Moduł 7 - teoria

advertisement
Moduł 7 - teoria
1.
Co oznacza skrót FTP?
a. Fast Transfer Provision (zapewnienie szybkiej transmisji).
b. False Transmission Prevention (metoda zapobiegania błędom transmisji).
c. File Transfer Protocol (protokół przesyłania plików).
d. File Transfer Procedure (procedura przesyłania plików).
2.
http://www.ecdl.com.pl to adres witryny internetowej Polskiego Biura ECDL. Jak nazywamy
elementy http:// oraz ecdl.com.pl?
a. Protokół i nazwa domeny.
b. Serwer i adres.
c. Zasób i wskaźnik.
d. Nazwa domeny i serwer.
3.
Co to jest wyszukiwarka sieciowa?
a. Program wykrywający podłączenie komputera do sieci komputerowej.
b. Program wyszukujący zasoby sieciowe według podanych słów kluczowych.
c. Program aktualizujący zawartość stron WWW.
d. Program wyszukujący wirusy komputerowe na stronach WWW.
4.
Co to jest certyfikat cyfrowy?
a. Dokument elektroniczny potwierdzający kwalifikacje do budowy serwisów WWW.
b. Świadectwo cyfrowe stwierdzające brak wirusów komputerowych w pliku.
c. Karta chipowa lub dane w postaci elektronicznej, które wraz z innymi danymi, do których
zostały dołączone lub z którymi są logicznie powiązane, służą do identyfikacji osoby lub
podmiotu składającego podpis elektroniczny.
d. Zapis cyfrowy zawierający adres i rozmiar serwisu WWW.
5.
W trakcie zawierania transakcji kupna w sklepie internetowym wykonujemy kilka operacji. Która
z niżej wymienionych czynności wykazuje potencjalną możliwość utraty bezpieczeństwa ważnych
danych?
a. Wyszukiwanie sklepów internetowych przy wykorzystaniu szperacza sieciowego.
b. Przesyłanie cech karty kredytowej (numer, data ważności, nazwisko właściciela)
nieszyfrowanym kanałem.
c. Przeglądanie katalogu produktów w sklepie wirtualnym.
d. Pobieranie bezpłatnych wersji oprogramowania (ang. freeware).
6.
Jaką operację, wykonywaną w odniesieniu do zasobów sieci Internet, określamy mianem
„dodania strony do ulubionych” lub „zapisania zakładki do strony” (ang. bookmarking)?
a. Zapisanie zawartości strony WWW w pliku tekstowym.
b. Wyłączenie prezentacji grafiki w oknie przeglądarki internetowej.
c. Podgląd i edycja kodu źródłowego strony WWW.
d. Zapisanie w przeglądarce hiperłącza do zasobu (np. strony WWW).
7.
Z jakich elementów zbudowany jest typowy
[email protected]?
a. konto_uż[email protected]
b. serwer@konto_użytkownika.domena
c. [email protected]
d. [email protected]_użytkownika
8.
Które z poniższych zdań jest całkowicie prawdziwe w odniesieniu do poczty elektronicznej?
a. Poczta elektroniczna wyeliminowała potrzebę korzystania z poczty konwencjonalnej.
b. Przesyłanie poufnej korespondencji pocztą elektroniczną jest zawsze w pełni bezpieczne.
adres
poczty
elektronicznej
postaci:
c. Poczta elektroniczna jest tanim medium komunikacyjnym dla przesyłania dokumentów
elektronicznych.
d. Usługa poczty elektronicznej jest dostępna z każdego miejsca na Ziemi.
9.
Co to jest podpis elektroniczny
a. Stopka załączana do listów elektronicznych zawierająca nazwisko i adres nadawcy.
b. Dane w postaci elektronicznej służące (przy wymianie informacji drogą elektroniczną) do
identyfikacji osoby składającej podpis elektroniczny i do potwierdzania autentyczności
dokumentu.
c. Cyfrowy zapis wartości iloczynu PESEL x NIP.
d. Elektroniczna postać skanowanego obrazu podpisu autora wiadomości, włączanego w
formie załącznika do korespondencji elektronicznej.
10.
W jaki sposób można zmienić stronę startową przeglądarki internetowej?
a. Wysyłając e-maila do dostawcy usług internetowych z poleceniem zmiany.
b. Zapisując łącze (zakładkę) do wybranej strony w zbiorze „Ulubione”.
c. Zmieniając zapis w ustawieniach opcji internetowych przeglądarki.
d. Realizując odpowiednie zapytanie w wyszukiwarce stron startowych.
11.
http://www.pti.org.pl to adres witryny internetowej Polskiego Towarzystwa Informatycznego. Jak
nazywamy elementy http:// oraz pti.org.pl?
a. Protokół i nazwa domeny.
b. Serwer i adres.
c. Zasób i wskaźnik.
d. Nazwa domeny i serwer.
12.
Wskaż najistotniejszą cechę serwisów WWW z autoryzacją dostępu?
a. Dostęp do serwisu jest możliwy wyłącznie po wniesieniu opłaty rejestracyjnej.
b. Serwis WWW posiada zabezpieczenie antywirusowe.
c. Dostęp do serwisu jest możliwy po wprowadzeniu nazwy użytkownika i hasła dostępu.
d. Serwis WWW jest dostępny wyłącznie dla osób pełnoletnich.
13.
Wskaż sytuację potencjalnego zagrożenia zainfekowania komputera wirusem.
a. Przeglądanie serwisów WWW, w trybie tzw. bezpiecznego połączenia.
b. Wykonywanie zapytań w wyszukiwarce internetowej.
c. Transfer plików i programów wykonywalnych z nieznanego źródła.
d. Dodanie do zbioru „Ulubione” hiperłącza (zakładki) skryptu CGI.
14.
Na czym polega i jaki jest cel szyfrowania danych?
a. Bezpieczny zapis zakodowanych danych zapobiegający przypadkowemu ich usunięciu.
b. Zapis zaszyfrowanych danych zapobiega nieautoryzowanemu dostępowi do informacji.
c. Kodowanie danych zapobiega ich utracie na skutek zaniku zasilania.
d. Szyfrowanie danych zapobiega infekowaniu przez wirusy komputerowe.
15.
Jakie dane są gromadzone przez przeglądarki internetowe w zbiorze zakładek (w IE: folder
Ulubione)?
a. Zawartość dokumentów HTML przechowywana w plikach tekstowych.
b. Ilustracje ze stron WWW odwiedzonych w okresie ostatnich 7 dni.
c. Tematy wysyłanych i odbieranych listów elektronicznych.
d. Hiperłącza do zasobów dostępnych w sieci Internet (np. stron WWW).
16.
Które z poniższych zachowań pozostaje w zgodzie z sieciową etyką (netykietą)?
a. Odpowiadanie wyłącznie na wiadomości oznaczone wysokim priorytetem ważności.
b. Wysyłanie ofert handlowych na grupy Nowości Sieciowych.
c. Jasne i zrozumiałe formułowanie treści wiadomości wysyłanych drogą elektroniczną i
opisywanie ich tematem stanowiącym zapowiedź zawartości.
d. Szybkie odpowiadanie na listy elektroniczne, bez baczenia na ortografię i zasady
gramatyki.
17.
Które z poniższych zachowań stanowi potencjalne ryzyko zainfekowania komputera wirusem?
a. Usunięcie nie przeczytanej wiadomości.
b. Przeniesienie nie czytanej wiadomości do innego katalogu.
c. Pobranie oprogramowania z serwisu FTP renomowanego producenta oprogramowania.
d. Otwarcie załącznika do wiadomości odebranej od nieznanego nadawcy.
18.
Wskaż różnicę pomiędzy pojęciami Internet i World Wide Web (WWW)?
a. Sieć World Wide Web stanowi podzbiór zasobów dostępnych w Internecie poprzez
aplikacje zwane przeglądarkami internetowymi.
b. Nie ma różnicy. Pojęcia: Internet i World Wide Web są synonimami.
c. Internetem zarządzają agendy rządowe, a World Wide Web jest platformą komercyjną.
d. Dostęp do serwisów World Wide Web jest darmowy, a usługi dostępu do sieci Internet są
płatne.
19.
Co to jest przeglądarka internetowa i w do czego jej używamy?
a. Narzędzie wyszukujące informacje w sieci Internet według zadanych słów kluczowych.
b. Program do tworzenia i edycji stron WWW.
c. Program do obsługi poczty elektronicznej.
d. Aplikacja umożliwiająca wizualny dostęp do zasobów World Wide Web (WWW).
20.
21.
22.
Co to jest cache (pamięć podręczna przeglądarki internetowej)?
a. Urządzenie wspomagające transmisję informacji za pośrednictwem linii telefonicznych.
b. Folder lub plik, w którym przeglądarka internetowa zapisuje dokumenty ostatnio pobierane
z sieci, w celu skrócenia czasu wczytywania tych dokumentów w przyszłości.
c. Pamięć RAM wykorzystywana w czasie pracy przeglądarki internetowej.
d. Bardzo szybki procesor.
Wskaż operację stanowiącą potencjalne zagrożenie dla zainfekowania komputera wirusem.
a. Wyłączenie zapisywania tzw. cookies.
b. Dodawanie hiperłącza do przeglądanej strony WWW do zbioru zakładek Ulubione.
c. Czyszczenie historii przeglądanych dokumentów.
d. Pobieranie oprogramowania z nieznanych serwerów.
Kto lub co to jest dostawca usług internetowych?
a. Hiperłącze do interaktywnego serwisu WWW.
b. Program-agent indeksujący zasoby sieci Internet.
c. Oprogramowanie stanowiące sterownik do modemu lub karty sieciowej.
d. Organizacja (firma) oferująca usługi dostępu do sieci Internet.
23. Które z poniższych zdań jest prawdziwe w odniesieniu do poczty elektronicznej?
a. Poczta elektroniczna wyeliminowała potrzebę korzystania z poczty konwencjonalnej.
b. Przesyłanie poufnej korespondencji pocztą elektroniczną jest zawsze w pełni bezpieczne.
c. Poczta elektroniczna jest tanim medium komunikacyjnym dla przesyłania dokumentów
elektronicznych.
d. Usługa poczty elektronicznej jest dostępna z każdego miejsca na Ziemii.
24. Które z poniższych zachowań stanowi potencjalne ryzyko zainfekowania komputera wirusem?
Poprawną odpowiedź (a, b, c lub d) należy zapisać polu nr 17 w dokumencie odpowiedź.doc
(pole nr 17).
a. Usunięcie nie przeczytanej wiadomości.
b. Przeniesienie nie czytanej wiadomości do innego katalogu.
c. Pobranie oprogramowania z serwisu FTP renomowanego producenta oprogramowania.
d. Otwarcie załącznika do wiadomości odebranej od nieznanego nadawcy.
25. Co to jest wyszukiwarka sieciowa?
a.
b.
c.
d.
Program wykrywający podłączenie komputera do sieci komputerowej.
Program wyszukujący zasoby sieciowe według podanych słów kluczowych.
Program aktualizujący zawartość stron WWW.
Program wyszukujący wirusy komputerowe na stronach WWW.
26. W jaki sposób można ograniczyć ryzyko nadużyć finansowych przy płatności kartą kredytową
za zakupy w sklepie internetowym?
a. Korzystając z serwisów, w których płatności dokonuje się na zasadzie abonamentu.
b. Nie podawać cech karty kredytowej (numer, data ważności, nazwisko właściciela).
c. Dokonując zakupów sklepach wyposażonych w mechanizmy bezpiecznych płatności,
gdzie autoryzacji transakcji dokonuje tzw. zaufana trzecia strona, a do sprzedającego
zamiast cech karty kredytowej dociera potwierdzenie autoryzacji transakcji.
d. Płacąc za zakupione produkty w momencie ich dostarczenia.
27. Co to jest firewall (zapora ogniowa, rozumiana jako pojęcie z zakresu systemów
informatycznych)?
a. Urządzenie zabezpieczające system komputerowy przed skokami napięcia w sieci
energetycznej.
b. System telekomunikacyjny opracowany dla zwiększenia przepustowości sieci
komputerowej.
c. Sieć komputerowa, w której niedostępna jest funkcja współdzielenia plików.
d. System bezpieczeństwa zabezpieczający sieć komputerową przed, włamaniami intruzów,
np. hackerów i wykradaniem informacji.
28. Co to jest strona startowa w przeglądarce internetowej?
a. System pomocy dostępny w przeglądarce internetowej.
b. Strona wejściowa do złożonego serwisu WWW.
c. Strona WWW wczytywana domyślnie po uruchomieniu przeglądarki internetowej.
d. Hiperłącze do dokumentu.
29. Na czym polega i jaki jest cel szyfrowania danych?
a. Bezpieczny zapis zakodowanych danych zapobiegający przypadkowemu ich usunięciu.
b. Zapis zaszyfrowanych danych zapobiega nieautoryzowanemu dostępowi do informacji.
c. Kodowanie danych zapobiega ich utracie na skutek zaniku zasilania.
d. Szyfrowanie danych zapobiega infekowaniu przez wirusy komputerowe.
30. Dany jest adres poczty elektronicznej: [email protected]. Jakim składnikiem adresu
jest „biuro”?
a. Domena.
b. Poddomena.
c. Konto użytkownika.
d. Serwer.
31. Które z poniższych zachowań pozostaje w zgodzie z sieciową etyką (netykietą)?
a. Wysyłanie wielomegabajtowych załączników blokujących konto adresata.
b. Wysyłanie ofert handlowych na grupy nowości sieciowych (ang. Usenet News)
c. Jasne i zrozumiałe formułowanie treści wiadomości wysyłanych drogą elektroniczną i
opisywanie ich tematem stanowiącym zapowiedź zawartości.
d. Odpowiadanie wyłącznie na listy elektroniczne, oznaczone wysokim priorytetem.
32. Co to jest lista dystrybucyjna?
a. Lista wiadomości przesłanych do innych użytkowników poczty elektronicznej.
b. Lista wiadomości w folderze odebranych listów.
c. Zbiór adresów, pod które rozsyłana jest korespondencja elektroniczna nadsyłana na adres
listy.
d. Lista wiadomości z załącznikami.
33. Czym jest hiperłącze w strukturze dokumentu hipertekstowego?
a. Jest to obiekt (tekst, grafika, klawisz), którego wybranie (kliknięcie) powoduje przejście,
zwykle połączone z wczytaniem, do nowego dokumentu wskazanego we własnościach
hiperłącza.
b. Fragment tekstu, który zmienia styl wyświetlania w momencie pojawienia się nad nim
kursora myszy.
c. Adres URL do arkusza stylów, w którym zdefiniowane są własności prezentacji
dokumentu.
d. W strukturze hipertekstu nie występują hiperłącza.
34. W jaki sposób można ograniczyć ryzyko nadużyć finansowych przy płatności kartą kredytową
za zakupy w sklepie internetowym?
a. Korzystając z serwisów, w których płatności dokonuje się na zasadzie abonamentu.
b. Nie podawać cech karty kredytowej (numer, data ważności, nazwisko właściciela).
c. Dokonując zakupów sklepach wyposażonych w mechanizmy bezpiecznych płatności,
gdzie autoryzacji transakcji dokonuje tzw. zaufana trzecia strona, a do sprzedającego
zamiast cech karty kredytowej dociera potwierdzenie autoryzacji transakcji.
d. Płacąc za zakupione produkty w momencie ich dostarczenia.
35. Co to jest certyfikat cyfrowy (ang. digital certificate)?
a. Dokument elektroniczny potwierdzający kwalifikacje do budowy serwisów.
b. Świadectwo cyfrowe stwierdzające brak wirusów komputerowych w serwisie.
c. Karta chipowa lub dane w postaci elektronicznej, które wraz z innymi danymi, do których
zostały dołączone lub z którymi są logicznie powiązane, służą do identyfikacji osoby lub
podmiotu składającego podpis elektroniczny.
d. Zapis cyfrowy zawierający adres i rozmiar serwisu WWW.
[1 pkt]
36. Na czym polega i jaki jest cel szyfrowania danych? Poprawną odpowiedź (a, b, c lub d) należy
zapisać w dokumencie odpowiedź.doc (pole nr 7).
a. Bezpieczny zapis zakodowanych danych zapobiegający przypadkowemu ich usunięciu.
b. Zapis zaszyfrowanych danych zapobiega nieautoryzowanemu dostępowi do informacji.
c. Kodowanie danych zapobiega ich utracie na skutek zaniku zasilania.
d. Szyfrowanie danych zapobiega infekowaniu przez wirusy komputerowe.
37. Do czego służą serwery: POP3 i SMTP?
a. Serwer SMTP to serwer poczty przychodzącej, a POP3 to serwer poczty wychodzącej.
b. Serwer POP3 to serwer poczty przychodzącej, a SMTP to serwer poczty wychodzącej.
c. Serwer POP3 to inaczej serwer WWW, a SMTP jest serwerem pocztowym.
d. Serwer SMTP to inaczej serwer WWW, a POP3 jest serwerem pocztowym.
38. Do czego służą formularze osadzane na stronach WWW?
a. Formularze, czyli tabelki na stronach WWW służą do uporządkowanego rozmieszczania
obiektów graficznych w oknie przeglądarki internetowej.
b. Formularze w serwisach WWW stanowią rozszerzenie koncepcji dokumentów tekstowych
i służą do przekazu treści multimedialnych, np. dźwięku, animacji.
c. Formularze są formą interakcji z gościem w serwisie WWW, stosuje się je zazwyczaj w
celu pozyskania informacji od osób korzystających z witryny WWW, np. ankiety,
zamówienia, poczta przez WWW.
d. Formularz nie może być elementem strony WWW.
39. W jaki sposób można zmienić stronę startową przeglądarki internetowej?
a. Wysyłając e-maila do dostawcy usług internetowych z poleceniem zmiany.
b. Zapisując łącze (zakładkę) do wybranej strony w zbiorze „Ulubione”.
c. Zmieniając zapis w ustawieniach opcji internetowych przeglądarki.
d. Realizując odpowiednie zapytanie w wyszukiwarce stron startowych.
40. Co to jest firewall (zapora ogniowa, rozumiana jako pojęcie z zakresu systemów
informatycznych)?
a. Urządzenie zabezpieczające system komputerowy przed skokami napięcia w sieci
energetycznej.
b. System telekomunikacyjny opracowany dla zwiększenia przepustowości sieci
komputerowej.
c. Sieć komputerowa, w której niedostępna jest funkcja współdzielenia plików.
d. System bezpieczeństwa zabezpieczający sieć komputerową przed, włamaniami intruzów,
np. hackerów i wykradaniem informacji.
41. Wskaż różnicę pomiędzy pojęciami Internet i World Wide Web (WWW)?
a. Sieć World Wide Web stanowi podzbiór zasobów dostępnych w Internecie poprzez
aplikacje zwane przeglądarkami internetowymi.
b. Nie ma różnicy. Pojęcia: Internet i World Wide Web są synonimami.
c. Internetem zarządzają agendy rządowe, a World Wide Web jest platformą komercyjną.
d. Dostęp do serwisów World Wide Web jest darmowy, a usługi dostępu do sieci Internet są
płatne.
42. Na czym polega odświeżenie strony WWW wczytanej do przeglądarki internetowej?
a. Polega na ponownym wczytaniu do przeglądarki całego dokumentu ze źródłowego
serwera.
b. Wybranie polecenia odświeżenia strony WWW powoduje przesłanie do autora strony
komunikatu z prośbą o aktualizację zawartości.
c. Polega na zmianie kolorów prezentacji tekstu na ciemniejszy (zazwyczaj na czarny).
d. Polega na wczytaniu poprzedniej strony WWW.
43. Co to jest wyszukiwarka sieciowa?
a. Program wykrywający podłączenie komputera do sieci komputerowej.
b. Program wyszukujący zasoby sieciowe według podanych słów kluczowych.
c. Program aktualizujący zawartość stron WWW.
d. Program wyszukujący wirusy komputerowe na stronach WWW.
44. Które z poniższych zachowań pozostaje w zgodzie z sieciową etyką (netykietą)?
a. Odpowiadanie wyłącznie na wiadomości oznaczone wysokim priorytetem ważności.
b. Wysyłanie ofert handlowych na grupy Nowości Sieciowych (ang. Usenet News)
c. Jasne i zrozumiałe formułowanie treści wiadomości wysyłanych drogą elektroniczną i
opisywanie ich tematem stanowiącym zapowiedź zawartości.
d. Szybkie odpowiadanie na listy elektroniczne, bez baczenia na ortografię i zasady
gramatyki.
45. Co określany terminem „ciasteczko” (ang. cookie) w odniesieniu do współpracy serwera WWW z
przeglądarka internetową?
a. Ciasteczko służy do zasilania urządzeń przez port USB.
b. Ciasteczko to skompresowany pakiet danych zawierający treść strony WWW i referencje
do plików z grafiką osadzonych w tym dokumencie.
c. Ciasteczko jest plikiem konfiguracyjnym, w którym użytkownik może podać adresy IP
serwerów WWW, z którymi połączenia są zabronione.
d. Ciasteczko to mały plik wysyłany przez serwer WWW i zapisywany na dysku
użytkownika. W celu jego rozpoznawania przez serwer WWW.
46. Które z niżej wymienionych serwisów WWW są wyszukiwarkami internetowymi? Poprawną
odpowiedź (a, b, c lub d) należy zapisać w dokumencie odpowiedź.doc (pole nr 6).
a. www.pti.org.pl
b. www.sejm.gov.pl
c. www.google.com
d. www.ecdl.com
47. Co to jest firewall (zapora ogniowa, rozumiana jako pojęcie z zakresu systemów
informatycznych)?
a. Urządzenie zabezpieczające system komputerowy przed skokami napięcia w sieci
energetycznej.
b. System telekomunikacyjny opracowany dla zwiększenia przepustowości sieci
komputerowej.
c. Sieć komputerowa, w której niedostępna jest funkcja współdzielenia plików.
d. System bezpieczeństwa zabezpieczający sieć komputerową przed, włamaniami intruzów,
np. hackerów i wykradaniem informacji.
48. Co to jest hiperłącze występujące na stronach WWW?
a. Hiperłącze to aplikacja umożliwiająca dostęp do poczty elektronicznej z poziomu
przeglądarki internetowej.
b. Klawisz na pasku narzędzi przeglądarki internetowej wymuszający odświeżenie
prezentowanej zawartości.
c. Obiekt (tekst, grafika itp.), w którego własnościach ukryty jest adres innego zasobu a po
wybraniu tego obiektu następuje wczytanie do przeglądarki wskazywanego zasobu.
d. Jest to program wybierający numer połączenia modemowego.
49. Które z niżej wymienionych serwisów WWW są wyszukiwarkami internetowymi?
a. www.pti.org.pl oraz www.www.altavista.com .
b. www.google.com oraz www.pti.org.pl.
c. www.netsprint.pl oraz www.google.com.
d. www.ecdl.com oraz www.plikoskop.pl.
50. Jakie dane zapisuje się w polach DO, DW i UDW (ang. TO, CC & BCC) podczas redagowania
korespondencji elektronicznej?
a. Pole DO (ang. TO) – adresat główny, pole DW (ang. CC) – temat listu.
b. Pole DO (ang. TO) – adresy głównych odbiorców wiadomości, UDW (ang. BCC) – adresy
ukrytych ukrytych odbiorców.
c. Pole DW (ang. CC) – załączane pliki, UDW (ang. BCC) - adresat główny.
d. Pole DO (ang. TO) – priorytet wiadomości, UDW (ang. BCC) – załączane pliki.
51. Które z podanych danych są przesyłane w nagłówku listu elektronicznego?
a. Adres nadawcy, data i godzina wysłania wiadomości oraz adres IP komputera, z którego
wiadomość została wysłana.
b. Adresy odbiorców wiadomości, numer telefonu oraz treść wiadomości.
c. Nazwa programu pocztowego, pliki załączone do wiadomości oraz data wysłania.
d. Adres IP komputera, z którego wiadomość została wysłana, adres skrzynki poczty
elektronicznej odbiorcy oraz treść wiadomości.
52. Co określany terminem „ciasteczko” (ang. cookie) w odniesieniu do współpracy serwera WWW z
przeglądarka internetową?
e. Ciasteczko to sposób zasilania urządzeń przez port USB.
f. Ciasteczko to skompresowany pakiet danych zawierający treść strony WWW i referencje
do plików z grafiką osadzonych w tym dokumencie.
g. Ciasteczko jest plikiem konfiguracyjnym, w którym użytkownik może podać adresy IP
serwerów WWW, z którymi połączenia są zabronione.
h. Ciasteczko to mały plik wysyłany przez serwer WWW i zapisywany na dysku
użytkownika w celu rozpoznawania użytkownika przez serwer.
53. Co to jest cache (pamięć podręczna przeglądarki internetowej)?
a. Urządzenie wspomagające transmisję informacji za pośrednictwem linii telefonicznych.
b. Folder lub plik, w którym przeglądarka internetowa zapisuje dokumenty ostatnio pobierane
z sieci, w celu skrócenia czasu wczytywania tych dokumentów w przyszłości.
c. Pamięć RAM wykorzystywana w czasie pracy przeglądarki internetowej.
d. Bardzo szybki procesor.
54. Które z niżej wymienionych serwisów WWW są wyszukiwarkami internetowymi?
a. www.altavista.com
b. www.pti.org.pl
c. www.lublin.pl
i. www.ecdl.com.
55. Jakie typy plików mogą być przesyłane pocztą elektroniczną jako załączniki?
j. Wyłącznie pliki tekstowe.
k. Pliki tekstowe i binarne z wyłączeniem programów wykonywalnych.
l. Wyłącznie pliki z rozszerzeniem .doc, .xls, .mdb, i .ppt.
m. Dowolne pliki.
Download