiorstwie?
1. Dane są dostępne dla każdego
2. Dane nie są dostępne dla nikogo
3. Dane są dostępne tylko dla autoryzowanych
użytkowników
4. Dane są dostępne dla nieupoważnionych
użytkowników
Które z następujących urządzeń nadaje się do
archiwizowania danych zapisanych na dysku
komputera?
1. Skaner
2. Ploter
3. Streamer
4. Modem
3.
4.
Drukarka
Skaner
Która z wymienionych działalności może pomóc
środowisku?
1. Regenerowanie tonerów/kaset do drukarek
2. Gromadzenie kopii papierowych dokumentów
w postaci elektronicznej na dysku
3. Utrzymywanie komputerów włączonych
nieprzerwanie przez 24 godziny na dobę
4. Zmniejszanie szybkości zegara komputerów
Jak nazywanie jest oprogramowanie dostępne za
darmo?
1. Shareware
2. Freeware
3. Oprogramowanie licencjonowane
4. Nie ma takiego oprogramowania
Co jest wadą poczty elektronicznej?
1. Możesz dołączyć do poczty elektronicznej pliki
i obrazy
2. Twoja wiadomość może być wysłana na cały
świat
3. Poczta elektroniczna jest szybką metodą
komunikacji
4. Poprzez pocztę elektroniczną możesz zarazić
system wirusami komputerowymi
Która z następujących procedur byłaby
rozważana jako dobra polityka bezpieczeństwa
przedsiębiorstwa?
1. Regularne sporządzanie kopii zapasowej
danych i wprowadzenie antywirusowych
środków zaradczych
2. Nie zmienianie haseł
3. Nie tworzenie kopii zapasowych
4. Wszyscy użytkownicy mają dostęp do
zgromadzonych kopii zapasowych danych
Które z wymienionych nie jest oprogramowaniem
użytkowym?
1. System operacyjny
2. Arkusz kalkulacyjny
3. Edytor tekstu
4. Edytor graficzny
Co nie jest rozszerzeniem nazwy pliku
graficznego?
1. gif
2. wmf
3. bmp
4. mid
Które z następujących urządzeń nie możemy
określić jako peryferyjne?
1. Monitor
2. RAM
Co jest
1.
2.
3.
4.
Video
Co nie jest usługą Internetu?
1. FTP
2. E-mail
3. Telnet
4. Archiwizacja
Co umożliwia użycie poczty elektronicznej?
1. Opublikowanie informacji na stronie
internetowej
2. Organizowanie systemu plików na komputerze
3. Szukanie informacji w Internecie
4. Wymianę plików z innymi użytkownikami
Internetu
Jakiego typu czynności wykonuje CPU?
1. Określa jak szybko komputer może zakończyć
pracę
2. Wykonuje operacje arytmetyczne i logiczne
3. Kontroluje przepływ danych wokół CPU
4. Kontroluje przechowywanie danych w RAM
Które oprogramowanie zarządza plikami i
folderami na dysku twardym Twojego
komputera?
1. Oprogramowanie serwisowe
2. Oprogramowanie systemu operacyjnego
3. Oprogramowanie sieciowe
4. Oprogramowanie użytkowe
Która kategoria oprogramowania byłaby
najodpowiedniejsza, by zrealizować system
roszczeń o odszkodowania z tytułu
ubezpieczenia?
1. Oprogramowanie systemowe
2. Oprogramowanie do przetwarzania tekstów
3. Oprogramowanie użytkowe dużej skali
4. Oprogramowanie przetwarzania baz danych
Jaki jest najlepszy sposób, by ochronić komputer
przed utratą danych?
1. Zablokować komputer
2. Zmienić hasło
3. Wykasować pliki archiwalne
4. Wykonywać regularnie kopie zapasowe
danych
urządzeniem multimedialnym?
Telefon
Komputer
Wieża stereo
16
Które z poniższych stwierdzeń o pamięci tylko do
odczytu (ROM) jest prawdziwe?
1. Programy aplikacyjne mogą zapisywać dane
do pamięć ROM
2. Zawartość pamięci ROM nie jest usuwana po
wyłączeniu komputera
3. System operacyjny jest załadowany do
pamięci ROM po włączeniu komputera
4. Strony internetowe są umieszczane w pamięci
ROM podczas ich ładowania
Który typ oprogramowania kontroluje przydział
zasobów w komputerze?
1. System operacyjny
2. Oprogramowanie użytkowe
3. Przeglądarka
4. Oprogramowanie zabezpieczające
Ekstranet to jest:
1. Ogólnoświatowa sieć komputerów
2. System operacyjny sieci komputerowej
używany do monitorowania i kontroli
przepływu danych
3. Prywatna sieć przedsiębiorstwa posiadająca
wyszczególnionych użytkowników na zewnątrz
4. Sieciowy system ewidencyjny
Które z następujących zdań dotyczących
bankowości elektronicznej jest fałszywe?
1. Bankowość elektroniczna pozwala Ci
sprawdzać na bieżąco stan konta
2. Bankowość elektroniczna pozwala Ci wypłacić
gotówkę
3. Bankowość elektroniczna pozwala Ci uzyskać
wyciąg z konta
4. Bankowość elektroniczna pozwala
indywidualnie przelewać pieniądze pomiędzy
rachunkami
Które z następujących stwierdzeń jest wyrazem
dobrej polityki stosowania haseł
w przedsiębiorstwie?
1. Wszystkie hasła są zmieniane regularnie
2. Wszystkie hasła są dzielone przez
użytkowników
3. Wszystkie hasła składają się z nazwisk
użytkowników
4. Wszystkie hasła są złożone z trzech liter
Które z wymienionych jest oprogramowaniem
użytkowym?
1.
2.
3.
4.
System operacyjny
Arkusz kalkulacyjny
Protokół komunikacyjny
Sterownik urządzenia
Co oznacza numer wersji oprogramowania?
1. Numer, który identyfikuje konkretny etap
produktu rozwijającego się oprogramowania
2. Numer, który wskazuje kiedy oprogramowanie
zostało stworzone
3. Numer, który identyfikuje autora
oprogramowania
4. Numer, który wskazuje, gdzie zainstalować
oprogramowanie
Oprogramowanie służące do rejestracji i kontroli
danych samochodów może być używane przez:
1. Szkoły
2. Szpitale
3. Biblioteki
4. Administrację rządową
Którego z poniższych urządzeń użyłbyś, by
sporządzić zbiór kopii zapasowych Twoich
plików?
1. Skanera
2. Jednostki centralnej
3. Nagrywarki CD lub DVD
4. Modemu
Jaki typ komputera jest używany do obsługi
wielkich korporacyjnych systemów i dużych baz
danych?
1. Palmtop (PDA)
2. Desktop
3. Notebook
4. Mainframe
Który z wymienionych programów jest systemem
operacyjnym?
1. Windows XP
2. Word 2000
3. Lotus 123
4. PowerPoint 2000
Która z następujących aplikacji komputerowych
nie będzie zastosowana w szpitalu?
1. Rejestracja pacjentów
2. Systemy sterowania karetkami pogotowia
3. Narzędzia analizy diagnostycznej
4. Usługi doradcze
Dlaczego należy prowadzić dobrą politykę
ochrony przy pomocy systemu haseł?
1. Aby ułatwić znalezienie informacji na
komputerze
2. Aby uchronić komputer przed nieuprawnionym
użyciem
3. Aby ułatwić komputerowi łatwiejsze połączenie
się z siecią
4. Aby pozwolić nieupoważnionym użytkownikom
na uzyskanie dostępu do komputera lub sieci
Które z następujących sprawozdań może
zawierać dane osobowe?
1. Lista kursów zaoferowanych przez centrum
edukacyjne
2. Lista nowych książek zakupionych dla
biblioteki
3. Lista wykorzystania komputerów w pracowni
4. Lista personelu pracującego w dziale
Co oznacza skrót CPU?
1. Centralny procesor przeliczeniowy
2. Jednostka kontrolująca program
3. Jednostka kontrolująca procesor
4. Centralna jednostka obliczeniowa
Co oznacza prawna ochrona danych?
1. To jest prawodawstwo, na mocy którego
właściciele komputera mają prawo ochronić
się przed oszustwem komputerowym
2. To jest prawodawstwo, które daje
właścicielom oprogramowania prawo
popierania prawa autorskiego
3. To jest prawodawstwo, które daje władzom
prawo do kontrolowania danych w Internecie
4. To jest prawodawstwo, które daje prawo
każdej osobie w stosunku do swoich danych
osobowych oglądania ich, poprawiania ich
nieścisłości oraz usuwania
Które z następujących elementów możemy
określić jako urządzenie peryferyjne?
1. Graficzny interfejs użytkownika
2. RAM
3. System operacyjny
4. Skaner
17
Istnieją reguły rządzące przechowywaniem i
dostarczaniem wykorzystywanej przez
komputery informacji. Jak to prawo się nazywa?
1. Prawo o reklamowaniu danych
2. Ustawa o ochronie danych
3. Ustawa o zarządzaniu danymi
4. Polityka odtwarzania danych
Twój komputer spowalnia pracę podczas
uruchamiania niektórych aplikacji. Która
z następujących czynności najprawdopodobniej
poprawi szybkość pracy komputera?
1. Zastosowanie napędu zip
2. Zastosowanie większego monitora
3. Zainstalowanie większej pamięci
4. Zainstalowanie szybszego napędu CD-ROM
Program, który jest używany przez próbny okres,
a następnie może zostać kupiony nazywa się:
1. Shareware
2. Freeware
3. Oprogramowanie licencjonowane
4. Adware
Które z poniższych urządzeń wysyła informację
od użytkownika do komputera?
1. Drukarka
2. Monitor
3. Klawiatura
4. Jednostka centralna
Pamięć zewnętrzna komputera służy do:
1. Przechowywania programów i danych poza
komputerem
2. Zapisywania poleceń wykonywanych przez
użytkownika
3. Przesyłania informacji między urządzeniami
zewnętrznymi
4. Zapisywania informacji o działającym w danej
chwili programie
W systemie binarnym (dwójkowym) każdą liczbę
zapisujemy za pomocą:
1. Dziesięciu cyfr
2. Dwójek
3. 1 i 0
4. 102
Płyta główna to:
1. Przednia ścianka jednostki centralnej, na
której znajduje się m.in. wyłącznik komputera
2. Tylna ścianka jednostki centralnej, na której
zamontowane są gniazda połączeń
z urządzeniami zewnętrznymi
3. Podłoże, na którym umieszczone są
najważniejsze układy elektroniczne komputera
4. Płyta CD, zawierająca programy niezbędne do
uruchomienia komputera
Jak nazywa się drukarka, która wykorzystuje do
wydruku taśmę barwiącą?
1. Laserowa
2. Termiczna
3. Igłowa
4. Atramentowa
Urządzenie zewnętrzne, które pozwala przesyłać
informacje między komputerami za
pośrednictwem linii telefonicznych to:
1. Modem
2. Streamer
3. Karta LAN
4. PenDrive
Syndrom RSI (ang. Repetitive Strain Injury) to:
1. Schorzenie, którego przyczyną są zaburzenia
świadomości
2. Schorzenie, którego przyczyną jest
nieprawidłowe ułożenie rąk podczas pisania na
klawiaturze
3. Powolna utrata wzroku wynikająca z
długotrwałej pracy przy monitorze
niespełniającym norm bezpieczeństwa
4. Zespół objawów uniemożliwiających normalną
naukę w pomieszczeniu, w którym znajduje
się komputer
Podstawowym okablowaniem w topologii
gwiazdy jest:
1. Koncentryk
2. Irda
3. Skrętka
4. Bluetooth
Dostęp do sieci lokalnej można uzyskać poprzez:
1. Skaner
2. Napęd COMBO
3. Karta Ethernet
4. Modem
Komputer zarządzający ruchem w sieci
nazywamy:
1. Serwerem plików
2. Serwerem dedykowanym
3. Stacją roboczą
4. Klientem sieci
Licencja umożliwiająca modyfikację kodu
źródłowego programu to:
1. GNU
2. Public Domain
3. Adware
4. Freeware
Oznaczenie DDR dotyczy:
1. Pamięci ROM
2. Pamięci RAM
3. Nowej technologii zapisu obrazu
4. Nowej technologii zapisu dźwięku
Prędkość CPU jest zmierzona w:
1. BPS
2. GHz
3. MB
4. DPI
Odwirusowywanie plików oznacza:
1. Archiwizowanie plików do bezpiecznej
lokalizacji
2. Przeniesienie plików do nowego folderu
3. Usunięcie wirusa z zainfekowanych plików
4. Zmiana nazwy plików
Hasła są używane, aby:
1. Chronić zarówno komputery jak i
oprogramowanie przed nieupoważnionym
dostępem
2. Ochraniać oprogramowanie przed
przypadkowym usunięciem
3. Chronić oprogramowanie przed wirusami
komputerowymi
4. Co tydzień sporządzać kopie zapasową danych
Jaka jest najmniejsza jednostka pamięci
komputera?
1. Plik
2. Bit
3. Bajt
4. Rekord
18
Które z następujących urządzeń jest urządzeniem
zarówno wejściowym jak wyjściowym?
1. Skaner
2. Drukarka
3. Ekran dotykowy
4. Mysz
Dlaczego konieczne jest posiadanie procedur
bezpieczeństwa podczas używania komputera?
1. Aby komputer przypadkowo nie wyłączył się
podczas przetwarzania danych
2. Aby pliki przypadkowo nie zostały usunięte z
dysku twardego
3. Aby osoba obsługująca komputer mogła
pracować bezpiecznie
4. Aby komputery mogły zostać użyte za każdym
razem
Którego oprogramowania użyłbyś/użyłabyś do
stworzenia materiałów reklamowych?
1. Program finansowo-księgowy
2. Edytor tekstu
3. Oprogramowanie DTP
4. Oprogramowanie skanera
Aby zakupić towar w e-sklepie będziesz
potrzebował:
1. Komputera z dostępem do Intranetu
2. Komputera z dostępem do drukarki
3. Komputera z dostępem do Internetu
4. Komputera z dostępem do napędu DVD
Jak nazwiesz proces aktualizacji
oprogramowania?
1. Upgrade
2. Software
3. Hardware
4. Adware
Dlaczego należy prowadzić dobrą politykę
ochrony przy pomocy systemu haseł?
1. Aby ułatwić znalezienie informacji na
komputerze
2. Aby uchronić komputer przed nieuprawnionym
użyciem
3. Aby ułatwić komputerowi łatwiejsze połączenie
się z siecią
4. Aby pozwolić nieupoważnionym użytkownikom
na uzyskanie dostępu do komputera lub sieci
System operacyjny wykonuje jedną z
następujących czynności:
1.
2.
3.
4.
Działa jako wydajne narzędzie do
wprowadzania, zredagowania i drukowania
dokumentów
Przedstawia dane w formacie kolumn i wierszy
aby utworzyć arkusz kalkulacyjny
Przemieszcza dane do i z pamięci oraz
nadzoruje uruchamianie programów
użytkowych
Tworzy, edytuje i uaktualnia pliki bazy danych
w pamięci
Łączenie komputerów w sieć oznacza, że:
1. Użytkownicy mogą dzielić pliki i zasoby
2. Komputery są bezpieczniejsze
3. Poczta elektroniczna jest niepotrzebna
4. Komputery będą bardziej niezawodne
Intranet to jest:
1. Ogólnoświatowa sieć komputerów
2. Prywatna sieć przedsiębiorstwa
3. System operacyjny sieci komputerowej
4. Sieciowy system ewidencyjny
Komputery często są używane w szkoleniu
pracowników. Które z następujących typów
szkoleń jest najodpowiedniejsze dla szkolenia
ludzi do realizowania niebezpiecznych zadań?
1. Symulacje
2. Praca zespołowa
3. Seminaria
4. Warsztaty
Które z następujących zdań o World Wide Web
(WWW) jest prawdziwe?
1. World Wide Web (WWW) jest częścią
Internetu
2. World Wide Web (WWW) nie używa http
3. World Wide Web (WWW) jest przeszukiwarką
4. World Wide Web (WWW) jest użytecznym
oprogramowaniem
Jeśli pracowałeś w domu, jakie oprogramowanie
mogło zostać użyte do bezpośredniego
komunikowania się z kolegami i klientami?
1. Baza danych
2. Arkusz kalkulacyjny
3. Prezentacje
4. Poczta elektroniczna
Która z następujących cech jest wadą poczty
elektronicznej?
1.
2.
3.
4.
Możesz dołączyć do poczty elektronicznej pliki
i obrazy
Twoja wiadomość może być wysłana na cały
świat
Poczta elektroniczna jest szybką metodą
komunikacji
Poprzez pocztę elektroniczną możesz zarazić
system wirusami komputerowymi
Które z następujących zdań jest przykładem
dobrej praktyki podczas używania komputera?
1. Redukowanie poziomu światła w obszarze
pracy komputera
2. Robienie częstych przerw podczas pracy z
komputerem
3. Siedzenie w wygodnym krześle podczas
używania komputera
4. Ułożenie klawiatury poniżej poziomu
nadgarstków na biurku
Przykładem zastosowania komputerów w
Administracji Państwowej byłoby:
1. Kontrolowanie linii montażowej
2. Kontrolowanie Internetu
3. Wydawanie paszportów
4. Sprzedaż biletów linii lotniczej
Wirus komputerowy może „wejść” do systemu:
1. Poprzez ikonę
2. Poprzez joystick
3. Poprzez PenDrive
4. Poprzez klawiaturę
Co oznacza skrót ISDN?
1. Międzynarodowe Sieci Danych Cyfrowych
2. Interaktywne Standartowe Cyfrowe Sieci
3. Usługowa Sieć Danych Internetowych
4. Sieć Cyfrowa Usług Zintegrowanych
Które zdanie nie określa cech handlu
elektronicznego?
1. Transakcje mogą zostać szybko przetworzone
2. Usługi są dostępne 24 godziny na dobę
3. Towary mogą być reklamowane a ceny
porównywane
4. Występuje bezpośredni kontakt między
kupującym i sprzedawcą
19
Jakie niebezpieczeństwo związane jest ze
sprzętem komputerowym?
1. Zacięcie papieru w drukarce
2. Uszkodzona klawiatura
3. Zbyt wiele otwartych programów
4. Niezabezpieczone, leżące na ziemi przewody
Które urządzenie wejściowe
wybrałbyś/wybrałabyś aby utworzyć cyfrową
wersję zdjęcia?
1. Ploter
2. Drukarka
3. Pióro laserowe
4. Skaner
Na jakim etapie tworzenia systemów i
programów informatycy badają dokumenty w
firmie?
1. Analiza
2. Testowanie
3. Projektowanie
4. Programowanie
Prędkość zegara w komputerze wskazuje na:
1. Częstotliwość, z jaką procesor wykonuje
operacje
2. Częstotliwość, z którą może działać RAM
3. Szybkość dostępu do danych na sztywnym
dysku
4. Częstotliwość odświeżania dołączonego
monitora
Które oprogramowanie odpowiada za
komunikację w LAN?
1. Oprogramowanie serwisowe
2. Oprogramowanie sieciowe
3. Oprogramowanie systemu operacyjnego
4. Oprogramowanie użytkowe
Które z następujących stwierdzeń opisuje
właściwe podejście do ochrony informacji
w przedsiębiorstwie?
1. Istotne dane są dostępne do każdego
2. Systemy komputerowe są oparte na
profesjonalnych procedurach
3. Nie istnieją procedury dla rejestrowania
przypadków naruszenia bezpieczeństwa
4. Hasła personelu nie są nigdy zmieniane
Jakiego typu oprogramowania użyłbyś aby
wprowadzić dane do bazy danych?
1.
2.
3.
4.
Oprogramowanie
Oprogramowanie
Oprogramowanie
Oprogramowanie
zabezpieczające
użytkowe
archiwizujące
systemu operacyjnego
3.
4.
Telepraca pozwala na elastyczne godziny
pracy i mniejszą utratę czasu na dojazd
Telepraca może wywołać mniejsze społeczne
więzi z kolegami w pracy
Do czego można wykorzystać Internet w domu?
1. Drukowanie biuletynów
2. Katalogowanie zbiorów płyt CD
3. Poszukiwanie informacji w celu odrobienia
pracy domowej
4. Zarządzanie domowymi rachunkami
Formatujemy dysk aby:
1. Sporządzić jego kopię zapasową
2. Odnaleźć pliki na dysku
3. Odbezpieczyć dysk
4. Przygotować dysk do zapisywania plików
Które z poniższych zdań najlepiej opisuje
Intranet?
1. Intranet może wspomagać w pracy najwyżej 3
komputery
2. Intranet jest prywatną siecią przedsiębiorstwa
3. Intranet jest używany tylko w domu
4. Intranet jest siecią komputerów o światowym
zasięgu
Które z poniższych zdań opisuje komunikację
natychmiastową (Instant Messaging-IM)?
1. Technologia pozwalająca na wykorzystanie
Internetu do rozmów telefonicznych
2. Publikacje internetowe, w których autorzy
zamieszczają swoje komentarze
3. Tekstowe komunikatory, pozwalające na
wymianę informacji w czasie rzeczywistym
pomiędzy dwoma lub więcej osobami
4. Nagranie audio lub video umieszczone na
stronie, skąd może być ściągnięte i
odworzone.
Twój nowy komputer ma zainstalowany modem
56K . 56K oznacza:
1. Koszt modemu
2. Wielkość modemu
3. Pojemność danych modemu
4. Ograniczenie prędkości transmisji danych
modemu
Skrót GUI oznacza:
1. Interfejs Gier Komputerowych
2. Graficzny Interfejs Użytkownika
3. Główny Uniwersalny Interfejs
4. Graficzny Uniwersalny Interfejs
Która kategoria oprogramowania byłaby
najodpowiedniejsza, by zbudować system
roszczeń o odszkodowania z tytułu ubezpieczenia
komunikacyjnego?
1. Oprogramowanie systemowe
2. Oprogramowanie do przetwarzania tekstów
3. Oprogramowanie użytkowe dużej skali
4. Oprogramowanie przetwarzania baz danych
Który z podanych poniżej przykładów jest
przykładem korzyści telepracy?
1. Możesz położyć mniejszy nacisk na współpracę
lub pracę zespołową
2. Odległość od biura może irytować, kiedy
wymagana jest obecność osobista
Jaka nazwę nosi publikacja on-line, regularnie
uaktualniana, w której autorzy zamieszczają
swoje osobiste uwagi i spostrzeżenia?
1. Blog
2. Strona autoprezentacji
3. Podkasting
4. RSS
Które z poniższych zdań opisuje podkasting?
1. Technologia pozwalająca na wykorzystanie
Internetu do rozmów telefonicznych
2. Publikacja on-line, regularnie uaktualniana, w
której autorzy zamieszczają swoje osobiste
uwagi i spostrzeżenia
3. Komunikacja tekstowa, pozwalająca na
wymianę informacji w czasie rzeczywistym
pomiędzy dwoma lub więcej osobami w sieci
takiej jak Internet
4. Nagranie audio lub Video, umieszczone na
stronie www, skąd może być ściągnięte i
odtworzone w dowolnym czasie.
20
Dodatkowo proszę podjąć się próby rozszyfrowania
poniższych skrótów:
RSS
RSI
RAM
ROM
MHz
GHz
LAN
WAN
ICT
IM
VoIP
ergonomia
21
Download