Test weryfikujący poziom kompetencji cyfrowych w ramach projektu Kompetencje kluczowe kluczem do sukcesu!
|
|
- Paweł Pawłowski
- 7 lat temu
- Przeglądów:
Transkrypt
1 Test weryfikujący poziom kompetencji cyfrowych w ramach projektu Kompetencje kluczowe kluczem do sukcesu! Imię i Nazwisko Liczba punktów... Strona 1 Ocena. Data. I OBSZAR INFORMACJA 1. Co to jest wyszukiwarka sieciowa? a. Program wykrywający podłączenie komputera do sieci LAN b. Program wyszukujący zasoby sieciowe według podanych słów kluczowych c. Program do przeglądania zawartości stron WWW 2. Który z wymienionych programów jest niezbędny do przeglądania zawartości stron WWW a. wyszukiwarka internetowa b. klient pocztowy c. komunikator internetowy d. przeglądarka internetowa 3. Popularna przeglądarka stron internetowych z liskiem w logo to: a. Internet explorer b. Opera c. Safari d. Firefox 4. Przeglądarką nie jest: a. Mozilla Firefox b. Google Chrome c. Microsoft Edge d. Skype 5. Pliki o nazwach a.xls, b.jpg, c.txt, d.mp3 to pliki (w kolejności): a. graficzny, tekstowy, arkusza kalkulacyjnego, plik wykonywalny b. bazy danych, arkusza kalkulacyjnego, graficzny, muzyczny c. arkusza kalkulacyjnego, graficzny, tekstowy, muzyczny d. graficzny, tekstowy, muzyczny, arkusza kalkulacyjnego
2 6. Kompresja pliku powoduje: a. przesunięcie plików do folderu Pliki usunięte b. usunięcie kompresowanych plików do Kosza c. zmniejszenie rozmiaru plików d. zwiększenie rozmiaru plików Strona 2 7. Która z podanych poniżej czynności powoduje anulowanie drukowania dokumentu? a. wstrzymaj drukowanie dokumentu b. anuluj drukowanie dokumentu c. zamknięcie okna aplikacji drukującej dokument d. usunięcie drukowanego pliku 8. Ikony okna aplikacji służą do (w kolejności): a. zapisania danych, minimalizowania, powiększenia do pełnego ekranu, przywrócenie poprzedniego rozmiaru okna b. zamknięcia, powiększenia do pełnego ekranu, przywrócenie poprzedniego rozmiaru, minimalizowania okna c. zamknięcia, powiększenia do pełnego ekranu, minimalizowania, przywrócenie poprzedniego rozmiaru okna d. cofnięcia ostatniego polecenia, minimalizowania, powiększenia do pełnego ekranu, przywrócenie poprzedniego rozmiaru okna 9. Po opróżnieniu kosza, pliki w nim znajdujące się: a. zostają trwale usunięte z nośnika danych b. następuje zmiana nazw plików i przesunięcie ich do folderu Tymczasowe c. pliki zostają przenoszone do pierwotnej lokalizacji d. następuje zmiana rozszerzenia nazw plików na *.tmp. 10. W przypadku zawieszenia pracy aplikacji, należy: a. kombinacja klawiszy CRTL + ALT + DELETE uruchomić Menedżera zadań i zakończyć pracę aplikacji b. kombinacja klawiszy CRTL + ALT + DELETE zrestartować komputer c. wyłączyć komputer odłączając zasilanie d. ponownie uruchomić zawieszoną aplikację
3 11. Zmiana formatu wyświetlania daty, czasu i waluty możliwa jest po dwukrotnym kliknięciu ikony znajdującej się w Panelu sterowania: a. b. c. d. Strona Aplikacja WordPad to: a. program graficzny b. arkusz kalkulacyjny c. baza danych d. edytor tekstu 13. Jakich cyfr używa do zapisu system dwójkowy? a. 0 i 1 b. od 0 do 9 c. 0 i 9 d. od 0 do Pendrive jest to: a. pamięć wewnętrzna komputera b. pamięć umożliwiająca rozruch poszczególnych podzespołów komputera c. zewnętrzna pamięć dyskowa służąca do zapisu przechowywania i odczytu danych z możliwością kasowania. 15. Katalog to inaczej: a. plik b. folder c. skrót d. program 16. Skrót klawiaturowy Ctrl + C służy do: a. cofania ostatniej czynności b. kopiowania zaznaczonego obiektu lub fragmentu tekstu do schowka c. powtórzenia czynności
4 II OBSZAR KOMUNIKACJA 1. Książka adresowa to: a. Lista kontaktów osób, z którymi korespondujemy b. Opcja programu edukacyjnego do nauki szybkiego pisania na klawiaturze c. E-learning d. Podcast Strona 4 2. możemy najczęściej spotkać w: a. nazwie polskiej domeny rządowej b. nazwie polskiej domeny oświatowej c. księdze gości d. adresie 3. to: a. wiadomość na gg b. list elektroniczny c. link do strony twojego banku d. download 4. Co to jest spam? a. plotki na czacie b. plotki na facebooku c. plotki na twitterze d. niechciane lub niepotrzebne wiadomości przesyłane na konto pocztowe 5. Adres IP: a. jest identyczną częścią nazwy każdego komputera w sieci b. ma postać 3 liczb z zakresu od 0 do 255 c. musi być niepowtarzalny dla każdego urządzenia w siec 6. Do porozumiewania się z internautami w czasie rzeczywistym służą: a. portale b. wyszukiwarki c. komunikatory
5 III OBSZAR BEZPIECZEŃSTWO 1. Koń trojański (trojan) to: a. określenie oprogramowania, które daje hakerowi możliwość kontrolowania komputera bez wiedzy jego użytkownika b. aplikacja używana do prowadzenia legalnego biznesu c. zapora sieciowa Strona 5 2. Wirus to: a. krótki program komputerowy, zwykle szkodzący systemowi operacyjnemu lub utrudniający pracę użytkownikowi komputera, b. b. program lub fragment wrogiego wykonalnego kodu, który dołącza się, nadpisuje lub zamienia inny program w celu reprodukcji samego siebie bez zgody użytkownika, c. złośliwy program komputerowy, posiadający zdolność replikacji, d. wszystkie odpowiedzi są prawidłowe 3. Cyberstalking, to: a. wyłudzanie danych osobistych i informacji majątkowych b. uwodzenie przez Internet c. fundacja zajmująca się ochroną ofiar cyberprzemocy d. nękanie, zastraszanie, szantaż, przy pomocy Internetu i innych mediów elektronicznych 4. Bezpieczne hasło powinno: a. składać się z naszego imienia i daty urodzenia b. zawierać nasz nr PESEL c. zawierać imię partnera/partnerki d. składać się z co najmniej z ośmiu znaków, a ponadto zawierać wielkie i małe litery oraz znaki specjalne 5. Działania wirusa komputerowego nie może doprowadzić do: a. przechwytywania haseł, loginów i innych informacji poufnych. b. utraty lub uszkodzenia plików c. szybszego otwierania i zamykania programów komputerowych d. uszkodzenia elementów komputera lub systemu operacyjnego
6 6. Ikona zamkniętej kłódki w pasku adresu przeglądarki informuje użytkownika, że: a. strona jest podrobiona, a zalogowanie się na niej jest niebezpieczne b. witryna została zamknięta ze względów bezpieczeństwa c. kliknięcie jakiekolwiek linku na stronie spowoduje zainstalowanie konia trojańskiego lub robaka na naszym komputerze d. strona jest zabezpieczona certyfikatem bezpieczeństwa i połączenie jest szyfrowane Strona 6 7. Phishing to: a. inaczej wirus makro b. wyłudzanie informacji osobistych przez podszywanie się pod stronę np. banku c. wirus niszczący pliki w komputerze IV OBSZAR PRZETWARZANIE TRESCI 1. W programie Word aby zmienić typografię akapitu (sposób wyrównania, wcięcia, położenie punktów tabulacji): a. należy koniecznie zaznaczyć cały akapit ( na czarno, jako blok tekstu) b. nie trzeba zaznaczać całego akapitu, ale należy koniecznie zaznaczyć dowolny jego fragment c. nie trzeba zaznaczać nawet fragmentu, wystarczy ustawić kursor w obrębie akapitu 2. W programie Word miarą stopnia pisma (wysokości znaków) jest punkt (pt). Czy 1pt to więcej niż 1mm? a. tak b. nie 3. Czy edytor MS Word (począwszy od wersji 2000) pozwala na zaznaczenie ( na czarno ) jednocześnie kilku bloków tekstu? a. tak b. nie 4. Czy w programie Word można wyłączyć dzielenie wyrazów na sylaby w wybranych akapitach? a. tak b. nie c. tak, ale pod pewnymi warunkami (nie w każdym akapicie jest to możliwe)
7 5. Załóżmy, że w programie Word została uruchomiona funkcja sprawdzania pisowni, a tekst zawiera dwa następujące zdania: 1. Pojechałem nad może. 2. mieszkam w nie wielkim domku. Program wykryje błędy ortograficzne: a. tylko w pierwszym zdaniu b. tylko w drugim zdaniu c. w obu zdaniach d. w ogóle nie wykryje błędów Strona 7 6. W programie Word pole nagłówka znajduje się: a. nad marginesem górnym b. w obrębie marginesu górnego c. pod marginesem górnym 7. W programie Word tekst w komórce tabeli można wyrównać: a. na 3 sposoby b. na 6 sposobów c. na 9 sposobów d. na 12 sposobów 8. W programie Word w tym samym wierszu mają wystąpić frazy: Jan Kowalski wyrównane do lewej oraz bieżąca data wyrównane do prawej. Zalecaną i efektywną metodą w takim przypadku jest: a. zaznaczenie frazy Jan Kowalski i włączenie wyrównywania akapitu do lewej, a następnie zaznaczenie daty i włączenie wyrównywania akapitu do prawej. b. użycie między frazą Jan Kowalski a datą sekwencji zwykłych spacji c. użycie między frazą Jan Kowalski a datą sekwencji twardych spacji d. zastosowanie mechanizmu tabulacji 9. Standardowy plik programu Excel składa się z: a. tabel przygotowanych przez użytkownika b. zbioru formuł obliczeniowych zaprojektowanych przez użytkownika c. tekstów wpisanych do tabel utworzonych przez użytkownika d. trzech arkuszy 10. Standardowa organizacja arkusza programu Excel, to: a. zestaw pól tekstowych b. tabele utworzone przez użytkownika c. ponumerowane strony tekstu d. tabela
8 11. Znak oddzielający w Excelu część dziesiętną liczby, to: a. kropka b. średnik c. przecinek d. spacja e. gwiazdka Strona W programie Excel wartość liczbowa tekstu zapisanego w komórce jest równa: a. sumie kodów znaków wchodzących w skład tekstu z wyłączeniem spacji b. 0 (zero) c. największej liczbie spośród kodów znaków wchodzących w skład tekstu d. przypadkowej, niekontrolowanej liczbie 13. W programie Excel ciąg znaków # pojawiający się wewnątrz komórki oznacza, że: a. zawartość komórki jest nieokreślona b. formuła znajdująca się w komórce daje błędny wynik c. komórka jest za mała, aby prawidłowo pokazać jej zawartość V OBSZAR ROZWIĄZWYWANIE PROBLEMÓW 1. Przyjazny dostęp do sieci Internet umożliwia: a. graficzny Interfejs Użytkownika b. napęd COMBO c. modem d. port równoległy 2. Co zapewnia nam hotspot: a. Publiczny dostępu do Internetu za pomocą sieci bezprzewodowej b. Dostęp do transmisji satelitarnej c. technologię bezprzewodowej komunikacji krótkiego zasięgu pomiędzy różnymi urządzeniami elektronicznymi korzystająca z fal radiowych w paśmie ISM 2,4 GHz 3. Adres sieciowy to: a. adres poczty elektronicznej. b. adres biznesowy c. adres domenowy d. adres IP
9 4. Łącze stałe zapewnia dostęp do Internetu poprzez: a. modem i komutowaną sieć telekomunikacyjną b. telefonię komórkową c. łącza satelitarne d. wykupione lub dzierżawione łącze telekomunikacyjne Strona 9 5. Telnet używany jest do: a. zdalnego dostępu do serwera b. wydajnej komunikacji z użytkownikami sieci c. usługa zapewniająca dostęp do grup dyskusyjnych 6. Serwisy WWW komunikują się za pomocą protokołu: a. NetBEUI b. SMTP c. PPP d. HTTP 7. URL dokumentu to: a. adres sieciowy dokumentu b. podatność dokumentu na wirusy c. właściwości sieciowe strony WWW d. uniwersalne cechy sieciowe, posiadane przez dokument wystawiony w sieci 8. Urządzenie umożliwiające pracę m.in. komputerom i serwerom to: a. UPS b. USB c. GUI d. UGB 9. RAM jest: a. pamięcią do zapisu i odczytu b. urządzeniem peryferyjnym systemu komputerowego c. połączeniem bezprzewodowym d. pamięcią tylko do zapisu e. typem interfejsu
10 10. Uniwersalne łącze szeregowe do którego można podłączyć dodatkowe urządzenia, to: a. PCD b. USB c. IrDA d. AGP e. UPS Strona Niezbędnymi elementami zestawu komputerowego są: a. jednostka centralna, drukarka, myszka b. monitor, myszka, jednostka centralna, skaner c. monitor, jednostka centralna, klawiatura, myszka d. monitor, jednostka centralna, klawiatura 12. Wszelkie działania wspierające proces szkolenia, wykorzystujące technologie teleinformatyczne to jedna z definicji, która określa: a. e-mentoring b. e-learning c. e-commerce 13. Który typ oprogramowania steruje wykorzystaniem zasobów komputera? a. system operacyjny b. oprogramowanie użytkowe c. przeglądarka d. oprogramowanie antywirusowe
Test sprawdzający kompetencje cyfrowe
Test sprawdzający kompetencje cyfrowe Imię i nazwisko: Data: Uzyskana ilość punktów: 1. Co to jest wyszukiwarka sieciowa? a. Program wykrywający podłączenie komputera do sieci LAN b. Program wyszukujący
Bardziej szczegółowoTEST WERYFIKUJĄCY ZNAJOMOŚĆ OBSŁUGI KOMPUTERA W RAMACH PROJEKTU MŁODZI NA RYNKU PRACY! IMIĘ I NAZWISKO KANDYDATA:
TEST WERYFIKUJĄCY ZNAJOMOŚĆ OBSŁUGI KOMPUTERA W RAMACH PROJEKTU MŁODZI NA RYNKU PRACY! IMIĘ I NAZWISKO KANDYDATA: Liczba uzyskanych punktów Podpis osoby sprawdzającej.... 1. Które z poniższych zdań dotyczących
Bardziej szczegółowoINFORMATYKA TEST DIAGNOZUJĄCY WIEDZĘ Z ZAKRESU GIMNAZJUM
INFORMATYKA TEST DIAGNOZUJĄCY WIEDZĘ Z ZAKRESU GIMNAZJUM Wybierz prawidłową odpowiedź i zaznacz ją na Karcie odpowiedzi. Stawiając znak X w odpowiedniej kratce. 1. Która z wymienionych nazw nie oznacza
Bardziej szczegółowod) program działający w środowisku Windows 10. Edytorem tekstu jest: a) Paint b) WordPad c) PowerPoint d) Excel
I SZKOLNY KONKURS INFORMATYCZNY MISTRZ KOMPUTERA 1. Czy pamięć RAM: a. jest pamięcią zewnętrzną b. jest pamięcią wewnętrzną c. jest pamięcią przechowywaną na dyskietce 2. Co oznacza pojęcie SIMM,DIMM,DDR:
Bardziej szczegółowoPubliczne Technikum Informatyczne Computer College w Koszalinie
PYTANIA KONKURS INFORMATYCZNY Informatyka, Informacja, Infostrada 3 x i II edycja z marca 2016 roku Strona 1 1. Program komputerowy z licencją Shareware upoważnia między innymi do: a) rozpowszechniania
Bardziej szczegółowoTest diagnostyczny z informatyki dla uczniów klas pierwszych liceów ogólnokształcących
Test diagnostyczny z informatyki dla uczniów klas pierwszych liceów ogólnokształcących Ogólne zasady pracy z komputerem w środowisku Windows 1. Pamięć komputera to: a pamiętanie daty systemowej b. folder
Bardziej szczegółowoSylabus Moduł 2: Przetwarzanie tekstów
Sylabus Moduł 2: Przetwarzanie tekstów Niniejsze opracowanie przeznaczone jest dla osób zamierzających zdać egzamin ECDL (European Computer Driving Licence) na poziomie podstawowym. Publikacja zawiera
Bardziej szczegółowoOLIMPIADA INFORMATYCZNA 2010 ROK ETAP SZKOLNY
KOD UCZNIA OLIMPIADA INFORMATYCZNA 2010 ROK ETAP SZKOLNY * Postaw znak x w okienku obok właściwej odpowiedzi. 1. Przybornik w programie Paint to element programu, w którym znajdują się: kolory przyciski
Bardziej szczegółowoTest z przedmiotu zajęcia komputerowe
Test z przedmiotu zajęcia komputerowe 1. System operacyjny to: a) nowoczesna gra komputerowa, b) program niezbędny do pracy na komputerze, c) urządzenie w komputerze. d) przeglądarka internetowa 2.Angielskie
Bardziej szczegółowoDrogi Uczniu, Witaj na I etapie konkursu informatycznego. Przeczytaj uważnie instrukcję i postaraj się prawidłowo odpowiedzied na wszystkie pytania.
KONKURS PRZEDMIOTOWY Z INFORMATYKI DLA UCZNIÓW GIMNAZJUM ETAP SZKOLNY Drogi Uczniu, Witaj na I etapie konkursu informatycznego. Przeczytaj uważnie instrukcję i postaraj się prawidłowo odpowiedzied na wszystkie
Bardziej szczegółowoWOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW SZKÓŁ PODSTAWOWYCH ETAP SZKOLNY BIAŁYSTOK, 17 LISTOPADA 2015
WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW SZKÓŁ PODSTAWOWYCH ETAP SZKOLNY BIAŁYSTOK, 17 LISTOPADA 2015 INSTRUKCJA DLA UCZESTNIKA KONKURSU: 1. Sprawdź, czy test zawiera 10 stron. Ewentualny brak stron
Bardziej szczegółowoproxy.cmkp.edu.pl: Uruchom przeglądarkę 2. Przycisk Menu (po prawej stronie okna), następnie pozycja Ustawienia
Instrukcja konfiguracji najpopularniejszych przeglądarek internetowych w celu uzyskania dostępu do baz bibliotecznych przy uz yciu dedykowanego serwera proxy. proxy.cmkp.edu.pl:8080 Google Chrome 1. Uruchom
Bardziej szczegółowoPrzykładowe zagadnienia na sprawdzian z wiedzy ogólnej. Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej.
Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej. Przycisk RESET znajdujący się na obudowie komputera,
Bardziej szczegółowoWOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW SZKÓŁ PODSTAWOWYCH ETAP SZKOLNY BIAŁYSTOK, 12 GRUDNIA 2017 R.
WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW SZKÓŁ PODSTAWOWYCH ETAP SZKOLNY BIAŁYSTOK, 12 GRUDNIA 2017 R. INSTRUKCJA DLA UCZESTNIKA KONKURSU: 1. Sprawdź, czy test zawiera 10 stron. Ewentualny brak stron
Bardziej szczegółowoKATEGORIA OBSZAR WIEDZY
Moduł 3 - Przetwarzanie tekstów - od kandydata wymaga się zaprezentowania umiejętności wykorzystywania programu do edycji tekstu. Kandydat powinien wykonać zadania o charakterze podstawowym związane z
Bardziej szczegółowoBaza wiedzy instrukcja
Strona 1 z 12 Baza wiedzy instrukcja 1 Korzystanie z publikacji... 2 1.1 Interaktywny spis treści... 2 1.2 Przeglądanie publikacji... 3 1.3 Przejście do wybranej strony... 3 1.4 Przeglądanie stron za pomocą
Bardziej szczegółowoModuł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego.
Moduł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego. Kandydat winien wykazać się wiedzą i umiejętnościami w zakresie: - korzystania z głównych
Bardziej szczegółowoTest sprawdzający CO W BLASZANEJ SKRZYNCE PISZCZY
Test sprawdzający CO W BLASZANEJ SKRZYNCE PISZCZY Grupa A 1. (1 pkt) Podstawowy zestaw komputerowy składa się z: a) jednostki centralnej, myszki, monitora b) jednostki centralnej, monitora, drukarki c)
Bardziej szczegółowoTEST WSTĘPNY. Imię i Nazwisko: Telefon kontaktowy: E-mail: 1. Kilobajt jest to: a. 1024 bajtów b. 1000 bajtów c. 1024 bitów d.
dot. umowy: UDA-POKL.04.01.01-00-154/08-00 Projekt: Przedsiębiorcza Uczelnia TEST WSTĘPNY Informacje uzyskane na podstawie poniższego testu zostaną wykorzystane tylko i wyłącznie do przyporządkowania uczestnika
Bardziej szczegółowoTest diagnostyczny dla uczniów klas pierwszych Technikum Zawodowego nr 2. Ogólne zasady pracy z komputerem w środowisku Windows
1. Pamięć komputera to: Test diagnostyczny dla uczniów klas pierwszych Technikum Zawodowego nr 2 Ogólne zasady pracy z komputerem w środowisku Windows a. podzespoły, umożliwiające przechowywanie i obróbkę
Bardziej szczegółowoKURS KOMPUTEROWY TEST POZIOMUJĄCY
KURS KOMPUTEROWY TEST POZIOMUJĄCY ZASADY OCENY TESTU 1. Test poziomujący składa się z 25 pytań. 2. Każde pytanie zawiera cztery propozycje odpowiedzi. 3. Za poprawną odpowiedź na każde pytanie można otrzymać
Bardziej szczegółowoWYMAGANIA NA POSZCZEGÓLNE OCENY Z INFORMATYKI DLA UCZNIÓW KL. V. SZKOŁY PODSTAWOWEJ DOSTOSOWANE DO PROGRAMU NAUCZANIA INFORMATYKA 2000 NR
WYMAGANIA NA POSZCZEGÓLNE OCENY Z INFORMATYKI DLA UCZNIÓW KL. V. SZKOŁY PODSTAWOWEJ DOSTOSOWANE DO PROGRAMU NAUCZANIA INFORMATYKA 2000 NR DKW-4014-56/99 niedostateczna dopuszczająca dostateczna dobra bardzo
Bardziej szczegółowoWOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW SZKÓŁ PODSTAWOWYCH ETAP SZKOLNY BIAŁYSTOK, 15 LISTOPADA 2016
WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW SZKÓŁ PODSTAWOWYCH ETAP SZKOLNY BIAŁYSTOK, 15 LISTOPADA 2016 INSTRUKCJA DLA UCZESTNIKA KONKURSU: 1. Sprawdź, czy test zawiera 10 stron. Ewentualny brak stron
Bardziej szczegółowoZAJĘCIA KOMPUTEROWE klasa V wymagania na poszczególne oceny szkolne
1 ZAJĘCIA KOMPUTEROWE klasa V wymagania na poszczególne oceny szkolne dba o porządek na stanowisku komputerowym Komputer i praca w sieci komputerowej (rozdział I) wymienia podstawowe wymienia zasady zachowania
Bardziej szczegółowoECDL Base na skróty : Syllabus V. 1.0 / Alicja Żarowska-Mazur, Waldemar Węglarz. Warszawa, Spis treści
ECDL Base na skróty : Syllabus V. 1.0 / Alicja Żarowska-Mazur, Waldemar Węglarz. Warszawa, 2014 Spis treści Wstęp 9 1. Podstawy pracy z komputerem 11 1.1. Komputery i sprzęt 11 1.1.1. ICT 11 1.1.2. Sprzęt
Bardziej szczegółowoCZĘŚĆ A PIERWSZE KROKI Z KOMPUTEREM
CZĘŚĆ A PIERWSZE KROKI Z KOMPUTEREM 1.1. PODSTAWOWE INFORMACJE PC to skrót od nazwy Komputer Osobisty (z ang. personal computer). Elementy komputera można podzielić na dwie ogólne kategorie: sprzęt - fizyczne
Bardziej szczegółowoSzkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze
ABC komputera dla nauczyciela Materiały pomocnicze 1. Czego się nauczysz? Uruchamianie i zamykanie systemu: jak zalogować się do systemu po uruchomieniu komputera, jak tymczasowo zablokować komputer w
Bardziej szczegółowoRejestratory i sieciowe kamery
Rejestratory i sieciowe kamery AVILINK Konfiguracja połączenia przez przeglądarkę Internet Explorer Rejestratory i sieciowe kamery AVILINK Konfiguracja połączenia przez przeglądarkę Internet Explorer Str.
Bardziej szczegółowoPORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl
PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie
Bardziej szczegółowoETAP I SZKOLNY. Czas rozwiązywania testu 30 minut. Za każdą poprawną odpowiedź otrzymujesz 1pkt. POWODZENIA!!
TEST (max. 25 pkt.) Przed rozpoczęciem rozwiązywania testu wpisz swoje dane na karcie odpowiedzi. Następnie przeczytaj uważnie pytania. W każdym pytaniu jest tylko jedna poprawna odpowiedź. Poprawne odpowiedzi
Bardziej szczegółowoModuł 2 Użytkowanie komputerów
Moduł 2 Użytkowanie komputerów Przykładowe zagadnienia: [nazwy plików przykładowe, tak samo jak nazwy folderów. Chodzi o umiejętność realizacji poniższych zadań.] 1. Jaki jest wynik formatowania dysku?
Bardziej szczegółowoEtap I V Gminnego Konkursu Informatycznego.
Informacje wstępne. Etap I V Gminnego Konkursu Informatycznego. 1. Do każdego pytania w teście podane są 3 odpowiedzi, z których tylko jedna jest odpowiedzią prawidłową. 2. Na starcie każdy uczestnik otrzymuje
Bardziej szczegółowoROZDZIAŁ I. BUDOWA I FUNKCJONOWANIE KOMPUTERA PC
Spis treści WSTĘP ROZDZIAŁ I. BUDOWA I FUNKCJONOWANIE KOMPUTERA PC 1.1. Elementy budowy fizycznej mikrokomputera 1.1.1. Jednostka centralna 1.1.2. Urządzenia wejściowe 1.1.3. Urządzenia wyjściowe 1.2.
Bardziej szczegółowoZdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego
Rzeszów, 2017-10-12 Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego 1. Obsługiwane przeglądarki internetowe... 2 2. Uwagi odnośnie serwerów proxy... 2
Bardziej szczegółowoNowe notowania epromak Professional
Nowe notowania epromak Professional Poniższa instrukcja obsługi zawiera: 1. Pobranie pliku instalacyjnego... 1 2. Proces Instalacji... 3 3. Uruchomienie notowań... 5 4. Dodatkowe funkcjonalności... 7 1.
Bardziej szczegółowoWymagania edukacyjne na poszczególne oceny. z przedmiotu Informatyki. w klasie VI
Wymagania edukacyjne na poszczególne oceny z przedmiotu Informatyki w klasie VI Ocenę niedostateczna nie zna regulamin pracowni nie potrafi wymienić 3 dowolnych punktów regulaminu nie dba o porządek na
Bardziej szczegółowoSkróty klawiaturowe w systemie Windows 10
Skróty klawiaturowe w systemie Windows 10 Skróty klawiaturowe to klawisze lub kombinacje klawiszy, które zapewniają alternatywny sposób na wykonanie czynności zwykle wykonywanych za pomocą myszy. Kopiowanie,
Bardziej szczegółowoKONKURS PRZEDMIOTOWY Z INFORMATYKI DLA UCZNIÓW SZKÓŁ PODSTAWOWYCH ETAP SZKOLNY 2013/2014
KONKURS PRZEDMIOTOWY Z INFORMATYKI DLA UCZNIÓW SZKÓŁ PODSTAWOWYCH ETAP SZKOLNY 2013/2014 Test składa się z 30 zadań. Na jego rozwiązanie masz 90 minut. W każdym zadaniu wybierz jedną, najlepszą według
Bardziej szczegółowoInstrukcja korzystania z Systemu Telnom - Nominacje
Instrukcja korzystania z Systemu Telnom - Nominacje Opis panelu użytkownika Pierwsze zalogowanie w systemie Procedura resetowania hasła Składanie nominacji krok po kroku System Telnom Nominacje znajduje
Bardziej szczegółowo5. Wybranym ikonom przybornika programu Paint (A D) przyporzadkuj ich funkcje (1 5). Wpisz odpowiednie cyfry w wyznaczonych miejscach.
ID Testu: PK14798 Imię i nazwisko ucznia Klasa Data 1. Przedstawionym ikonom paska formatowania edytora tekstu (A D) przyporzadkuj ich funkcje (1 5). Wpisz odpowiednie cyfry w wyznaczonych miejscach. 1.
Bardziej szczegółowoPoradnik użytkownika pomoc techniczna
Poradnik użytkownika pomoc techniczna Poradnik dotyczy komputerów z zainstalowanym systemem Windows 1 Spis treści I. POSTĘPOWANIE W PRZYPADKU PROBLEMÓW Z URUCHOMIENIEM APLIKACJI SUPERMAKLER... 3 1. JAVA
Bardziej szczegółowoEGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2017 Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie
Bardziej szczegółowoEGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2016 Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie
Bardziej szczegółowoEdytor tekstu MS Office Word
Edytor tekstu program komputerowy ukierunkowany zasadniczo na samo wprowadzanie lub edycję tekstu, a nie na nadawanie mu zaawansowanych cech formatowania (do czego służy procesor tekstu). W zależności
Bardziej szczegółowoZ nowym bitem Zajęcia komputerowe dla szkoły podstawowej. Wymagania na poszczególne oceny szkolne dla klasy IV
rok szkolny 2015/2016 Klasa IVa, b Nauczyciel prowadzący: mgr Aleksandra Grabowska Z nowym bitem Zajęcia komputerowe dla szkoły podstawowej. Wymagania na poszczególne oceny szkolne dla klasy IV Na lekcjach
Bardziej szczegółowoPrzedszkolaki Przygotowanie organizacyjne
Celem poniższego ćwiczenia jest nauczenie rozwiązywania zadań maturalnych z wykorzystaniem bazy danych. Jako przykład wykorzystano zadanie maturalne o przedszkolakach z matury w 2015 roku. Przedszkolaki
Bardziej szczegółowoKancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Bardziej szczegółowoWymagania edukacyjne z przedmiotu: informatyka. w Szkole Podstawowej im. S. Czesławy Lorek w Biczykach Dolnych. w roku szkolnym 2013/2014
Wymagania edukacyjne z przedmiotu: informatyka dla klasy: IV w Szkole Podstawowej im. S. Czesławy Lorek w Biczykach Dolnych w roku szkolnym 2013/2014 1. Podstawowe zasady posługiwania się komputerem i
Bardziej szczegółowo2. Przedstawionym ikonom paska formatowania edytora tekstu (A D) przyporzadkuj ich funkcje (1 5). Wpisz odpowiednie
ID Testu: 3UH6562 Imię i nazwisko ucznia Klasa Data 1. Rozstrzygnij, które zdania sa prawdziwe, a które fałszywe. W tabeli obok każdego zdania wpisz odpowiednio P (prawda) lub F (fałsz). Zdania P/F A.
Bardziej szczegółowoSpis treści. Od autorów / 9
Od autorów / 9 Rozdział 1. Bezpieczny i legalny komputer / 11 1.1. Komputer we współczesnym świecie / 12 Typowe zastosowania komputera / 12 1.2. Bezpieczna i higieniczna praca z komputerem / 13 Wpływ komputera
Bardziej szczegółowoInstrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012
Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox System Bankowości Internetowej KIRI BS 2012 1) Wstęp Do prawidłowego działania systemu Bankowości Internetowej KIRI BS wymagany
Bardziej szczegółowo... Nazwa szkoły: Zaczynamy!!!
Etap I I Powiatowy Konkurs Informatyczny Informacje wstępne. 1. Do każdego pytania w teście podane są 4 odpowiedzi, z których tylko jedna jest odpowiedzią prawidłową. 2. Na starcie każdy uczestnik otrzymuje
Bardziej szczegółowoEgzamin zawodowy: Technik Informatyk 312[01] Oprogramowanie biurowe pytania i odpowiedzi
Egzamin zawodowy: Technik Informatyk 312[01] Oprogramowanie biurowe pytania i odpowiedzi 1. Obiekt bazy danych, który w programie Microsoft Access służy do tworzenia zestawień i sprawozdań, ale nie daje
Bardziej szczegółowoTeraz bajty. Informatyka dla szkoły podstawowej. Klasa IV
Teraz bajty. Informatyka dla szkoły podstawowej. Klasa IV 1 Posługiwanie się komputerem i praca z programem komputerowym wymienia przynajmniej trzy podstawowe zasady ich, m.in.: dba o porządek na stanowisku
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoECDL/ICDL Przetwarzanie tekstów Moduł B3 Sylabus - wersja 5.0
ECDL/ICDL Przetwarzanie tekstów Moduł B3 Sylabus - wersja 5.0 Przeznaczenie sylabusa Dokument ten zawiera szczegółowy sylabus dla modułu ECDL/ICDL Przetwarzanie tekstów. Sylabus opisuje zakres wiedzy i
Bardziej szczegółowoInstrukcja logowania do systemu e-bank EBS
Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go
Bardziej szczegółowoFragment tekstu zakończony twardym enterem, traktowany przez edytor tekstu jako jedna nierozerwalna całość.
Formatowanie akapitu Fragment tekstu zakończony twardym enterem, traktowany przez edytor tekstu jako jedna nierozerwalna całość. Przy formatowaniu znaków obowiązywała zasada, że zawsze przez rozpoczęciem
Bardziej szczegółowoECDL Core - Przeglądanie stron internetowych i komunikacja
ECDL Core - Przeglądanie stron internetowych i komunikacja Szkolenie jest przygotowaniem do zdania egzaminu ECDL Core Moduł 7 Przeglądanie stron internetowych i komunikacja. ECDL Core (polska nazwa: Europejski
Bardziej szczegółowoNowe notowania epromak Professional
Nowe notowania epromak Professional Poniższa instrukcja obsługi zawiera: 1. Pobranie pliku instalacyjnego... 1 2. Proces Instalacji... 2 3. Uruchomienie notowań... 4 4. Dodatkowe funkcjonalności... 6 1.
Bardziej szczegółowoTytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.
Zakład Elektronicznych Urządzeń Pomiarowych POZYTON sp. z o. o. 42-200 Częstochowa ul. Staszica 8 p o z y t o n tel. : (034) 361-38-32, 366-44-95, 364-88-82, 364-87-50, 364-87-82, 364-87-62 tel./fax: (034)
Bardziej szczegółowoDlaczego stosujemy edytory tekstu?
Edytor tekstu Edytor tekstu program komputerowy służący do tworzenia, edycji i formatowania dokumentów tekstowych za pomocą komputera. Dlaczego stosujemy edytory tekstu? możemy poprawiać tekst możemy uzupełniać
Bardziej szczegółowoKRYTERIA OCENIANIA Z ZAJĘĆ KOMPUTEROWYCH W KLASIE IV
KRYTERIA OCENIANIA Z ZAJĘĆ KOMPUTEROWYCH W KLASIE IV I OKRES Sprawności 1. Komputery i programy konieczne (ocena: dopuszczający) wymienia z pomocą nauczyciela podstawowe zasady bezpiecznej pracy z komputerem;
Bardziej szczegółowoOKNO NA ŚWIAT - PRZECIWDZIAŁANIE WYKLUCZENIU CYFROWEMU W MIEŚCIE BRZEZINY
Projekt OKNO NA ŚWIAT - PRZECIWDZIAŁANIE WYKLUCZENIU CYFROWEMU W MIEŚCIE BRZEZINY współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego
Bardziej szczegółowoZadanie 3 Odpowiednikiem kursora z edytora tekstu w arkuszu kalkulacyjnym jest: a) blok komórek b) komórka bieżąca c) komórka A1 d) kolumna A
1. Czytać ze zrozumieniem informacje przedstawione w formie opisów, instrukcji, rysunków, szkiców, wykresów, dokumentacji technicznych, technologicznych a w szczególności: 1.5 Stosować pojęcia, określenia
Bardziej szczegółowoINFORMATYKA KLASA IV
1 INFORMATYKA KLASA IV WYMAGANIA NA POSZCZEGÓLNE OCENY SZKOLNE 1. Komputer i programy komputerowe Posługiwanie się komputerem i praca z programem komputerowym wymienia przynajmniej trzy podstawowe zasady
Bardziej szczegółowoTEST DIAGNOSTYCZNY. w ramach projektu TIK? tak! - na kompetencje cyfrowe najwyższy czas!
TEST DIAGNOSTYCZNY w ramach projektu TIK? tak! - na kompetencje cyfrowe najwyższy czas! ZASADY OCENY TESTU 1. Test diagnostyczny składa się z 20 pytań. 2. Każde pytanie zawiera cztery propozycje odpowiedzi.
Bardziej szczegółowoTeraz bajty. Informatyka dla szkoły podstawowej. Klasa 4 Wymagania edukacyjne na poszczególne oceny szkolne dla klasy 4
1 Teraz bajty. Informatyka dla szkoły podstawowej. Klasa 4 Wymagania edukacyjne na poszczególne oceny szkolne dla klasy 4 1. Komputer i programy komputerowe Posługiwanie się komputerem i praca z programem
Bardziej szczegółowoTEST WIEDZY ICT. Diagnoza umiejętności Kandydata/tki z zakresu technologii cyfrowych
TEST WIEDZY ICT Diagnoza umiejętności Kandydata/tki z zakresu technologii cyfrowych do projektu Kurs komputerowy dla mieszkańców terenów wiejskich z województwa łódzkiego realizowanego w ramach Regionalnego
Bardziej szczegółowoPrzewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają wskazówki
Bardziej szczegółowoProblemy techniczne. Jak umieszczać pliki na serwerze FTP?
Problemy techniczne Jak umieszczać pliki na serwerze FTP? Użytkownicy programów firmy VULCAN, korzystający z porad serwisu oprogramowania, proszeni są czasami o udostępnienie różnych plików. Pliki te można
Bardziej szczegółowoKONKURS PRZEDMIOTOWY Z INFORMATYKI DLA UCZNIÓW GIMNAZJUM ETAP SZKOLNY
kod pracy ucznia. pieczątka nagłówkowa szkoły KONKURS PRZEDMIOTOWY Z INFORMATYKI DLA UCZNIÓW GIMNAZJUM ETAP SZKOLNY Drogi Uczniu, Witaj na I etapie konkursu informatycznego. Przeczytaj uważnie instrukcję
Bardziej szczegółowoSystem kontroli dostępu ACCO NET Instrukcja instalacji
System kontroli dostępu ACCO NET Instrukcja instalacji acco_net_i_pl 12/14 SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166
Bardziej szczegółowoWymagania edukacyjne z zajęć komputerowych dla klas czwartych w roku szkolnym 2016/2017
Wymagania edukacyjne z zajęć komputerowych dla klas czwartych w roku szkolnym 2016/2017 1 Ocenę celującą otrzymuje uczeń, który: Posiadł 100% wiedzę i umiejętności określonej w podstawie programowej z
Bardziej szczegółowoSprawdzian z informatyki na rozpoczęcie nauki w pierwszej klasie szkoły ponadgimnazjalnej
WYPEŁNIA UCZEŃ Kod ucznia Sprawdzian z informatyki na rozpoczęcie nauki w pierwszej klasie szkoły ponadgimnazjalnej Informacje dla ucznia 1. Upewnij się, czy sprawdzian ma 7 stron. Ewentualny brak stron
Bardziej szczegółowoZagadnienia: Ścieżki do informacji - wpisywanej po znaku ukośnika / Nazwy dokumentu (w szczególności strony www, czyli strony internetowej).
Rozdział 2: Zagadnienia: Internet 1. Wykorzystanie zasobów Internetu do zdobywania informacji oraz komunikatorów sieciowych 2. Podstawowe zasady wyszukiwania potrzebnych informacji i danych z sieci Internet.
Bardziej szczegółowoWYMAGANIA EDUKACYJNE ZAJĘCIA KOMPUTEROWE W KLASACH 4 6 SP
WYMAGAIA EDUKACYJE ZAJĘCIA KOMPUTEROWE W KLASACH 4 6 SP START 16 godz. w godzinnym Cele kształcenia i wychowania: Lp. Treści nauczania Osiągnięcia uczniów TPP 3 godz. w 1 Regulamin pracowni a Zna i rozumie
Bardziej szczegółowoMODUŁ 1. Pytania: 1. Przeglądarka internetowa to: a. Google, Chrome, Netscape, Word, WWW b. Chrome, Firefox, Opera, Safari, Edge
Pytania: 1. Przeglądarka internetowa to: a. Google, Chrome, Netscape, Word, WWW b. Chrome, Firefox, Opera, Safari, Edge c. WWW, Baidu, MetaCrawler, Perl, Lycos d. Netscape, Html, Word, Pascal, arj 2. Internet
Bardziej szczegółowoWymagania edukacyjne z zajęć komputerowych w klasie IV szkoły podstawowej. 1. Podstawowe zasady posługiwania się komputerem i programem komputerowym
1 Wymagania edukacyjne z zajęć komputerowych w klasie IV szkoły podstawowej 1. Podstawowe zasady posługiwania się komputerem i programem komputerowym 1. przestrzega zasad bezpiecznej pracy przy komputerze,
Bardziej szczegółowoOd autorki Regulamin szkolnej pracowni komputerowej Oznaczenia ROZDZIAŁ 1. Zastosowanie komputera w życiu codziennym
Od autorki Regulamin szkolnej pracowni komputerowej Oznaczenia ROZDZIAŁ 1. Zastosowanie komputera w życiu codziennym 1.1. Komputer i jego znaczenie we współczesnym świecie Na czym polega reprezentowanie
Bardziej szczegółowoWymagania na poszczególne oceny z zajęć komputerowych klasa IV rok szkolny 2014/2015
Wymagania na poszczególne oceny z zajęć komputerowych klasa IV rok szkolny 2014/2015 PODSTAWOWE ZASADY POSŁUGIWANIA SIĘ KOMPUTEREM I PROGRAMEM KOMPUTEROWYM Osiągnięcia wychowawcze Uczeń: przestrzega zasad
Bardziej szczegółowoTemat 10 : Poznajemy zasady pracy w edytorze tekstu Word.
Temat 10 : Poznajemy zasady pracy w edytorze tekstu Word. 1. Edytor tekstu WORD to program (edytor) do tworzenia dokumentów tekstowych (rozszerzenia:.doc (97-2003),.docx nowszy). 2. Budowa okna edytora
Bardziej szczegółowoOprogramowanie. DMS Lite. Podstawowa instrukcja obsługi
Oprogramowanie DMS Lite Podstawowa instrukcja obsługi 1 Spis treści 1. Informacje wstępne 3 2. Wymagania sprzętowe/systemowe 4 3. Instalacja 5 4. Uruchomienie 6 5. Podstawowa konfiguracja 7 6. Wyświetlanie
Bardziej szczegółowoZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl
ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl Pocztę możesz odbierać na trzy sposoby: 1. przez program pocztowy na Twoim komputerze (np. Outlook, Thunderbird, The Bat itp.) 2. przez
Bardziej szczegółowoWprowadzenie (17) Część I. Makra w Excelu - podstawy (23)
Wprowadzenie (17) Omówione zagadnienia (18) Co trzeba wiedzieć? (18) Co trzeba mieć? (18) Układ książki (18) o Część I. Makra w Excelu - podstawy (19) o Część II. Praca ze skoroszytami (19) o Część III.
Bardziej szczegółowoKryteria oceniania z przedmiotu Informatyka
Kryteria oceniania z przedmiotu Informatyka w klasie 6 Szkoły Podstawowej (2 godziny przedmiotu tygodniowo) Dział: Podstawy tworzenia stron i ich publikacja uczeń nie zna pojęć: domena, hosting, plik.
Bardziej szczegółowoZajęcia komputerowe klasy I-III- wymagania
Zajęcia komputerowe klasy I-III- wymagania L.P miesiąc Klasa I Klasa II Klasa III 1. wrzesień Uczeń Uczeń Uczeń Zna regulaminpracowni komputerowej i stosuje się do niego; Wymienia 4 elementyzestawukomputerowego;
Bardziej szczegółowoSynchronizacja i współdzielenie plików w Internecie. Prezentacja. Instrukcja obsługi aplikacji WEB Manager plików
Synchronizacja i współdzielenie plików w Internecie Prezentacja Instrukcja obsługi aplikacji WEB Manager plików 1 Cel instrukcji 1. Zapoznajesz się z instrukcją obsługi aplikacji internetowej File Nebula
Bardziej szczegółowoZdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego
Rzeszów, 2015-10-21 Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego 1. Obsługiwane przeglądarki internetowe...2 2. Uwagi odnośnie serwerów proxy...2 3.
Bardziej szczegółowoEuropejski Certyfikat Umiejętności Komputerowych. Moduł 3 Przetwarzanie tekstów
Europejski Certyfikat Umiejętności Komputerowych. Moduł 3 Przetwarzanie tekstów 1. Uruchamianie edytora tekstu MS Word 2007 Edytor tekstu uruchamiamy jak każdy program w systemie Windows. Można to zrobić
Bardziej szczegółowoKATEGORIA OBSZAR WIEDZY NR ZADANIA. 2.1.2. Podstawowe informacje i czynności
Moduł 2 - Użytkowanie komputerów - od kandydata wymaga się zaprezentowania wiedzy i umiejętności w zakresie wykorzystania podstawowych funkcji komputera klasy PC i jego systemu operacyjnego. Kandydat powinien
Bardziej szczegółowoInstrukcja korzystania z systemu poczty NetMail 3.52. (wersja skrócona)
Instrukcja korzystania z systemu poczty NetMail 3.52 (wersja skrócona) System pocztowy NetMail umożliwia użytkownikom dostęp do skrzynki pocztowej (bez konieczności logowania się z użyciem klienta sieci
Bardziej szczegółowo47 najlepszych porad internetowych. 47 najlepszych porad internetowych
47 najlepszych porad internetowych 47 najlepszych porad internetowych Bez wątpienia przeglądarka internetowa to najczęściej używana aplikacja niektórzy korzystają z niej nawet po kilka godzin dziennie.
Bardziej szczegółowoSystem komputerowy. Sprzęt. System komputerowy. Oprogramowanie
System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.
Bardziej szczegółowoLogowanie do aplikacji TETA Web. Instrukcja Użytkownika
Logowanie do aplikacji TETA Web Instrukcja Użytkownika Spis treści 1 Wstęp... 2 1.1 O tym dokumencie... 2 1.2 Przyjęte oznaczenia... 2 1.3 Cel i zakres systemu... 2 1.4 Instalacja wtyczki Silverlight...
Bardziej szczegółowoInstrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam
Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam Przed rozpoczęciem konfiguracji sieci eduroam należy upewnić się, że bezprzewodowa karta sieciowa w komputerze jest włączona.
Bardziej szczegółowoBackoffice instrukcja użytkowania. Metryka dokumentu Wersja Data Zmiany Wersja inicjalna dokumentu
Backoffice instrukcja użytkowania Metryka dokumentu Wersja Data Zmiany 1.0 2017-03-27 Wersja inicjalna dokumentu 1 Wstęp Backoffice jest aplikacją zarządzającą Platformą Walutową, aplikacją internetową
Bardziej szczegółowoPodręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print.
Podręcznik Google Cloud Print Informacje o usłudze Google Cloud Print Drukowanie przy użyciu usługi Google Cloud Print Appendix Spis treści Jak korzystać z tego podręcznika... 2 Symbole użyte w tym podręczniku...
Bardziej szczegółowo