Które z poniższych zdań opisuje różnicę pomiędzy pojęciami hardware i software? 1. Hardware odnosi się do fizycznych elementów komputera. Software natomiast do programów, które wykonują pracę komputerową. 2. Software odnosi się do głównej i dodatkowej pamięci komputera. Wszystko pozostałe nazywamy hardware. 3. Hardware odnosi się do komputerowego dysku stałego do komputera. Wszystko pozostałe to jest software. 4. Hardware odnosi się monitora komputerowego. Wszystko pozostałe to jest software. Którym z poniższych pojęć możemy nazwać komputer przenośny? 1. Mainframe 2. Laptop 3. Komputer stacjonarny 4. Minikomputer Twój komputer spowalnia pracę podczas uruchamiania niektórych aplikacji. Która z następujących czynności najprawdopodobniej poprawi szybkość pracy komputera? 1. Zastosowanie napędu zip 2. Zastosowanie większego monitora 3. Zainstalowanie większej pamięci 4. Zainstalowanie szybszego napędu CD-ROM Prędkość CPU jest zmierzona w: 1. BPS 2. GHz 3. MB 4. DPI Które z poniższych stwierdzeń o pamięci tylko do odczytu (ROM) jest prawdziwe? 1. Programy aplikacyjne mogą zapisywać dane do pamięć ROM 2. Zawartości pamięci ROM nie jest usuwana po wyłączeniu komputera 3. System operacyjny jest załadowany do pamięci ROM po włączeniu komputera 4. Strony internetowe są umieszczane w pamięci ROM podczas ich ładowania Kilobajt jest to: 1. 1024 bajtów 2. 1000 bajtów 3. 1024 bitów 4. 10 bajtów Którego urządzenia mógłbyś użyć do odtworzenia pliku muzycznego? 1. Mikrofon 2. Głośnik 3. Skaner 4. Joystick Który rodzaj pamięci zewnętrznej ma najmniejszą pojemność? 1. Napęd zip 2. Dysk twardy 3. Dyskietka 4. Taśma magnetyczna Które z wymienionych stwierdzeń o formatowaniu dyskietki jest prawdziwe? 1. Formatowanie jest używane do sporządzania zapasowych kopii danych na dysku 2. Formatowanie jest używane do odbezpieczenia dyskietki 3. Formatowanie jest używane do zabezpieczenia dyskietki 4. Formatowanie jest używane, by przygotować dyskietkę do zapisu danych Który typ oprogramowania kontroluje przydział zasobów w komputerze? 1. System operacyjny 2. Oprogramowanie użytkowe 3. Przeglądarka 4. Oprogramowanie zabezpieczające Które zadanie określa funkcję systemu operacyjnego? 1. Skanowanie fotografii 2. Kopiowanie pliku 3. Generowanie raportu bazy danych 4. Dodanie danych do arkusza kalkulacyjnego Którego oprogramowania użyłbyś/użyłabyś do stworzenia materiałów reklamowych? 1. Oprogramowania DTP (Desk Top Publishing) 2. Edytora tekstu 3. Programu finansowo-księgowego 4. Oprogramowania skanera 1. 2. 3. 4. System operacyjny Symboliczny interfejs użytkownika Interfejs linii poleceń Graficzny interfejs użytkownika (GUI) Komputery w Twoim biurowcu są połączone ze sobą tak, że personel ma wspólny dostęp do plików i drukarek. Jak takie połączenie jest nazywane? 1. LAN 2. ISDN 3. WAN 4. FTP Intranet jest to: 1. Ogólnoświatowa sieć komputerów 2. Prywatna sieć przedsiębiorstwa 3. System operacyjny sieci komputerowej 4. Sieciowy system ewidencyjny Ekstranet jest to: 1. Ogólnoświatowa sieć komputerów 2. System operacyjny sieci komputerowej używany do monitorowania i kontroli przepływu danych 3. Prywatna sieć przedsiębiorstwa posiadająca wyszczególnionych użytkowników na zewnątrz 4. Sieciowy system ewidencyjny Które z następujących zdań o World Wide Web (WWW) jest prawdziwe? 1. World Wide Web (WWW) jest częścią Internetu 2. World Wide Web (WWW) nie używa http 3. World Wide Web (WWW) jest przeszukiwarką 4. World Wide Web (WWW) jest użytecznym oprogramowaniem Które z następujących urządzeń potrzebujesz, aby skomunikować się z innymi komputerami używającymi sieci telefonicznej? 1. CD-ROM 2. Modem 3. Faks 4. Skaner Większość komputerów jest obsługiwanych przy użyciu ikon i myszy. Jak taki system jest nazywany? 1 Które z tych zadań odpowiednie byłoby raczej dla osoby niż dla komputera? 1. Zarejestrowanie danych osobowych wszystkich studentów w szkole 2. Rejestrowanie wpłat w banku 3. Wyrejestrowanie książki z biblioteki 4. Przeprowadzenie wywiadu z kandydatem do pracy Które z następujących zdań dotyczących bankowości elektronicznej jest fałszywe? 1. Bankowość elektroniczna pozwala Ci sprawdzać na bieżąco stan konta 2. Bankowość elektroniczna pozwala Ci wpłacić gotówkę 3. Bankowość elektroniczna pozwala Ci uzyskać wyciąg z konta 4. Bankowość elektroniczna pozwala indywidualnie przelewać pieniądze pomiędzy rachunkami Przykładem zastosowania komputerów w Administracji Państwowej byłoby: 1. Kontrolowanie linii montażowej 2. Kontrolowanie Internetu 3. Wydawanie paszportów 4. Wydawanie biletów linii lotniczej Do jakich zadań w szkole nie zostanie użyty komputer? 1. Rejestracja uczniów 2. Planowanie zajęć 3. Kontrola czystości rąk uczniów 4. Lekcja z komputerem Które zdanie nie określa handlu elektronicznego? 1. Transakcje mogą zostać szybko przetworzone 2. Usługi są dostępne przez 24 godziny na dobę 3. Towary mogą być reklamowane i ceny porównywane 4. Występuje bezpośredni kontakt między kupującym i sprzedawcą Kiedy kupuję za pomocą narzędzi handlu elektronicznego, które z następujących stwierdzeń jest prawdziwe? 1. Możesz spotkać sprzedawcę osobiście 2. Możesz dotknąć towar przed zakupem 3. Możesz porównać ceny u innych sprzedawców 4. Możesz zabrać towar natychmiast Użycie komputera może wywołać uraz spowodowany powtarzanym wysiłkiem (RSI). Jakie jest najlepsze rozwiązanie aby go uniknąć? 1. Ustaw swój monitor na właściwej wysokości 2. Pracuj z nadgarstkami zrównanymi z klawiaturą 3. Upewnij się, że Twój komputer jest w dobrze oświetlonym miejscu 4. Używaj krzesła bez poręczy Które z następujących stwierdzeń jest wyrazem dobrej polityki stosowania haseł w przedsiębiorstwie? 1. Wszystkie hasła są zmieniane regularnie 2. Wszystkie hasła są dzielone przez użytkowników 3. Wszystkie hasła składają się z nazwisk użytkowników 4. Wszystkie hasła są złożone z trzech liter Jaki jest najważniejszy powód konieczności częstych przerw podczas pracy z komputerem? 1. Powstrzymywanie komputera od przegrzania 2. Konieczność zapisywania danych 3. Zapobieganie przemęczenia oczu 4. Pokazywanie wygaszacza ekranu Kradzież, którego z następujących elementów spowodowałaby stratę danych o kontaktach personalnych? 1. Drukarka 2. Palmtop 3. Modem 4. Mysz Jakie niebezpieczeństwo związane jest ze sprzętem komputerowym? 1. Zacięcie papieru w drukarce 2. Uszkodzona klawiatura 3. Zbyt wiele otwartych programów 4. Niezabezpieczone, leżące na ziemi przewody Które z następujących stwierdzeń o dokumentach elektronicznych jest prawdziwe? 1. Dokumenty elektroniczne nie mogą być drukowane 2. Dokumenty elektroniczne nie mogą być oglądane 3. Dokumenty elektroniczne nie mogą być fizycznie dotknięte 4. Dokumenty elektroniczne nie mogą zostać zmagazynowane Które z następujących stwierdzeń opisuje właściwe podejście do ochrony informacji w przedsiębiorstwie? 1. Istotne dane są dostępne dla każdego 2. Systemy komputerowe są oparte na profesjonalnych procedurach 3. Nie istnieją procedury dla rejestrowania przypadków naruszenia bezpieczeństwa 4. Hasła personelu nie są nigdy zmieniane Jaki jest najlepszy sposób zabezpieczenia Twojego komputera przed wirusami? 1. Zawsze używaj swojego hasła 2. Używaj dyskietek do wymiany danych 3. Używaj wygaszacza ekranu podczas okresu bezczynności komputera 4. Uruchamiaj oprogramowanie antywirusowe na swoim komputerze Wirus komputerowy nie może zostać rozprowadzony przez: 1. Zamianę monitora 2. Otwarcie załącznika e-maila 3. Ściągnięcie pliku z Internetu 4. Przegrywanie plików z dyskietki Jak nazywa się prawo do użycia oprogramowania? 1. Licencja 2. Patent 3. Prawo autorskie 4. Autoryzacja 2 Które z następujących zdań opisuje shareware? 1. Shareware jest oprogramowaniem, które możesz użyć w każdym wypadku 2. Shareware jest oprogramowaniem, za które możesz zapłacić po wstępnym okresie użytkowania 3. Shareware jest takim samym oprogramowaniem jak inne pozostałe oprogramowanie użytkowe 4. Shareware jest oprogramowaniem, na które nie potrzebujesz licencji Istnieją reguły rządzące przechowywaniem i dostarczaniem wykorzystywanej przez komputery informacji. Jak to prawo się nazywa? 1. Prawo o reklamowaniu danych 2. Ustawa o ochronie danych 3. Ustawa o zarządzaniu danymi 4. Polityka odtwarzania danych Jaki typ komputera jest używany do obsługi wielkich korporacyjnych systemów i dużych baz danych? 1. Palmtop (PDA) 2. Desktop 3. Notebook 4. Mainframe Co oznacza skrót CPU? 1. Centralny procesor przeliczeniowy 2. Jednostka kontrolująca program 3. Jednostka kontrolująca procesor 4. Centralna jednostka obliczeniowa Która z następujących czynności polepszy wydajność komputera? 1. Powiększenie liczby uruchomionych programów 2. Użycie większego monitora 3. Powiększenie pamięci RAM 4. Użycie szybszej drukarki Która z CPU? 1. 2. 3. 4. następujących czynności nie jest funkcją Przeprowadzanie obliczeń Wykonywanie instrukcji programów Zapisywanie danych w pamięci dla bieżących operacji Wysyłanie e-maili Ulepszasz swój komputer poprzez dodanie pamięci. Jaki jest to typ pamięci? 1. ROM 2. RAM 3. Cache 4. Wirtualna Skrót GUI oznacza? 1. Interfejs Gier Komputerowych 2. Graficzny Interfejs Użytkownika 3. Główny Uniwersalny Interfejs 4. Graficzny Uniwersalny Interfejs Które z wymienionych urządzeń jest urządzeniem wejściowym? 1. Monitor 2. Głośnik 3. Skaner 4. Drukarka Na jakim etapie tworzenia systemów i programów informatycy rozpoznają wymagania użytkowników? 1. Projektowanie 2. Testowanie 3. Programowanie 4. Analiza Które z wymienionych urządzeń jest urządzeniem wyjściowym? 1. Drukarka 2. Mysz 3. Skaner 4. Joystick Główną korzyścią wynikającą z użytkowania sieci komputerowej jest: 1. Zwiększenie szybkości operacji 2. Zmniejszenie kosztów 3. Współdzielenie danych i zasobów 4. Tworzenie kopii zapasowych danych Które z wymienionych urządzeń jest urządzeniem zarówno wejściowym jak wyjściowym? 1. Drukarka 2. Skaner 3. Ekran dotykowy 4. Klawiatura Które z następujących stwierdzeń o Intranecie jest prawdziwe? 1. Intranet jest ogólnoświatowym systemem sieci komputerowych 2. Intranet jest otwartą siecią komputerową ze swobodnym dostępem możliwym dla każdego na całym świecie 3. Intranet jest prywatną siecią przedsiębiorstwa 4. Intranet jest systemem operacyjnym sieci komputerowej Formatujemy dysk aby: 1. Sporządzić jego kopię zapasową 2. Odnaleźć pliki na dysku 3. Odbezpieczyć dysk 4. Przygotować dysk do zapisywania plików Który z wymienionych programów jest systemem operacyjnym? 1. Windows XP 2. Word 2000 3. Lotus 123 4. PowerPoint 2000 Edytor tekstu i arkusz kalkulacyjny to: 1. Oprogramowanie systemu operacyjnego 2. Oprogramowanie do sporządzania kopii zapasowych 3. Oprogramowanie antywirusowe 4. Oprogramowanie użytkowe Czego użyłbyś, aby znaleźć interesującą Cię stronę w Internecie? 1. Słownika internetowego 2. Przeszukiwarki 3. Programu poczty elektronicznej 4. Bazy danych Które z następujących stwierdzeń o Internecie jest prawdą? 1. Internet jest siecią, która łączy się wiele sieci komputerowych na całym świecie 2. Internet jest prywatną siecią przedsiębiorstwa 3. Internet jest wizualizacją połączonych dokumentów 4. Internet jest systemem operacyjnym sieci komputerowej 3 Co oznacza skrót ISDN? 1. Międzynarodowe Sieci Danych Cyfrowych 2. Interaktywne Standartowe Cyfrowe Sieci 3. Usługowa Sieć Danych Internetowych 4. Sieć Cyfrowa Usług Zintegrowanych System rezerwacji linii lotniczej, w czasie rzeczywistym: 1. Optymalizuje skład załogi na poszczególnych lotach 2. Prowadzi rezerwacje pasażerów 3. Prowadzi komunikację bieżącą z kontrolą ruchu lotniczego 4. Kontroluje ruch bagażu Która z następujących aplikacji komputerowych nie jest stosowana w szpitalu? 1. Rejestracja pacjentów 2. Systemy sterowania karetkami pogotowia 3. Narzędzia analizy diagnostycznej 4. Usługi doradcze Do czego w domu może być użyty Internet? 1. Drukowanie biuletynów 2. Katalogowanie zbiorów płyt CD 3. Poszukiwanie informacji w celu odrobienia pracy domowej 4. Zarządzanie domowymi rachunkami Jeśli pracowałeś w domu, jakie oprogramowanie mogło zostać użyte do bezpośredniego komunikowania się z kolegami i klientami? 1. Baza danych 2. Arkusz kalkulacyjny 3. Prezentacje 4. Poczta elektroniczna Która z następujących sytuacji przedstawia ehandel? 1. Przeglądanie stron internetowych jako element pracy naukowej 2. Kupowanie książek poprzez Internet 3. Wypożyczanie książek z biblioteki 4. Wysyłanie poczty elektronicznej Co jest 1. 2. 3. zaletą usług handlowych przez Internet? Bezpośredni kontakt z sprzedawcą Możliwość natychmiastowego odbioru towaru Dostępność przez 24 godziny i 7 dni w tygodniu 4. Ograniczone godziny otwarcia strony internetowej Które z następujących przedsięwzięć pozwalają stworzyć dobre środowisko pracy? 1. Ochrona monitorów komputerowych przed odbiciami i odblaskami poprzez poprawne ustawienie 2. Utrzymywanie w biurze wilgotności oraz użycie oszczędnego oświetlenia zewnętrznego 3. Unikanie przerw w pracy komputera 4. Jedzenie i picie podczas pracy komputera Która z następujących sytuacji może spowodować osobom używającym komputer problemy z kręgosłupem? 1. Wadliwe ułożenie klawiatury 2. Używanie krzesła, niedostosowanego do wzrostu 3. Używanie monitora, o dużym odblasku i odbiciach 4. Praca w środowisku o nieodpowiednim oświetleniu i wentylacji Aby uniknąć obrażeń podczas używania komputera: 1. Wszystkie kable powinny zostać zabezpieczone 2. Powinny zostać zainstalowane wygaszacze ekranu 3. Zawsze należy używać podkładki pod mysz 4. Powinno zostać zainstalowane oprogramowanie antywirusowe Jaka jest zaleta używania dokumentów elektronicznych? 1. Mogą zostać przypadkowo usunięte 2. Wymagają wykonywania częstych kopii zapasowych 3. Wymagają oprogramowania ochronnego w celu zabezpieczenia przed nieupoważnionym kopiowaniem 4. Mogą pomóc zredukować potrzebę drukowania materiałów Które z następujących stwierdzeń reprezentuje właściwą politykę ochrony informacji dla obsługi wrażliwych danych przedsiębiorstwa? 1. Dane są dostępne dla każdego 2. Dane nie są dostępne dla nikogo 3. Dane są dostępne tylko dla autoryzowanych użytkowników 4. Dane są dostępne dla nieupoważnionych użytkowników Dlaczego należy prowadzić dobrą politykę ochrony przy pomocy systemu haseł? 1. Aby ułatwić znalezienie informacji na komputerze 2. Aby uchronić komputer przed nieuprawnionym użyciem 3. Aby ułatwić komputerowi łatwiejsze połączenie się z siecią 4. Aby pozwolić nieupoważnionym użytkownikom na uzyskanie dostępu do komputera lub sieci Które z następujących urządzeń jest odpowiednie dla archiwizowania danych serwera sieciowego? 1. Skaner 2. Drukarka 3. Streamer 4. Modem Odwirusowywanie plików oznacza: 1. Archiwizowanie plików do bezpiecznej lokalizacji 2. Przeniesienie plików do nowego folderu 3. Usunięcie wirusa z zainfekowanych plików 4. Zmiana nazwy plików Która z następujących działalności mogłaby doprowadzić do rozprzestrzenienia się wirusa komputerowego? 1. Używanie tylko oprogramowania, które zostało sprawdzone programem antywirusowym 2. Regularne uaktualnianie oprogramowania antywirusowego 3. Otwieranie tylko załączników sprawdzonych programem antywirusowym ze znanych źródeł 4. Użycie dyskietek z nieznanych źródeł do wymiany danych 4 Które z następujących zdań o prawie autorskim związanym z oprogramowaniem jest prawdziwe: 1. Prawo autorskie promuje nielegalne użycie oprogramowania 2. Prawo autorskie jest wyłącznym prawem autorów oprogramowania do tworzenia kopii z ich własnego produktu 3. Prawo autorskie jest zaprojektowane, aby chronić dysk przeciw wirusom komputerowym 4. Prawo autorskie jest zaprojektowane, by zabezpieczyć dysk od zrobienia kopii Umowa licencyjna końcowego użytkownika: 1. Przyznaje prawo własności użytkownikowi oprogramowania 2. Jest prawnym kontraktem pomiędzy autorem oprogramowania lub wydawcą i użytkownikiem 3. Jest niczym więcej niż formą reklamy 4. Daje użytkownikowi wyłączne prawo kopiowania i sprzedawania oprogramowania innym potencjalnym użytkownikom Które z następujących sprawozdań może zawierać dane osobowe? 1. Lista kursów zaoferowanych przez wydział uczelni 2. Lista nowych książek zakupionych dla biblioteki 3. Lista wykorzystania komputerów w pracowni 4. Lista personelu pracującego w dziale 1. 2. 3. 4. Częstotliwość, z jaką jednostka centralna wykonuje operacje Częstotliwość, z którą może działać RAM Szybkość dostępu do danych na sztywnym dysku Częstość odświeżania dołączonego monitora Jaką pamięć wykorzystuje głównie program podczas pracy? 1. ROM 2. RAM 3. Cache 4. CPU Jaka jest najmniejsza jednostka pamięci komputera? 1. Plik 2. Bit 3. Bajt 4. Rekord Które z następujących urządzeń jest urządzeniem wejściowym? 1. Monitor 2. Drukarka 3. Klawiatura 4. Głośnik Które z następujących urządzeń jest urządzeniem wyjściowym? 1. Skaner 2. Monitor 3. Klawiatura 4. Mysz Które z wymienionych jest oprogramowaniem użytkowym? 1. System operacyjny 2. Arkusz kalkulacyjny 3. Protokół komunikacyjny 4. Sterownik urządzenia Które z następujących urządzeń jest urządzeniem zarówno wejściowym jak wyjściowym? 1. Skaner 2. Drukarka 3. Ekran dotykowy 4. Mysz Które z następujących elementów możemy określić jako urządzenie peryferyjne? 1. Graficzny interfejs użytkownika 2. RAM 3. System operacyjny 4. Skaner Które z następujących urządzeń byłby najodpowiedniejsze do utworzenia kopii zapasowej niewielkiego (32 KB) dokumentu? 1. Zewnętrzny dysk twardy 2. Dyskietka 3. Kasetka do streamera 4. CD-ROM Prędkość zegara w komputerze wskazuje na: Co oznacza numer wersji oprogramowania? 1. Numer, który identyfikuje konkretny etap produktu rozwijającego się oprogramowania 2. Numer, który wskazuje kiedy oprogramowanie zostało stworzone 3. Numer, który identyfikuje autora oprogramowania 4. Numer, który wskazuje, gdzie zainstalować oprogramowanie System operacyjny wykonuje jedną z następujących czynności: 1. Działa jako wydajne narzędzie do wprowadzania, zredagowania i drukowania dokumentów 2. Przedstawia dane w formacie kolumn i wierszy aby utworzyć arkusz kalkulacyjny 3. Przemieszcza dane do i z pamięci oraz nadzoruje uruchamianie programów użytkowych 4. Tworzy, edytuje i uaktualnia pliki bazy danych w pamięci Które z następujących urządzeń używamy do nawigowania w GUI? 1. Drukarka 2. Mysz 3. Skaner 4. Monitor Jaka jest pierwsza faza w tworzeniu oprogramowania? 1. Wprowadzanie 2. Projektowanie 3. Testowanie 4. Analiza Sieć Wide Area Network (WAN) to: 1. Sieć komputerów w tym samym biurowcu 2. Sieć łącząca komputery w obszarze tej samej aglomeracji miejskiej 3. Sieć łącząca komputery oddalone geograficznie od siebie 4. Sieć komputerów w przyległych biurowcach Łączenie komputerów w sieć oznacza, że: 1. Użytkownicy mogą dzielić pliki i zasoby 2. Komputery są bezpieczniejsze 3. Poczta elektroniczna jest niepotrzebna 4. Komputery będą bardziej niezawodne 5 Które z następujących stwierdzeń o Ekstranecie jest prawdziwe? 1. To jest ogólnoświatowy zbiór sieci i bramek, które komunikują się ze sobą nawzajem 2. To jest sieć zaprojektowana dla przetwarzania informacji w firmie 3. To jest prywatna sieć firmy obsługująca wyszczególnionych użytkowników z zewnątrz 4. To jest przedsięwzięcie, które dostarcza internetowych, szczególnych usług użytkownikom indywidualnym, przedsiębiorcom i innym organizacjom Co to jest World Wide Web (WWW)? 1. Pakiet aplikacji multimedialnych używany w edukacji 2. Komplet dokumentów używany do podstawowego szkolenia komputerowego 3. Ogólnoświatowa sieć komputerów połączonych za pomocą okablowania telefonicznego 4. Zbiór połączonych dokumentów multimedialnych, które mogą zostać przeczytane przez każdą osobę z dostępem do Internetu Czego potrzebujesz, by użyć poczty elektronicznej w domu przy pomocy telefonu? 1. Modemu dla poczty wchodzącej i modemu dla poczty wychodzącej 2. Modemu i standardowego łącza telefonicznego 3. Modemu i karty sieciowej 4. Modemu i karty dźwiękowej Komputery często są używane w szkoleniu pracowników. Które z następujących typów szkoleń jest najodpowiedniejsze dla szkolenia ludzi do realizowania niebezpiecznych zadań? 1. Symulacje 2. Praca zespołowa 3. Seminaria 4. Warsztaty Oprogramowanie służące do rejestracji i kontroli danych samochodów może być używane przez: 1. Szkoły 2. Szpitale 3. Biblioteki 4. Administrację rządową Oprogramowanie, dostępne za darmo, bez opłat licencyjnych i opłat za użytkowanie nazywa się: 1. Shareware 2. Freeware 3. Oprogramowanie licencjonowane 4. Adware Które z następujących stwierdzeń opisuje telepracę? 1. Praca w głównym biurze i komunikacja z innymi biurami z użyciem sieci lokalnej 2. Praca w domu i komunikowanie się z klientami używającymi laptopa 3. Praca w domu i komunikowanie się z klientami przez osobisty komputer 4. Praca w domu i komunikowanie się z głównym biurem używając komputera osobistego Która z następujących cech jest wadą poczty elektronicznej? 1. Możesz dołączyć do poczty elektronicznej pliki i obrazy 2. Twoja wiadomość może być wysłana na cały świat 3. Poczta elektroniczna jest szybką metodą komunikacji 4. Poprzez pocztę elektroniczną możesz zarazić system wirusami komputerowymi Jaką nazwą określamy kupno-sprzedaż w Internecie? 1. Poczta elektroniczna 2. Elektroniczna transmisja danych 3. System elektronicznego przemieszczania 4. Handel elektroniczny Dlaczego ważne jest posiadanie odpowiedniego oświetlenia podczas używania komputera? 1. Dla polepszenia wzroku 2. Dla uniknięcia możliwości promieniowania 3. Dla uniknięcia przemęczenia nadgarstków 4. Dla uniknięcia przemęczenia oczu i bólów głowy Które z następujących zdań jest przykładem dobrej praktyki podczas używania komputera? 1. Redukowanie poziomu światła w obszarze pracy komputera 2. Robienie częstych przerw podczas pracy z komputerem 3. 4. Siedzenie w wygodnym krześle podczas używania komputera Ułożenie klawiatury poniżej poziomu nadgarstków na biurku Która z wymienionych działalności może pomóc środowisku? 1. Gromadzenie kopii papierowych dokumentów w postaci elektronicznej na dysku 2. Utrzymywanie komputerów włączonych nieprzerwanie przez 24 godziny na dobę 3. Zmniejszanie szybkości zegara komputerów 4. Używanie zwrotnych pojemników z tuszem/tonerem do drukarek Który z następujących przypadków jest wadą wynikającą ze stosowania dokumentów elektronicznych? 1. Łatwe archiwizowanie i magazynowanie 2. Szybkie odnajdywanie dokumentów 3. Możliwość nieupoważnionego dostępu 4. Oszczędność miejsca przechowywania dokumentów Która z następujących procedur nie byłaby rozważana jako dobra polityka bezpieczeństwa przedsiębiorstwa? 1. Regularne sporządzanie kopii zapasowej danych i wprowadzenie antywirusowych środków zaradczych 2. Regularne zmienianie haseł 3. Utrzymywanie ciągłego serwisu komputerów 4. Wszyscy użytkownicy mają dostęp do zgromadzonych kopii zapasowych danych Którego z urządzeń użyłbyś, by sporządzić zbiór kopii zapasowych Twoich plików? 1. Skanera 2. Jednostki centralnej 3. Streamera 4. Modemu Po kradzieży komputera podręcznego nie nastąpi: 1. Utrata (nie do odzyskania) ważnych plików 2. Możliwe niewłaściwe użycie ważnych dokumentów 3. Niewłaściwe użycie ważnej informacji kontaktowej 4. Łatwe i szybkie odzyskanie utraconych plików 6 Wirus komputerowy może „wejść” do systemu: 1. Poprzez ikonę 2. Poprzez joystick 3. Poprzez załącznik poczty elektronicznej 4. Poprzez klawiaturę Co to jest skaner antywirusowy? 1. Oprogramowanie zaprojektowane do znalezienia wirusów i wysłania ich pod wszystkie adresy z Twojej książki adresowej 2. Oprogramowanie zaprojektowane do znalezienia wirusów i ponownego sformatowania dysku w Twoim komputerze 3. Oprogramowanie zaprojektowane do znalezienia wirusów i skopiowania ich do innych komputerów 4. Oprogramowanie zaprojektowane do znalezienia wirusów i usunięcia ich z Twojego komputera Prawo autorskie oprogramowania: 1. Jest formą ochrony przed wirusami 2. Jest oprogramowaniem narzędziowym używanym do kopiowania plików 3. Jest procedurą hasłowania używaną do ochrony komputera 4. Jest sposobem prawnej ochrony własności oprogramowania Które z pojęć definiuje piractwo programowe? 1. Nieupoważnione użycie sprzętu komputerowego 2. Nieupoważniony podgląd oprogramowania komputera 3. Nieupoważnione kopiowanie i rozprowadzanie oprogramowania 4. Nieupoważnione sporządzenie kopii zapasowej oprogramowania Co oznacza prawna ochrona danych? 1. To jest prawodawstwo, na mocy którego właściciele komputera mają prawo ochronić się przeciw oszustwu komputerowemu 2. To jest prawodawstwo, które daje właścicielom oprogramowania prawo popierania prawa autorskiego 3. To jest prawodawstwo, które daje władzom prawo do kontrolowania danych w Internecie 4. To jest prawodawstwo, które daje prawo każdej osobie w stosunku do swoich danych osobowych oglądania ich, poprawiania ich nieścisłości oraz usuwania Który z następujących elementów zaliczymy do hardware? 1. Drukarka 2. Baza danych 3. Edytor tekstów 4. Przeglądarka internetowa Które z poniższych urządzeń nie przechowuje trwale danych? 1. Dysk stały 2. CD-ROM 3. RAM 4. Taśma magnetyczna Który typ komputera najprawdopodobniej zostałby użyty, do stworzenia dużej rządowej bazy danych współdzielonej przez wielu użytkowników? 1. Mainframe 2. Komputer osobisty 3. Stacja robocza 4. Komputer przenośny Dlaczego formatujemy dysk? 1. Aby zastrzec sobie prawa autorskie do danych na dysku 2. Aby ochronić dysk przed kradzieżą 3. Aby znaleźć dane na dysku 4. Aby przygotować dysk do gromadzenia danych Które z poniższych urządzeń wysyła informację od użytkownika do komputera? 1. Drukarka 2. Monitor 3. Klawiatura 4. Jednostka centralna Które oprogramowanie zarządza plikami i folderami na dysku twardym Twojego komputera? 1. Oprogramowanie serwisowe 2. Oprogramowanie systemu operacyjnego 3. Oprogramowanie sieciowe 4. Oprogramowanie użytkowe Jakiego typu czynności wykonuje CPU? 1. Określa jak szybko komputer może zakończyć pracę 2. Wykonuje arytmetyczne i logiczne operacje 3. Kontroluje przepływ danych dookoła CPU 4. Kontroluje przechowywanie danych w RAM Jakie są główne funkcje systemu operacyjnego? 1. Przygotowywanie sprawozdań, dokumentów i arkuszy kalkulacyjnych 2. Nadzór i kontrola operacji komputera 3. Kontrola przepływu danych wokół CPU 4. Naprawianie błędów w programach komputera Jaką wielkość może mieć pole przechowujące tytuł książki w bazie danych? 1. 1 bajt 2. 40 bajtów 3. 1 GB 4. 1 MB Jakiego typu oprogramowania użyłbyś aby wprowadzić dane do bazy danych? 1. Oprogramowania zabezpieczającego 2. Oprogramowania użytkowego 3. Oprogramowania archiwizującego 4. Oprogramowania systemu operacyjnego Które urządzenie wejściowe wybrałbyś aby utworzyć cyfrową wersję fotografii? 1. Ploter 2. Drukarka 3. Pióro laserowe 4. Skaner Są różne fazy w projektowaniu i wprowadzaniu nowego systemu komputerowego. Która z nich jest realizowana w pierwszej kolejności? 1. Plan testowania systemu 2. Projektowanie systemu plików 3. Diagramy przepływu danych 4. Analiza wymagań działalności Które z urządzeń jest urządzeniem zarówno wejścia jak i wyjścia 1. Drukarka 2. Skaner 3. Ekran dotykowy 4. Klawiatura 7 W jaki sposób komputery w różnych oddziałach przedsiębiorstwa powinny zostać połączone? 1. Systemem pracy grupowej 2. WAP 3. WAN 4. WAG Które z poniższych zdań najlepiej opisuje Intranet? 1. Intranet może wspomagać w pracy najwyżej 3 komputery 2. Intranet jest prywatną siecią przedsiębiorstwa 3. Intranet jest używany tylko w domu 4. Intranet jest siecią komputerów o światowym zasięgu Które z następujących pojęć najlepiej opisuje Internet? 1. Zbiór modemów 2. Sieć sieci 3. Sieć procesorów 4. Zbiór napędów dysków twardych Którego urządzenia użyłbyś/użyłabyś, by wysłać mapę osobie chcącej Cię odwiedzić? 1. Telefonu 2. Terminala wideo 3. Telegrafu 4. Faksu Twój nowy komputer ma zainstalowany modem 56K . 56K oznacza: 1. Koszt modemu 2. Wielkość modemu 3. Pojemność danych modemu 4. Ograniczenie prędkości transmisji danych modemu System komputerowy jest używany do kontroli zapasów w sklepie wysyłkowym. Które z zadań nie będzie wykonane przez system? 1. Fizyczne sprawdzenie poziomu zapasów w magazynie 2. Wykaz dostaw towarów do magazynu 3. Zestawienie faktur towarów sprzedanych 4. Wykaz informacji o towarach do sprzedaży Która kategoria oprogramowania byłaby najodpowiedniejsza, by rozwinąć system roszczeń o odszkodowania z tytułu ubezpieczenia? 1. 2. 3. 4. Oprogramowanie Oprogramowanie Oprogramowanie Oprogramowanie systemowe do przetwarzania tekstów użytkowe dużej skali przetwarzania baz danych Program rejestracji pacjentów jest używany do: 1. Monitorowania liczby łóżek w szpitalu 2. Monitorowania liczby chirurgicznego personelu 3. Monitorowania danych osobowych pacjentów i historii chorych 4. Monitorowania planów pracy pielęgniarek Który z podanych poniżej przykładów jest przykładem korzyści telepracy? 1. Możesz położyć mniejszy nacisk na współpracę lub pracę zespołową 2. Odległość od biura może irytować, kiedy wymagana jest obecność osobista 3. Telepraca pozwala na elastyczne godziny pracy i mniejszą utratę czasu na dojazd 4. Telepraca może wywołać mniejsze społeczne więzi z kolegami w pracy Które z następujących zdań określa użycie poczty elektronicznej? 1. Opublikowanie informacji na stronie internetowej 2. Organizowanie systemu plików na komputerze 3. Szukanie informacji w Internecie 4. Wymiana plików z innym komputerowym użytkownikiem Aby zakupić towar w e-sklepie potrzebował: 1. Komputer z dostępem do 2. Komputer z dostępem do 3. Komputer z dostępem do 4. Komputer z dostępem do będziesz Intranetu drukarki Internetu napędu DVD Które z następujących stwierdzeń opisuje dobre środowisko pracy? 1. Grupa komputerów, które są połączone w sieć, aby podzielić się zasobami 2. Komputery ciasno ustawione obok siebie w celu skutecznego wykorzystania przestrzeni biurowej 3. Biuro, które jest ergonomicznie zaprojektowane 4. Biuro, w którym pracownicy są zachęcani, aby spożywać posiłek podczas używania komputerów w celu większego wykorzystania czasu pracy i wykorzystania przestrzeni Który z następujących problemów zdrowotnych mógłby być skutkiem używania komputera? 1. Wysypka 2. Astma 3. Ślepota 4. Uraz spowodowany powtarzanym wysiłkiem (RSI) Dlaczego konieczne jest posiadanie procedur bezpieczeństwa podczas używania komputera? 1. Aby komputer przypadkowo nie wyłączył się podczas przetwarzania danych 2. Aby pliki przypadkowo nie zostały usunięte z dysku twardego 3. Aby osoba obsługująca komputer mogła pracować bezpiecznie 4. Aby komputery mogły zostać użyte za każdym razem Które z następujących praktyk mogą pomóc środowisku? 1. Cotygodniowe sporządzanie zapasowej kopii danych 2. Używanie Internetu poza okresem szczytu 3. Organizowanie dokumentów wewnątrz folderów 4. Stosowanie odnawialnych tonerów do drukarki Hasła są używane, aby: 1. Chronić zarówno komputery jak i oprogramowanie przed nieupoważnionym dostępem 2. Ochraniać oprogramowanie przed przypadkowym usunięciem 3. Chronić oprogramowanie przed wirusami komputerowymi 4. Co tydzień sporządzać kopie zapasową danych Jaki jest najlepszy sposób, by ochronić komputer przed utratą danych? 1. Zablokować komputer 2. Zmienić hasło 3. Wykasować pliki archiwalne 4. Wykonywać regularnie kopie zapasowe danych 8 Który z wymienionych skutków przestępstwa komputerowego mógłby mieć najpoważniejsze długoterminowe konsekwencje? 1. Strata czasu przetwarzania komputera 2. Konieczność ponownego zainstalowania oprogramowania 3. Możliwość niewłaściwego używania lub utraty poufnych plików 4. Konieczność ponownego ustalenia hasła Które z następujących stwierdzeń o wirusie komputerowym jest prawdziwe? 1. Wirusy komputerowe są także znane jako komputerowe pluskwy 2. Wirusy komputerowe rozmnażają się przez powielanie samych siebie 3. Wirusy komputerowe oddziaływują tylko na komputery osobiste 4. Wirusy komputerowe są znajdowane tylko w Internecie Które z podanych czynności są wskazane podczas procesu pobierania plików? 1. Pobieranie plików z nieaktywnym skanowaniem wirusów 2. Otwieranie wszystkich nierozpoznanych wiadomości poczty elektronicznej 3. Używanie oprogramowania skanującego wirusy i pobieranie plików tylko z pewnych miejsc 4. Pobieranie plików ze stron internetowych Które z podanych stwierdzeń o zakupie pakietu oprogramowania jest prawdziwe? 1. Możesz zrobić tak wiele kopii ile sobie życzysz 2. Możesz zainstalować oprogramowanie na dowolnej ilości komputerów 3. Możesz odsprzedać pakiet 4. Nabywasz licencję na pakiet Prawo autorskie oprogramowania posiada następujące cechy charakterystyczne: 1. Zaprzecza prawom autora oprogramowania 2. Utrudnia użycie oprogramowania 3. Pomaga ochronić oprogramowanie od piractwa 4. Zachęca do piractwa komputerowego Program, który może być używany przez próbny okres, a następnie może zostać kupiony nazywa się: 1. Shareware 2. 3. 4. Freeware Oprogramowanie licencjonowane Adware 1. 2. Który z następujących elementów zalicza się do hardware? 1. Panel sterowania 2. Modem 3. System operacyjny 4. Baza danych Formatowanie dysku polega na: 1. Sprawdzeniu nośnika i utworzenie na nim sektorów i ścieżek 2. Nadaniu dyskowi estetycznego wyglądu 3. Wyszukiwaniu na dysku danych według zadanych kryteriów 4. Sortowaniu danych według zadanych kryteriów Zestaw komputerowy w najbardziej ogólny sposób można podzielić na: 1. Procesor, monitor i mysz 2. Jednostkę centralną i urządzenia zewnętrzne 3. Dysk twardy, dyski elastyczne i CD-ROM 4. Pamięć RAM, klawiaturę, monitor i mysz Procesor jest to: 1. Urządzenie służące do zaznaczania na ekranie obiektów i rysowania 2. Pojemnik na papier w drukarce 3. Urządzenie zmieniające tekst na sygnały dźwiękowe 4. Układ elektroniczny służący do przetwarzania danych (wykonywania operacji) Typowa dyskietka 3,5'' ma pojemność około: 1. 1,5 KB 2. 3,5 KB 3. 1,5 MB 4. 3,5 MB W które z wymienionych urządzeń musi być wyposażony komputer, aby można było w pełni korzystać z programów multimedialnych? 1. Modem 2. Ploter 3. Głośniki 4. Drukarka 3. 4. Urządzenie podłączone zewnętrznie do procesora centralnego komputera i kontrolowane przez komputer Oprogramowanie zarządzające i kontrolujące zasoby i czynności komputera Program umożliwiający wyszukiwanie informacji w Internecie Urządzenie wykonujące obliczenia i operacje logiczne Które z poniższych stwierdzeń jest prawdziwe? 1. RAM to podstawowa pamięć operacyjna komputera odpowiedzialna za szybką wymianę danych i płynną pracę uruchomionych na komputerze programów 2. RAM to pamięć komputera przeznaczona tylko do odczytu 3. RAM to nazwa komputerów produkowanych przez angielską firmę ACORN Ltd. 4. RAM to kabel łączący komputer z urządzeniem peryferyjnym Modem jest to: 1. Komputerowa automatyczna sekretarka 2. Urządzenie, które za pomocą telefonu umożliwia wymianę informacji między komputerami 3. Rodzaj drukarki laserowej 4. Program służący do pisania i redagowania tekstów DPI (ang. dot per inch) która określa: 1. Ilość punktów na 2. Ilość punktów na 3. Ilość punktów na 4. Ilość punktów na to miara rozdzielczości, sekundę cal lux bajt Która z poniższych funkcji jest funkcją systemu operacyjnego? 1. Redagowanie dokumentów tekstowych 2. Kontrola pracy programów i urządzeń komputera 3. Naprawa błędów na dyskach lokalnych komputera 4. Obsługa poczty elektronicznej i protokołu FTP Terminem urządzenie peryferyjne określa się: 9 Jakiego typu oprogramowaniem jest pakiet biurowy? 1. Oprogramowaniem narzędziowym 2. Oprogramowaniem archiwizującym 3. Oprogramowaniem użytkowym 4. Oprogramowaniem systemu operacyjnego System bankowości elektronicznej nie daje możliwości: 1. Zakładania lokat 2. Sprawdzania stanu swojego konta 3. Pobierania gotówki 4. Transferu pieniędzy między kontami Pamięć 1. 2. 3. 4. Przez sieć komputerową rozumie się: 1. Połączone ze sobą komputery zdolne do dzielenia się swoimi zasobami i wzajemnej wymiany informacji 2. Połączone ze sobą części dysku lub taśmy tworzące tzw. napęd logiczny 3. Języki programowania wysokiego poziomu opracowane w 1971 r. przez szwajcara Niklaus'a Wirtha 4. Zestaw procesorów 5 generacji zdolnych do dzielenia się swoimi zasobami i wzajemnej wymiany informacji operacyjna określana jest jako: RAM ROM FTP CPU Który z poniższych programów stanowi oprogramowanie użytkowe komputera? 1. Protokół TCP/IP 2. Sterownik myszy 3. Edytor tekstu 4. Plik dźwiękowy Które z 1. 2. 3. 4. poniższych zdań jest prawdziwe? Intranet jest prywatną siecią przedsiębiorstwa Intranet obsługuje tylko komputery IBM Intranet jest używany na jednym stanowisku komputerowym Intranet jest siecią komputerów o światowym zasięgu Przynajmniej jakimi urządzeniami (oprócz komputera) trzeba dysponować aby nagrać i wysłać przez Internet na konkurs własne wykonanie piosenki? 1. Mikrofon i głośniki 2. Fax-modem i głośniki 3. Drukarka, głośniki i mikrofon 4. Mikrofon i modem Które z poniższych zdań jest prawdziwe? 1. Internet to rodzaj firmy zajmującej się promowaniem i wdrażaniem pomysłów dających szansę na komercyjny sukces 2. Internet to ogólnoświatowy zbiór wzajemnie połączonych ze sobą sieci komputerowych (lokalnych LAN i rozległych WAN) 3. Internet to określenie pomieszczenia w którym za opłatą można korzystać z podłączonych do sieci komputerów 4. Internet to nazwa kategorii programów komputerowych służących do bezpośredniej komunikacji w czasie rzeczywistym między użytkownikami sieci Terminem haker określa się: 1. Internetowy protokół transmisji wykorzystywany do wymiany informacji w sieci WWW 2. Komputer podłączony do sieci komputerowej udostępniający innym komputerom swoje zasoby 3. Osobę o rozległej wiedzy informatycznej w zakresie programowania i obsługi systemów komputerowych którą wykorzystuje dla celów osobistych, często niezgodnych z prawem 4. Język opisu stron WWW używany powszechnie w Internecie Jak nazywa się elektroniczna wersja notesu z adresami, stanowiąca standardowe wyposażenie programów pocztowych lub faksowych? 1. e - Notes 2. Mój Notes 3. Książka adresowa 4. e - Address Megabajt to jednostka równa: 1. 1024 bitom 2. 1024 bajtom 3. 1024 kilobajtom 4. 1024 gigabajtom Usługa pozwalająca użytkownikom Internetu wymieniać między sobą wiadomości i opinie na określone tematy to: 1. Wyszukiwarka internetowa 2. Grupa dyskusyjna 3. Strona WWW 4. Przeglądarka internetowa Aby korzystać z e-sklepów lub e-banków konieczne jest posiadanie: 1. Komputera z dostępem do drukarki sieciowej 2. Komputera z dostępem do sieci lokalnej 3. Komputera z dostępem do skanera 4. Komputera z dostępem do Internetu Który z poniższych czynników wpływa na bezpieczną pracę z komputerem? 1. Wilgotność powietrza poniżej 50% 2. Monitor o zmniejszonym promieniowaniu 3. Wygodne miękkie meble 4. Biurko drewniane wielopoziomowe Który z następujących problemów zdrowotnych może być skutkiem wielogodzinnej, codziennej pracy przy komputerze? 1. Artretyzm 2. Zerwanie ścięgna Achillesa 3. Przewlekła angina 4. Zwyrodnienie kręgosłupa Przez pojęcie protokół TCP/IP rozumie się: 1. Urządzenie służące do odczytywania i zapisywania danych na nośniku magnetycznym 2. Zapamiętany przez program ciąg poleceń zdefiniowany wcześniej przez użytkownika 3. Zestaw protokołów definiujących wzajemną komunikację i wymianę danych w Internecie 4. Obraz graficzny składający się z pojedynczych punktów tzw. pikseli o określonym kolorze Urządzeniem peryferyjnym pozwalającym na podtrzymanie działania komputera, zapisanie danych i bezpieczne zamknięcie systemu w przypadku zaniku napięcia jest: 1. Zasilacz awaryjny - UPS 2. Kondensator awaryjny dowolnego typu 3. Wzmacniacz operacyjny dowolnego typu 4. Wzmacniacz różnicowy - UGB 10 Celem używania haseł w systemach komputerowych jest: 1. Ochrona oprogramowania przed przypadkowym usunięciem 2. Ochrona komputerów i oprogramowania przed nieupoważnionym dostępem 3. Ochrona oprogramowania przed wirusami komputerowymi 4. Ochrona komputerów przed spadkami napięcia w sieci elektrycznej Ochrona danych sprowadza się do: 1. Zabezpieczenia komputera przed wszystkimi użytkownikami 2. Regularnych zmian organizacji zapisu danych na dyskach 3. Okresowego usuwania plików tymczasowych 4. Zabezpieczenia danych przed uszkodzeniem i tworzenia kopii bezpieczeństwa Które określenie logowania jest prawdziwe? 1. Logowanie to proces identyfikacji użytkownika zgłaszającego chęć podjęcia pracy na danym stanowisku komputerowym najczęściej w sieci komputerowej 2. Logowanie to struktura w której system operacyjny przechowuje informacje o położeniu plików na dysku 3. Logowanie to zestaw protokołów definiujących wzajemną komunikację i wymianę danych w Internecie 4. Logowanie to nośnik danych w postaci długiej i cienkiej przewijanej taśmy z tworzywa sztucznego Która z poniższych czynności zapewnia właściwą ochronę antywirusową? 1. Regularne kasowanie kopii bezpieczeństwa 2. Regularne skanowanie wszystkich plików i uaktualnianie programu antywirusowego 3. Stosowanie haseł zapobiegających otwieraniu plików przez osoby nieuprawnione 4. Przeinstalowywanie systemu przynajmniej co tydzień Które z poniższych zdań jest prawdziwe? 1. Serwer to zapamiętany przez program ciąg poleceń zdefiniowany przez użytkownika 2. Serwer to pomocnicza funkcja oferowana przez większość rozbudowanych programów użytkowych 3. 4. Serwer to określenie komputera z sieciowym systemem operacyjnym który świadczy usługi innym komputerom lub programom sieci komputerowej Serwer to wewnętrzna ścieżka, po której są przesyłane sygnały z urządzeń z jednej części komputera do innej Aby korzystać z poczty elektronicznej konieczne jest posiadanie przynajmniej następującego urządzenia: 1. Komputera i kamery 2. Komputera i modemu 3. Telefonu 4. Telefonu komórkowego, kamery i modemu Zgodnie z prawem autorskim zabronione jest: 1. Instalowanie oprogramowania nie sprawdzonego programem antywirusowym 2. Przenoszenie oprogramowania za pomocą sieci lub dyskietek 3. Nielegalne kopiowanie programów 4. Używanie oprogramowania freeware Które oprogramowanie z poniższych jest systemem operacyjnym? 1. Linux Mandrake 2. Access 2000 3. Corel Draw 9 4. Windows Commander 5.1 Komputer zarządzający ruchem w sieci nazywamy: 1. Serwerem plików 2. Serwerem dedykowanym 3. Stacją roboczą 4. Kientem sieci Komputery nie mogą wymieniać się danymi poprzez: 1. Port podczerwieni 2. Światłowód 3. Skrętkę kat. 5 4. TCO Przykładem sieci WAN może być: 1. Sieć szkolna 2. Sieć miejska 3. Internet 4. Komputery w pracowni szkolnej 1. Drukarki, skanera i faxu 2. Skanera, ksero i drukarki 3. Napędu CD-ROM, CD-RW, DVD 4. MO, ZIP i FDD Mysz komputerowa musi posiadać, co najmniej: 1. Jeden przycisk 2. Dwa przyciski 3. Trzy przyciski 4. Dwa przyciski i rolkę Które z 1. 2. 3. 4. wymienionych pojęć określa procesor? AGP ATA ROM DURON Podstawowym parametrem określającym procesor jest: 1. Pojemność 2. Częstotliwość 3. Impedancja 4. Reaktancja Szybkość połączenia z Internetem określa się w: 1. kBps 2. kbps 3. MHz 4. m/s Do jakiego portu NIE można podłączyć drukarki? 1. USB 2. Portu równoległego 3. LAN 4. Portu ultrafioletowego Licencja umożliwiająca modyfikację kodu źródłowego programu określana jest jako: 1. GNU 2. Public Domain 3. Adware 4. Freeware Przekątną ekranu monitora podaje się w: 1. Milimetrach 2. Calach 3. kHz 4. DPI Napęd COMBO jest połączeniem: 11 Nowy typ monitorów wykorzystuje technologię: 1. AGP 2. LCD 3. FTP 4. CCD Które z poniższych pojęć NIE określa komputera przenośnego? 1. Laptop 2. Notebook 3. Palmtop 4. Desktop Cyfrowe łącze komutowane oznaczane jest jako: 1. DSL 2. Neostrada 3. ISDN 4. PSDN Sprawdzenie poprawności działania oprogramowania odbywa się na etapie: 1. Analizy wymagań 2. Projektowania 3. Testowania 4. Wdrażania Wielkość pamięci podaje się w: 1. Bajtach 2. Hercach 3. Sekundach 4. Pikselach Dysk magnetooptyczny przy zapisie wykorzystuje: 1. Promień lasera 2. Pole elektromagnetyczne 3. Promieniowanie podczerwone 4. Rezonans magnetyczny Komputer multimedialny powinien posiadać: 1. Panel LCD, drukarkę, myszkę 2. Monitor, skaner, drukarkę 3. Monitor, kartę sieciową, modem 4. Monitor, kartę dźwiękową, głośniki, mikrofon Funkcję dyskietki we współczesnych komputerach może spełniać: 1. HDD 2. PenDrive 3. Streamer 4. DDR Mysz optyczna charakteryzuje się tym, że: 1. Nie posiada kulki 2. Nie posiada przewodu łączącego z komputerem 3. Posiada dwie rolki 4. Łączy się z komputerem wyłącznie poprzez złącze COM Dokładność skanowania określana jest w: 1. PDI 2. PCI 3. DPI 4. OSI Komunikację z wykorzystaniem podczerwieni zapewnia: 1. LAN 2. Irda 3. 1394 (FireWire) 4. PS/2 Oznaczenie DDR dotyczy: 1. Pamięci ROM 2. Pamięci RAM 3. Nowej technologii zapisu obrazu 4. Nowej technologii zapisu dźwięku Koncentratorem w topologii gwiazdy NIE może być: 1. Switch 2. HUB 3. Router 4. Modem Urządzenie podtrzymujące zasilanie komputera to: 1. UPS 2. USB 3. UMTS 4. GPRS Koń trojański to: 1. Pewien typ wirusa 2. Odmiana zapory ogniowej 3. Moduł skanera antywirusowego 4. Popularna gra sieciowa Wirus komputerowy jest: 1. Programem monitorującym wydajność systemu operacyjnego 2. 3. 4. Programem działającym zwykle bez zgody użytkownika Programem wspomagającym dostęp do Internetu Inną nazwą jądra systemu operacyjnego Skrót BIOS oznacza: 1. Podstawowy system wejść i wyjść 2. Bezpieczny interfejs obsługi sieci 3. Rodzaj systemu operacyjnego 4. Pakiet biurowy Logowanie oznacza: 1. Uruchomienie systemu z podstawowym zestawem sterowników 2. Uruchomienie systemu operacyjnego z dysku startowego 3. Zakończenie pracy systemu operacyjnego 4. Przedstawienie się użytkownika wraz z podaniem hasła dostępu Częstotliwość odświeżania monitora nie powinna być: 1. Wyższa niż 5 Hz 2. Niższa niż 72 Hz 3. Wyższa niż częstotliwość karty graficznej 4. Nie ma żadnych ograniczeń Zabezpieczona dyskietka umożliwia: 1. Zapis i odczyt 2. Tylko odczyt 3. Tylko zapis 4. Tylko odczyt pod warunkiem sformatowania Standardowa pojemność płyty CD-R wynosi: 1. 650 MB 2. 256 MB 3. 1,44 MB 4. 17 GB Za pomocą napędu COMBO możliwe jest: 1. Sformatowanie płytki CD-ROM 2. Sformatowanie płytki CD-RW 3. Sformatowanie płytki DVD 4. Sformatowanie dyskietki Start systemu operacyjnego NIE jest możliwy z: 1. Dyskietki 2. Płyty CD-ROM 3. Dysku twardego 4. Karty graficznej 12 Które z poniższych zdań jest prawdziwe? 1. Kompresja danych polega na zmniejszeniu ich objętości 2. Kompresja danych polega na zmniejszeniu ich objętości w taki sposób, aby była możliwa dekompresja 3. Kompresję danych stosuje się wyłącznie do tworzenia plików archiwalnych 4. Kompresją danych objęte są wyłącznie załączniki w poczcie elektronicznej Pamięć zewnętrzna komputera służy do: 1. Przechowywania programów i danych poza komputerem 2. Zapisywania poleceń wykonywanych przez użytkownika 3. Przesyłania informacji między urządzeniami zewnętrznymi 4. Zapisywania informacji o działającym w danej chwili programie 1 kB to: Korzystanie z nielegalnego oprogramowania jest: 1. Przestępstwem w każdym przypadku 2. Dozwolone do użytku domowego 3. Niedozwolone w przypadku używania oprogramowania w celach zarobkowych 4. Dozwolone tylko w instytucjach wyższej użyteczności publicznej (np. szpitale) Skrót PC oznacza: 1. Grę komputerową 2. Komputer osobisty 3. Program komputerowy 4. System operacyjny W skład zestawu komputerowego muszą wchodzić następujące elementy: 1. Jednostka centralna, drukarka, myszka 2. Monitor, myszka, jednostka centralna, skaner 3. Monitor, jednostka centralna, klawiatura, myszka 4. Monitor, jednostka centralna, klawiatura Skrót HDD oznacza: 1. Napęd CD 2. Rodzaj karty sieciowej 3. Napęd dysku twardego 4. Język stosowany na stronach WWW Co oznacza WYSIWYG? 1. Interfejs użytkownika 2. Rodzaj urządzenia wejścia i wyjścia 3. Wyszukiwarkę plików graficznych 4. Widok na ekranie zgodny z widokiem na wydruku Urządzenie peryferyjny to: 1. Bankomat 2. Procesor 3. Informacja komputerowa 4. Głośniki 1. 2. 3. 4. 1024 bity 1024 Bajty 1000 Bajtów 8 bitów Monitory, których użytkowanie jest bezpieczne, oznacza się specjalnym znakiem: 1. TCO'99 2. ISO9001 3. ASO 4. PCI Które z wymienionych pamięci to pamięć wewnętrzna? 1. Dysk twardy 2. RAM 3. Dyskietka 4. CD-ROM Zajmując miejsce przed komputerem NIE należy: 1. Ustawiać wysokości fotela 2. Dostosowywać położenia klawiatury i myszki 3. Ustawiać odpowiednio monitora 4. Ustawiać szklanki z napojem po lewej stronie monitora W systemie binarnym (dwójkowym) każdą liczbę zapisujemy za pomocą: 1. Dziesięciu cyfr 2. Dwójek 3. 1 i 0 4. 102 Element, na którym umieszczony jest procesor to: 1. Pamięć operacyjna 2. Dysk twardy 3. Płyta główna 4. CD-ROM Które z wymienionych urządzeń zewnętrznych NIE jest urządzeniem wyjścia? 1. Głośniki 2. Ploter 3. Touchpad 4. Drukarka Dokument producenta zezwalający na legalne używanie programu komputerowego to: 1. Instrukcja obsługi 2. Licencja 3. Gwarancja 4. Kupon rejestracyjny Która z wymienionych poniżej rodzajów pamięci to pamięć zewnętrzna? 1. RAM 2. ROM 3. HDD 4. CACHE Płyta główna to: 1. Przednia ścianka jednostki centralnej, na której znajduje się m.in. włącznik komputera 2. Tylna ścianka jednostki centralnej, na której zamontowane są gniazda połączeń z urządzeniami zewnętrznymi 3. Podłoże, na którym umieszczone są najważniejsze układy elektroniczne komputera 4. Płyta CD zawierająca programy niezbędne do uruchomienia komputera Szkolenie użytkowników oprogramowania jest realizowane na etapie: 1. Analizy 2. Projektowania 3. Testowania 4. Wdrażania Napęd do archiwizowania dużej ilości danych, w którym umieszcza się kasetę z taśmą magnetyczną to: 1. Streamer 2. Zip 3. MO 4. Tape Disc 13 Jak nazywa się drukarka, która wykorzystuje do wydruku toner? 1. Igłowa 2. Rozetowa 3. Laserowa 4. Atramentowa Skaner to urządzenie: 1. Drukujące obrazy utworzone za pomocą komputera 2. Nadzorujące wyświetlanie grafiki na ekranie monitora 3. Odczytujące obrazy i zdjęcia, a następnie przesyłające je do pamięci komputera 4. Przekształcające obrazy czarno-białe na kolorowe Napęd DVD to: 1. Rodzaj karty rozszerzeń, umożliwiającej połączenie komputerów w lokalną sieć DVD 2. Urządzenie zewnętrzne przeznaczone do odczytu płyt DVD 3. Urządzenie zewnętrzne przeznaczone do nagrywania płyt DVD 4. Układ elektroniczny współpracujący z kartą graficzną, przyspieszający przetwarzanie obrazów Freeware to rodzaj oprogramowania: 1. Przeznaczonego do przetestowania i rozpowszechniania bezpłatnie na okres próbny 2. Zastępujący starszą wersję programu 3. Bezpłatnego, którego można używać bez żadnych ograniczeń 4. Demonstracyjnego, które nie pozwala na jego pełne wykorzystanie Procesor to: 1. Układ elektroniczny odpowiedzialny za wyświetlanie obrazu na ekranie monitora 2. Układ elektroniczny odpowiedzialny za realizację najważniejszych funkcji komputera 3. Urządzenie umożliwiające połączenie komputerów w sieć 4. Specjalny program nadzorujący pracę komputera Urządzenie zewnętrzne, które pozwala przesyłać informacje między komputerami za pośrednictwem linii telefonicznych to: 1. Modem 2. Streamer 3. Karta LAN 4. PenDrive Które z wymienionych złączy nie znajduje się na płycie głównej komputera? 1. AGP 2. PCI 3. ISA 4. EURO Nośnik CD-R to: 1. Płyta kompaktowa tylko do odczytu 2. Płyta kompaktowa wielokrotnego zapisu i odczytu 3. Płyta kompaktowa do jednokrotnego zapisu 4. Płyta kompaktowa umożliwiająca zapis i odczyt tylko dźwięku Syndrom RSI (ang. Repetitive Strain Injury) to: 1. Schorzenie, którego przyczyną są zaburzenia świadomości wynikające ze zbyt długiej gry przy komputerze 2. Schorzenie, którego przyczyną jest nieprawidłowe ułożenie rąk podczas pisania na klawiaturze 3. Powolna utrata wzroku wynikająca z długotrwałej pracy przy monitorze niespełniającym norm bezpieczeństwa 4. Zespół objawów uniemożliwiających normalną naukę w pomieszczeniu, w którym znajduje się komputer W pamięci operacyjnej komputer 1. Umieszcza programy i dane, z którymi w danej chwili pracuje 2. Zapisuje na stałe wyniki działania programu 3. Przechowuje wszystkie programy, z którymi pracował 4. Zapisuje na stałe program nadzorujący jego pracę Pamięć ROM to: 1. Pamięć wewnętrzna, zawierająca programy startowe umożliwiające uruchomienie komputera 2. Pamięć starego typu; w nowoczesnych komputerach została zastąpiona przez pamięć RAM 3. Zasilacz awaryjny działający w momencie przerwania dopływu prądu z sieci elektrycznej 4. Bardzo pojemna pamięć zewnętrzna, wykorzystywana do archiwizacji danych Dyskietka używana w komputerach PC ma pojemność: 1. 720 kB 2. 1200 MB 3. 1 MB 4. 1,44 MB Systemem operacyjnym jest: 1. Windows XP 2. Word 97 3. Opera 4. Corel Podstawowym okablowaniem w topologii gwiazdy jest: 1. Koncentryk 2. Irda 3. Skrętka 4. Bluetooth Protokołami sieciowymi są: 1. TCP/IP 2. Ethernet 3. BIOS 4. DOS/PC Komputery tworzące sieć to takie, które: 1. Są połączone kablem 2. Mogą wymieniać dane między sobą 3. Stoją obok siebie 4. Są umieszczone w jednej pracowni Dostęp 1. 2. 3. 4. do sieci Internet można uzyskać poprzez: Skaner Napęd COMBO Modem Port AGP 14 Serwer w sieci może udostępniać: 1. Pliki i drukarki 2. Klawiatury 3. Drukarki i myszki 4. Faxy i touchpady Co jest jednym z zadań systemu operacyjnego? 1. Skanowanie fotografii 2. Kopiowanie plików 3. Generowanie raportu bazy danych 4. Ochrona antywirusowa Jak jest nazywane połączenie komputerów w firmie, aby pracownicy mieli wspólny dostęp do plików i drukarek? 1. LAN 2. ISDN 3. WAN 4. FTP Jaka usługa nie jest oferowana poprzez Internet? 1. Rezerwacja wczasów 2. Przelewy bankowe 3. Wypłata gotówki 4. E-mail Które z następujących urządzeń jest potrzebne, aby mieć dostęp do Internetu korzystając z sieci telefonicznej? 1. CD-ROM 2. Modem 3. Faks 4. Skaner Jaki jest najistotniejszy powód do robienia przerw podczas pracy z komputerem? 1. Zapobieganie przegrzaniu komputera 2. Konieczność zapisywania danych 3. Zapobieganie przemęczenia oczu 4. Rozmowa ze znajomymi Co wpływa na bezpieczeństwo pracy użytkownika komputera? 1. Zacięcie papieru w drukarce 2. Zawirusowany program 3. Zbyt wiele otwartych programów 4. Niezabezpieczone, leżące na ziemi przewody Które z następujących stwierdzeń o dokumentach elektronicznych jest fałszywe? 1. Dokumenty elektroniczne mogą być drukowane 2. 3. 4. Dokumenty elektroniczne mogą oglądane Dokumenty elektroniczne mogą być „fizycznie dotknięte” Dokumenty elektroniczne mogą zostać zmagazynowane Na czym polega właściwe podejście do ochrony informacji w przedsiębiorstwie? 1. Istotne dane są dostępne do każdego 2. Systemy komputerowe są oparte na profesjonalnych procedurach 3. Nie istnieją procedury dla rejestrowania przypadków naruszenia bezpieczeństwa 4. Hasła personelu nie są nigdy zmieniane Jak nazywa się prawo regulujące gromadzenie, przechowywanie i wykorzystywanie informacji? 1. Prawo o reklamowaniu danych 2. Ustawa o ochronie danych 3. Ustawa o zarządzaniu danymi 4. Polityka odtwarzania danych Jak nazywa się prawo do używania oprogramowania? 1. Licencja 2. Patent 3. Prawo autorskie 4. Autoryzacja Po zakończeniu którego etapu rozpoczyna się eksploatacja oprogramowania? 1. Analiza 2. Projektowanie 3. Testowanie 4. Wdrażanie Które z następujących urządzeń NIE możemy określić jako peryferyjne? 1. Drukarka 2. RAM 3. Ploter 4. Skaner Na częstotliwość, z jaką jednostka centralna wykonuje operacje ma wpływ: 1. Prędkość zegara w komputerze 2. Szybkość wprowadzania danych 3. Szybkość dostępu do danych na sztywnym dysku 4. Częstotliwość odświeżania dołączonego monitora Co NIE 1. 2. 3. 4. jest pamięcią komputera? ROM RAM Cache CPU Co NIE 1. 2. 3. 4. jest jednostką pamięci komputera? Plik Bit Bajt Kilobajt Które z następujących urządzeń jest urządzeniem wejściowym? 1. Monitor 2. Drukarka 3. Mysz 4. Ploter Co należy do hardware? 1. Skaner 2. Edytor tekstu 3. Arkusz kalkulacyjny 4. Przeglądarka internetowa Czy software to inaczej: 1. Oprogramowanie komputera 2. Miękka dyskietka 3. Okablowanie 4. Akcesoria komputerowe Pojemność dysku jest zmierzona w: 1. BPS 2. MHz 3. GB 4. DPI Do czego służy formatowanie dyskietki? 1. Do sporządzania zapasowych danych na dysku 2. Do odbezpieczenia dyskietki 3. Do zabezpieczenia dyskietki 4. Do przygotowania dyskietki do zapisu danych Który z wymienionych programów NIE jest systemem operacyjnym? 1. Windows XP 2. Linux 3. Lotus 123 4. Windows 98 15 Jakiego rodzaju oprogramowaniem jest edytor tekstu? 1. Oprogramowaniem systemu operacyjnego 2. Oprogramowaniem do sporządzania kopii zapasowych 3. Oprogramowaniem antywirusowym 4. Oprogramowaniem użytkowym Jaka jest główna korzyść wynikająca z użytkowania sieci komputerowej? 1. Zwiększenie szybkości operacji 2. Zmniejszenie kosztów 3. Współdzielenie danych i zasobów 4. Tworzenie kopii zapasowych danych Czego należy użyć, aby znaleźć interesującą Cię stronę w Internecie? 1. Słownika internetowego 2. Wyszukiwarki 3. Programu poczty elektronicznej 4. Bazy danych Co umożliwia ochronę danych w przedsiębiorstwie? 1. Dane są dostępne dla każdego 2. Dane nie są dostępne dla nikogo 3. Dane są dostępne tylko dla autoryzowanych użytkowników 4. Dane są dostępne dla nieupoważnionych użytkowników Które z następujących urządzeń nadaje się do archiwizowania danych zapisanych na dysku komputera? 1. Skaner 2. Ploter 3. Streamer 4. Modem 3. 4. Drukarka Skaner Która z wymienionych działalności może pomóc środowisku? 1. Regenerowanie tonerów/kaset do drukarek 2. Gromadzenie kopii papierowych dokumentów w postaci elektronicznej na dysku 3. Utrzymywanie komputerów włączonych nieprzerwanie przez 24 godziny na dobę 4. Zmniejszanie szybkości zegara komputerów Jak nazywanie jest oprogramowanie dostępne za darmo? 1. Shareware 2. Freeware 3. Oprogramowanie licencjonowane 4. Nie ma takiego oprogramowania Co jest wadą poczty elektronicznej? 1. Możesz dołączyć do poczty elektronicznej pliki i obrazy 2. Twoja wiadomość może być wysłana na cały świat 3. Poczta elektroniczna jest szybką metodą komunikacji 4. Poprzez pocztę elektroniczną możesz zarazić system wirusami komputerowymi Która z następujących procedur byłaby rozważana jako dobra polityka bezpieczeństwa przedsiębiorstwa? 1. Regularne sporządzanie kopii zapasowej danych i wprowadzenie antywirusowych środków zaradczych 2. Nie zmienianie haseł 3. Nie tworzenie kopii zapasowych 4. Wszyscy użytkownicy mają dostęp do zgromadzonych kopii zapasowych danych Które z wymienionych nie jest oprogramowaniem użytkowym? 1. System operacyjny 2. Arkusz kalkulacyjny 3. Edytor tekstu 4. Edytor graficzny Co nie jest rozszerzeniem nazwy pliku graficznego? 1. gif 2. wmf 3. bmp 4. mid Które z następujących urządzeń nie możemy określić jako peryferyjne? 1. Monitor 2. RAM Co jest 1. 2. 3. 4. Video Co nie jest usługą Internetu? 1. FTP 2. E-mail 3. Telnet 4. Archiwizacja Co umożliwia użycie poczty elektronicznej? 1. Opublikowanie informacji na stronie internetowej 2. Organizowanie systemu plików na komputerze 3. Szukanie informacji w Internecie 4. Wymianę plików z innymi użytkownikami Internetu Jakiego typu czynności wykonuje CPU? 1. Określa jak szybko komputer może zakończyć pracę 2. Wykonuje operacje arytmetyczne i logiczne 3. Kontroluje przepływ danych wokół CPU 4. Kontroluje przechowywanie danych w RAM Które oprogramowanie zarządza plikami i folderami na dysku twardym Twojego komputera? 1. Oprogramowanie serwisowe 2. Oprogramowanie systemu operacyjnego 3. Oprogramowanie sieciowe 4. Oprogramowanie użytkowe Która kategoria oprogramowania byłaby najodpowiedniejsza, by zrealizować system roszczeń o odszkodowania z tytułu ubezpieczenia? 1. Oprogramowanie systemowe 2. Oprogramowanie do przetwarzania tekstów 3. Oprogramowanie użytkowe dużej skali 4. Oprogramowanie przetwarzania baz danych Jaki jest najlepszy sposób, by ochronić komputer przed utratą danych? 1. Zablokować komputer 2. Zmienić hasło 3. Wykasować pliki archiwalne 4. Wykonywać regularnie kopie zapasowe danych urządzeniem multimedialnym? Telefon Komputer Wieża stereo 16 Które z poniższych stwierdzeń o pamięci tylko do odczytu (ROM) jest prawdziwe? 1. Programy aplikacyjne mogą zapisywać dane do pamięć ROM 2. Zawartość pamięci ROM nie jest usuwana po wyłączeniu komputera 3. System operacyjny jest załadowany do pamięci ROM po włączeniu komputera 4. Strony internetowe są umieszczane w pamięci ROM podczas ich ładowania Który typ oprogramowania kontroluje przydział zasobów w komputerze? 1. System operacyjny 2. Oprogramowanie użytkowe 3. Przeglądarka 4. Oprogramowanie zabezpieczające Ekstranet to jest: 1. Ogólnoświatowa sieć komputerów 2. System operacyjny sieci komputerowej używany do monitorowania i kontroli przepływu danych 3. Prywatna sieć przedsiębiorstwa posiadająca wyszczególnionych użytkowników na zewnątrz 4. Sieciowy system ewidencyjny Które z następujących zdań dotyczących bankowości elektronicznej jest fałszywe? 1. Bankowość elektroniczna pozwala Ci sprawdzać na bieżąco stan konta 2. Bankowość elektroniczna pozwala Ci wypłacić gotówkę 3. Bankowość elektroniczna pozwala Ci uzyskać wyciąg z konta 4. Bankowość elektroniczna pozwala indywidualnie przelewać pieniądze pomiędzy rachunkami Które z następujących stwierdzeń jest wyrazem dobrej polityki stosowania haseł w przedsiębiorstwie? 1. Wszystkie hasła są zmieniane regularnie 2. Wszystkie hasła są dzielone przez użytkowników 3. Wszystkie hasła składają się z nazwisk użytkowników 4. Wszystkie hasła są złożone z trzech liter Które z wymienionych jest oprogramowaniem użytkowym? 1. 2. 3. 4. System operacyjny Arkusz kalkulacyjny Protokół komunikacyjny Sterownik urządzenia Co oznacza numer wersji oprogramowania? 1. Numer, który identyfikuje konkretny etap produktu rozwijającego się oprogramowania 2. Numer, który wskazuje kiedy oprogramowanie zostało stworzone 3. Numer, który identyfikuje autora oprogramowania 4. Numer, który wskazuje, gdzie zainstalować oprogramowanie Oprogramowanie służące do rejestracji i kontroli danych samochodów może być używane przez: 1. Szkoły 2. Szpitale 3. Biblioteki 4. Administrację rządową Którego z poniższych urządzeń użyłbyś, by sporządzić zbiór kopii zapasowych Twoich plików? 1. Skanera 2. Jednostki centralnej 3. Nagrywarki CD lub DVD 4. Modemu Jaki typ komputera jest używany do obsługi wielkich korporacyjnych systemów i dużych baz danych? 1. Palmtop (PDA) 2. Desktop 3. Notebook 4. Mainframe Który z wymienionych programów jest systemem operacyjnym? 1. Windows XP 2. Word 2000 3. Lotus 123 4. PowerPoint 2000 Która z następujących aplikacji komputerowych nie będzie zastosowana w szpitalu? 1. Rejestracja pacjentów 2. Systemy sterowania karetkami pogotowia 3. Narzędzia analizy diagnostycznej 4. Usługi doradcze Dlaczego należy prowadzić dobrą politykę ochrony przy pomocy systemu haseł? 1. Aby ułatwić znalezienie informacji na komputerze 2. Aby uchronić komputer przed nieuprawnionym użyciem 3. Aby ułatwić komputerowi łatwiejsze połączenie się z siecią 4. Aby pozwolić nieupoważnionym użytkownikom na uzyskanie dostępu do komputera lub sieci Które z następujących sprawozdań może zawierać dane osobowe? 1. Lista kursów zaoferowanych przez centrum edukacyjne 2. Lista nowych książek zakupionych dla biblioteki 3. Lista wykorzystania komputerów w pracowni 4. Lista personelu pracującego w dziale Co oznacza skrót CPU? 1. Centralny procesor przeliczeniowy 2. Jednostka kontrolująca program 3. Jednostka kontrolująca procesor 4. Centralna jednostka obliczeniowa Co oznacza prawna ochrona danych? 1. To jest prawodawstwo, na mocy którego właściciele komputera mają prawo ochronić się przed oszustwem komputerowym 2. To jest prawodawstwo, które daje właścicielom oprogramowania prawo popierania prawa autorskiego 3. To jest prawodawstwo, które daje władzom prawo do kontrolowania danych w Internecie 4. To jest prawodawstwo, które daje prawo każdej osobie w stosunku do swoich danych osobowych oglądania ich, poprawiania ich nieścisłości oraz usuwania Które z następujących elementów możemy określić jako urządzenie peryferyjne? 1. Graficzny interfejs użytkownika 2. RAM 3. System operacyjny 4. Skaner 17 Istnieją reguły rządzące przechowywaniem i dostarczaniem wykorzystywanej przez komputery informacji. Jak to prawo się nazywa? 1. Prawo o reklamowaniu danych 2. Ustawa o ochronie danych 3. Ustawa o zarządzaniu danymi 4. Polityka odtwarzania danych Twój komputer spowalnia pracę podczas uruchamiania niektórych aplikacji. Która z następujących czynności najprawdopodobniej poprawi szybkość pracy komputera? 1. Zastosowanie napędu zip 2. Zastosowanie większego monitora 3. Zainstalowanie większej pamięci 4. Zainstalowanie szybszego napędu CD-ROM Program, który jest używany przez próbny okres, a następnie może zostać kupiony nazywa się: 1. Shareware 2. Freeware 3. Oprogramowanie licencjonowane 4. Adware Które z poniższych urządzeń wysyła informację od użytkownika do komputera? 1. Drukarka 2. Monitor 3. Klawiatura 4. Jednostka centralna Pamięć zewnętrzna komputera służy do: 1. Przechowywania programów i danych poza komputerem 2. Zapisywania poleceń wykonywanych przez użytkownika 3. Przesyłania informacji między urządzeniami zewnętrznymi 4. Zapisywania informacji o działającym w danej chwili programie W systemie binarnym (dwójkowym) każdą liczbę zapisujemy za pomocą: 1. Dziesięciu cyfr 2. Dwójek 3. 1 i 0 4. 102 Płyta główna to: 1. Przednia ścianka jednostki centralnej, na której znajduje się m.in. wyłącznik komputera 2. Tylna ścianka jednostki centralnej, na której zamontowane są gniazda połączeń z urządzeniami zewnętrznymi 3. Podłoże, na którym umieszczone są najważniejsze układy elektroniczne komputera 4. Płyta CD, zawierająca programy niezbędne do uruchomienia komputera Jak nazywa się drukarka, która wykorzystuje do wydruku taśmę barwiącą? 1. Laserowa 2. Termiczna 3. Igłowa 4. Atramentowa Urządzenie zewnętrzne, które pozwala przesyłać informacje między komputerami za pośrednictwem linii telefonicznych to: 1. Modem 2. Streamer 3. Karta LAN 4. PenDrive Syndrom RSI (ang. Repetitive Strain Injury) to: 1. Schorzenie, którego przyczyną są zaburzenia świadomości 2. Schorzenie, którego przyczyną jest nieprawidłowe ułożenie rąk podczas pisania na klawiaturze 3. Powolna utrata wzroku wynikająca z długotrwałej pracy przy monitorze niespełniającym norm bezpieczeństwa 4. Zespół objawów uniemożliwiających normalną naukę w pomieszczeniu, w którym znajduje się komputer Podstawowym okablowaniem w topologii gwiazdy jest: 1. Koncentryk 2. Irda 3. Skrętka 4. Bluetooth Dostęp do sieci lokalnej można uzyskać poprzez: 1. Skaner 2. Napęd COMBO 3. Karta Ethernet 4. Modem Komputer zarządzający ruchem w sieci nazywamy: 1. Serwerem plików 2. Serwerem dedykowanym 3. Stacją roboczą 4. Klientem sieci Licencja umożliwiająca modyfikację kodu źródłowego programu to: 1. GNU 2. Public Domain 3. Adware 4. Freeware Oznaczenie DDR dotyczy: 1. Pamięci ROM 2. Pamięci RAM 3. Nowej technologii zapisu obrazu 4. Nowej technologii zapisu dźwięku Prędkość CPU jest zmierzona w: 1. BPS 2. GHz 3. MB 4. DPI Odwirusowywanie plików oznacza: 1. Archiwizowanie plików do bezpiecznej lokalizacji 2. Przeniesienie plików do nowego folderu 3. Usunięcie wirusa z zainfekowanych plików 4. Zmiana nazwy plików Hasła są używane, aby: 1. Chronić zarówno komputery jak i oprogramowanie przed nieupoważnionym dostępem 2. Ochraniać oprogramowanie przed przypadkowym usunięciem 3. Chronić oprogramowanie przed wirusami komputerowymi 4. Co tydzień sporządzać kopie zapasową danych Jaka jest najmniejsza jednostka pamięci komputera? 1. Plik 2. Bit 3. Bajt 4. Rekord 18 Które z następujących urządzeń jest urządzeniem zarówno wejściowym jak wyjściowym? 1. Skaner 2. Drukarka 3. Ekran dotykowy 4. Mysz Dlaczego konieczne jest posiadanie procedur bezpieczeństwa podczas używania komputera? 1. Aby komputer przypadkowo nie wyłączył się podczas przetwarzania danych 2. Aby pliki przypadkowo nie zostały usunięte z dysku twardego 3. Aby osoba obsługująca komputer mogła pracować bezpiecznie 4. Aby komputery mogły zostać użyte za każdym razem Którego oprogramowania użyłbyś/użyłabyś do stworzenia materiałów reklamowych? 1. Program finansowo-księgowy 2. Edytor tekstu 3. Oprogramowanie DTP 4. Oprogramowanie skanera Aby zakupić towar w e-sklepie będziesz potrzebował: 1. Komputera z dostępem do Intranetu 2. Komputera z dostępem do drukarki 3. Komputera z dostępem do Internetu 4. Komputera z dostępem do napędu DVD Jak nazwiesz proces aktualizacji oprogramowania? 1. Upgrade 2. Software 3. Hardware 4. Adware Dlaczego należy prowadzić dobrą politykę ochrony przy pomocy systemu haseł? 1. Aby ułatwić znalezienie informacji na komputerze 2. Aby uchronić komputer przed nieuprawnionym użyciem 3. Aby ułatwić komputerowi łatwiejsze połączenie się z siecią 4. Aby pozwolić nieupoważnionym użytkownikom na uzyskanie dostępu do komputera lub sieci System operacyjny wykonuje jedną z następujących czynności: 1. 2. 3. 4. Działa jako wydajne narzędzie do wprowadzania, zredagowania i drukowania dokumentów Przedstawia dane w formacie kolumn i wierszy aby utworzyć arkusz kalkulacyjny Przemieszcza dane do i z pamięci oraz nadzoruje uruchamianie programów użytkowych Tworzy, edytuje i uaktualnia pliki bazy danych w pamięci Łączenie komputerów w sieć oznacza, że: 1. Użytkownicy mogą dzielić pliki i zasoby 2. Komputery są bezpieczniejsze 3. Poczta elektroniczna jest niepotrzebna 4. Komputery będą bardziej niezawodne Intranet to jest: 1. Ogólnoświatowa sieć komputerów 2. Prywatna sieć przedsiębiorstwa 3. System operacyjny sieci komputerowej 4. Sieciowy system ewidencyjny Komputery często są używane w szkoleniu pracowników. Które z następujących typów szkoleń jest najodpowiedniejsze dla szkolenia ludzi do realizowania niebezpiecznych zadań? 1. Symulacje 2. Praca zespołowa 3. Seminaria 4. Warsztaty Które z następujących zdań o World Wide Web (WWW) jest prawdziwe? 1. World Wide Web (WWW) jest częścią Internetu 2. World Wide Web (WWW) nie używa http 3. World Wide Web (WWW) jest przeszukiwarką 4. World Wide Web (WWW) jest użytecznym oprogramowaniem Jeśli pracowałeś w domu, jakie oprogramowanie mogło zostać użyte do bezpośredniego komunikowania się z kolegami i klientami? 1. Baza danych 2. Arkusz kalkulacyjny 3. Prezentacje 4. Poczta elektroniczna Która z następujących cech jest wadą poczty elektronicznej? 1. 2. 3. 4. Możesz dołączyć do poczty elektronicznej pliki i obrazy Twoja wiadomość może być wysłana na cały świat Poczta elektroniczna jest szybką metodą komunikacji Poprzez pocztę elektroniczną możesz zarazić system wirusami komputerowymi Które z następujących zdań jest przykładem dobrej praktyki podczas używania komputera? 1. Redukowanie poziomu światła w obszarze pracy komputera 2. Robienie częstych przerw podczas pracy z komputerem 3. Siedzenie w wygodnym krześle podczas używania komputera 4. Ułożenie klawiatury poniżej poziomu nadgarstków na biurku Przykładem zastosowania komputerów w Administracji Państwowej byłoby: 1. Kontrolowanie linii montażowej 2. Kontrolowanie Internetu 3. Wydawanie paszportów 4. Sprzedaż biletów linii lotniczej Wirus komputerowy może „wejść” do systemu: 1. Poprzez ikonę 2. Poprzez joystick 3. Poprzez PenDrive 4. Poprzez klawiaturę Co oznacza skrót ISDN? 1. Międzynarodowe Sieci Danych Cyfrowych 2. Interaktywne Standartowe Cyfrowe Sieci 3. Usługowa Sieć Danych Internetowych 4. Sieć Cyfrowa Usług Zintegrowanych Które zdanie nie określa cech handlu elektronicznego? 1. Transakcje mogą zostać szybko przetworzone 2. Usługi są dostępne 24 godziny na dobę 3. Towary mogą być reklamowane a ceny porównywane 4. Występuje bezpośredni kontakt między kupującym i sprzedawcą 19 Jakie niebezpieczeństwo związane jest ze sprzętem komputerowym? 1. Zacięcie papieru w drukarce 2. Uszkodzona klawiatura 3. Zbyt wiele otwartych programów 4. Niezabezpieczone, leżące na ziemi przewody Które urządzenie wejściowe wybrałbyś/wybrałabyś aby utworzyć cyfrową wersję zdjęcia? 1. Ploter 2. Drukarka 3. Pióro laserowe 4. Skaner Na jakim etapie tworzenia systemów i programów informatycy badają dokumenty w firmie? 1. Analiza 2. Testowanie 3. Projektowanie 4. Programowanie Prędkość zegara w komputerze wskazuje na: 1. Częstotliwość, z jaką procesor wykonuje operacje 2. Częstotliwość, z którą może działać RAM 3. Szybkość dostępu do danych na sztywnym dysku 4. Częstotliwość odświeżania dołączonego monitora Które oprogramowanie odpowiada za komunikację w LAN? 1. Oprogramowanie serwisowe 2. Oprogramowanie sieciowe 3. Oprogramowanie systemu operacyjnego 4. Oprogramowanie użytkowe Które z następujących stwierdzeń opisuje właściwe podejście do ochrony informacji w przedsiębiorstwie? 1. Istotne dane są dostępne do każdego 2. Systemy komputerowe są oparte na profesjonalnych procedurach 3. Nie istnieją procedury dla rejestrowania przypadków naruszenia bezpieczeństwa 4. Hasła personelu nie są nigdy zmieniane Jakiego typu oprogramowania użyłbyś aby wprowadzić dane do bazy danych? 1. 2. 3. 4. Oprogramowanie Oprogramowanie Oprogramowanie Oprogramowanie zabezpieczające użytkowe archiwizujące systemu operacyjnego 3. 4. Telepraca pozwala na elastyczne godziny pracy i mniejszą utratę czasu na dojazd Telepraca może wywołać mniejsze społeczne więzi z kolegami w pracy Do czego można wykorzystać Internet w domu? 1. Drukowanie biuletynów 2. Katalogowanie zbiorów płyt CD 3. Poszukiwanie informacji w celu odrobienia pracy domowej 4. Zarządzanie domowymi rachunkami Formatujemy dysk aby: 1. Sporządzić jego kopię zapasową 2. Odnaleźć pliki na dysku 3. Odbezpieczyć dysk 4. Przygotować dysk do zapisywania plików Które z poniższych zdań najlepiej opisuje Intranet? 1. Intranet może wspomagać w pracy najwyżej 3 komputery 2. Intranet jest prywatną siecią przedsiębiorstwa 3. Intranet jest używany tylko w domu 4. Intranet jest siecią komputerów o światowym zasięgu Które z poniższych zdań opisuje komunikację natychmiastową (Instant Messaging-IM)? 1. Technologia pozwalająca na wykorzystanie Internetu do rozmów telefonicznych 2. Publikacje internetowe, w których autorzy zamieszczają swoje komentarze 3. Tekstowe komunikatory, pozwalające na wymianę informacji w czasie rzeczywistym pomiędzy dwoma lub więcej osobami 4. Nagranie audio lub video umieszczone na stronie, skąd może być ściągnięte i odworzone. Twój nowy komputer ma zainstalowany modem 56K . 56K oznacza: 1. Koszt modemu 2. Wielkość modemu 3. Pojemność danych modemu 4. Ograniczenie prędkości transmisji danych modemu Skrót GUI oznacza: 1. Interfejs Gier Komputerowych 2. Graficzny Interfejs Użytkownika 3. Główny Uniwersalny Interfejs 4. Graficzny Uniwersalny Interfejs Która kategoria oprogramowania byłaby najodpowiedniejsza, by zbudować system roszczeń o odszkodowania z tytułu ubezpieczenia komunikacyjnego? 1. Oprogramowanie systemowe 2. Oprogramowanie do przetwarzania tekstów 3. Oprogramowanie użytkowe dużej skali 4. Oprogramowanie przetwarzania baz danych Który z podanych poniżej przykładów jest przykładem korzyści telepracy? 1. Możesz położyć mniejszy nacisk na współpracę lub pracę zespołową 2. Odległość od biura może irytować, kiedy wymagana jest obecność osobista Jaka nazwę nosi publikacja on-line, regularnie uaktualniana, w której autorzy zamieszczają swoje osobiste uwagi i spostrzeżenia? 1. Blog 2. Strona autoprezentacji 3. Podkasting 4. RSS Które z poniższych zdań opisuje podkasting? 1. Technologia pozwalająca na wykorzystanie Internetu do rozmów telefonicznych 2. Publikacja on-line, regularnie uaktualniana, w której autorzy zamieszczają swoje osobiste uwagi i spostrzeżenia 3. Komunikacja tekstowa, pozwalająca na wymianę informacji w czasie rzeczywistym pomiędzy dwoma lub więcej osobami w sieci takiej jak Internet 4. Nagranie audio lub Video, umieszczone na stronie www, skąd może być ściągnięte i odtworzone w dowolnym czasie. 20 Dodatkowo proszę podjąć się próby rozszyfrowania poniższych skrótów: RSS RSI RAM ROM MHz GHz LAN WAN ICT IM VoIP ergonomia 21