bitów bajtów Którego urządzenia mógłbyś użyć do odtworzenia pliku muzycznego? 1. Mikrofon 2. Głośnik 3. Skaner 4.

Wielkość: px
Rozpocząć pokaz od strony:

Download "3. 1024 bitów 4. 10 bajtów Którego urządzenia mógłbyś użyć do odtworzenia pliku muzycznego? 1. Mikrofon 2. Głośnik 3. Skaner 4."

Transkrypt

1 Które z poniższych zdań opisuje różnicę pomiędzy pojęciami hardware i software? 1. Hardware odnosi się do fizycznych elementów komputera. Software natomiast do programów, które wykonują pracę komputerową. 2. Software odnosi się do głównej i dodatkowej pamięci komputera. Wszystko pozostałe nazywamy hardware. 3. Hardware odnosi się do komputerowego dysku stałego do komputera. Wszystko pozostałe to jest software. 4. Hardware odnosi się monitora komputerowego. Wszystko pozostałe to jest software. Którym z poniższych pojęć możemy nazwać komputer przenośny? 1. Mainframe 2. Laptop 3. Komputer stacjonarny 4. Minikomputer Twój komputer spowalnia pracę podczas uruchamiania niektórych aplikacji. Która z następujących czynności najprawdopodobniej poprawi szybkość pracy komputera? 1. Zastosowanie napędu zip 2. Zastosowanie większego monitora 3. Zainstalowanie większej pamięci 4. Zainstalowanie szybszego napędu CD-ROM Prędkość CPU jest zmierzona w: 1. BPS 2. GHz 3. MB 4. DPI Które z poniższych stwierdzeń o pamięci tylko do odczytu (ROM) jest prawdziwe? 1. Programy aplikacyjne mogą zapisywać dane do pamięć ROM 2. Zawartości pamięci ROM nie jest usuwana po wyłączeniu komputera 3. System operacyjny jest załadowany do pamięci ROM po włączeniu komputera 4. Strony internetowe są umieszczane w pamięci ROM podczas ich ładowania Kilobajt jest to: bajtów bajtów bitów bajtów Którego urządzenia mógłbyś użyć do odtworzenia pliku muzycznego? 1. Mikrofon 2. Głośnik 3. Skaner 4. Joystick Który rodzaj pamięci zewnętrznej ma najmniejszą pojemność? 1. Napęd zip 2. Dysk twardy 3. Dyskietka 4. Taśma magnetyczna Które z wymienionych stwierdzeń o formatowaniu dyskietki jest prawdziwe? 1. Formatowanie jest używane do sporządzania zapasowych kopii danych na dysku 2. Formatowanie jest używane do odbezpieczenia dyskietki 3. Formatowanie jest używane do zabezpieczenia dyskietki 4. Formatowanie jest używane, by przygotować dyskietkę do zapisu danych Który typ oprogramowania kontroluje przydział zasobów w komputerze? 1. System operacyjny 2. Oprogramowanie użytkowe 3. Przeglądarka 4. Oprogramowanie zabezpieczające Które zadanie określa funkcję systemu operacyjnego? 1. Skanowanie fotografii 2. Kopiowanie pliku 3. Generowanie raportu bazy danych 4. Dodanie danych do arkusza kalkulacyjnego Którego oprogramowania użyłbyś/użyłabyś do stworzenia materiałów reklamowych? 1. Oprogramowania DTP (Desk Top Publishing) 2. Edytora tekstu 3. Programu finansowo-księgowego 4. Oprogramowania skanera Większość komputerów jest obsługiwanych przy użyciu ikon i myszy. Jak taki system jest nazywany? 1. System operacyjny 2. Symboliczny interfejs użytkownika 3. Interfejs linii poleceń 4. Graficzny interfejs użytkownika (GUI) Komputery w Twoim biurowcu są połączone ze sobą tak, że personel ma wspólny dostęp do plików i drukarek. Jak takie połączenie jest nazywane? 1. LAN 2. ISDN 3. WAN 4. FTP Intranet jest to: 1. Ogólnoświatowa sieć komputerów 2. Prywatna sieć przedsiębiorstwa 3. System operacyjny sieci komputerowej 4. Sieciowy system ewidencyjny Ekstranet jest to: 1. Ogólnoświatowa sieć komputerów 2. System operacyjny sieci komputerowej używany do monitorowania i kontroli przepływu danych 3. Prywatna sieć przedsiębiorstwa posiadająca wyszczególnionych użytkowników na zewnątrz 4. Sieciowy system ewidencyjny Które z następujących zdań o World Wide Web (WWW) jest prawdziwe? 1. World Wide Web (WWW) jest częścią Internetu 2. World Wide Web (WWW) nie używa http 3. World Wide Web (WWW) jest przeszukiwarką 4. World Wide Web (WWW) jest użytecznym oprogramowaniem Które z następujących urządzeń potrzebujesz, aby skomunikować się z innymi komputerami używającymi sieci telefonicznej? 1. CD-ROM 2. Modem 3. Faks 4. Skaner 1

2 Które z tych zadań odpowiednie byłoby raczej dla osoby niż dla komputera? 1. Zarejestrowanie danych osobowych wszystkich studentów w szkole 2. Rejestrowanie wpłat w banku 3. Wyrejestrowanie książki z biblioteki 4. Przeprowadzenie wywiadu z kandydatem do pracy Które z następujących zdań dotyczących bankowości elektronicznej jest fałszywe? 1. Bankowość elektroniczna pozwala Ci sprawdzać na bieżąco stan konta 2. Bankowość elektroniczna pozwala Ci wpłacić gotówkę 3. Bankowość elektroniczna pozwala Ci uzyskać wyciąg z konta 4. Bankowość elektroniczna pozwala indywidualnie przelewać pieniądze pomiędzy rachunkami Przykładem zastosowania komputerów w Administracji Państwowej byłoby: 1. Kontrolowanie linii montażowej 2. Kontrolowanie Internetu 3. Wydawanie paszportów 4. Wydawanie biletów linii lotniczej Do jakich zadań w szkole nie zostanie użyty komputer? 1. Rejestracja uczniów 2. Planowanie zajęć 3. Kontrola czystości rąk uczniów 4. Lekcja z komputerem Które zdanie nie określa handlu elektronicznego? 1. Transakcje mogą zostać szybko przetworzone 2. Usługi są dostępne przez 24 godziny na dobę 3. Towary mogą być reklamowane i ceny porównywane 4. Występuje bezpośredni kontakt między kupującym i sprzedawcą Kiedy kupuję za pomocą narzędzi handlu elektronicznego, które z następujących stwierdzeń jest prawdziwe? 1. Możesz spotkać sprzedawcę osobiście 2. Możesz dotknąć towar przed zakupem 3. Możesz porównać ceny u innych sprzedawców 4. Możesz zabrać towar natychmiast Użycie komputera może wywołać uraz spowodowany powtarzanym wysiłkiem (RSI). Jakie jest najlepsze rozwiązanie aby go uniknąć? 1. Ustaw swój monitor na właściwej wysokości 2. Pracuj z nadgarstkami zrównanymi z klawiaturą 3. Upewnij się, że Twój komputer jest w dobrze oświetlonym miejscu 4. Używaj krzesła bez poręczy Jaki jest najważniejszy powód konieczności częstych przerw podczas pracy z komputerem? 1. Powstrzymywanie komputera od przegrzania 2. Konieczność zapisywania danych 3. Zapobieganie przemęczenia oczu 4. Pokazywanie wygaszacza ekranu Jakie niebezpieczeństwo związane jest ze sprzętem komputerowym? 1. Zacięcie papieru w drukarce 2. Uszkodzona klawiatura 3. Zbyt wiele otwartych programów 4. Niezabezpieczone, leżące na ziemi przewody Które z następujących stwierdzeń o dokumentach elektronicznych jest prawdziwe? 1. Dokumenty elektroniczne nie mogą być drukowane 2. Dokumenty elektroniczne nie mogą być oglądane 3. Dokumenty elektroniczne nie mogą być fizycznie dotknięte 4. Dokumenty elektroniczne nie mogą zostać zmagazynowane Które z następujących stwierdzeń opisuje właściwe podejście do ochrony informacji w przedsiębiorstwie? 1. Istotne dane są dostępne dla każdego 2. Systemy komputerowe są oparte na profesjonalnych procedurach 3. Nie istnieją procedury dla rejestrowania przypadków naruszenia bezpieczeństwa 4. Hasła personelu nie są nigdy zmieniane Które z następujących stwierdzeń jest wyrazem dobrej polityki stosowania haseł w przedsiębiorstwie? 1. Wszystkie hasła są zmieniane regularnie 2. Wszystkie hasła są dzielone przez użytkowników 3. Wszystkie hasła składają się z nazwisk użytkowników 4. Wszystkie hasła są złożone z trzech liter Kradzież, którego z następujących elementów spowodowałaby stratę danych o kontaktach personalnych? 1. Drukarka 2. Palmtop 3. Modem 4. Mysz Jaki jest najlepszy sposób zabezpieczenia Twojego komputera przed wirusami? 1. Zawsze używaj swojego hasła 2. Używaj dyskietek do wymiany danych 3. Używaj wygaszacza ekranu podczas okresu bezczynności komputera 4. Uruchamiaj oprogramowanie antywirusowe na swoim komputerze Wirus komputerowy nie może zostać rozprowadzony przez: 1. Zamianę monitora 2. Otwarcie załącznika a 3. Ściągnięcie pliku z Internetu 4. Przegrywanie plików z dyskietki Jak nazywa się prawo do użycia oprogramowania? 1. Licencja 2. Patent 3. Prawo autorskie 4. Autoryzacja 2

3 Które z następujących zdań opisuje shareware? 1. Shareware jest oprogramowaniem, które możesz użyć w każdym wypadku 2. Shareware jest oprogramowaniem, za które możesz zapłacić po wstępnym okresie użytkowania 3. Shareware jest takim samym oprogramowaniem jak inne pozostałe oprogramowanie użytkowe 4. Shareware jest oprogramowaniem, na które nie potrzebujesz licencji Istnieją reguły rządzące przechowywaniem i dostarczaniem wykorzystywanej przez komputery informacji. Jak to prawo się nazywa? 1. Prawo o reklamowaniu danych 2. Ustawa o ochronie danych 3. Ustawa o zarządzaniu danymi 4. Polityka odtwarzania danych Jaki typ komputera jest używany do obsługi wielkich korporacyjnych systemów i dużych baz danych? 1. Palmtop (PDA) 2. Desktop 3. Notebook 4. Mainframe Co oznacza skrót CPU? 1. Centralny procesor przeliczeniowy 2. Jednostka kontrolująca program 3. Jednostka kontrolująca procesor 4. Centralna jednostka obliczeniowa Która z następujących czynności polepszy wydajność komputera? 1. Powiększenie liczby uruchomionych programów 2. Użycie większego monitora 3. Powiększenie pamięci RAM 4. Użycie szybszej drukarki Która z następujących czynności nie jest funkcją CPU? 1. Przeprowadzanie obliczeń 2. Wykonywanie instrukcji programów 3. Zapisywanie danych w pamięci dla bieżących operacji 4. Wysyłanie i Ulepszasz swój komputer poprzez dodanie pamięci. Jaki jest to typ pamięci? 1. ROM 2. RAM 3. Cache 4. Wirtualna Które z wymienionych urządzeń jest urządzeniem wejściowym? 1. Monitor 2. Głośnik 3. Skaner 4. Drukarka Które z wymienionych urządzeń jest urządzeniem wyjściowym? 1. Drukarka 2. Mysz 3. Skaner 4. Joystick Które z wymienionych urządzeń jest urządzeniem zarówno wejściowym jak wyjściowym? 1. Drukarka 2. Skaner 3. Ekran dotykowy 4. Klawiatura Formatujemy dysk aby: 1. Sporządzić jego kopię zapasową 2. Odnaleźć pliki na dysku 3. Odbezpieczyć dysk 4. Przygotować dysk do zapisywania plików Który z wymienionych programów jest systemem operacyjnym? 1. Windows XP 2. Word Lotus PowerPoint 2000 Edytor tekstu i arkusz kalkulacyjny to: 1. Oprogramowanie systemu operacyjnego 2. Oprogramowanie do sporządzania kopii zapasowych 3. Oprogramowanie antywirusowe 4. Oprogramowanie użytkowe Skrót GUI oznacza? 1. Interfejs Gier Komputerowych 2. Graficzny Interfejs Użytkownika 3. Główny Uniwersalny Interfejs 4. Graficzny Uniwersalny Interfejs Na jakim etapie tworzenia systemów i programów informatycy rozpoznają wymagania użytkowników? 1. Projektowanie 2. Testowanie 3. Programowanie 4. Analiza Główną korzyścią wynikającą z użytkowania sieci komputerowej jest: 1. Zwiększenie szybkości operacji 2. Zmniejszenie kosztów 3. Współdzielenie danych i zasobów 4. Tworzenie kopii zapasowych danych Które z następujących stwierdzeń o Intranecie jest prawdziwe? 1. Intranet jest ogólnoświatowym systemem sieci komputerowych 2. Intranet jest otwartą siecią komputerową ze swobodnym dostępem możliwym dla każdego na całym świecie 3. Intranet jest prywatną siecią przedsiębiorstwa 4. Intranet jest systemem operacyjnym sieci komputerowej Czego użyłbyś, aby znaleźć interesującą Cię stronę w Internecie? 1. Słownika internetowego 2. Przeszukiwarki 3. Programu poczty elektronicznej 4. Bazy danych Które z następujących stwierdzeń o Internecie jest prawdą? 1. Internet jest siecią, która łączy się wiele sieci komputerowych na całym świecie 2. Internet jest prywatną siecią przedsiębiorstwa 3. Internet jest wizualizacją połączonych dokumentów 4. Internet jest systemem operacyjnym sieci komputerowej 3

4 Co oznacza skrót ISDN? 1. Międzynarodowe Sieci Danych Cyfrowych 2. Interaktywne Standartowe Cyfrowe Sieci 3. Usługowa Sieć Danych Internetowych 4. Sieć Cyfrowa Usług Zintegrowanych System rezerwacji linii lotniczej, w czasie rzeczywistym: 1. Optymalizuje skład załogi na poszczególnych lotach 2. Prowadzi rezerwacje pasażerów 3. Prowadzi komunikację bieżącą z kontrolą ruchu lotniczego 4. Kontroluje ruch bagażu Która z następujących aplikacji komputerowych nie jest stosowana w szpitalu? 1. Rejestracja pacjentów 2. Systemy sterowania karetkami pogotowia 3. Narzędzia analizy diagnostycznej 4. Usługi doradcze Do czego w domu może być użyty Internet? 1. Drukowanie biuletynów 2. Katalogowanie zbiorów płyt CD 3. Poszukiwanie informacji w celu odrobienia pracy domowej 4. Zarządzanie domowymi rachunkami Jeśli pracowałeś w domu, jakie oprogramowanie mogło zostać użyte do bezpośredniego komunikowania się z kolegami i klientami? 1. Baza danych 2. Arkusz kalkulacyjny 3. Prezentacje 4. Poczta elektroniczna Która z następujących sytuacji przedstawia e- handel? 1. Przeglądanie stron internetowych jako element pracy naukowej 2. Kupowanie książek poprzez Internet 3. Wypożyczanie książek z biblioteki 4. Wysyłanie poczty elektronicznej Co jest zaletą usług handlowych przez Internet? 1. Bezpośredni kontakt z sprzedawcą 2. Możliwość natychmiastowego odbioru towaru 3. Dostępność przez 24 godziny i 7 dni w tygodniu 4. Ograniczone godziny otwarcia strony internetowej Które z następujących przedsięwzięć pozwalają stworzyć dobre środowisko pracy? 1. Ochrona monitorów komputerowych przed odbiciami i odblaskami poprzez poprawne ustawienie 2. Utrzymywanie w biurze wilgotności oraz użycie oszczędnego oświetlenia zewnętrznego 3. Unikanie przerw w pracy komputera 4. Jedzenie i picie podczas pracy komputera Która z następujących sytuacji może spowodować osobom używającym komputer problemy z kręgosłupem? 1. Wadliwe ułożenie klawiatury 2. Używanie krzesła, niedostosowanego do wzrostu 3. Używanie monitora, o dużym odblasku i odbiciach 4. Praca w środowisku o nieodpowiednim oświetleniu i wentylacji Aby uniknąć obrażeń podczas używania komputera: 1. Wszystkie kable powinny zostać zabezpieczone 2. Powinny zostać zainstalowane wygaszacze ekranu 3. Zawsze należy używać podkładki pod mysz 4. Powinno zostać zainstalowane oprogramowanie antywirusowe Jaka jest zaleta używania dokumentów elektronicznych? 1. Mogą zostać przypadkowo usunięte 2. Wymagają wykonywania częstych kopii zapasowych 3. Wymagają oprogramowania ochronnego w celu zabezpieczenia przed nieupoważnionym kopiowaniem 4. Mogą pomóc zredukować potrzebę drukowania materiałów Które z następujących stwierdzeń reprezentuje właściwą politykę ochrony informacji dla obsługi wrażliwych danych przedsiębiorstwa? 1. Dane są dostępne dla każdego 2. Dane nie są dostępne dla nikogo 3. Dane są dostępne tylko dla autoryzowanych użytkowników 4. Dane są dostępne dla nieupoważnionych użytkowników Dlaczego należy prowadzić dobrą politykę ochrony przy pomocy systemu haseł? 1. Aby ułatwić znalezienie informacji na komputerze 2. Aby uchronić komputer przed nieuprawnionym użyciem 3. Aby ułatwić komputerowi łatwiejsze połączenie się z siecią 4. Aby pozwolić nieupoważnionym użytkownikom na uzyskanie dostępu do komputera lub sieci Które z następujących urządzeń jest odpowiednie dla archiwizowania danych serwera sieciowego? 1. Skaner 2. Drukarka 3. Streamer 4. Modem Odwirusowywanie plików oznacza: 1. Archiwizowanie plików do bezpiecznej lokalizacji 2. Przeniesienie plików do nowego folderu 3. Usunięcie wirusa z zainfekowanych plików 4. Zmiana nazwy plików Która z następujących działalności mogłaby doprowadzić do rozprzestrzenienia się wirusa komputerowego? 1. Używanie tylko oprogramowania, które zostało sprawdzone programem antywirusowym 2. Regularne uaktualnianie oprogramowania antywirusowego 3. Otwieranie tylko załączników sprawdzonych programem antywirusowym ze znanych źródeł 4. Użycie dyskietek z nieznanych źródeł do wymiany danych 4

5 Które z następujących zdań o prawie autorskim związanym z oprogramowaniem jest prawdziwe: 1. Prawo autorskie promuje nielegalne użycie oprogramowania 2. Prawo autorskie jest wyłącznym prawem autorów oprogramowania do tworzenia kopii z ich własnego produktu 3. Prawo autorskie jest zaprojektowane, aby chronić dysk przeciw wirusom komputerowym 4. Prawo autorskie jest zaprojektowane, by zabezpieczyć dysk od zrobienia kopii Umowa licencyjna końcowego użytkownika: 1. Przyznaje prawo własności użytkownikowi oprogramowania 2. Jest prawnym kontraktem pomiędzy autorem oprogramowania lub wydawcą i użytkownikiem 3. Jest niczym więcej niż formą reklamy 4. Daje użytkownikowi wyłączne prawo kopiowania i sprzedawania oprogramowania innym potencjalnym użytkownikom Które z następujących sprawozdań może zawierać dane osobowe? 1. Lista kursów zaoferowanych przez wydział uczelni 2. Lista nowych książek zakupionych dla biblioteki 3. Lista wykorzystania komputerów w pracowni 4. Lista personelu pracującego w dziale Które z wymienionych jest oprogramowaniem użytkowym? 1. System operacyjny 2. Arkusz kalkulacyjny 3. Protokół komunikacyjny 4. Sterownik urządzenia Które z następujących elementów możemy określić jako urządzenie peryferyjne? 1. Graficzny interfejs użytkownika 2. RAM 3. System operacyjny 4. Skaner Prędkość zegara w komputerze wskazuje na: 1. Częstotliwość, z jaką jednostka centralna wykonuje operacje 2. Częstotliwość, z którą może działać RAM 3. Szybkość dostępu do danych na sztywnym dysku 4. Częstość odświeżania dołączonego monitora Jaką pamięć wykorzystuje głównie program podczas pracy? 1. ROM 2. RAM 3. Cache 4. CPU Jaka jest najmniejsza jednostka pamięci komputera? 1. Plik 2. Bit 3. Bajt 4. Rekord Które z następujących urządzeń jest urządzeniem wejściowym? 1. Monitor 2. Drukarka 3. Klawiatura 4. Głośnik Które z następujących urządzeń jest urządzeniem wyjściowym? 1. Skaner 2. Monitor 3. Klawiatura 4. Mysz Które z następujących urządzeń jest urządzeniem zarówno wejściowym jak wyjściowym? 1. Skaner 2. Drukarka 3. Ekran dotykowy 4. Mysz Które z następujących urządzeń byłby najodpowiedniejsze do utworzenia kopii zapasowej niewielkiego (32 KB) dokumentu? 1. Zewnętrzny dysk twardy 2. Dyskietka 3. Kasetka do streamera 4. CD-ROM Co oznacza numer wersji oprogramowania? 1. Numer, który identyfikuje konkretny etap produktu rozwijającego się oprogramowania 2. Numer, który wskazuje kiedy oprogramowanie zostało stworzone 3. Numer, który identyfikuje autora oprogramowania 4. Numer, który wskazuje, gdzie zainstalować oprogramowanie System operacyjny wykonuje jedną z następujących czynności: 1. Działa jako wydajne narzędzie do wprowadzania, zredagowania i drukowania dokumentów 2. Przedstawia dane w formacie kolumn i wierszy aby utworzyć arkusz kalkulacyjny 3. Przemieszcza dane do i z pamięci oraz nadzoruje uruchamianie programów użytkowych 4. Tworzy, edytuje i uaktualnia pliki bazy danych w pamięci Które z następujących urządzeń używamy do nawigowania w GUI? 1. Drukarka 2. Mysz 3. Skaner 4. Monitor Jaka jest pierwsza faza w tworzeniu oprogramowania? 1. Wprowadzanie 2. Projektowanie 3. Testowanie 4. Analiza Sieć Wide Area Network (WAN) to: 1. Sieć komputerów w tym samym biurowcu 2. Sieć łącząca komputery w obszarze tej samej aglomeracji miejskiej 3. Sieć łącząca komputery oddalone geograficznie od siebie 4. Sieć komputerów w przyległych biurowcach Łączenie komputerów w sieć oznacza, że: 1. Użytkownicy mogą dzielić pliki i zasoby 2. Komputery są bezpieczniejsze 3. Poczta elektroniczna jest niepotrzebna 4. Komputery będą bardziej niezawodne 5

6 Które z następujących stwierdzeń o Ekstranecie jest prawdziwe? 1. To jest ogólnoświatowy zbiór sieci i bramek, które komunikują się ze sobą nawzajem 2. To jest sieć zaprojektowana dla przetwarzania informacji w firmie 3. To jest prywatna sieć firmy obsługująca wyszczególnionych użytkowników z zewnątrz 4. To jest przedsięwzięcie, które dostarcza internetowych, szczególnych usług użytkownikom indywidualnym, przedsiębiorcom i innym organizacjom Co to jest World Wide Web (WWW)? 1. Pakiet aplikacji multimedialnych używany w edukacji 2. Komplet dokumentów używany do podstawowego szkolenia komputerowego 3. Ogólnoświatowa sieć komputerów połączonych za pomocą okablowania telefonicznego 4. Zbiór połączonych dokumentów multimedialnych, które mogą zostać przeczytane przez każdą osobę z dostępem do Internetu Czego potrzebujesz, by użyć poczty elektronicznej w domu przy pomocy telefonu? 1. Modemu dla poczty wchodzącej i modemu dla poczty wychodzącej 2. Modemu i standardowego łącza telefonicznego 3. Modemu i karty sieciowej 4. Modemu i karty dźwiękowej Komputery często są używane w szkoleniu pracowników. Które z następujących typów szkoleń jest najodpowiedniejsze dla szkolenia ludzi do realizowania niebezpiecznych zadań? 1. Symulacje 2. Praca zespołowa 3. Seminaria 4. Warsztaty Oprogramowanie służące do rejestracji i kontroli danych samochodów może być używane przez: 1. Szkoły 2. Szpitale 3. Biblioteki 4. Administrację rządową Oprogramowanie, dostępne za darmo, bez opłat licencyjnych i opłat za użytkowanie nazywa się: 1. Shareware 2. Freeware 3. Oprogramowanie licencjonowane 4. Adware Które z następujących stwierdzeń opisuje telepracę? 1. Praca w głównym biurze i komunikacja z innymi biurami z użyciem sieci lokalnej 2. Praca w domu i komunikowanie się z klientami używającymi laptopa 3. Praca w domu i komunikowanie się z klientami przez osobisty komputer 4. Praca w domu i komunikowanie się z głównym biurem używając komputera osobistego Która z następujących cech jest wadą poczty elektronicznej? 1. Możesz dołączyć do poczty elektronicznej pliki i obrazy 2. Twoja wiadomość może być wysłana na cały świat 3. Poczta elektroniczna jest szybką metodą komunikacji 4. Poprzez pocztę elektroniczną możesz zarazić system wirusami komputerowymi Jaką nazwą określamy kupno-sprzedaż w Internecie? 1. Poczta elektroniczna 2. Elektroniczna transmisja danych 3. System elektronicznego przemieszczania 4. Handel elektroniczny Dlaczego ważne jest posiadanie odpowiedniego oświetlenia podczas używania komputera? 1. Dla polepszenia wzroku 2. Dla uniknięcia możliwości promieniowania 3. Dla uniknięcia przemęczenia nadgarstków 4. Dla uniknięcia przemęczenia oczu i bólów głowy Które z następujących zdań jest przykładem dobrej praktyki podczas używania komputera? 1. Redukowanie poziomu światła w obszarze pracy komputera 2. Robienie częstych przerw podczas pracy z komputerem 3. Siedzenie w wygodnym krześle podczas używania komputera 4. Ułożenie klawiatury poniżej poziomu nadgarstków na biurku Która z wymienionych działalności może pomóc środowisku? 1. Gromadzenie kopii papierowych dokumentów w postaci elektronicznej na dysku 2. Utrzymywanie komputerów włączonych nieprzerwanie przez 24 godziny na dobę 3. Zmniejszanie szybkości zegara komputerów 4. Używanie zwrotnych pojemników z tuszem/tonerem do drukarek Który z następujących przypadków jest wadą wynikającą ze stosowania dokumentów elektronicznych? 1. Łatwe archiwizowanie i magazynowanie 2. Szybkie odnajdywanie dokumentów 3. Możliwość nieupoważnionego dostępu 4. Oszczędność miejsca przechowywania dokumentów Która z następujących procedur nie byłaby rozważana jako dobra polityka bezpieczeństwa przedsiębiorstwa? 1. Regularne sporządzanie kopii zapasowej danych i wprowadzenie antywirusowych środków zaradczych 2. Regularne zmienianie haseł 3. Utrzymywanie ciągłego serwisu komputerów 4. Wszyscy użytkownicy mają dostęp do zgromadzonych kopii zapasowych danych Którego z urządzeń użyłbyś, by sporządzić zbiór kopii zapasowych Twoich plików? 1. Skanera 2. Jednostki centralnej 3. Streamera 4. Modemu Po kradzieży komputera podręcznego nie nastąpi: 1. Utrata (nie do odzyskania) ważnych plików 2. Możliwe niewłaściwe użycie ważnych dokumentów 3. Niewłaściwe użycie ważnej informacji kontaktowej 4. Łatwe i szybkie odzyskanie utraconych plików 6

7 Wirus komputerowy może wejść do systemu: 1. Poprzez ikonę 2. Poprzez joystick 3. Poprzez załącznik poczty elektronicznej 4. Poprzez klawiaturę Co to jest skaner antywirusowy? 1. Oprogramowanie zaprojektowane do znalezienia wirusów i wysłania ich pod wszystkie adresy z Twojej książki adresowej 2. Oprogramowanie zaprojektowane do znalezienia wirusów i ponownego sformatowania dysku w Twoim komputerze 3. Oprogramowanie zaprojektowane do znalezienia wirusów i skopiowania ich do innych komputerów 4. Oprogramowanie zaprojektowane do znalezienia wirusów i usunięcia ich z Twojego komputera Prawo autorskie oprogramowania: 1. Jest formą ochrony przed wirusami 2. Jest oprogramowaniem narzędziowym używanym do kopiowania plików 3. Jest procedurą hasłowania używaną do ochrony komputera 4. Jest sposobem prawnej ochrony własności oprogramowania Które z pojęć definiuje piractwo programowe? 1. Nieupoważnione użycie sprzętu komputerowego 2. Nieupoważniony podgląd oprogramowania komputera 3. Nieupoważnione kopiowanie i rozprowadzanie oprogramowania 4. Nieupoważnione sporządzenie kopii zapasowej oprogramowania Co oznacza prawna ochrona danych? 1. To jest prawodawstwo, na mocy którego właściciele komputera mają prawo ochronić się przeciw oszustwu komputerowemu 2. To jest prawodawstwo, które daje właścicielom oprogramowania prawo popierania prawa autorskiego 3. To jest prawodawstwo, które daje władzom prawo do kontrolowania danych w Internecie 4. To jest prawodawstwo, które daje prawo każdej osobie w stosunku do swoich danych osobowych oglądania ich, poprawiania ich nieścisłości oraz usuwania Który z następujących elementów zaliczymy do hardware? 1. Drukarka 2. Baza danych 3. Edytor tekstów 4. Przeglądarka internetowa Który typ komputera najprawdopodobniej zostałby użyty, do stworzenia dużej rządowej bazy danych współdzielonej przez wielu użytkowników? 1. Mainframe 2. Komputer osobisty 3. Stacja robocza 4. Komputer przenośny Które z poniższych urządzeń wysyła informację od użytkownika do komputera? 1. Drukarka 2. Monitor 3. Klawiatura 4. Jednostka centralna Jakiego typu czynności wykonuje CPU? 1. Określa jak szybko komputer może zakończyć pracę 2. Wykonuje arytmetyczne i logiczne operacje 3. Kontroluje przepływ danych dookoła CPU 4. Kontroluje przechowywanie danych w RAM Jaką wielkość może mieć pole przechowujące tytuł książki w bazie danych? 1. 1 bajt bajtów 3. 1 GB 4. 1 MB Które urządzenie wejściowe wybrałbyś aby utworzyć cyfrową wersję fotografii? 1. Ploter 2. Drukarka 3. Pióro laserowe 4. Skaner Które z urządzeń jest urządzeniem zarówno wejścia jak i wyjścia 1. Drukarka 2. Skaner 3. Ekran dotykowy 4. Klawiatura Które z poniższych urządzeń nie przechowuje trwale danych? 1. Dysk stały 2. CD-ROM 3. RAM 4. Taśma magnetyczna Dlaczego formatujemy dysk? 1. Aby zastrzec sobie prawa autorskie do danych na dysku 2. Aby ochronić dysk przed kradzieżą 3. Aby znaleźć dane na dysku 4. Aby przygotować dysk do gromadzenia danych Które oprogramowanie zarządza plikami i folderami na dysku twardym Twojego komputera? 1. Oprogramowanie serwisowe 2. Oprogramowanie systemu operacyjnego 3. Oprogramowanie sieciowe 4. Oprogramowanie użytkowe Jakie są główne funkcje systemu operacyjnego? 1. Przygotowywanie sprawozdań, dokumentów i arkuszy kalkulacyjnych 2. Nadzór i kontrola operacji komputera 3. Kontrola przepływu danych wokół CPU 4. Naprawianie błędów w programach komputera Jakiego typu oprogramowania użyłbyś aby wprowadzić dane do bazy danych? 1. Oprogramowania zabezpieczającego 2. Oprogramowania użytkowego 3. Oprogramowania archiwizującego 4. Oprogramowania systemu operacyjnego Są różne fazy w projektowaniu i wprowadzaniu nowego systemu komputerowego. Która z nich jest realizowana w pierwszej kolejności? 1. Plan testowania systemu 2. Projektowanie systemu plików 3. Diagramy przepływu danych 4. Analiza wymagań działalności 7

8 W jaki sposób komputery w różnych oddziałach przedsiębiorstwa powinny zostać połączone? 1. Systemem pracy grupowej 2. WAP 3. WAN 4. WAG Które z poniższych zdań najlepiej opisuje Intranet? 1. Intranet może wspomagać w pracy najwyżej 3 komputery 2. Intranet jest prywatną siecią przedsiębiorstwa 3. Intranet jest używany tylko w domu 4. Intranet jest siecią komputerów o światowym zasięgu Które z następujących pojęć najlepiej opisuje Internet? 1. Zbiór modemów 2. Sieć sieci 3. Sieć procesorów 4. Zbiór napędów dysków twardych Którego urządzenia użyłbyś/użyłabyś, by wysłać mapę osobie chcącej Cię odwiedzić? 1. Telefonu 2. Terminala wideo 3. Telegrafu 4. Faksu Twój nowy komputer ma zainstalowany modem 56K. 56K oznacza: 1. Koszt modemu 2. Wielkość modemu 3. Pojemność danych modemu 4. Ograniczenie prędkości transmisji danych modemu System komputerowy jest używany do kontroli zapasów w sklepie wysyłkowym. Które z zadań nie będzie wykonane przez system? 1. Fizyczne sprawdzenie poziomu zapasów w magazynie 2. Wykaz dostaw towarów do magazynu 3. Zestawienie faktur towarów sprzedanych 4. Wykaz informacji o towarach do sprzedaży Która kategoria oprogramowania byłaby najodpowiedniejsza, by rozwinąć system roszczeń o odszkodowania z tytułu ubezpieczenia? 1. Oprogramowanie systemowe 2. Oprogramowanie do przetwarzania tekstów 3. Oprogramowanie użytkowe dużej skali 4. Oprogramowanie przetwarzania baz danych Program rejestracji pacjentów jest używany do: 1. Monitorowania liczby łóżek w szpitalu 2. Monitorowania liczby chirurgicznego personelu 3. Monitorowania danych osobowych pacjentów i historii chorych 4. Monitorowania planów pracy pielęgniarek Który z podanych poniżej przykładów jest przykładem korzyści telepracy? 1. Możesz położyć mniejszy nacisk na współpracę lub pracę zespołową 2. Odległość od biura może irytować, kiedy wymagana jest obecność osobista 3. Telepraca pozwala na elastyczne godziny pracy i mniejszą utratę czasu na dojazd 4. Telepraca może wywołać mniejsze społeczne więzi z kolegami w pracy Które z następujących zdań określa użycie poczty elektronicznej? 1. Opublikowanie informacji na stronie internetowej 2. Organizowanie systemu plików na komputerze 3. Szukanie informacji w Internecie 4. Wymiana plików z innym komputerowym użytkownikiem Aby zakupić towar w e-sklepie będziesz potrzebował: 1. Komputer z dostępem do Intranetu 2. Komputer z dostępem do drukarki 3. Komputer z dostępem do Internetu 4. Komputer z dostępem do napędu DVD Które z następujących stwierdzeń opisuje dobre środowisko pracy? 1. Grupa komputerów, które są połączone w sieć, aby podzielić się zasobami 2. Komputery ciasno ustawione obok siebie w celu skutecznego wykorzystania przestrzeni biurowej 3. Biuro, które jest ergonomicznie zaprojektowane 4. Biuro, w którym pracownicy są zachęcani, aby spożywać posiłek podczas używania komputerów w celu większego wykorzystania czasu pracy i wykorzystania przestrzeni Który z następujących problemów zdrowotnych mógłby być skutkiem używania komputera? 1. Wysypka 2. Astma 3. Ślepota 4. Uraz spowodowany powtarzanym wysiłkiem (RSI) Dlaczego konieczne jest posiadanie procedur bezpieczeństwa podczas używania komputera? 1. Aby komputer przypadkowo nie wyłączył się podczas przetwarzania danych 2. Aby pliki przypadkowo nie zostały usunięte z dysku twardego 3. Aby osoba obsługująca komputer mogła pracować bezpiecznie 4. Aby komputery mogły zostać użyte za każdym razem Które z następujących praktyk mogą pomóc środowisku? 1. Cotygodniowe sporządzanie zapasowej kopii danych 2. Używanie Internetu poza okresem szczytu 3. Organizowanie dokumentów wewnątrz folderów 4. Stosowanie odnawialnych tonerów do drukarki Hasła są używane, aby: 1. Chronić zarówno komputery jak i oprogramowanie przed nieupoważnionym dostępem 2. Ochraniać oprogramowanie przed przypadkowym usunięciem 3. Chronić oprogramowanie przed wirusami komputerowymi 4. Co tydzień sporządzać kopie zapasową danych Jaki jest najlepszy sposób, by ochronić komputer przed utratą danych? 1. Zablokować komputer 2. Zmienić hasło 3. Wykasować pliki archiwalne 4. Wykonywać regularnie kopie zapasowe danych 8

9 Który z wymienionych skutków przestępstwa komputerowego mógłby mieć najpoważniejsze długoterminowe konsekwencje? 1. Strata czasu przetwarzania komputera 2. Konieczność ponownego zainstalowania oprogramowania 3. Możliwość niewłaściwego używania lub utraty poufnych plików 4. Konieczność ponownego ustalenia hasła Które z następujących stwierdzeń o wirusie komputerowym jest prawdziwe? 1. Wirusy komputerowe są także znane jako komputerowe pluskwy 2. Wirusy komputerowe rozmnażają się przez powielanie samych siebie 3. Wirusy komputerowe oddziaływują tylko na komputery osobiste 4. Wirusy komputerowe są znajdowane tylko w Internecie Które z podanych czynności są wskazane podczas procesu pobierania plików? 1. Pobieranie plików z nieaktywnym skanowaniem wirusów 2. Otwieranie wszystkich nierozpoznanych wiadomości poczty elektronicznej 3. Używanie oprogramowania skanującego wirusy i pobieranie plików tylko z pewnych miejsc 4. Pobieranie plików ze stron internetowych Które z podanych stwierdzeń o zakupie pakietu oprogramowania jest prawdziwe? 1. Możesz zrobić tak wiele kopii ile sobie życzysz 2. Możesz zainstalować oprogramowanie na dowolnej ilości komputerów 3. Możesz odsprzedać pakiet 4. Nabywasz licencję na pakiet Prawo autorskie oprogramowania posiada następujące cechy charakterystyczne: 1. Zaprzecza prawom autora oprogramowania 2. Utrudnia użycie oprogramowania 3. Pomaga ochronić oprogramowanie od piractwa 4. Zachęca do piractwa komputerowego Program, który może być używany przez próbny okres, a następnie może zostać kupiony nazywa się: 1. Shareware 2. Freeware 3. Oprogramowanie licencjonowane 4. Adware Który z następujących elementów zalicza się do hardware? 1. Panel sterowania 2. Modem 3. System operacyjny 4. Baza danych Formatowanie dysku polega na: 1. Sprawdzeniu nośnika i utworzenie na nim sektorów i ścieżek 2. Nadaniu dyskowi estetycznego wyglądu 3. Wyszukiwaniu na dysku danych według zadanych kryteriów 4. Sortowaniu danych według zadanych kryteriów Zestaw komputerowy w najbardziej ogólny sposób można podzielić na: 1. Procesor, monitor i mysz 2. Jednostkę centralną i urządzenia zewnętrzne 3. Dysk twardy, dyski elastyczne i CD-ROM 4. Pamięć RAM, klawiaturę, monitor i mysz Procesor jest to: 1. Urządzenie służące do zaznaczania na ekranie obiektów i rysowania 2. Pojemnik na papier w drukarce 3. Urządzenie zmieniające tekst na sygnały dźwiękowe 4. Układ elektroniczny służący do przetwarzania danych (wykonywania operacji) Typowa dyskietka 3,5'' ma pojemność około: 1. 1,5 KB 2. 3,5 KB 3. 1,5 MB 4. 3,5 MB W które z wymienionych urządzeń musi być wyposażony komputer, aby można było w pełni korzystać z programów multimedialnych? 1. Modem 2. Ploter 3. Głośniki 4. Drukarka Terminem urządzenie peryferyjne określa się: 1. Urządzenie podłączone zewnętrznie do procesora centralnego komputera i kontrolowane przez komputer 2. Oprogramowanie zarządzające i kontrolujące zasoby i czynności komputera 3. Program umożliwiający wyszukiwanie informacji w Internecie 4. Urządzenie wykonujące obliczenia i operacje logiczne Które z poniższych stwierdzeń jest prawdziwe? 1. RAM to podstawowa pamięć operacyjna komputera odpowiedzialna za szybką wymianę danych i płynną pracę uruchomionych na komputerze programów 2. RAM to pamięć komputera przeznaczona tylko do odczytu 3. RAM to nazwa komputerów produkowanych przez angielską firmę ACORN Ltd. 4. RAM to kabel łączący komputer z urządzeniem peryferyjnym Modem jest to: 1. Komputerowa automatyczna sekretarka 2. Urządzenie, które za pomocą telefonu umożliwia wymianę informacji między komputerami 3. Rodzaj drukarki laserowej 4. Program służący do pisania i redagowania tekstów DPI (ang. dot per inch) to miara rozdzielczości, która określa: 1. Ilość punktów na sekundę 2. Ilość punktów na cal 3. Ilość punktów na lux 4. Ilość punktów na bajt Która z poniższych funkcji jest funkcją systemu operacyjnego? 1. Redagowanie dokumentów tekstowych 2. Kontrola pracy programów i urządzeń komputera 3. Naprawa błędów na dyskach lokalnych komputera 4. Obsługa poczty elektronicznej i protokołu FTP 9

10 Jakiego typu oprogramowaniem jest pakiet biurowy? 1. Oprogramowaniem narzędziowym 2. Oprogramowaniem archiwizującym 3. Oprogramowaniem użytkowym 4. Oprogramowaniem systemu operacyjnego Pamięć operacyjna określana jest jako: 1. RAM 2. ROM 3. FTP 4. CPU Który z poniższych programów stanowi oprogramowanie użytkowe komputera? 1. Protokół TCP/IP 2. Sterownik myszy 3. Edytor tekstu 4. Plik dźwiękowy Które z poniższych zdań jest prawdziwe? 1. Intranet jest prywatną siecią przedsiębiorstwa 2. Intranet obsługuje tylko komputery IBM 3. Intranet jest używany na jednym stanowisku komputerowym 4. Intranet jest siecią komputerów o światowym zasięgu Przynajmniej jakimi urządzeniami (oprócz komputera) trzeba dysponować aby nagrać i wysłać przez Internet na konkurs własne wykonanie piosenki? 1. Mikrofon i głośniki 2. Fax-modem i głośniki 3. Drukarka, głośniki i mikrofon 4. Mikrofon i modem Które z poniższych zdań jest prawdziwe? 1. Internet to rodzaj firmy zajmującej się promowaniem i wdrażaniem pomysłów dających szansę na komercyjny sukces 2. Internet to ogólnoświatowy zbiór wzajemnie połączonych ze sobą sieci komputerowych (lokalnych LAN i rozległych WAN) 3. Internet to określenie pomieszczenia w którym za opłatą można korzystać z podłączonych do sieci komputerów 4. Internet to nazwa kategorii programów komputerowych służących do bezpośredniej komunikacji w czasie rzeczywistym między użytkownikami sieci System bankowości elektronicznej nie daje możliwości: 1. Zakładania lokat 2. Sprawdzania stanu swojego konta 3. Pobierania gotówki 4. Transferu pieniędzy między kontami Przez sieć komputerową rozumie się: 1. Połączone ze sobą komputery zdolne do dzielenia się swoimi zasobami i wzajemnej wymiany informacji 2. Połączone ze sobą części dysku lub taśmy tworzące tzw. napęd logiczny 3. Języki programowania wysokiego poziomu opracowane w 1971 r. przez szwajcara Niklaus'a Wirtha 4. Zestaw procesorów 5 generacji zdolnych do dzielenia się swoimi zasobami i wzajemnej wymiany informacji Terminem haker określa się: 1. Internetowy protokół transmisji wykorzystywany do wymiany informacji w sieci WWW 2. Komputer podłączony do sieci komputerowej udostępniający innym komputerom swoje zasoby 3. Osobę o rozległej wiedzy informatycznej w zakresie programowania i obsługi systemów komputerowych którą wykorzystuje dla celów osobistych, często niezgodnych z prawem 4. Język opisu stron WWW używany powszechnie w Internecie Jak nazywa się elektroniczna wersja notesu z adresami, stanowiąca standardowe wyposażenie programów pocztowych lub faksowych? 1. e - Notes 2. Mój Notes 3. Książka adresowa 4. e - Address Megabajt to jednostka równa: bitom bajtom kilobajtom gigabajtom Usługa pozwalająca użytkownikom Internetu wymieniać między sobą wiadomości i opinie na określone tematy to: 1. Wyszukiwarka internetowa 2. Grupa dyskusyjna 3. Strona WWW 4. Przeglądarka internetowa Aby korzystać z e-sklepów lub e-banków konieczne jest posiadanie: 1. Komputera z dostępem do drukarki sieciowej 2. Komputera z dostępem do sieci lokalnej 3. Komputera z dostępem do skanera 4. Komputera z dostępem do Internetu Który z poniższych czynników wpływa na bezpieczną pracę z komputerem? 1. Wilgotność powietrza poniżej 50% 2. Monitor o zmniejszonym promieniowaniu 3. Wygodne miękkie meble 4. Biurko drewniane wielopoziomowe Który z następujących problemów zdrowotnych może być skutkiem wielogodzinnej, codziennej pracy przy komputerze? 1. Artretyzm 2. Zerwanie ścięgna Achillesa 3. Przewlekła angina 4. Zwyrodnienie kręgosłupa Przez pojęcie protokół TCP/IP rozumie się: 1. Urządzenie służące do odczytywania i zapisywania danych na nośniku magnetycznym 2. Zapamiętany przez program ciąg poleceń zdefiniowany wcześniej przez użytkownika 3. Zestaw protokołów definiujących wzajemną komunikację i wymianę danych w Internecie 4. Obraz graficzny składający się z pojedynczych punktów tzw. pikseli o określonym kolorze Urządzeniem peryferyjnym pozwalającym na podtrzymanie działania komputera, zapisanie danych i bezpieczne zamknięcie systemu w przypadku zaniku napięcia jest: 1. Zasilacz awaryjny - UPS 2. Kondensator awaryjny dowolnego typu 3. Wzmacniacz operacyjny dowolnego typu 4. Wzmacniacz różnicowy - UGB 10

11 Celem używania haseł w systemach komputerowych jest: 1. Ochrona oprogramowania przed przypadkowym usunięciem 2. Ochrona komputerów i oprogramowania przed nieupoważnionym dostępem 3. Ochrona oprogramowania przed wirusami komputerowymi 4. Ochrona komputerów przed spadkami napięcia w sieci elektrycznej Ochrona danych sprowadza się do: 1. Zabezpieczenia komputera przed wszystkimi użytkownikami 2. Regularnych zmian organizacji zapisu danych na dyskach 3. Okresowego usuwania plików tymczasowych 4. Zabezpieczenia danych przed uszkodzeniem i tworzenia kopii bezpieczeństwa Które określenie logowania jest prawdziwe? 1. Logowanie to proces identyfikacji użytkownika zgłaszającego chęć podjęcia pracy na danym stanowisku komputerowym najczęściej w sieci komputerowej 2. Logowanie to struktura w której system operacyjny przechowuje informacje o położeniu plików na dysku 3. Logowanie to zestaw protokołów definiujących wzajemną komunikację i wymianę danych w Internecie 4. Logowanie to nośnik danych w postaci długiej i cienkiej przewijanej taśmy z tworzywa sztucznego Która z poniższych czynności zapewnia właściwą ochronę antywirusową? 1. Regularne kasowanie kopii bezpieczeństwa 2. Regularne skanowanie wszystkich plików i uaktualnianie programu antywirusowego 3. Stosowanie haseł zapobiegających otwieraniu plików przez osoby nieuprawnione 4. Przeinstalowywanie systemu przynajmniej co tydzień Które z poniższych zdań jest prawdziwe? 1. Serwer to zapamiętany przez program ciąg poleceń zdefiniowany przez użytkownika 2. Serwer to pomocnicza funkcja oferowana przez większość rozbudowanych programów użytkowych 3. Serwer to określenie komputera z sieciowym systemem operacyjnym który świadczy usługi innym komputerom lub programom sieci komputerowej 4. Serwer to wewnętrzna ścieżka, po której są przesyłane sygnały z urządzeń z jednej części komputera do innej Aby korzystać z poczty elektronicznej konieczne jest posiadanie przynajmniej następującego urządzenia: 1. Komputera i kamery 2. Komputera i modemu 3. Telefonu 4. Telefonu komórkowego, kamery i modemu Zgodnie z prawem autorskim zabronione jest: 1. Instalowanie oprogramowania nie sprawdzonego programem antywirusowym 2. Przenoszenie oprogramowania za pomocą sieci lub dyskietek 3. Nielegalne kopiowanie programów 4. Używanie oprogramowania freeware Które oprogramowanie z poniższych jest systemem operacyjnym? 1. Linux Mandrake 2. Access Corel Draw 9 4. Windows Commander 5.1 Komputer zarządzający ruchem w sieci nazywamy: 1. Serwerem plików 2. Serwerem dedykowanym 3. Stacją roboczą 4. Kientem sieci Komputery nie mogą wymieniać się danymi poprzez: 1. Port podczerwieni 2. Światłowód 3. Skrętkę kat TCO Przykładem sieci WAN może być: 1. Sieć szkolna 2. Sieć miejska 3. Internet 4. Komputery w pracowni szkolnej Napęd COMBO jest połączeniem: 1. Drukarki, skanera i faxu 2. Skanera, ksero i drukarki 3. Napędu CD-ROM, CD-RW, DVD 4. MO, ZIP i FDD Mysz komputerowa musi posiadać, co najmniej: 1. Jeden przycisk 2. Dwa przyciski 3. Trzy przyciski 4. Dwa przyciski i rolkę Które z wymienionych pojęć określa procesor? 1. AGP 2. ATA 3. ROM 4. DURON Podstawowym parametrem określającym procesor jest: 1. Pojemność 2. Częstotliwość 3. Impedancja 4. Reaktancja Szybkość połączenia z Internetem określa się w: 1. kbps 2. kbps 3. MHz 4. m/s Do jakiego portu NIE można podłączyć drukarki? 1. USB 2. Portu równoległego 3. LAN 4. Portu ultrafioletowego Licencja umożliwiająca modyfikację kodu źródłowego programu określana jest jako: 1. GNU 2. Public Domain 3. Adware 4. Freeware Przekątną ekranu monitora podaje się w: 1. Milimetrach 2. Calach 3. khz 4. DPI 11

12 Nowy typ monitorów wykorzystuje technologię: 1. AGP 2. LCD 3. FTP 4. CCD Które z poniższych pojęć NIE określa komputera przenośnego? 1. Laptop 2. Notebook 3. Palmtop 4. Desktop Cyfrowe łącze komutowane oznaczane jest jako: 1. DSL 2. Neostrada 3. ISDN 4. PSDN Sprawdzenie poprawności działania oprogramowania odbywa się na etapie: 1. Analizy wymagań 2. Projektowania 3. Testowania 4. Wdrażania Wielkość pamięci podaje się w: 1. Bajtach 2. Hercach 3. Sekundach 4. Pikselach Dysk magnetooptyczny przy zapisie wykorzystuje: 1. Promień lasera 2. Pole elektromagnetyczne 3. Promieniowanie podczerwone 4. Rezonans magnetyczny Komputer multimedialny powinien posiadać: 1. Panel LCD, drukarkę, myszkę 2. Monitor, skaner, drukarkę 3. Monitor, kartę sieciową, modem 4. Monitor, kartę dźwiękową, głośniki, mikrofon Funkcję dyskietki we współczesnych komputerach może spełniać: 1. HDD 2. PenDrive 3. Streamer 4. DDR Mysz optyczna charakteryzuje się tym, że: 1. Nie posiada kulki 2. Nie posiada przewodu łączącego z komputerem 3. Posiada dwie rolki 4. Łączy się z komputerem wyłącznie poprzez złącze COM Dokładność skanowania określana jest w: 1. PDI 2. PCI 3. DPI 4. OSI Komunikację z wykorzystaniem podczerwieni zapewnia: 1. LAN 2. Irda (FireWire) 4. PS/2 Oznaczenie DDR dotyczy: 1. Pamięci ROM 2. Pamięci RAM 3. Nowej technologii zapisu obrazu 4. Nowej technologii zapisu dźwięku Koncentratorem w topologii gwiazdy NIE może być: 1. Switch 2. HUB 3. Router 4. Modem Urządzenie podtrzymujące zasilanie komputera to: 1. UPS 2. USB 3. UMTS 4. GPRS Koń trojański to: 1. Pewien typ wirusa 2. Odmiana zapory ogniowej 3. Moduł skanera antywirusowego 4. Popularna gra sieciowa Wirus komputerowy jest: 1. Programem monitorującym wydajność systemu operacyjnego 2. Programem działającym zwykle bez zgody użytkownika 3. Programem wspomagającym dostęp do Internetu 4. Inną nazwą jądra systemu operacyjnego Skrót BIOS oznacza: 1. Podstawowy system wejść i wyjść 2. Bezpieczny interfejs obsługi sieci 3. Rodzaj systemu operacyjnego 4. Pakiet biurowy Logowanie oznacza: 1. Uruchomienie systemu z podstawowym zestawem sterowników 2. Uruchomienie systemu operacyjnego z dysku startowego 3. Zakończenie pracy systemu operacyjnego 4. Przedstawienie się użytkownika wraz z podaniem hasła dostępu Częstotliwość odświeżania monitora nie powinna być: 1. Wyższa niż 5 Hz 2. Niższa niż 72 Hz 3. Wyższa niż częstotliwość karty graficznej 4. Nie ma żadnych ograniczeń Zabezpieczona dyskietka umożliwia: 1. Zapis i odczyt 2. Tylko odczyt 3. Tylko zapis 4. Tylko odczyt pod warunkiem sformatowania Standardowa pojemność płyty CD-R wynosi: MB MB 3. 1,44 MB GB Za pomocą napędu COMBO możliwe jest: 1. Sformatowanie płytki CD-ROM 2. Sformatowanie płytki CD-RW 3. Sformatowanie płytki DVD 4. Sformatowanie dyskietki Start systemu operacyjnego NIE jest możliwy z: 1. Dyskietki 2. Płyty CD-ROM 3. Dysku twardego 4. Karty graficznej 12

13 Które z poniższych zdań jest prawdziwe? 1. Kompresja danych polega na zmniejszeniu ich objętości 2. Kompresja danych polega na zmniejszeniu ich objętości w taki sposób, aby była możliwa dekompresja 3. Kompresję danych stosuje się wyłącznie do tworzenia plików archiwalnych 4. Kompresją danych objęte są wyłącznie załączniki w poczcie elektronicznej Korzystanie z nielegalnego oprogramowania jest: 1. Przestępstwem w każdym przypadku 2. Dozwolone do użytku domowego 3. Niedozwolone w przypadku używania oprogramowania w celach zarobkowych 4. Dozwolone tylko w instytucjach wyższej użyteczności publicznej (np. szpitale) Skrót PC oznacza: 1. Grę komputerową 2. Komputer osobisty 3. Program komputerowy 4. System operacyjny W skład zestawu komputerowego muszą wchodzić następujące elementy: 1. Jednostka centralna, drukarka, myszka 2. Monitor, myszka, jednostka centralna, skaner 3. Monitor, jednostka centralna, klawiatura, myszka 4. Monitor, jednostka centralna, klawiatura Skrót HDD oznacza: 1. Napęd CD 2. Rodzaj karty sieciowej 3. Napęd dysku twardego 4. Język stosowany na stronach WWW Co oznacza WYSIWYG? 1. Interfejs użytkownika 2. Rodzaj urządzenia wejścia i wyjścia 3. Wyszukiwarkę plików graficznych 4. Widok na ekranie zgodny z widokiem na wydruku Urządzenie peryferyjny to: 1. Bankomat 2. Procesor 3. Informacja komputerowa 4. Głośniki Pamięć zewnętrzna komputera służy do: 1. Przechowywania programów i danych poza komputerem 2. Zapisywania poleceń wykonywanych przez użytkownika 3. Przesyłania informacji między urządzeniami zewnętrznymi 4. Zapisywania informacji o działającym w danej chwili programie 1 kb to: bity Bajty Bajtów 4. 8 bitów Monitory, których użytkowanie jest bezpieczne, oznacza się specjalnym znakiem: 1. TCO'99 2. ISO ASO 4. PCI Które z wymienionych pamięci to pamięć wewnętrzna? 1. Dysk twardy 2. RAM 3. Dyskietka 4. CD-ROM Zajmując miejsce przed komputerem NIE należy: 1. Ustawiać wysokości fotela 2. Dostosowywać położenia klawiatury i myszki 3. Ustawiać odpowiednio monitora 4. Ustawiać szklanki z napojem po lewej stronie monitora W systemie binarnym (dwójkowym) każdą liczbę zapisujemy za pomocą: 1. Dziesięciu cyfr 2. Dwójek 3. 1 i Element, na którym umieszczony jest procesor to: 1. Pamięć operacyjna 2. Dysk twardy 3. Płyta główna 4. CD-ROM Które z wymienionych urządzeń zewnętrznych NIE jest urządzeniem wyjścia? 1. Głośniki 2. Ploter 3. Touchpad 4. Drukarka Dokument producenta zezwalający na legalne używanie programu komputerowego to: 1. Instrukcja obsługi 2. Licencja 3. Gwarancja 4. Kupon rejestracyjny Która z wymienionych poniżej rodzajów pamięci to pamięć zewnętrzna? 1. RAM 2. ROM 3. HDD 4. CACHE Płyta główna to: 1. Przednia ścianka jednostki centralnej, na której znajduje się m.in. włącznik komputera 2. Tylna ścianka jednostki centralnej, na której zamontowane są gniazda połączeń z urządzeniami zewnętrznymi 3. Podłoże, na którym umieszczone są najważniejsze układy elektroniczne komputera 4. Płyta CD zawierająca programy niezbędne do uruchomienia komputera Szkolenie użytkowników oprogramowania jest realizowane na etapie: 1. Analizy 2. Projektowania 3. Testowania 4. Wdrażania Napęd do archiwizowania dużej ilości danych, w którym umieszcza się kasetę z taśmą magnetyczną to: 1. Streamer 2. Zip 3. MO 4. Tape Disc 13

14 Jak nazywa się drukarka, która wykorzystuje do wydruku toner? 1. Igłowa 2. Rozetowa 3. Laserowa 4. Atramentowa Skaner to urządzenie: 1. Drukujące obrazy utworzone za pomocą komputera 2. Nadzorujące wyświetlanie grafiki na ekranie monitora 3. Odczytujące obrazy i zdjęcia, a następnie przesyłające je do pamięci komputera 4. Przekształcające obrazy czarno-białe na kolorowe Napęd DVD to: 1. Rodzaj karty rozszerzeń, umożliwiającej połączenie komputerów w lokalną sieć DVD 2. Urządzenie zewnętrzne przeznaczone do odczytu płyt DVD 3. Urządzenie zewnętrzne przeznaczone do nagrywania płyt DVD 4. Układ elektroniczny współpracujący z kartą graficzną, przyspieszający przetwarzanie obrazów Freeware to rodzaj oprogramowania: 1. Przeznaczonego do przetestowania i rozpowszechniania bezpłatnie na okres próbny 2. Zastępujący starszą wersję programu 3. Bezpłatnego, którego można używać bez żadnych ograniczeń 4. Demonstracyjnego, które nie pozwala na jego pełne wykorzystanie Procesor to: 1. Układ elektroniczny odpowiedzialny za wyświetlanie obrazu na ekranie monitora 2. Układ elektroniczny odpowiedzialny za realizację najważniejszych funkcji komputera 3. Urządzenie umożliwiające połączenie komputerów w sieć 4. Specjalny program nadzorujący pracę komputera Urządzenie zewnętrzne, które pozwala przesyłać informacje między komputerami za pośrednictwem linii telefonicznych to: 1. Modem 2. Streamer 3. Karta LAN 4. PenDrive Które z wymienionych złączy nie znajduje się na płycie głównej komputera? 1. AGP 2. PCI 3. ISA 4. EURO Nośnik CD-R to: 1. Płyta kompaktowa tylko do odczytu 2. Płyta kompaktowa wielokrotnego zapisu i odczytu 3. Płyta kompaktowa do jednokrotnego zapisu 4. Płyta kompaktowa umożliwiająca zapis i odczyt tylko dźwięku Syndrom RSI (ang. Repetitive Strain Injury) to: 1. Schorzenie, którego przyczyną są zaburzenia świadomości wynikające ze zbyt długiej gry przy komputerze 2. Schorzenie, którego przyczyną jest nieprawidłowe ułożenie rąk podczas pisania na klawiaturze 3. Powolna utrata wzroku wynikająca z długotrwałej pracy przy monitorze niespełniającym norm bezpieczeństwa 4. Zespół objawów uniemożliwiających normalną naukę w pomieszczeniu, w którym znajduje się komputer W pamięci operacyjnej komputer 1. Umieszcza programy i dane, z którymi w danej chwili pracuje 2. Zapisuje na stałe wyniki działania programu 3. Przechowuje wszystkie programy, z którymi pracował 4. Zapisuje na stałe program nadzorujący jego pracę Pamięć ROM to: 1. Pamięć wewnętrzna, zawierająca programy startowe umożliwiające uruchomienie komputera 2. Pamięć starego typu; w nowoczesnych komputerach została zastąpiona przez pamięć RAM 3. Zasilacz awaryjny działający w momencie przerwania dopływu prądu z sieci elektrycznej 4. Bardzo pojemna pamięć zewnętrzna, wykorzystywana do archiwizacji danych Dyskietka używana w komputerach PC ma pojemność: kb MB 3. 1 MB 4. 1,44 MB Systemem operacyjnym jest: 1. Windows XP 2. Word Opera 4. Corel Podstawowym okablowaniem w topologii gwiazdy jest: 1. Koncentryk 2. Irda 3. Skrętka 4. Bluetooth Protokołami sieciowymi są: 1. TCP/IP 2. Ethernet 3. BIOS 4. DOS/PC Komputery tworzące sieć to takie, które: 1. Są połączone kablem 2. Mogą wymieniać dane między sobą 3. Stoją obok siebie 4. Są umieszczone w jednej pracowni Dostęp do sieci Internet można uzyskać poprzez: 1. Skaner 2. Napęd COMBO 3. Modem 4. Port AGP 14

15 Serwer w sieci może udostępniać: 1. Pliki i drukarki 2. Klawiatury 3. Drukarki i myszki 4. Faxy i touchpady Co jest jednym z zadań systemu operacyjnego? 1. Skanowanie fotografii 2. Kopiowanie plików 3. Generowanie raportu bazy danych 4. Ochrona antywirusowa Jak jest nazywane połączenie komputerów w firmie, aby pracownicy mieli wspólny dostęp do plików i drukarek? 1. LAN 2. ISDN 3. WAN 4. FTP Jaka usługa nie jest oferowana poprzez Internet? 1. Rezerwacja wczasów 2. Przelewy bankowe 3. Wypłata gotówki 4. Które z następujących urządzeń jest potrzebne, aby mieć dostęp do Internetu korzystając z sieci telefonicznej? 1. CD-ROM 2. Modem 3. Faks 4. Skaner Jaki jest najistotniejszy powód do robienia przerw podczas pracy z komputerem? 1. Zapobieganie przegrzaniu komputera 2. Konieczność zapisywania danych 3. Zapobieganie przemęczenia oczu 4. Rozmowa ze znajomymi Co wpływa na bezpieczeństwo pracy użytkownika komputera? 1. Zacięcie papieru w drukarce 2. Zawirusowany program 3. Zbyt wiele otwartych programów 4. Niezabezpieczone, leżące na ziemi przewody Które z następujących stwierdzeń o dokumentach elektronicznych jest fałszywe? 1. Dokumenty elektroniczne mogą być drukowane 2. Dokumenty elektroniczne mogą oglądane 3. Dokumenty elektroniczne mogą być fizycznie dotknięte 4. Dokumenty elektroniczne mogą zostać zmagazynowane Na czym polega właściwe podejście do ochrony informacji w przedsiębiorstwie? 1. Istotne dane są dostępne do każdego 2. Systemy komputerowe są oparte na profesjonalnych procedurach 3. Nie istnieją procedury dla rejestrowania przypadków naruszenia bezpieczeństwa 4. Hasła personelu nie są nigdy zmieniane Jak nazywa się prawo regulujące gromadzenie, przechowywanie i wykorzystywanie informacji? 1. Prawo o reklamowaniu danych 2. Ustawa o ochronie danych 3. Ustawa o zarządzaniu danymi 4. Polityka odtwarzania danych Jak nazywa się prawo do używania oprogramowania? 1. Licencja 2. Patent 3. Prawo autorskie 4. Autoryzacja Po zakończeniu którego etapu rozpoczyna się eksploatacja oprogramowania? 1. Analiza 2. Projektowanie 3. Testowanie 4. Wdrażanie Które z następujących urządzeń NIE możemy określić jako peryferyjne? 1. Drukarka 2. RAM 3. Ploter 4. Skaner Na częstotliwość, z jaką jednostka centralna wykonuje operacje ma wpływ: 1. Prędkość zegara w komputerze 2. Szybkość wprowadzania danych 3. Szybkość dostępu do danych na sztywnym dysku 4. Częstotliwość odświeżania dołączonego monitora Co NIE jest pamięcią komputera? 1. ROM 2. RAM 3. Cache 4. CPU Co NIE jest jednostką pamięci komputera? 1. Plik 2. Bit 3. Bajt 4. Kilobajt Które z następujących urządzeń jest urządzeniem wejściowym? 1. Monitor 2. Drukarka 3. Mysz 4. Ploter Co należy do hardware? 1. Skaner 2. Edytor tekstu 3. Arkusz kalkulacyjny 4. Przeglądarka internetowa Czy software to inaczej: 1. Oprogramowanie komputera 2. Miękka dyskietka 3. Okablowanie 4. Akcesoria komputerowe Pojemność dysku jest zmierzona w: 1. BPS 2. MHz 3. GB 4. DPI Do czego służy formatowanie dyskietki? 1. Do sporządzania zapasowych danych na dysku 2. Do odbezpieczenia dyskietki 3. Do zabezpieczenia dyskietki 4. Do przygotowania dyskietki do zapisu danych Który z wymienionych programów NIE jest systemem operacyjnym? 1. Windows XP 2. Linux 3. Lotus Windows 98 15

16 Jakiego rodzaju oprogramowaniem jest edytor tekstu? 1. Oprogramowaniem systemu operacyjnego 2. Oprogramowaniem do sporządzania kopii zapasowych 3. Oprogramowaniem antywirusowym 4. Oprogramowaniem użytkowym Jaka jest główna korzyść wynikająca z użytkowania sieci komputerowej? 1. Zwiększenie szybkości operacji 2. Zmniejszenie kosztów 3. Współdzielenie danych i zasobów 4. Tworzenie kopii zapasowych danych Czego należy użyć, aby znaleźć interesującą Cię stronę w Internecie? 1. Słownika internetowego 2. Wyszukiwarki 3. Programu poczty elektronicznej 4. Bazy danych Co umożliwia ochronę danych w przedsiębiorstwie? 1. Dane są dostępne dla każdego 2. Dane nie są dostępne dla nikogo 3. Dane są dostępne tylko dla autoryzowanych użytkowników 4. Dane są dostępne dla nieupoważnionych użytkowników Które z następujących urządzeń nadaje się do archiwizowania danych zapisanych na dysku komputera? 1. Skaner 2. Ploter 3. Streamer 4. Modem Które z wymienionych nie jest oprogramowaniem użytkowym? 1. System operacyjny 2. Arkusz kalkulacyjny 3. Edytor tekstu 4. Edytor graficzny Które z następujących urządzeń nie możemy określić jako peryferyjne? 1. Monitor 2. RAM 3. Drukarka 4. Skaner Która z wymienionych działalności może pomóc środowisku? 1. Regenerowanie tonerów/kaset do drukarek 2. Gromadzenie kopii papierowych dokumentów w postaci elektronicznej na dysku 3. Utrzymywanie komputerów włączonych nieprzerwanie przez 24 godziny na dobę 4. Zmniejszanie szybkości zegara komputerów Jak nazywanie jest oprogramowanie dostępne za darmo? 1. Shareware 2. Freeware 3. Oprogramowanie licencjonowane 4. Nie ma takiego oprogramowania Co jest wadą poczty elektronicznej? 1. Możesz dołączyć do poczty elektronicznej pliki i obrazy 2. Twoja wiadomość może być wysłana na cały świat 3. Poczta elektroniczna jest szybką metodą komunikacji 4. Poprzez pocztę elektroniczną możesz zarazić system wirusami komputerowymi Która z następujących procedur byłaby rozważana jako dobra polityka bezpieczeństwa przedsiębiorstwa? 1. Regularne sporządzanie kopii zapasowej danych i wprowadzenie antywirusowych środków zaradczych 2. Nie zmienianie haseł 3. Nie tworzenie kopii zapasowych 4. Wszyscy użytkownicy mają dostęp do zgromadzonych kopii zapasowych danych Co nie jest rozszerzeniem nazwy pliku graficznego? 1. gif 2. wmf 3. bmp 4. mid Co jest urządzeniem multimedialnym? 1. Telefon 2. Komputer 3. Wieża stereo 4. Video Co nie jest usługą Internetu? 1. FTP Telnet 4. Archiwizacja Co umożliwia użycie poczty elektronicznej? 1. Opublikowanie informacji na stronie internetowej 2. Organizowanie systemu plików na komputerze 3. Szukanie informacji w Internecie 4. Wymianę plików z innymi użytkownikami Internetu Jakiego typu czynności wykonuje CPU? 1. Określa jak szybko komputer może zakończyć pracę 2. Wykonuje operacje arytmetyczne i logiczne 3. Kontroluje przepływ danych wokół CPU 4. Kontroluje przechowywanie danych w RAM Które oprogramowanie zarządza plikami i folderami na dysku twardym Twojego komputera? 1. Oprogramowanie serwisowe 2. Oprogramowanie systemu operacyjnego 3. Oprogramowanie sieciowe 4. Oprogramowanie użytkowe Która kategoria oprogramowania byłaby najodpowiedniejsza, by zrealizować system roszczeń o odszkodowania z tytułu ubezpieczenia? 1. Oprogramowanie systemowe 2. Oprogramowanie do przetwarzania tekstów 3. Oprogramowanie użytkowe dużej skali 4. Oprogramowanie przetwarzania baz danych Jaki jest najlepszy sposób, by ochronić komputer przed utratą danych? 1. Zablokować komputer 2. Zmienić hasło 3. Wykasować pliki archiwalne 4. Wykonywać regularnie kopie zapasowe danych 16

17 Które z poniższych stwierdzeń o pamięci tylko do odczytu (ROM) jest prawdziwe? 1. Programy aplikacyjne mogą zapisywać dane do pamięć ROM 2. Zawartość pamięci ROM nie jest usuwana po wyłączeniu komputera 3. System operacyjny jest załadowany do pamięci ROM po włączeniu komputera 4. Strony internetowe są umieszczane w pamięci ROM podczas ich ładowania Który typ oprogramowania kontroluje przydział zasobów w komputerze? 1. System operacyjny 2. Oprogramowanie użytkowe 3. Przeglądarka 4. Oprogramowanie zabezpieczające Ekstranet to jest: 1. Ogólnoświatowa sieć komputerów 2. System operacyjny sieci komputerowej używany do monitorowania i kontroli przepływu danych 3. Prywatna sieć przedsiębiorstwa posiadająca wyszczególnionych użytkowników na zewnątrz 4. Sieciowy system ewidencyjny Które z następujących zdań dotyczących bankowości elektronicznej jest fałszywe? 1. Bankowość elektroniczna pozwala Ci sprawdzać na bieżąco stan konta 2. Bankowość elektroniczna pozwala Ci wypłacić gotówkę 3. Bankowość elektroniczna pozwala Ci uzyskać wyciąg z konta 4. Bankowość elektroniczna pozwala indywidualnie przelewać pieniądze pomiędzy rachunkami Które z następujących stwierdzeń jest wyrazem dobrej polityki stosowania haseł w przedsiębiorstwie? 1. Wszystkie hasła są zmieniane regularnie 2. Wszystkie hasła są dzielone przez użytkowników 3. Wszystkie hasła składają się z nazwisk użytkowników 4. Wszystkie hasła są złożone z trzech liter Które z wymienionych jest oprogramowaniem użytkowym? 1. System operacyjny 2. Arkusz kalkulacyjny 3. Protokół komunikacyjny 4. Sterownik urządzenia Co oznacza numer wersji oprogramowania? 1. Numer, który identyfikuje konkretny etap produktu rozwijającego się oprogramowania 2. Numer, który wskazuje kiedy oprogramowanie zostało stworzone 3. Numer, który identyfikuje autora oprogramowania 4. Numer, który wskazuje, gdzie zainstalować oprogramowanie Oprogramowanie służące do rejestracji i kontroli danych samochodów może być używane przez: 1. Szkoły 2. Szpitale 3. Biblioteki 4. Administrację rządową Którego z poniższych urządzeń użyłbyś, by sporządzić zbiór kopii zapasowych Twoich plików? 1. Skanera 2. Jednostki centralnej 3. Nagrywarki CD lub DVD 4. Modemu Jaki typ komputera jest używany do obsługi wielkich korporacyjnych systemów i dużych baz danych? 1. Palmtop (PDA) 2. Desktop 3. Notebook 4. Mainframe Który z wymienionych programów jest systemem operacyjnym? 1. Windows XP 2. Word Lotus PowerPoint 2000 Która z następujących aplikacji komputerowych nie będzie zastosowana w szpitalu? 1. Rejestracja pacjentów 2. Systemy sterowania karetkami pogotowia 3. Narzędzia analizy diagnostycznej 4. Usługi doradcze Dlaczego należy prowadzić dobrą politykę ochrony przy pomocy systemu haseł? 1. Aby ułatwić znalezienie informacji na komputerze 2. Aby uchronić komputer przed nieuprawnionym użyciem 3. Aby ułatwić komputerowi łatwiejsze połączenie się z siecią 4. Aby pozwolić nieupoważnionym użytkownikom na uzyskanie dostępu do komputera lub sieci Które z następujących sprawozdań może zawierać dane osobowe? 1. Lista kursów zaoferowanych przez centrum edukacyjne 2. Lista nowych książek zakupionych dla biblioteki 3. Lista wykorzystania komputerów w pracowni 4. Lista personelu pracującego w dziale Co oznacza skrót CPU? 1. Centralny procesor przeliczeniowy 2. Jednostka kontrolująca program 3. Jednostka kontrolująca procesor 4. Centralna jednostka obliczeniowa Co oznacza prawna ochrona danych? 1. To jest prawodawstwo, na mocy którego właściciele komputera mają prawo ochronić się przed oszustwem komputerowym 2. To jest prawodawstwo, które daje właścicielom oprogramowania prawo popierania prawa autorskiego 3. To jest prawodawstwo, które daje władzom prawo do kontrolowania danych w Internecie 4. To jest prawodawstwo, które daje prawo każdej osobie w stosunku do swoich danych osobowych oglądania ich, poprawiania ich nieścisłości oraz usuwania Które z następujących elementów możemy określić jako urządzenie peryferyjne? 1. Graficzny interfejs użytkownika 2. RAM 3. System operacyjny 4. Skaner 17

18 Istnieją reguły rządzące przechowywaniem i dostarczaniem wykorzystywanej przez komputery informacji. Jak to prawo się nazywa? 1. Prawo o reklamowaniu danych 2. Ustawa o ochronie danych 3. Ustawa o zarządzaniu danymi 4. Polityka odtwarzania danych Twój komputer spowalnia pracę podczas uruchamiania niektórych aplikacji. Która z następujących czynności najprawdopodobniej poprawi szybkość pracy komputera? 1. Zastosowanie napędu zip 2. Zastosowanie większego monitora 3. Zainstalowanie większej pamięci 4. Zainstalowanie szybszego napędu CD-ROM Program, który jest używany przez próbny okres, a następnie może zostać kupiony nazywa się: 1. Shareware 2. Freeware 3. Oprogramowanie licencjonowane 4. Adware Które z poniższych urządzeń wysyła informację od użytkownika do komputera? 1. Drukarka 2. Monitor 3. Klawiatura 4. Jednostka centralna Pamięć zewnętrzna komputera służy do: 1. Przechowywania programów i danych poza komputerem 2. Zapisywania poleceń wykonywanych przez użytkownika 3. Przesyłania informacji między urządzeniami zewnętrznymi 4. Zapisywania informacji o działającym w danej chwili programie W systemie binarnym (dwójkowym) każdą liczbę zapisujemy za pomocą: 1. Dziesięciu cyfr 2. Dwójek 3. 1 i Płyta główna to: 1. Przednia ścianka jednostki centralnej, na której znajduje się m.in. wyłącznik komputera 2. Tylna ścianka jednostki centralnej, na której zamontowane są gniazda połączeń z urządzeniami zewnętrznymi 3. Podłoże, na którym umieszczone są najważniejsze układy elektroniczne komputera 4. Płyta CD, zawierająca programy niezbędne do uruchomienia komputera Jak nazywa się drukarka, która wykorzystuje do wydruku taśmę barwiącą? 1. Laserowa 2. Termiczna 3. Igłowa 4. Atramentowa Urządzenie zewnętrzne, które pozwala przesyłać informacje między komputerami za pośrednictwem linii telefonicznych to: 1. Modem 2. Streamer 3. Karta LAN 4. PenDrive Syndrom RSI (ang. Repetitive Strain Injury) to: 1. Schorzenie, którego przyczyną są zaburzenia świadomości 2. Schorzenie, którego przyczyną jest nieprawidłowe ułożenie rąk podczas pisania na klawiaturze 3. Powolna utrata wzroku wynikająca z długotrwałej pracy przy monitorze niespełniającym norm bezpieczeństwa 4. Zespół objawów uniemożliwiających normalną naukę w pomieszczeniu, w którym znajduje się komputer Podstawowym okablowaniem w topologii gwiazdy jest: 1. Koncentryk 2. Irda 3. Skrętka 4. Bluetooth Dostęp do sieci lokalnej można uzyskać poprzez: 1. Skaner 2. Napęd COMBO 3. Karta Ethernet 4. Modem Komputer zarządzający ruchem w sieci nazywamy: 1. Serwerem plików 2. Serwerem dedykowanym 3. Stacją roboczą 4. Klientem sieci Licencja umożliwiająca modyfikację kodu źródłowego programu to: 1. GNU 2. Public Domain 3. Adware 4. Freeware Oznaczenie DDR dotyczy: 1. Pamięci ROM 2. Pamięci RAM 3. Nowej technologii zapisu obrazu 4. Nowej technologii zapisu dźwięku Prędkość CPU jest zmierzona w: 1. BPS 2. GHz 3. MB 4. DPI Odwirusowywanie plików oznacza: 1. Archiwizowanie plików do bezpiecznej lokalizacji 2. Przeniesienie plików do nowego folderu 3. Usunięcie wirusa z zainfekowanych plików 4. Zmiana nazwy plików Hasła są używane, aby: 1. Chronić zarówno komputery jak i oprogramowanie przed nieupoważnionym dostępem 2. Ochraniać oprogramowanie przed przypadkowym usunięciem 3. Chronić oprogramowanie przed wirusami komputerowymi 4. Co tydzień sporządzać kopie zapasową danych Jaka jest najmniejsza jednostka pamięci komputera? 1. Plik 2. Bit 3. Bajt 4. Rekord 18

19 Które z następujących urządzeń jest urządzeniem zarówno wejściowym jak wyjściowym? 1. Skaner 2. Drukarka 3. Ekran dotykowy 4. Mysz Dlaczego konieczne jest posiadanie procedur bezpieczeństwa podczas używania komputera? 1. Aby komputer przypadkowo nie wyłączył się podczas przetwarzania danych 2. Aby pliki przypadkowo nie zostały usunięte z dysku twardego 3. Aby osoba obsługująca komputer mogła pracować bezpiecznie 4. Aby komputery mogły zostać użyte za każdym razem Którego oprogramowania użyłbyś/użyłabyś do stworzenia materiałów reklamowych? 1. Program finansowo-księgowy 2. Edytor tekstu 3. Oprogramowanie DTP 4. Oprogramowanie skanera Aby zakupić towar w e-sklepie będziesz potrzebował: 1. Komputera z dostępem do Intranetu 2. Komputera z dostępem do drukarki 3. Komputera z dostępem do Internetu 4. Komputera z dostępem do napędu DVD Jak nazwiesz proces aktualizacji oprogramowania? 1. Upgrade 2. Software 3. Hardware 4. Adware Dlaczego należy prowadzić dobrą politykę ochrony przy pomocy systemu haseł? 1. Aby ułatwić znalezienie informacji na komputerze 2. Aby uchronić komputer przed nieuprawnionym użyciem 3. Aby ułatwić komputerowi łatwiejsze połączenie się z siecią 4. Aby pozwolić nieupoważnionym użytkownikom na uzyskanie dostępu do komputera lub sieci System operacyjny wykonuje jedną z następujących czynności: 1. Działa jako wydajne narzędzie do wprowadzania, zredagowania i drukowania dokumentów 2. Przedstawia dane w formacie kolumn i wierszy aby utworzyć arkusz kalkulacyjny 3. Przemieszcza dane do i z pamięci oraz nadzoruje uruchamianie programów użytkowych 4. Tworzy, edytuje i uaktualnia pliki bazy danych w pamięci Łączenie komputerów w sieć oznacza, że: 1. Użytkownicy mogą dzielić pliki i zasoby 2. Komputery są bezpieczniejsze 3. Poczta elektroniczna jest niepotrzebna 4. Komputery będą bardziej niezawodne Intranet to jest: 1. Ogólnoświatowa sieć komputerów 2. Prywatna sieć przedsiębiorstwa 3. System operacyjny sieci komputerowej 4. Sieciowy system ewidencyjny Komputery często są używane w szkoleniu pracowników. Które z następujących typów szkoleń jest najodpowiedniejsze dla szkolenia ludzi do realizowania niebezpiecznych zadań? 1. Symulacje 2. Praca zespołowa 3. Seminaria 4. Warsztaty Które z następujących zdań o World Wide Web (WWW) jest prawdziwe? 1. World Wide Web (WWW) jest częścią Internetu 2. World Wide Web (WWW) nie używa http 3. World Wide Web (WWW) jest przeszukiwarką 4. World Wide Web (WWW) jest użytecznym oprogramowaniem Jeśli pracowałeś w domu, jakie oprogramowanie mogło zostać użyte do bezpośredniego komunikowania się z kolegami i klientami? 1. Baza danych 2. Arkusz kalkulacyjny 3. Prezentacje 4. Poczta elektroniczna Która z następujących cech jest wadą poczty elektronicznej? 1. Możesz dołączyć do poczty elektronicznej pliki i obrazy 2. Twoja wiadomość może być wysłana na cały świat 3. Poczta elektroniczna jest szybką metodą komunikacji 4. Poprzez pocztę elektroniczną możesz zarazić system wirusami komputerowymi Które z następujących zdań jest przykładem dobrej praktyki podczas używania komputera? 1. Redukowanie poziomu światła w obszarze pracy komputera 2. Robienie częstych przerw podczas pracy z komputerem 3. Siedzenie w wygodnym krześle podczas używania komputera 4. Ułożenie klawiatury poniżej poziomu nadgarstków na biurku Przykładem zastosowania komputerów w Administracji Państwowej byłoby: 1. Kontrolowanie linii montażowej 2. Kontrolowanie Internetu 3. Wydawanie paszportów 4. Sprzedaż biletów linii lotniczej Wirus komputerowy może wejść do systemu: 1. Poprzez ikonę 2. Poprzez joystick 3. Poprzez PenDrive 4. Poprzez klawiaturę Co oznacza skrót ISDN? 1. Międzynarodowe Sieci Danych Cyfrowych 2. Interaktywne Standartowe Cyfrowe Sieci 3. Usługowa Sieć Danych Internetowych 4. Sieć Cyfrowa Usług Zintegrowanych Które zdanie nie określa cech handlu elektronicznego? 1. Transakcje mogą zostać szybko przetworzone 2. Usługi są dostępne 24 godziny na dobę 3. Towary mogą być reklamowane a ceny porównywane 4. Występuje bezpośredni kontakt między kupującym i sprzedawcą 19

20 Jakie niebezpieczeństwo związane jest ze sprzętem komputerowym? 1. Zacięcie papieru w drukarce 2. Uszkodzona klawiatura 3. Zbyt wiele otwartych programów 4. Niezabezpieczone, leżące na ziemi przewody Które urządzenie wejściowe wybrałbyś/wybrałabyś aby utworzyć cyfrową wersję zdjęcia? 1. Ploter 2. Drukarka 3. Pióro laserowe 4. Skaner Na jakim etapie tworzenia systemów i programów informatycy badają dokumenty w firmie? 1. Analiza 2. Testowanie 3. Projektowanie 4. Programowanie Prędkość zegara w komputerze wskazuje na: 1. Częstotliwość, z jaką procesor wykonuje operacje 2. Częstotliwość, z którą może działać RAM 3. Szybkość dostępu do danych na sztywnym dysku 4. Częstotliwość odświeżania dołączonego monitora Które oprogramowanie odpowiada za komunikację w LAN? 1. Oprogramowanie serwisowe 2. Oprogramowanie sieciowe 3. Oprogramowanie systemu operacyjnego 4. Oprogramowanie użytkowe Które z następujących stwierdzeń opisuje właściwe podejście do ochrony informacji w przedsiębiorstwie? 1. Istotne dane są dostępne do każdego 2. Systemy komputerowe są oparte na profesjonalnych procedurach 3. Nie istnieją procedury dla rejestrowania przypadków naruszenia bezpieczeństwa 4. Hasła personelu nie są nigdy zmieniane Jakiego typu oprogramowania użyłbyś aby wprowadzić dane do bazy danych? 1. Oprogramowanie zabezpieczające 2. Oprogramowanie użytkowe 3. Oprogramowanie archiwizujące 4. Oprogramowanie systemu operacyjnego Do czego można wykorzystać Internet w domu? 1. Drukowanie biuletynów 2. Katalogowanie zbiorów płyt CD 3. Poszukiwanie informacji w celu odrobienia pracy domowej 4. Zarządzanie domowymi rachunkami Które z poniższych zdań najlepiej opisuje Intranet? 1. Intranet może wspomagać w pracy najwyżej 3 komputery 2. Intranet jest prywatną siecią przedsiębiorstwa 3. Intranet jest używany tylko w domu 4. Intranet jest siecią komputerów o światowym zasięgu Twój nowy komputer ma zainstalowany modem 56K. 56K oznacza: 1. Koszt modemu 2. Wielkość modemu 3. Pojemność danych modemu 4. Ograniczenie prędkości transmisji danych modemu Skrót GUI oznacza: 1. Interfejs Gier Komputerowych 2. Graficzny Interfejs Użytkownika 3. Główny Uniwersalny Interfejs 4. Graficzny Uniwersalny Interfejs Która kategoria oprogramowania byłaby najodpowiedniejsza, by zbudować system roszczeń o odszkodowania z tytułu ubezpieczenia komunikacyjnego? 1. Oprogramowanie systemowe 2. Oprogramowanie do przetwarzania tekstów 3. Oprogramowanie użytkowe dużej skali 4. Oprogramowanie przetwarzania baz danych Który z podanych poniżej przykładów jest przykładem korzyści telepracy? 1. Możesz położyć mniejszy nacisk na współpracę lub pracę zespołową 2. Odległość od biura może irytować, kiedy wymagana jest obecność osobista 3. Telepraca pozwala na elastyczne godziny pracy i mniejszą utratę czasu na dojazd 4. Telepraca może wywołać mniejsze społeczne więzi z kolegami w pracy Formatujemy dysk aby: 1. Sporządzić jego kopię zapasową 2. Odnaleźć pliki na dysku 3. Odbezpieczyć dysk 4. Przygotować dysk do zapisywania plików Które z poniższych zdań opisuje komunikację natychmiastową (Instant Messaging-IM)? 1. Technologia pozwalająca na wykorzystanie Internetu do rozmów telefonicznych 2. Publikacje internetowe, w których autorzy zamieszczają swoje komentarze 3. Tekstowe komunikatory, pozwalające na wymianę informacji w czasie rzeczywistym pomiędzy dwoma lub więcej osobami 4. Nagranie audio lub video umieszczone na stronie, skąd może być ściągnięte i odworzone. Jaka nazwę nosi publikacja on-line, regularnie uaktualniana, w której autorzy zamieszczają swoje osobiste uwagi i spostrzeżenia? 1. Blog 2. Strona autoprezentacji 3. Podkasting 4. RSS Które z poniższych zdań opisuje podkasting? 1. Technologia pozwalająca na wykorzystanie Internetu do rozmów telefonicznych 2. Publikacja on-line, regularnie uaktualniana, w której autorzy zamieszczają swoje osobiste uwagi i spostrzeżenia 3. Komunikacja tekstowa, pozwalająca na wymianę informacji w czasie rzeczywistym pomiędzy dwoma lub więcej osobami w sieci takiej jak Internet 4. Nagranie audio lub Video, umieszczone na stronie www, skąd może być ściągnięte i odtworzone w dowolnym czasie. 20

1. Którym z poniższych pojęć możemy nazwać komputer przenośny? 1. Mainframe 2. Laptop 3. Komputer stacjonarny 4. Minikomputer

1. Którym z poniższych pojęć możemy nazwać komputer przenośny? 1. Mainframe 2. Laptop 3. Komputer stacjonarny 4. Minikomputer 1. Którym z poniższych pojęć możemy nazwać komputer przenośny? 1. Mainframe 2. Laptop 3. Komputer stacjonarny 4. Minikomputer 2.Prędkość CPU jest zmierzona w: 1. BPS 2. GHz 3. MB 4. DPI 3.Kilobajt jest

Bardziej szczegółowo

MODUŁ 1 Podstawowe pojęcia

MODUŁ 1 Podstawowe pojęcia MODUŁ 1 Podstawowe pojęcia 1.1. Które z poniższych zdań opisuje różnicę pomiędzy pojęciami hardware i software? 1. Hardware odnosi się do fizycznych elementów komputera. Software natomiast do programów,

Bardziej szczegółowo

1.Hasła są używane, aby: Jaki jest najlepszy sposób, by ochronić komputer przed utratą danych?

1.Hasła są używane, aby: Jaki jest najlepszy sposób, by ochronić komputer przed utratą danych? 1.Hasła są używane, aby: 1. Chronić zarówno komputery jak i oprogramowanie przed nieupoważnionym dostępem 2. Ochraniać oprogramowanie przed przypadkowym usunięciem 3. Chronić oprogramowanie przed wirusami

Bardziej szczegółowo

TEST1 1 Które z poniższych zdań opisuje różnicę pomiędzy pojęciami hardware i software?

TEST1 1 Które z poniższych zdań opisuje różnicę pomiędzy pojęciami hardware i software? TEST1 1 Które z poniższych zdań opisuje różnicę pomiędzy pojęciami hardware i software? 1. Hardware odnosi się do fizycznych elementów komputera. Software natomiast do programów, które wykonują pracę komputerową.

Bardziej szczegółowo

1) Mały, przenośny komputer osobisty to: a) PDA b) FAT c) DPI d) NTFS

1) Mały, przenośny komputer osobisty to: a) PDA b) FAT c) DPI d) NTFS Kompletny test reprezentuje 36 pytań, Każdy pytanie zawiera 4 odpowiedzi w tym jedną prawidłową. Egzaminowany aby zaliczyć test musi udzielić 27 na 36 poprawnych odpowiedzi (tj. 75 % odpowiedzi musi być

Bardziej szczegółowo

Jednostka centralna. Miejsca na napędy 5,25 :CD-ROM, DVD. Miejsca na napędy 3,5 : stacja dyskietek

Jednostka centralna. Miejsca na napędy 5,25 :CD-ROM, DVD. Miejsca na napędy 3,5 : stacja dyskietek Ćwiczenia 1 Budowa komputera PC Komputer osobisty (Personal Komputer PC) komputer (stacjonarny lub przenośny) przeznaczony dla pojedynczego użytkownika do użytku domowego lub biurowego. W skład podstawowego

Bardziej szczegółowo

1. Budowa komputera schemat ogólny.

1. Budowa komputera schemat ogólny. komputer budowa 1. Budowa komputera schemat ogólny. Ogólny schemat budowy komputera - Klawiatura - Mysz - Skaner - Aparat i kamera cyfrowa - Modem - Karta sieciowa Urządzenia wejściowe Pamięć operacyjna

Bardziej szczegółowo

Publiczne Technikum Informatyczne Computer College w Koszalinie

Publiczne Technikum Informatyczne Computer College w Koszalinie PYTANIA KONKURS INFORMATYCZNY Informatyka, Informacja, Infostrada 3 x i II edycja z marca 2016 roku Strona 1 1. Program komputerowy z licencją Shareware upoważnia między innymi do: a) rozpowszechniania

Bardziej szczegółowo

KATEGORIA OBSZAR WIEDZY NR ZADANIA. 1.1.3. Podstawowe elementy PC

KATEGORIA OBSZAR WIEDZY NR ZADANIA. 1.1.3. Podstawowe elementy PC Moduł 1 - Podstawy technik informatycznych - od kandydata wymagana jest wiedza i zrozumienie podstawowych zagadnień z zakresu technologii informacyjnej (TI). Kandydat powinien posiadać wiedzę na temat

Bardziej szczegółowo

Podstawy Technik Informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl

Podstawy Technik Informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl Podstawy Technik Informatycznych Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl ICT Technologie Informacyjne i Komunikacyjne Platformy Komputer PC Komputer Apple Plaforma

Bardziej szczegółowo

Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej. Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej.

Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej. Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej. Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej. Przycisk RESET znajdujący się na obudowie komputera,

Bardziej szczegółowo

TECHNOLOGIE INFORMACYJNE - laboratoria

TECHNOLOGIE INFORMACYJNE - laboratoria TEMATY PREZENTACJI 1. Pojęcia podstawowe : Sprzęt, oprogramowanie, technologia informacyjna Rozumienie pojęć: sprzęt (hardware), oprogramowanie (software), technologia informacyjna (IT). Typy komputerów.

Bardziej szczegółowo

Etap I V Gminnego Konkursu Informatycznego.

Etap I V Gminnego Konkursu Informatycznego. Informacje wstępne. Etap I V Gminnego Konkursu Informatycznego. 1. Do każdego pytania w teście podane są 3 odpowiedzi, z których tylko jedna jest odpowiedzią prawidłową. 2. Na starcie każdy uczestnik otrzymuje

Bardziej szczegółowo

Test sprawdzający CO W BLASZANEJ SKRZYNCE PISZCZY

Test sprawdzający CO W BLASZANEJ SKRZYNCE PISZCZY Test sprawdzający CO W BLASZANEJ SKRZYNCE PISZCZY Grupa A 1. (1 pkt) Podstawowy zestaw komputerowy składa się z: a) jednostki centralnej, myszki, monitora b) jednostki centralnej, monitora, drukarki c)

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

urządzenie elektroniczne służące do przetwarzania wszelkich informacji, które da się zapisać w formie ciągu cyfr albo sygnału ciągłego.

urządzenie elektroniczne służące do przetwarzania wszelkich informacji, które da się zapisać w formie ciągu cyfr albo sygnału ciągłego. Komputer (z ang. computer od łac. computare obliczać, dawne nazwy używane w Polsce: mózg elektronowy, elektroniczna maszyna cyfrowa, maszyna matematyczna) urządzenie elektroniczne służące do przetwarzania

Bardziej szczegółowo

Spotkanie z komputerem

Spotkanie z komputerem Lekcja 3 Spotkanie z komputerem 1. Wybrane zastosowania komputerów 2. Budowa i działanie komputera 3. Różne rodzaje komputerów 4. Urządzenia współpracujące z komputerem 1. Wybrane zastosowania komputerów

Bardziej szczegółowo

Budowa Komputera część teoretyczna

Budowa Komputera część teoretyczna Budowa Komputera część teoretyczna Komputer PC (pesonal computer) jest to komputer przeznaczony do użytku osobistego przeznaczony do pracy w domu lub w biurach. Wyróżniamy parę typów komputerów osobistych:

Bardziej szczegółowo

Moduł 1 - Podstawy technik informatycznych

Moduł 1 - Podstawy technik informatycznych Moduł 1 - Podstawy technik informatycznych Wprowadzenie Kandydaci przystępujący do testu muszą posiadać Europejską Kartę Umiejętności Komputerowych (EKUK). Po zaliczeniu testu, egzaminator stawia pieczęć

Bardziej szczegółowo

KOMPUTER. Zestawy komputerowe podstawowe wiadomości

KOMPUTER. Zestawy komputerowe podstawowe wiadomości KOMPUTER Zestawy komputerowe podstawowe wiadomości Budowa zestawu komputerowego Monitor Jednostka centralna Klawiatura Mysz Urządzenia peryferyjne Monitor Monitor wchodzi w skład zestawu komputerowego

Bardziej szczegółowo

Komputer i urządzenia z nim współpracujące.

Komputer i urządzenia z nim współpracujące. Komputer i urządzenia z nim współpracujące. Program komputerowy Komputer maszynaelektroniczna przeznaczona do przetwarzania informacji Ogólny schemat działania komputera Podstawowe elementy komputera Większość

Bardziej szczegółowo

Technologia informacyjna. Urządzenia techniki komputerowej

Technologia informacyjna. Urządzenia techniki komputerowej Technologia informacyjna Urządzenia techniki komputerowej System komputerowy = hardware (sprzęt) + software (oprogramowanie) Sprzęt komputerowy (ang. hardware) zasoby o specyficznej strukturze i organizacji

Bardziej szczegółowo

Karta sieciowa, 10/100/1000Mbit Dopuszcza się możliwość stosowania kart sieciowych zintegrowanych z płyta główną 8. Nagrywarka DVD+-RW DL SATA

Karta sieciowa, 10/100/1000Mbit Dopuszcza się możliwość stosowania kart sieciowych zintegrowanych z płyta główną 8. Nagrywarka DVD+-RW DL SATA CZEŚĆ I Komputer PC Procesor w architekturze x86 Częstotliwość taktowania procesora nie mniejsza niż: 2,6GHz Ilość rdzeni: 4 Technologia zapewniającą oszczędność energii lub procesor równoważny wydajnościowo

Bardziej szczegółowo

Spis treści. Od autorów / 9

Spis treści. Od autorów / 9 Od autorów / 9 Rozdział 1. Bezpieczny i legalny komputer / 11 1.1. Komputer we współczesnym świecie / 12 Typowe zastosowania komputera / 12 1.2. Bezpieczna i higieniczna praca z komputerem / 13 Wpływ komputera

Bardziej szczegółowo

KATEGORIA OBSZAR WIEDZY NR ZADANIA. 2.1.2. Podstawowe informacje i czynności

KATEGORIA OBSZAR WIEDZY NR ZADANIA. 2.1.2. Podstawowe informacje i czynności Moduł 2 - Użytkowanie komputerów - od kandydata wymaga się zaprezentowania wiedzy i umiejętności w zakresie wykorzystania podstawowych funkcji komputera klasy PC i jego systemu operacyjnego. Kandydat powinien

Bardziej szczegółowo

Charakterystyka urządzeń zewnętrznych

Charakterystyka urządzeń zewnętrznych Charakterystyka urządzeń zewnętrznych PAMIĘĆ OPERACYJNA MIKROPROCESOR KANAŁY WE WY Urządzenia zewnętrzne WE WY Urządzenia pamięci zewnętrznej Urządzenia transmisji danych Budowa jednostki centralnej Pamięć

Bardziej szczegółowo

KALKULACJA CENY OFERTY Sprzęt informatyczny Część I

KALKULACJA CENY OFERTY Sprzęt informatyczny Część I Lp. Przedmiot zamówienia Szczegółowy opis KALKULACJA CENY OFERTY Sprzęt informatyczny Część I, model/typ oferowanego przez Wykonawcę sprzętu/oprogramowania * Jednostka Ilość jednostek Cena jednostkowa

Bardziej szczegółowo

TEST DIAGNOSTYCZNY. w ramach projektu TIK? tak! - na kompetencje cyfrowe najwyższy czas!

TEST DIAGNOSTYCZNY. w ramach projektu TIK? tak! - na kompetencje cyfrowe najwyższy czas! TEST DIAGNOSTYCZNY w ramach projektu TIK? tak! - na kompetencje cyfrowe najwyższy czas! ZASADY OCENY TESTU 1. Test diagnostyczny składa się z 20 pytań. 2. Każde pytanie zawiera cztery propozycje odpowiedzi.

Bardziej szczegółowo

Formularz cenowy Pakiet nr 2

Formularz cenowy Pakiet nr 2 ... nazwa i adres wykonawcy Załącznik r 2 Formularz cenowy Pakiet nr 2 Postępowanie prowadzone w trybie przetargu nieograniczonego nr ZP-4/09 p.n. Dostawa sprzętu komputerowego Lp. Wyszczególnienie Cena

Bardziej szczegółowo

Moduł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego.

Moduł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego. Moduł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego. Kandydat winien wykazać się wiedzą i umiejętnościami w zakresie: - korzystania z głównych

Bardziej szczegółowo

Ćwiczenie Wstawianie spisu treści, indeksu alfabetycznego i indeksu ilustracji Wstaw > Indeksy i spisy > indeksy i spisy) Wskazówka:

Ćwiczenie Wstawianie spisu treści, indeksu alfabetycznego i indeksu ilustracji Wstaw > Indeksy i spisy > indeksy i spisy) Wskazówka: Ćwiczenie Wstawianie spisu treści, indeksu alfabetycznego i indeksu ilustracji 1. Sformatuj odpowiednio tekst pod tytułem,,wnętrze komputera : Ustaw marginesy (do lewej, do prawej, od góry, od dołu na

Bardziej szczegółowo

Sprawdź ile umiesz! 5) Do oprogramowania zaliczamy:

Sprawdź ile umiesz! 5) Do oprogramowania zaliczamy: Sprawdź ile umiesz! Poniżej został przedstawiony test w celu sprawdzenia wiedzy i umiejętności ucznia. Prawidłowy jest tylko jeden podpunkt w każdym pytaniu, lecz celowo nie zostały zamieszczone odpowiedzi..

Bardziej szczegółowo

BUDOWA KOMPUTERA. Monika Słomian

BUDOWA KOMPUTERA. Monika Słomian BUDOWA KOMPUTERA Monika Słomian Kryteria oceniania O znam podstawowe elementy zestawu komputerowego O wiem, jakie elementy znajdują się wewnątrz komputera i jaka jest ich funkcja O potrafię wymienić przykładowe

Bardziej szczegółowo

1. ZESTAW KOMPUTEROWY STACJONARNY BEZ SYSTEMU ( szt. 10 )

1. ZESTAW KOMPUTEROWY STACJONARNY BEZ SYSTEMU ( szt. 10 ) Specyfikacja sprzętu 1. ZESTAW KOMPUTEROWY STACJONARNY BEZ SYSTEMU ( szt. 10 ) Załącznik nr 2 do SIWZ Komputer (szt. 10) Typ obudowy Mini Tower ATX z zasilaczem 400 W, posiadająca panel USB z przodu (2

Bardziej szczegółowo

www.gim4.slupsk.pl/przedmioty

www.gim4.slupsk.pl/przedmioty Lekcja 4. Program komputerowy - instalacja i uruchomienie 1. Rodzaje programów komputerowych 2. Systemy operacyjne 3. Instalowanie programu 4. Uruchamianie programu 5. Kilka zasad pracy z programem komputerowym

Bardziej szczegółowo

Podstawy technik informatycznych

Podstawy technik informatycznych Podstawy technik informatycznych MGR INŻ. ALICJA PITUŁA-WILCZYŃSKA APW@AP.KRAKOW.PL HTTP://WWW.AP.KRAKOW.PL/~APW KATEDRA INFORMATYKI I METOD KOMPUTEROWYCH AKADEMIA PEDAGOGICZNA IM. KEN W KRAKOWIE Tematyka

Bardziej szczegółowo

1. PC to skrót od: a. Personal Computer b. Personal Calculator c. Perfect Creature

1. PC to skrót od: a. Personal Computer b. Personal Calculator c. Perfect Creature 1. PC to skrót od: a. Personal Computer b. Personal Calculator c. Perfect Creature 2. Internet: a. składa się z wielu połączonych, samodzielnie administrowanych sieci komputerowych b. kilku potrzebujących

Bardziej szczegółowo

3. Podaj podobieństwa pomiędzy Internetem a tradycyjnymi źródłami informacji. 4.Podaj różnice pomiędzy Internetem a tradycyjnymi źródłami informacji.

3. Podaj podobieństwa pomiędzy Internetem a tradycyjnymi źródłami informacji. 4.Podaj różnice pomiędzy Internetem a tradycyjnymi źródłami informacji. Zagadnienia do powtórzenia z Technologii Informacyjnej 1. Informatyka obejmuje: a) teorie informatyczne b) systemy informatyczne, w tym programowanie c) budowę i działanie komputera d) zastosowanie metod

Bardziej szczegółowo

Lp. Nazwa Parametry techniczne

Lp. Nazwa Parametry techniczne Załącznik do Zaproszenia Nr sprawy 1/N/2012 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest dostawa stacjonarnych zestawów komputerowych oraz komputerów przenośnych wraz z oprogramowaniem o parametrach

Bardziej szczegółowo

Moduł 2 Użytkowanie komputerów

Moduł 2 Użytkowanie komputerów Moduł 2 Użytkowanie komputerów Przykładowe zagadnienia: [nazwy plików przykładowe, tak samo jak nazwy folderów. Chodzi o umiejętność realizacji poniższych zadań.] 1. Jaki jest wynik formatowania dysku?

Bardziej szczegółowo

Przygotowanie do etapu szkolnego Wojewódzkiego Konkursu Informatycznego w roku szkolnym 2016/2017. Budowa komputera, część 1.

Przygotowanie do etapu szkolnego Wojewódzkiego Konkursu Informatycznego w roku szkolnym 2016/2017. Budowa komputera, część 1. Przygotowanie do etapu szkolnego Wojewódzkiego Konkursu Informatycznego w roku szkolnym 2016/2017. Budowa komputera, część 1. Zadanie 1. Zadanie 2. Zadanie 3. 1 / 5 [MW] Zadanie 4. Zadanie 5. Zadanie 6.

Bardziej szczegółowo

... Nazwa szkoły: Zaczynamy!!!

... Nazwa szkoły: Zaczynamy!!! Etap I I Powiatowy Konkurs Informatyczny Informacje wstępne. 1. Do każdego pytania w teście podane są 4 odpowiedzi, z których tylko jedna jest odpowiedzią prawidłową. 2. Na starcie każdy uczestnik otrzymuje

Bardziej szczegółowo

Załącznik Nr 5 do SIWZ OPIS TECHNICZNY SPRZĘTU KOMPUTEROWEGO

Załącznik Nr 5 do SIWZ OPIS TECHNICZNY SPRZĘTU KOMPUTEROWEGO Zadanie 1 Komputery stacjonarne Procesor Pamięć RAM Dysk Twardy Napęd Optyczny Płyta główna Dwurdzeniowy w architekturze x86 o częstotliwości 2,5 GHz (preferowany Intel Core 2 Duo lub inny o takiej samej

Bardziej szczegółowo

Działanie komputera i sieci komputerowej.

Działanie komputera i sieci komputerowej. Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia

Bardziej szczegółowo

Załącznik nr 5 do SIWZ OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA. 1. Dostawa 6 szt. komputerów stacjonarnych do pracy biurowej

Załącznik nr 5 do SIWZ OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA. 1. Dostawa 6 szt. komputerów stacjonarnych do pracy biurowej Załącznik nr 5 do SIWZ OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA 1. Dostawa 6 szt. komputerów stacjonarnych do pracy biurowej L.p. Komponent 1. Wydajność obliczeniowa jednostki Komputer uzyskujący w teście

Bardziej szczegółowo

WSTĘP. Budowę umiejętności w: zarządzaniu plikami; procesowaniu tekstu i tworzeniu arkuszy; uŝywaniu przeglądarek internetowych oraz World Wide Web;

WSTĘP. Budowę umiejętności w: zarządzaniu plikami; procesowaniu tekstu i tworzeniu arkuszy; uŝywaniu przeglądarek internetowych oraz World Wide Web; WSTĘP Kurs podstaw komputera dla dorosłych to kompletny kurs przewidziany dla dorosłych uczniów, w szczególności dla starszych pracowników, tak aby mogli osiągnąć/poprawić umiejętności w zakresie obsługi

Bardziej szczegółowo

Kryteria oceniania z Technologii Informacyjnej

Kryteria oceniania z Technologii Informacyjnej IV Liceum Ogólnokształcące im. Stanisława Staszica w Sosnowcu Kryteria oceniania z Technologii Informacyjnej Kryteria na ocenę dopuszczającą 1. Uczeń potrafi wymienić niektóre z elementów budowy komputera.

Bardziej szczegółowo

strona z ogólnej liczby stron Opis przedmiotu zamówienia/specyfikacja techniczna. Część 1

strona z ogólnej liczby stron Opis przedmiotu zamówienia/specyfikacja techniczna. Część 1 . Pieczęć Wykonawcy nr postępowania:bzp.243.12.2015.ab Załącznik nr 6a do SIWZ strona z ogólnej liczby stron Opis przedmiotu zamówienia/specyfikacja techniczna. Część 1 Dostawa fabrycznie nowego, nieużywanego,

Bardziej szczegółowo

Budowa komputera: Jednostka centralna. Klawiatura Urządzenia peryferyjne

Budowa komputera: Jednostka centralna. Klawiatura Urządzenia peryferyjne Budowa komputera: Jednostka centralna Monitor Klawiatura Urządzenia peryferyjne Płyta główna Procesor Pamięć RAM i ROM Karty rozszerzeń Obudowa Płyta główna Prostokątna płyta (serce hardwarowe komputera)

Bardziej szczegółowo

Opis przedmiotu zamówienia, będący jednocześnie formularzem cenowym

Opis przedmiotu zamówienia, będący jednocześnie formularzem cenowym zał. nr 2 do SIWZ WITD.WAT.272.4.2011 Opis przedmiotu zamówienia, będący jednocześnie formularzem cenowym Na dostawę laptopów, komputerów stacjonarnych, oprogramowania i urządzeń wielofunkcyjnych wraz

Bardziej szczegółowo

Formularz cenowy Pakiet nr 4. Zestawienie parametrów technicznych oferowanego sprzętu

Formularz cenowy Pakiet nr 4. Zestawienie parametrów technicznych oferowanego sprzętu ... nazwa i adres wykonawcy Załącznik r 4 Formularz cenowy Pakiet nr 4 Postępowanie prowadzone w trybie przetargu nieograniczonego nr ZP-4/09 p.n. Dostawa sprzętu komputerowego Lp. Wyszczególnienie Cena

Bardziej szczegółowo

1. ROZPOCZYNANIE PRACY Z KOMPUTEREM

1. ROZPOCZYNANIE PRACY Z KOMPUTEREM Autor: Firma: 1. ROZPOCZYNANIE PRACY Z KOMPUTEREM 1.1. WPROWADZENIE 1.1.1. KOMPUTER I JEGO ZASTOSOWANIE 1.1.2. WNĘTRZE KOMPUTERA 1.1.3. SPRZĘT I OPROGRAMOWANIE 1.1.4. RODZAJE KOMPUTERÓW 1.1.5. SYSTEM WINDOWS

Bardziej szczegółowo

PYTANIA BUDOWA KOMPUTERA kartkówki i quizy

PYTANIA BUDOWA KOMPUTERA kartkówki i quizy PYTANIA BUDOWA KOMPUTERA kartkówki i quizy OGÓLNE INFORMACJE 1. Najmniejsza jednostka pamięci przetwarzana przez komputer to: Bit Bajt Kilobajt 1 2. Jaką wartość może przyjąć jeden bit: 0 lub 1 0-12 od

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu Załącznik nr 3 do Zarządzenia nr 19/2018 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 16 marca 2018 w sprawie wprowadzenia w MOPR w Toruniu Polityki Bezpieczeństwa Danych Osobowych Instrukcja

Bardziej szczegółowo

INFORMACJE I ZALECENIA DLA ZDAJĄCYCH EGZAMIN MATURALNY Z INFORMATYKI

INFORMACJE I ZALECENIA DLA ZDAJĄCYCH EGZAMIN MATURALNY Z INFORMATYKI INFORMACJE I ZALECENIA DLA ZDAJĄCYCH EGZAMIN MATURALNY Z INFORMATYKI Egzamin z informatyki może być zdawany tylko na poziomie rozszerzonym. 1. Część pierwsza egzaminu z informatyki polega na rozwiązaniu

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

MINIMALNE WYMAGANIA TECHNICZNO-KONFIGURACYJNE. 1 x D-SUB (VGA) 1 x HDMI

MINIMALNE WYMAGANIA TECHNICZNO-KONFIGURACYJNE. 1 x D-SUB (VGA) 1 x HDMI MINIMALNE WYMAGANIA TECHNICZNO-KONFIGURACYJNE Załącznik nr 6 do SIWZ POZ. 1 ZESTAW KOMPUTEROWY 1 MONITOR: Przekątna ekranu 21,5" Czas reakcji matrycy nie większa niż 5 ms Jasność ekranu nie mniejsza niż

Bardziej szczegółowo

TEST Z INSTRUKCJĄ I KARTĄ ODPOWIEDZI DLA UCZNIA

TEST Z INSTRUKCJĄ I KARTĄ ODPOWIEDZI DLA UCZNIA TEST Z INSTRUKCJĄ I KARTĄ ODPOWIEDZI DLA UCZNIA INSTRUKCJA DLA UCZNIA 1. Przede wszystkim nie denerwuj się. Przekonasz się, Ŝe pytania i zadania nie są trudne. 2. Masz do wykonania : 24 zadania, w których

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu Załącznik nr 3 do Zarządzenia nr 39/18 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 25 maja 2018 r. w sprawie wprowadzenia w MOPR w Toruniu Polityki Bezpieczeństwa Danych Osobowych Instrukcja

Bardziej szczegółowo

Płyta główna (ang. motherboard) najważniejsza płyta drukowana urządzenia elektronicznego, na której zamontowano najważniejsze elementy urządzenia, umo

Płyta główna (ang. motherboard) najważniejsza płyta drukowana urządzenia elektronicznego, na której zamontowano najważniejsze elementy urządzenia, umo Zestaw komputera: 1)Płyta główna: 2)Monitor 3)Klawiatura i mysz 4)Głośniki 5) Urządzenia peryferyjne: *skaner *drukarka Płyta główna (ang. motherboard) najważniejsza płyta drukowana urządzenia elektronicznego,

Bardziej szczegółowo

Vat % Słownie złotych:...

Vat % Słownie złotych:... PAKIET NR 1 1 Sprzęt komputerowy PC szt. 13 Słownie złotych:... -Wymagania dotyczące sprzętu komputerowego PC L.p. Komponent Parametry wymagane oferowana 1 Obudowa miniatx/microatx/atx -dwa porty USB 2.0

Bardziej szczegółowo

Załącznik nr 1 Do Umowy nr z dnia. . Wymagania techniczne sieci komputerowej.

Załącznik nr 1 Do Umowy nr z dnia. . Wymagania techniczne sieci komputerowej. Załącznik nr 1 Do Umowy nr z dnia.. Wymagania techniczne sieci komputerowej. 1. Sieć komputerowa spełnia następujące wymagania techniczne: a) Prędkość przesyłu danych wewnątrz sieci min. 100 Mbps b) Działanie

Bardziej szczegółowo

d) program działający w środowisku Windows 10. Edytorem tekstu jest: a) Paint b) WordPad c) PowerPoint d) Excel

d) program działający w środowisku Windows 10. Edytorem tekstu jest: a) Paint b) WordPad c) PowerPoint d) Excel I SZKOLNY KONKURS INFORMATYCZNY MISTRZ KOMPUTERA 1. Czy pamięć RAM: a. jest pamięcią zewnętrzną b. jest pamięcią wewnętrzną c. jest pamięcią przechowywaną na dyskietce 2. Co oznacza pojęcie SIMM,DIMM,DDR:

Bardziej szczegółowo

Higiena pracy z komputerem

Higiena pracy z komputerem Twoje biurko Sposób i miejsce ustawienia komputera powinny być przemyślane. Również przygotowanie samego komputera do pracy będzie miało w przyszłości wpływ na jej sprawność i szybkość. Pamiętaj też, że

Bardziej szczegółowo

KOMPUTER. jaki jest, każdy widzi. Mówiąc komputer, mamy najczęściej na myśli zestaw... urządzeń podłączonych jednocześnie do jednostki centralnej.

KOMPUTER. jaki jest, każdy widzi. Mówiąc komputer, mamy najczęściej na myśli zestaw... urządzeń podłączonych jednocześnie do jednostki centralnej. Budowa komputera Budowa i peryferia Mówiąc komputer, mamy najczęściej na myśli zestaw... KOMPUTER jaki jest, każdy widzi. urządzeń podłączonych jednocześnie do jednostki centralnej. Komputer - budowa i

Bardziej szczegółowo

Wstęp do Informatyki. Klasyfikacja oprogramowania

Wstęp do Informatyki. Klasyfikacja oprogramowania Wstęp do Informatyki Klasyfikacja oprogramowania Oprogramowanie komputerowe Funkcjonalność komputera jest wynikiem zarówno jego budowy, jak i zainstalowanego oprogramowania Komputer danej klasy znajduje

Bardziej szczegółowo

Urządzenia zewnętrzne

Urządzenia zewnętrzne Urządzenia zewnętrzne SZYNA ADRESOWA SZYNA DANYCH SZYNA STEROWANIA ZEGAR PROCESOR PAMIĘC UKŁADY WE/WY Centralna jednostka przetw arzająca (CPU) DANE PROGRAMY WYNIKI... URZ. ZEWN. MO NITORY, DRUKARKI, CZYTNIKI,...

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia. CZĘŚĆ I Dostawa sprzętu komputerowego do biura Zamawiającego w Nowym Targu (Polska) Opis minimalnych wymagań

Szczegółowy opis przedmiotu zamówienia. CZĘŚĆ I Dostawa sprzętu komputerowego do biura Zamawiającego w Nowym Targu (Polska) Opis minimalnych wymagań Zał. nr 1 Szczegółowy opis przedmiotu zamówienia CZĘŚĆ I Dostawa sprzętu komputerowego do biura Zamawiającego w Nowym Targu (Polska) I.1. Laptop z systemem operacyjnym i oprogramowaniem biurowym 1 sztuka

Bardziej szczegółowo

Pakiet nr 3. Formularz cenowy. Załącznik Nr 3. Przetarg nieograniczony nr ZP 4/08p.n. Dostawa sprzętu komputerowego. Podatek VAT

Pakiet nr 3. Formularz cenowy. Załącznik Nr 3. Przetarg nieograniczony nr ZP 4/08p.n. Dostawa sprzętu komputerowego. Podatek VAT ... nazwa i adres wykonawcy Załącznik Nr 3 Przetarg nieograniczony nr ZP 4/08p.n. Dostawa sprzętu komputerowego Pakiet nr 3 Formularz cenowy Lp. Wyszczególnienie Cena netto Zestaw nr 1 Zestaw nr 2 Drukarka

Bardziej szczegółowo

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości

Bardziej szczegółowo

Podstawy technik informatycznych i komunikacyjnych

Podstawy technik informatycznych i komunikacyjnych Podstawy technik informatycznych i komunikacyjnych Cz.4 Zagadnienia bezpieczeństwa, ochrony danych i ochrony zdrowia W.K.M.K(c) 1 Bezpieczeństwo i higiena pracy krzesło o regulowanej wysokości i kącie

Bardziej szczegółowo

Opis przedmiotu zamówienia, będący jednocześnie formularzem cenowym

Opis przedmiotu zamówienia, będący jednocześnie formularzem cenowym zał. nr 2 do SIWZ WITD.WAT.272.5.2011 Opis przedmiotu zamówienia, będący jednocześnie formularzem cenowym Na dostawę laptopów, komputerów stacjonarnych, oprogramowania, urządzeń wielofunkcyjnych wraz z

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA. Notebook nr 1. Procesor Ilość punktów uzyskanych w teście 3Dmark06 CPU Pamięć RAM Typ dysku twardego

OPIS PRZEDMIOTU ZAMÓWIENIA. Notebook nr 1. Procesor Ilość punktów uzyskanych w teście 3Dmark06 CPU Pamięć RAM Typ dysku twardego Załącznik nr 1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA 1. Notebook nr 1 5 szt. fabrycznie nowe (P1) Notebook nr 1 Procesor Ilość punktów uzyskanych w teście 3Dmark06 CPU -3100 Typ dysku twardego 8 GB SSD 256

Bardziej szczegółowo

Załącznik nr 1 Pakiet nr 1 -Wymagania dotyczące sprzętu komputerowego PC - 64bit szt.12

Załącznik nr 1 Pakiet nr 1 -Wymagania dotyczące sprzętu komputerowego PC - 64bit szt.12 Załącznik nr 1 Pakiet nr 1 -Wymagania dotyczące sprzętu komputerowego PC - 64bit szt.12 L.p. Komponent Parametry wymagane Wartość oferowana 1 Obudowa miniatx/microatx/atx -dwa porty USB 2.0 wyprowadzone

Bardziej szczegółowo

Zgodność cech wymaganych z oferowanymi (TAK lub NIE) i/lub parametry oferowane przez Wykonawcę. Sprzęt komputerowy i oprogramowanie.

Zgodność cech wymaganych z oferowanymi (TAK lub NIE) i/lub parametry oferowane przez Wykonawcę. Sprzęt komputerowy i oprogramowanie. WYKONAWCA ZOBOWIĄZANY JEST DO WYPEŁNIENIA FORMULARZA OPISU PRZEDMIOTU ZAMÓWIENIA MINIMALNYCH WYMAGAŃ PRZEZ WPISANIE W MIEJSCACH WYSZCZEGÓLNIONYCH PARAMETRÓW OFEROWANEGO SPRZĘTU ORAZ NAZWY PRODUCENTA OFEROWANEGO

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Wymagane minimalne sprzętu będącego przedmiotem zamówienia Załącznik nr 5 do SIWZ 1. Zestaw komputerowy do pracowni informatycznej (CPV: 30200000-1) 15 szt. Komputer:

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA (minimalne parametry techniczne)

SPECYFIKACJA TECHNICZNA (minimalne parametry techniczne) Załącznik Nr 1A SPECYFIKACJA TECHNICZNA (minimalne parametry techniczne) I. Urządzenie wielofunkcyjne 1 szt. Cechy produktu Ogólne Szybkość urządzenia, tryb cz.-b. w str./min (A4) Szybkość urządzenia,

Bardziej szczegółowo

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2019 CZĘŚĆ PRAKTYCZNA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2019 CZĘŚĆ PRAKTYCZNA Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2019 Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie

Bardziej szczegółowo

Podstawowe pojęcia dotyczące sieci komputerowych

Podstawowe pojęcia dotyczące sieci komputerowych Podstawowe pojęcia dotyczące sieci komputerowych Podział ze względu na obszar Sieci osobiste PAN (Personal Area Network) sieci o zasięgu kilku metrów wykorzystywane np. do bezprzewodowego połączenia telefonu

Bardziej szczegółowo

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry

Bardziej szczegółowo

Nazwa, typ, model, producent oferowanego urządzenia...

Nazwa, typ, model, producent oferowanego urządzenia... Pozycja 1 - Urządzenie wielofunkcyjne (drukarka, kopiarka, skaner) formatu A3, kolor, finiszer Nazwa, typ, model, producent oferowanego urządzenia 1. technologia druku laserowa lub oparta na diodach LED

Bardziej szczegółowo

Wymagania edukacyjne z informatyki w klasie IIIa gimnazjum

Wymagania edukacyjne z informatyki w klasie IIIa gimnazjum Lp. Wymagania edukacyjne z informatyki w klasie IIIa gimnazjum 1. Internet i sieci [17 godz.] 1 Sieci komputerowe. Rodzaje sieci, topologie, protokoły transmisji danych w sieciach. Internet jako sie rozległa

Bardziej szczegółowo

Kryteria ocen zajęcia komputerowe klasa 4

Kryteria ocen zajęcia komputerowe klasa 4 Kryteria ocen zajęcia komputerowe klasa 4 Dopuszczająca: Zna i rozumie przepisy obowiązujące w pracowni komputerowej. Przestrzega regulaminu pracowni. Rozróżnia podstawowe typy współczesnych komputerów.

Bardziej szczegółowo

Motorola Phone Tools. Krótkie wprowadzenie

Motorola Phone Tools. Krótkie wprowadzenie Motorola Phone Tools Krótkie wprowadzenie Spis treści Minimalne wymagania... 2 Przed instalacją Motorola Phone Tools... 3 Instalowanie Motorola Phone Tools... 4 Instalacja i konfiguracja urządzenia przenośnego...

Bardziej szczegółowo

Załącznik Nr 5 do SIWZ OPIS TECHNICZNY SPRZĘTU KOMPUTEROWEGO

Załącznik Nr 5 do SIWZ OPIS TECHNICZNY SPRZĘTU KOMPUTEROWEGO Załącznik Nr 5 do SIWZ OPIS TECHNICZNY SPRZĘTU KOMPUTEROWEGO Zadanie I Komputery stacjonarne Procesor Dwurdzeniowy lub Czterordzeniowy w architekturze x86, zapewniający wydajność komputera obsługującego

Bardziej szczegółowo

PRZYGOTOWANIE DO KONKURSU INFORMATYCZNEGO ZESTAW ĆWICZEŃ 1 1. Opisz krótko co oznaczają poniższe skróty. www. ftp. http.

PRZYGOTOWANIE DO KONKURSU INFORMATYCZNEGO ZESTAW ĆWICZEŃ 1 1. Opisz krótko co oznaczają poniższe skróty. www. ftp. http. PRZYGOTOWANIE DO KONKURSU INFORMATYCZNEGO ZESTAW ĆWICZEŃ 1 1. Opisz krótko co oznaczają poniższe skróty. OS www ftp http url RAM ROM RG II. Wstaw odpowiednie wartości. 1= 2= 10= b 16b= b 40b= b 32b= 1K=

Bardziej szczegółowo

Wymagania edukacyjne

Wymagania edukacyjne Wymagania edukacyjne Do przedmiotu ZAJĘCIA KOMPUTEROWE w klasie 6 szkoły podstawowej w roku szkolnym 2018/2019 opracowane na podstawie programu Informatyka Europejczyka. Program nauczania zajęć komputerowych

Bardziej szczegółowo

Załącznik nr 6 do SIWZ. 1. Stacja robocza 46 szt. NAZWA PRODUCENTA: NUMER PRODUKTU (part number):

Załącznik nr 6 do SIWZ. 1. Stacja robocza 46 szt. NAZWA PRODUCENTA: NUMER PRODUKTU (part number): Załącznik nr 6 do SIWZ 1. Stacja robocza 46 szt. NUMER PRODUKTU (part number): LP. Atrybut Parametr wymagany Opis parametru urządzenia 1. Procesor Min. 2-rdzeniowy, osiągający w teście PassMark CPU Mark

Bardziej szczegółowo

OLIMPIADA INFORMATYCZNA 2010 ROK ETAP SZKOLNY

OLIMPIADA INFORMATYCZNA 2010 ROK ETAP SZKOLNY KOD UCZNIA OLIMPIADA INFORMATYCZNA 2010 ROK ETAP SZKOLNY * Postaw znak x w okienku obok właściwej odpowiedzi. 1. Przybornik w programie Paint to element programu, w którym znajdują się: kolory przyciski

Bardziej szczegółowo

Informacje i zalecenia dla zdających egzamin maturalny z informatyki

Informacje i zalecenia dla zdających egzamin maturalny z informatyki Informacje i zalecenia dla zdających egzamin maturalny z informatyki 1. Część pierwsza egzaminu z informatyki polega na rozwiązaniu zadań egzaminacyjnych bez korzystania z komputera i przebiega według

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Wymagane minimalne sprzętu będącego przedmiotem zamówienia Załącznik nr 5 do SIWZ 1. Zestaw komputerowy do pracowni informatycznej (CPV: 30200000-1) 15 szt. Komputer:

Bardziej szczegółowo

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. 1 i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. W związku z tym, że system informatyczny przetwarzający dane osobowe

Bardziej szczegółowo

Zakup 25 zestawów komputerów wchodzących w skład pracowni komputerowej.

Zakup 25 zestawów komputerów wchodzących w skład pracowni komputerowej. zadanie nr 3 specyfikacja techniczna 1. Nazwa zadania nr 3. Zakup sprzętu komputerowego oraz oprogramowania dla pracowni komputerowej wraz z dostawą, montażem, uruchomieniem i przeszkoleniem pracownika

Bardziej szczegółowo

KURS KOMPUTEROWY TEST POZIOMUJĄCY

KURS KOMPUTEROWY TEST POZIOMUJĄCY KURS KOMPUTEROWY TEST POZIOMUJĄCY ZASADY OCENY TESTU 1. Test poziomujący składa się z 25 pytań. 2. Każde pytanie zawiera cztery propozycje odpowiedzi. 3. Za poprawną odpowiedź na każde pytanie można otrzymać

Bardziej szczegółowo

Specyfikacja PL (Ploter A1 24 ) (szt. 1) Wymagane parametry minimalne. 72 wydruki A1/godz. (+/- 1 m²/godz) 72 wydruki A1/godz.

Specyfikacja PL (Ploter A1 24 ) (szt. 1) Wymagane parametry minimalne. 72 wydruki A1/godz. (+/- 1 m²/godz) 72 wydruki A1/godz. Instrukcja wypełnienia: Wykonawca zobowiązany jest wypełnić kolumnę oznaczoną napisem Nazwa producenta oferowany model, wpisując wartość parametru dla oferowanego urządzenia, zgodnie z zapisami kolumny

Bardziej szczegółowo

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20 Spis treści Wstęp... 9 Rozdział 1. Zasady pracy z komputerem.... 13 1.1. Bezpieczeństwo i higiena pracy... 13 1.2. Normy prawne dotyczące rozpowszechniania programów komputerowych i ochrony praw autorskich....

Bardziej szczegółowo

Tematy lekcji informatyki klasa 4a listopad 2011

Tematy lekcji informatyki klasa 4a listopad 2011 Tematy lekcji informatyki klasa 4a listopad 2011 8. Elementy komputera Str. 35 40 Wymieo elementy zestawu komputerowego. Opisz przeznaczenie następujących części: - monitor - klawiatura - mysz - płyta

Bardziej szczegółowo

Cykl roboczy (miesięcznie, format A4): Szybkość procesora: Standardowa pojemność podajnika papieru: Standardowa pojemność odbiornika papieru:

Cykl roboczy (miesięcznie, format A4): Szybkość procesora: Standardowa pojemność podajnika papieru: Standardowa pojemność odbiornika papieru: L.P. NAZWA ASORTYMENTU ILOŚĆ PARAMETRY SPRZETU PROPONOWANEGO PRZEZ OFERENTA PRODUCENT, MODEL CENA JEDNOSTKOWA NETTO WARTOŚĆ NETTO ( 3 x 6) 1 2 3 4 5 6 7 Dział Płac Drukarka laserowa mono 2 Technologia

Bardziej szczegółowo

Załącznik Nr 2 do SIWZ. Sprzęt komputerowy i peryferyjny

Załącznik Nr 2 do SIWZ. Sprzęt komputerowy i peryferyjny Sprzęt komputerowy i peryferyjny Komputery stacjonarne 44 szt. Nazwa podzespołu Wymagana wartość minimalna 1 Obudowa typu desktop / tower pracująca w pozycji pionowej i poziomej, 1 zewnętrzna zatoka na

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 3 do zapytania ofertowego z dnia 09.02.2018 OPIS PRZEDMIOTU ZAMÓWIENIA Oferowane produkty muszą być fabrycznie nowe, nieużywane, nieuszkodzone. Zamawiający wymaga fabrycznie nowego systemu

Bardziej szczegółowo