1. PC to skrót od: a. Personal Computer b. Personal Calculator c. Perfect Creature
|
|
- Ewa Magda Majewska
- 8 lat temu
- Przeglądów:
Transkrypt
1 1. PC to skrót od: a. Personal Computer b. Personal Calculator c. Perfect Creature 2. Internet: a. składa się z wielu połączonych, samodzielnie administrowanych sieci komputerowych b. kilku potrzebujących niewielkiego nadzoru komputerów c. to skrót od International 3. Serwer to: a. komputer, który udostępnia innym komputerom w sieci swoje zasoby b. komputer, który zapewnia najnowsze informacje c. komputer, który korzysta z zasobów Internetu 4. Klient to: a. komputer, który korzysta z zasobów serwerów b. komputer, który udostępnia innym komputerom w sieci swoje zasoby c. komputer, który korzysta z zasobów Internetu 5. Protokół WAP oznacza: a. protokół aplikacji bezprzewodowych b. protokół aplikacji przewodowej c. protokół agenta bezprzewodowego 6. WWW to: a. ang. World Wide Web, powszechnie wykorzystywany system powiązanych ze sobą informacji udostępnianych w Internecie w porcjach zwanych stronami b. ang. World Wide Web, powszechnie wykorzystywany system powiązanych ze sobą informacji udostępnianych w Internecie w porcjach zwanych pocztą elektroniczną c. ang. World Wide Web, nie wykorzystywany powszechnie system powiązanych ze sobą informacji udostępnianych w Internecie w porcjach zwanych stronami 7. Odsyłacze prowadzące do innych stron internetowych to: a. odsyłacze hipertekstowe b. odsyłacze adresów c. protokoły 8. Poczta elektroniczna ( ) polega na: a. przesyłaniu między użytkownikami sieci informacji (listów) w postaci elektronicznej b. przesyłaniu między serwerem a klientem informacji c. przesyłaniu między użytkownikami sieci informacji w postaci stron WWW 9. Domena komercyjna, strona redagowana w języku angielskim, to: a. com b. com.pl c. org 10. Domena komercyjna, strona redagowana w języku polskim, to: a. com.pl b. com c. org.pl 11. Domena niekomercyjna, strona redagowana w języku angielskim, to: a. org b. org.pl
2 c. com 12. Domena niekomercyjna, strona redagowana w języku polskim, to: a. org.pl b. org c. com 13. Domena instytucji edukacyjnej, strona redagowana w języku angielskim, to: a. edu b. edu.pl c. com 14. Domena instytucji edukacyjnej, strona redagowana w języku polskim, to: a. edu.pl b. edu c. com.pl 15. Licencja to: a. umowa pomiędzy autorem utworu a jego odbiorcą regulująca warunki korzystania z utworu b. umowa pomiędzy odbiorcą utworu a jego wydawcą regulująca warunki korzystania z utworu c. umowa pomiędzy odbiorcą utworu a producentem oprogramowania regulująca warunki korzystania z utworu 16. Serwer poczty przychodzącej to przykładowo: a. pop3 b. smtp c. nnt 17. Przykład dobrego hasła to: a. P1b4i1w0 b. maxx c. kotek 18. Atak słownikowy polega na: a. pobieraniu kolejnych słów ze słownika i sprawdzaniu, czy są hasłem b. pobieraniu kolejnych słów ze słownika, łączeniu ich z innymi i sprawdzaniu, czy są hasłem c. pobieraniu kolejnych słów ze słownika, mieszaniu ich z dowolnymi cyframi i sprawdzaniu, czy są hasłem 19. Atak siłowy polega na: a. generowaniu wszystkich możliwych kombinacji znaków i sprawdzaniu, czy są hasłem b. pobieraniu kolejnych słów ze słownika i sprawdzaniu, czy są hasłem c. pobieraniu kolejnych słów ze słownika, mieszaniu ich z dowolnymi cyframi i sprawdzaniu, czy są hasłem 20. Serwer poczty wychodzącej to przykładowo: a. smtp b. pop3 c. nnt 20. Pocztę elektroniczną można sprawdzad za pomocą: a. klienta pocztowego lub korzystając z WWW b. tylko korzystając z WWW c. tylko korzystając z klienta pocztowego
3 21. Podpis elektroniczny to: a. dane w postaci elektronicznej, które służą do identyfikacji osoby go składającej b. zeskanowany odręczny podpis c. zbiór danych personalnych 22. Co informuje, że stronie przyznano certyfikat? a. kłódka widoczna w dolnej części okna przeglądarki b. kluczyk widoczny w dolnej części okna przeglądarki c. protokół http 23. Netykieta to: a. zasady dotyczące korzystania z poczty elektronicznej oraz list dyskusyjnych b. zbiór norm prawnych, których celem jest ochrona twórczości naukowej, literackiej i artystycznej c. program szyfrujący 24. Prawo autorskie to: a. zbiór norm prawnych, których celem jest ochrona twórczości naukowej, literackiej i artystycznej b. zasady dotyczące korzystania z poczty elektronicznej oraz list dyskusyjnych c. prawo do wolności słowa 25. Prawo autorskie nie zajmuje się: a. obrotem nośnikami, na których zapisane są utwory b. ochroną twórczości naukowej c. ochroną twórczości literackiej 26. Adware to: a. darmowy program zawierający reklamy, które nie są wyświetlane po wniesieniu opłaty b. darmowy program bez możliwości jego modyfikacji i usuwania z niego informacji c. darmowe oprogramowanie z dostępem do kodu źródłowego oraz prawem jego modyfikacji i późniejszego rozpowszechniania 27. Freeware to: a. darmowy program bez możliwości jego modyfikacji i usuwania z niego informacji b. darmowe oprogramowanie z dostępem do kodu źródłowego oraz prawem jego modyfikacji i późniejszego rozpowszechniania c. oprogramowanie przeznaczone do dystrybucji wyłącznie z nowym sprzętem komputerowym 28. Podstawowe elementy komputera to: a. jednostka centralna, monitor i klawiatura b. jednostka centralna, klawiatura i mysz c. monitor, klawiatura i mysz 29. Karta sieciowa odpowiada za: a. przyłączenie komputera do sieci komputerowej b. nagrywanie oraz odtwarzanie plików dźwiękowych na komputerze c. przesyłania danych między komputerami za pomocą linii telefonicznych 30. Najmniejszą jednostką pamięci stosowaną w informatyce jest a. 1 bit b. 1 bajt c. 1 herc
4 31. 1 MB to: a bity b KB c bajty 32. Co jest potrzebne by odtworzyd dane użytkownika po awarii systemu? a. kopia zapasowa b. dyskietka startowa c. oryginalne nośniki 33. Do zbudowania małej sieci komputerowej wystarczy: a. okablowanie wykonane przy użyciu skrętki lub przewodów koncentrycznych b. karta sieciowa c. odpowiedni program 34. Topologia sieci to: a. sposób połączenia (okablowania) komputerów względem siebie b. sposób przesyłania danych c. sposób odbierania danych 35. Protokół to: a. reguła rządząca współdziałaniem urządzeo b. indywidualny adres komputera c. program odpowiedzialny za połączenie z siecią 36. Polskie znaki diakrytyczne to na przykład: a. ą, ę, ś, d, ź #, $, % c. /, >, ], ' 37. Aby wstawid polski znak diakrytyczny, należy: a. użyd kombinacji klawiszy prawy Alt i litera "bez ogonka" (np. a lub c) b. wybrad polecenie Wstaw/Symbol c. użyd kombinacji klawiszy lewy Alt i litera "bez ogonka" (np. a lub c) 38. Aby skasowad znak znajdujący się na prawo od punktu wstawiania, należy: a. nacisnąd klawisz Del b. nacisnąd klawisz Backspace c. nacisnąd klawisz Usuo 39. Aby skasowad znak znajdujący się na lewo od punktu wstawiania, należy: a. nacisnąd klawisz Backspace b. nacisnąd klawisz Del c. nacisnąd klawisz Usuo 40. Kopiowanie powoduje: a. umieszczenie w schowku kopii zaznaczonego bloku b. wycięcie zaznaczonego bloku c. wstawienie zaznaczonego bloku do dokumentu
5 41. Rekordami w bazie danych nazywane są: a. wiersze tabeli b. kolumny tabeli c. dane wyszczególnione w tabeli 42. W celu uporządkowania danych w określonej kolejności stosuje się: a. filtrowanie b. zamianę danych c. sortowanie 43. Do prezentacji danych w formie wydruku służy: a. sortowanie b. formularz c. raport
INFORMATYKA TEST DIAGNOZUJĄCY WIEDZĘ Z ZAKRESU GIMNAZJUM
INFORMATYKA TEST DIAGNOZUJĄCY WIEDZĘ Z ZAKRESU GIMNAZJUM Wybierz prawidłową odpowiedź i zaznacz ją na Karcie odpowiedzi. Stawiając znak X w odpowiedniej kratce. 1. Która z wymienionych nazw nie oznacza
Bardziej szczegółowoSystem komputerowy. Sprzęt. System komputerowy. Oprogramowanie
System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.
Bardziej szczegółowoPrzykładowe zagadnienia na sprawdzian z wiedzy ogólnej. Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej.
Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej. Przycisk RESET znajdujący się na obudowie komputera,
Bardziej szczegółowoPubliczne Technikum Informatyczne Computer College w Koszalinie
PYTANIA KONKURS INFORMATYCZNY Informatyka, Informacja, Infostrada 3 x i II edycja z marca 2016 roku Strona 1 1. Program komputerowy z licencją Shareware upoważnia między innymi do: a) rozpowszechniania
Bardziej szczegółowo156.17.4.13. Adres IP
Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej
Bardziej szczegółowoSzanowni Państwo, Copyright Wszystkie prawa zastrzeżone. DTI PSW w Białej Podlaskiej.
Szanowni Państwo, Dział Teleinformatyczny udostępnia studentom PSW indywidualne konta firmowe aplikacji Google w domenie student.pswbp.pl i student.pswbp.edu.pl. W skład udostępnionych usług wchodzą: E-mail
Bardziej szczegółowoSieci komputerowe. Wstęp
Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń
Bardziej szczegółowoSIECI KOMPUTEROWE. Podstawowe wiadomości
SIECI KOMPUTEROWE Podstawowe wiadomości Co to jest sieć komputerowa? Sieć komputerowa jest to zespół urządzeń przetwarzających dane, które mogą wymieniać między sobą informacje za pośrednictwem mediów
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoInternet to ogólnoświatowy zbiór wzajemnie połączonych ze sobą sieci komputerowych (lokalnych LAN i rozległych WAN). Za datę powstania Internetu
Pojęcia podstawowe Internet to ogólnoświatowy zbiór wzajemnie połączonych ze sobą sieci komputerowych (lokalnych LAN i rozległych WAN). Za datę powstania Internetu przyjmuje się rok 1983. Powstał w ramach
Bardziej szczegółowoInstrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl
Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny
Bardziej szczegółowoPrzede wszystkim autor ma oficjalne prawo do autorstwa utworu, rozpowszechniania go pod wyznaczonym pseudonimem, kontroli nad
Prawo autorskie Prawa autorskie dzielimy na osobiste i majątkowe. Pierwsze z nich polegają na powiązaniu nazwiska twórcy z jego dziełem. Nie wygasają, są niezbywalne, nieprzenoszalne i nie można się ich
Bardziej szczegółowoEtap I V Gminnego Konkursu Informatycznego.
Informacje wstępne. Etap I V Gminnego Konkursu Informatycznego. 1. Do każdego pytania w teście podane są 3 odpowiedzi, z których tylko jedna jest odpowiedzią prawidłową. 2. Na starcie każdy uczestnik otrzymuje
Bardziej szczegółowoTematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami.
Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Zagadnienie tematyczne (blok tematyczny): Internet i sieci (Podr.cz. II, str.37-69) Podstawa programowa: Podstawowe zasady
Bardziej szczegółowoKATEGORIA OBSZAR WIEDZY
Moduł 7 - Usługi w sieciach informatycznych - jest podzielony na dwie części. Pierwsza część - Informacja - wymaga od zdającego zrozumienia podstawowych zasad i terminów związanych z wykorzystaniem Internetu
Bardziej szczegółowoTest sprawdzający CO W BLASZANEJ SKRZYNCE PISZCZY
Test sprawdzający CO W BLASZANEJ SKRZYNCE PISZCZY Grupa A 1. (1 pkt) Podstawowy zestaw komputerowy składa się z: a) jednostki centralnej, myszki, monitora b) jednostki centralnej, monitora, drukarki c)
Bardziej szczegółowoInternet, jako ocean informacji. Technologia Informacyjna Lekcja 2
Internet, jako ocean informacji Technologia Informacyjna Lekcja 2 Internet INTERNET jest rozległą siecią połączeń, między ogromną liczbą mniejszych sieci komputerowych na całym świecie. Jest wszechstronnym
Bardziej szczegółowoTemat: Sieci komputerowe.
Temat: Sieci komputerowe. 1. Sieć to zespół komputerów lub innych urządzeń połączonych ze sobą w celu wymiany informacji. 2. Rodzaje sieci (ze względu na sposób komunikacji) a) sieci kablowe b) sieci bezprzewodowe
Bardziej szczegółowoZajęcia komputerowe klasy I-III- wymagania
Zajęcia komputerowe klasy I-III- wymagania L.P miesiąc Klasa I Klasa II Klasa III 1. wrzesień Uczeń Uczeń Uczeń Zna regulaminpracowni komputerowej i stosuje się do niego; Wymienia 4 elementyzestawukomputerowego;
Bardziej szczegółowo1. Którym z poniższych pojęć możemy nazwać komputer przenośny? 1. Mainframe 2. Laptop 3. Komputer stacjonarny 4. Minikomputer
1. Którym z poniższych pojęć możemy nazwać komputer przenośny? 1. Mainframe 2. Laptop 3. Komputer stacjonarny 4. Minikomputer 2.Prędkość CPU jest zmierzona w: 1. BPS 2. GHz 3. MB 4. DPI 3.Kilobajt jest
Bardziej szczegółowoWymagania edukacyjne z informatyki dla klasy piątej szkoły podstawowej.
Wymagania edukacyjne z informatyki dla klasy piątej szkoły podstawowej. Dział Zagadnienia Wymagania podstawowe Wymagania ponadpodstawowe (Windows 98, Windows XP, Linux) Podstawowe informacje o popularnych
Bardziej szczegółowoECDL Base na skróty : Syllabus V. 1.0 / Alicja Żarowska-Mazur, Waldemar Węglarz. Warszawa, Spis treści
ECDL Base na skróty : Syllabus V. 1.0 / Alicja Żarowska-Mazur, Waldemar Węglarz. Warszawa, 2014 Spis treści Wstęp 9 1. Podstawy pracy z komputerem 11 1.1. Komputery i sprzęt 11 1.1.1. ICT 11 1.1.2. Sprzęt
Bardziej szczegółowoWykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak
Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują
Bardziej szczegółowoWOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW SZKÓŁ PODSTAWOWYCH ETAP SZKOLNY BIAŁYSTOK, 17 LISTOPADA 2015
WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW SZKÓŁ PODSTAWOWYCH ETAP SZKOLNY BIAŁYSTOK, 17 LISTOPADA 2015 INSTRUKCJA DLA UCZESTNIKA KONKURSU: 1. Sprawdź, czy test zawiera 10 stron. Ewentualny brak stron
Bardziej szczegółowoPrezentacja danych w PANELU INTERNETOWYM
Prezentacja danych w PANELU INTERNETOWYM Logowanie PANEL INTERNETOWY został przetestowanych na przeglądarkach Microsoft Internet Explorer 6 i Internet Explorer 7. Ze względów bezpieczeństwa zaleca się
Bardziej szczegółowoKurs: ECDL Usługi w sieciach informatycznych poziom podstawowy
Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy Opis: W tym module uczestnicy szkolenia poznają podstawowe pojęcia związanie z Internetem, programy służące do przeglądania zasobów sieci
Bardziej szczegółowoLOGOWANIE DO POCZTY W DOMENIE dydaktyka.pswbp.pl
LOGOWANIE DO POCZTY W DOMENIE dydaktyka.pswbp.pl Szanowni Państwo, Dział Teleinformatyczny udostępnia pracownikom dydaktycznym PSW indywidualne konta firmowe aplikacji Google w domenie dydaktyka.pswbp.pl.
Bardziej szczegółowosystemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)
Maciej Zakrzewicz Platformy softwarowe dla rozwoju systemów intra- i internetowych Architektura Internetu (1) Internet jest zbiorem komputerów podłączonych do wspólnej, ogólnoświatowej sieci komputerowej
Bardziej szczegółowo5R]G]LDï %LEOLRJUDğD Skorowidz
...5 7 7 9 9 14 17 17 20 23 23 25 26 34 36 40 51 51 53 54 54 55 56 57 57 59 62 67 78 83 121 154 172 183 188 195 202 214... Skorowidz.... 4 Podręcznik Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych
Bardziej szczegółowoROZKŁAD MATERIAŁU Z PRZEDMIOTU INFORMATYKA dla LICEUM
Urszula Wrzaskowska ROZKŁAD MATERIAŁU Z PRZEDMIOTU INFORMATYKA dla LICEUM Lp BLOK TEMATYCZNY Ilość Temat zajęć godzin. Zapoznanie z programem nauczania. Regulamin pracowni i zasady pracy z komputerem.
Bardziej szczegółowoMenadŜer haseł Instrukcja uŝytkownika
MenadŜer haseł Instrukcja uŝytkownika Spis treści 1. Uruchamianie programu.... 3 2. Minimalne wymagania systemu... 3 3. Środowisko pracy... 3 4. Opis programu MenadŜer haseł... 3 4.1 Logowanie... 4 4.2
Bardziej szczegółowoCZĘŚĆ A PIERWSZE KROKI Z KOMPUTEREM
CZĘŚĆ A PIERWSZE KROKI Z KOMPUTEREM 1.1. PODSTAWOWE INFORMACJE PC to skrót od nazwy Komputer Osobisty (z ang. personal computer). Elementy komputera można podzielić na dwie ogólne kategorie: sprzęt - fizyczne
Bardziej szczegółowoTechnologie informacyjne (6) Zdzisław Szyjewski
Technologie informacyjne (6) Zdzisław Szyjewski Systemy operacyjne Technologie pracy z komputerem Funkcje systemu operacyjnego Przykłady systemów operacyjnych Zarządzanie pamięcią Zarządzanie danymi Zarządzanie
Bardziej szczegółowoProblemy techniczne. Jak umieszczać pliki na serwerze FTP?
Problemy techniczne Jak umieszczać pliki na serwerze FTP? Użytkownicy programów firmy VULCAN, korzystający z porad serwisu oprogramowania, proszeni są czasami o udostępnienie różnych plików. Pliki te można
Bardziej szczegółowoBezpieczny system poczty elektronicznej
Bezpieczny system poczty elektronicznej Konfiguracja poczty elektronicznej Konfiguracja programu Outlook 2000. Wersja 1.2 Ostatnia aktualizacja: 11. lutego 2005 Strona 1/17 Spis treści 1. Konfiguracja
Bardziej szczegółowoTEST WIEDZY ICT. Diagnoza umiejętności Kandydata/tki z zakresu technologii cyfrowych
TEST WIEDZY ICT Diagnoza umiejętności Kandydata/tki z zakresu technologii cyfrowych do projektu Kurs komputerowy dla mieszkańców terenów wiejskich z województwa łódzkiego realizowanego w ramach Regionalnego
Bardziej szczegółowoDziałanie komputera i sieci komputerowej.
Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia
Bardziej szczegółowoDrogi Uczniu, Witaj na I etapie konkursu informatycznego. Przeczytaj uważnie instrukcję i postaraj się prawidłowo odpowiedzied na wszystkie pytania.
KONKURS PRZEDMIOTOWY Z INFORMATYKI DLA UCZNIÓW GIMNAZJUM ETAP SZKOLNY Drogi Uczniu, Witaj na I etapie konkursu informatycznego. Przeczytaj uważnie instrukcję i postaraj się prawidłowo odpowiedzied na wszystkie
Bardziej szczegółowoProblemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi wdrożeniowej? Zabezpieczanie plików hasłem
Problemy techniczne Jak udostępnić dane na potrzeby wykonania usługi wdrożeniowej? Użytkownicy programów firmy VULCAN, korzystający z realizacji usług związanych z konfiguracją, parametryzacją bądź uruchomieniem
Bardziej szczegółowoOmniTouch 8400 Instant Communications Suite Integracja z programem Microsoft Outlook
OmniTouch 8400 Instant Communications Suite Przewodnik informacyjny R6.1 Alcatel-Lucent OmniTouch 8400 Instant Communications Suite zapewnia wiele usług po skojarzeniu z aplikacją Microsoft Outlook. Integracja
Bardziej szczegółowoSieci komputerowe i bazy danych
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
Bardziej szczegółowod) program działający w środowisku Windows 10. Edytorem tekstu jest: a) Paint b) WordPad c) PowerPoint d) Excel
I SZKOLNY KONKURS INFORMATYCZNY MISTRZ KOMPUTERA 1. Czy pamięć RAM: a. jest pamięcią zewnętrzną b. jest pamięcią wewnętrzną c. jest pamięcią przechowywaną na dyskietce 2. Co oznacza pojęcie SIMM,DIMM,DDR:
Bardziej szczegółowoTeraz bajty. Informatyka dla szkoły podstawowej. Klasa IV
Teraz bajty. Informatyka dla szkoły podstawowej. Klasa IV 1 Posługiwanie się komputerem i praca z programem komputerowym wymienia przynajmniej trzy podstawowe zasady ich, m.in.: dba o porządek na stanowisku
Bardziej szczegółowoKONFIGURACJA SIECIOWA SYSTEMU WINDOWS
KONFIGURACJA SIECIOWA SYSTEMU WINDOWS Cel ćwiczenia Nabycie umiejętności konfiguracji systemu Windows do pracy w sieci Zadania 1. Korzystając z podręcznika [1] wyjaśnij, czym są i do czego służą protokoły
Bardziej szczegółowoPodstawowe pojęcia dotyczące sieci komputerowych
Podstawowe pojęcia dotyczące sieci komputerowych Podział ze względu na obszar Sieci osobiste PAN (Personal Area Network) sieci o zasięgu kilku metrów wykorzystywane np. do bezprzewodowego połączenia telefonu
Bardziej szczegółowoInformatyka Arkusz kalkulacyjny Excel 2010 dla WINDOWS cz. 1
Wyższa Szkoła Ekologii i Zarządzania Informatyka Arkusz kalkulacyjny Excel 2010 dla WINDOWS cz. 1 Slajd 1 Excel Slajd 2 Ogólne informacje Arkusz kalkulacyjny podstawowe narzędzie pracy menadżera Arkusz
Bardziej szczegółowodokumentacja Edytor Bazy Zmiennych Edytor Bazy Zmiennych Podręcznik użytkownika
asix 4 Edytor Bazy Zmiennych Podręcznik użytkownika asix 4 dokumentacja Edytor Bazy Zmiennych ASKOM i asix to zastrzeżone znaki firmy ASKOM Sp. z o. o., Gliwice. Inne występujące w tekście znaki firmowe
Bardziej szczegółowoTest diagnostyczny dla uczniów klas pierwszych Technikum Zawodowego nr 2. Ogólne zasady pracy z komputerem w środowisku Windows
1. Pamięć komputera to: Test diagnostyczny dla uczniów klas pierwszych Technikum Zawodowego nr 2 Ogólne zasady pracy z komputerem w środowisku Windows a. podzespoły, umożliwiające przechowywanie i obróbkę
Bardziej szczegółowoFTP przesył plików w sieci
FTP przesył plików w sieci 7.5 FTP przesył plików w sieci Podstawowe pojęcia FTP (File Transfer Protocol) jest usługą sieciową pozwalającą na wymianę plików w sieci Internet. Osoby chcące wymienić między
Bardziej szczegółowoOutlook Express - konfigurowanie i korzystanie.
Outlook Express - konfigurowanie i korzystanie. Po udanej konfiguracji połączenia internetowego możemy rozpocząć konfigurację konta pocztowego. Po pierwsze, skoro od teraz będziemy często uruchamiać program
Bardziej szczegółowoPomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego. Wersja: 1.12
Pomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego Wersja: 1.12 Instrukcja samodzielnej rejestracji konta poczty elektronicznej w domenie whus.pl Przejdź Instrukcja
Bardziej szczegółowoPakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni
Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni Rozdział I Konfiguracja komputera do pracy w sieci Multimedia w systemie
Bardziej szczegółowo3. Podaj podobieństwa pomiędzy Internetem a tradycyjnymi źródłami informacji. 4.Podaj różnice pomiędzy Internetem a tradycyjnymi źródłami informacji.
Zagadnienia do powtórzenia z Technologii Informacyjnej 1. Informatyka obejmuje: a) teorie informatyczne b) systemy informatyczne, w tym programowanie c) budowę i działanie komputera d) zastosowanie metod
Bardziej szczegółowoINSTRUKCJA OBSŁUGI APLIKACJI HERMES 2012. sprawdzian i egzamin gimnazjalny. OKE Warszawa
INSTRUKCJA OBSŁUGI APLIKACJI HERMES 2012 sprawdzian i egzamin gimnazjalny. OKE Warszawa Wstęp Szanowni Państwo Przekazujemy program komputerowy HERMES2012, działający w środowisku Windows i przystosowany
Bardziej szczegółowoPrzykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)
Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) KROK NR 1: Uruchamiamy dowolną przeglądarkę internetową w celu pobrania najnowszej
Bardziej szczegółowoWorld Wide Web? rkijanka
World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest
Bardziej szczegółowoKonfigurowanie konta pocztowego w programie Netscape (wersja 7.2)
Konfigurowanie konta pocztowego w programie Netscape (wersja 7.2) Netscape to tak naprawdę kilka programów (m. in. przeglądarka stron WWW i klient pocztowy). Jeśli uruchomiliśmy program Netscape jako przeglądarkę
Bardziej szczegółowoLekcja 8, 9 i 10. Konspekt lekcji Poczta elektroniczna. Materiał z podręcznika: Rozdział 5. Poczta elektroniczna
Lekcja 8, 9 i 10 Materiał z podręcznika: Rozdział 5. Poczta elektroniczna Konspekt lekcji Poczta elektroniczna Temat: Poczta elektroniczna Czas: 3x45 minut Uczeń powinien znać pojęcia: Uczeń powinien posiadać
Bardziej szczegółowoWOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW SZKÓŁ PODSTAWOWYCH ETAP SZKOLNY BIAŁYSTOK, 15 LISTOPADA 2016
WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW SZKÓŁ PODSTAWOWYCH ETAP SZKOLNY BIAŁYSTOK, 15 LISTOPADA 2016 INSTRUKCJA DLA UCZESTNIKA KONKURSU: 1. Sprawdź, czy test zawiera 10 stron. Ewentualny brak stron
Bardziej szczegółowoInstrukcja użytkownika Systemu Elektronicznej Faktury
Instrukcja użytkownika Systemu Elektronicznej Faktury Aby zalogować się do Systemu Elektronicznej Faktury, wejdź na stronę internetową www.upc.pl/ebok W pola formularza wpisz swój Numer Identyfikacyjny
Bardziej szczegółowoTest diagnostyczny z informatyki dla uczniów klas pierwszych liceów ogólnokształcących
Test diagnostyczny z informatyki dla uczniów klas pierwszych liceów ogólnokształcących Ogólne zasady pracy z komputerem w środowisku Windows 1. Pamięć komputera to: a pamiętanie daty systemowej b. folder
Bardziej szczegółowoINSTRUKCJE UŻYTKOWNIKÓW
INSTRUKCJE 4 Konfiguracja klienta pocztowego w programie Thunderbird Opracowanie Dział Informatyzacji Biuro OIRP w Warszawie Redaktor Magdalena Jurkiewicz - 1 - Warszawa 2012 Z paska Start należy wybrać
Bardziej szczegółowoTest sprawdzający kompetencje cyfrowe
Test sprawdzający kompetencje cyfrowe Imię i nazwisko: Data: Uzyskana ilość punktów: 1. Co to jest wyszukiwarka sieciowa? a. Program wykrywający podłączenie komputera do sieci LAN b. Program wyszukujący
Bardziej szczegółowoPROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk
PROGRAM PRAKTYKI ZAWODOWEJ Technikum Zawód: technik informatyk 351203 Lp. Temat 1 Zajęcia wprowadzające. Zapoznanie z zakładem, regulaminem pracy, przepisami BHP oraz instruktaż bhp. 2 Montaż i eksploatacja
Bardziej szczegółowoInstrukcja konfiguracji programów pocztowych do obsługi poczty e-mail
AKADEMIA MORSKA W SZCZECINIE u l. W a ł y Chro b r e g o 1-2 70-5 0 0 S z c z e c i n t e l e f o n ( + 4 8 9 1 ) 4 8 0 9 3 3 1 f a x ( + 4 8 9 1 ) 4 8 0 9 5 7 5 ww w. a m. s z c z e c in. p l e - m a
Bardziej szczegółowoWstęp do poradnika metodycznego 5. 2. Przykładowy rozkład materiału 13 I rok nauczania...13 II rok nauczania...13 Rozkład materiału:...
Spis treści Wstęp do poradnika metodycznego 5. Oprogramowanie wykorzystywane w podręczniku 7 Środowisko... 7 Narzędzia... 8. Przykładowy rozkład materiału 3 I rok nauczania...3 II rok nauczania...3 Rozkład
Bardziej szczegółowo1. LOGOWANIE DO SYSTEMU
1. LOGOWANIE DO SYSTEMU Aby zalogować się do systemu należy do okna przeglądarki internetowej wpisać adres: mindstormlab.com/cms Należy upewnić się, że w pasku adresu przeglądarki po wprowadzeniu poprawnego
Bardziej szczegółowoInformatyka Arkusz kalkulacyjny Excel 2010 dla WINDOWS cz. 1
Wyższa Szkoła Ekologii i Zarządzania Informatyka Arkusz kalkulacyjny 2010 dla WINDOWS cz. 1 Slajd 1 Slajd 2 Ogólne informacje Arkusz kalkulacyjny podstawowe narzędzie pracy menadżera Arkusz kalkulacyjny
Bardziej szczegółowoInternetowy serwis Era mail Aplikacja sieci Web
Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)
Bardziej szczegółowoTeraz bajty. Informatyka dla szkoły podstawowej. Klasa 4 Wymagania edukacyjne na poszczególne oceny szkolne dla klasy 4
1 Teraz bajty. Informatyka dla szkoły podstawowej. Klasa 4 Wymagania edukacyjne na poszczególne oceny szkolne dla klasy 4 1. Komputer i programy komputerowe Posługiwanie się komputerem i praca z programem
Bardziej szczegółowokatalog Usługi internetowe SERWERY WIRTUALNE www.informer.com.pl
Spis treści SERWERY WIRTUALNE KONTA POCZTOWE REJESTRACJA DOMEN BUDOWA APLIKACJI I SERWISÓW WWW SERWERY WIRTUALNE Pakiet InfoWeb Start Pakiet InfoWEB przeznaczony jest dla tych użytkowników, którzy pragną
Bardziej szczegółowoREGULAMIN KORZYSTANIA Z SYSTEMU POCZTY ELEKTRONICZNEJ PAŃSTWOWEJ WYŻSZEJSZKOŁY INFORMATYKI I PRZEDSIĘBIORCZOŚCI W ŁOMŻY
REGULAMIN KORZYSTANIA Z SYSTEMU POCZTY ELEKTRONICZNEJ PAŃSTWOWEJ WYŻSZEJSZKOŁY INFORMATYKI I PRZEDSIĘBIORCZOŚCI W ŁOMŻY Egz Nr ŁOMŻA-luty-2010 rok Spis treści: Rozdział 1. Postanowienia ogólne...3 Rozdział
Bardziej szczegółowoCZĘŚĆ II Sieradz rok
Związek Stowarzyszeń Abstynenckich Województwa Łódzkiego 96 100 Skierniewice, ul. Kopernika 5 http; www.zsawl.pl e-mail; zsawl@wp.pl RAZEM DZIAŁAMY SKUTECZNIEJ Szkolenie z zakresu: instalowania i konfiguracji
Bardziej szczegółowoSpis treści. Od autorów / 9
Od autorów / 9 Rozdział 1. Bezpieczny i legalny komputer / 11 1.1. Komputer we współczesnym świecie / 12 Typowe zastosowania komputera / 12 1.2. Bezpieczna i higieniczna praca z komputerem / 13 Wpływ komputera
Bardziej szczegółowoProgram GroupWise WebAccess interfejs podstawowy
Program GroupWise WebAccess interfejs podstawowy 21 listopada 2011 Novell Skrócona instrukcja obsługi Po zainstalowaniu przez administratora systemu oprogramowania GroupWise 2012 WebAccess można korzystać
Bardziej szczegółowoKonfiguracja konta pocztowego na szkolnym serwerze
1 Konfiguracja konta pocztowego na szkolnym serwerze Krok 1. Założenie konta. Zgłoś się do opiekuna pracowni celem założenia konta. Przygotuj własną propozycję nazwy użytkownika, np. jkowalski, jankowalski,
Bardziej szczegółowoRejestracja konta Komornika / Asesora w portalu KomornikID
Rejestracja konta Komornika / Asesora w portalu KomornikID Instrukcja rejestracji konta Komornika / Asesora w portalu KomornikID System KomornikID pozwala użytkownikom na zakładanie kont użytkowników portalu
Bardziej szczegółowoInternet, jako sieć globalna
Internet, jako sieć globalna Prezentacja przygotowana na podstawie podręcznika dla gimnazjum Informatyka 2000 Autor: Małgorzata Mordaka Wydawnictwo: Czarny Kruk Informatyka - klasa 3 Lekcja 6 Internet
Bardziej szczegółowoMODUŁ 1 Podstawowe pojęcia
MODUŁ 1 Podstawowe pojęcia 1.1. Które z poniższych zdań opisuje różnicę pomiędzy pojęciami hardware i software? 1. Hardware odnosi się do fizycznych elementów komputera. Software natomiast do programów,
Bardziej szczegółowoWYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH DLA KLASY SZÓSTEJ W ZAKRESIE WIADOMOŚCI I UMIEJĘTNOŚCI UCZNIÓW
EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH DLA KLASY SZÓSTEJ W ZAKRESIE I UCZNIÓW Ocena celujący bardzo dobry dobry dostateczny dopuszczający Zakres wiadomości wykraczający dopełniający rozszerzający podstawowy
Bardziej szczegółowoPLAN WYNIKOWY Z INFORMATYKI DLA KLASY VI
PLAN WYNIKOWY Z INFORMATYKI DLA KLASY VI Program Informatyka 2000 DKW-4014-56/99 2 godziny tygodniowo Ok. 60 godzin lekcyjnych Lp. Zagadnienie Ilość lekcji Tematy lekcji 1. Technika 5 1. Lekcja komputerowa
Bardziej szczegółowoProblemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi serwisowej lub wdrożeniowej? Zabezpieczanie plików hasłem
Problemy techniczne Jak udostępnić dane na potrzeby wykonania usługi serwisowej lub wdrożeniowej? Użytkownicy programów firmy VULCAN, korzystający z realizacji usług związanych z konfiguracją, parametryzacją
Bardziej szczegółowoArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
Bardziej szczegółowoKsięgarnia internetowa Lubię to!» Nasza społeczność
Kup książkę Poleć książkę Oceń książkę Księgarnia internetowa Lubię to!» Nasza społeczność SPIS TREŚCI Drodzy Uczniowie!........................................... 5 Rozdział 1. Bezpieczne posługiwanie
Bardziej szczegółowoKURS KOMPUTEROWY TEST POZIOMUJĄCY
KURS KOMPUTEROWY TEST POZIOMUJĄCY ZASADY OCENY TESTU 1. Test poziomujący składa się z 25 pytań. 2. Każde pytanie zawiera cztery propozycje odpowiedzi. 3. Za poprawną odpowiedź na każde pytanie można otrzymać
Bardziej szczegółowoKlasa I Bezpieczeństwo i higiena pracy z komputerem
Informacje o koncepcji serii Elementarz małego informatyka Współczesny świat zdominowany jest przez komputery. Towarzyszą nam one wszędzie w domu, w miejscu pracy, w urzędzie i w szkole. Dlatego tak ważne
Bardziej szczegółowoWykład VI. Wybrane zagadnienia licencjonowania i praw autorskich. Studia Podyplomowe INFORMATYKA Podstawy Informatyki
Studia Podyplomowe INFORMATYKA Podstawy Informatyki Wykład VI Wybrane zagadnienia licencjonowania i praw autorskich 1 Licencja Licencja na oprogramowanie to umowa na korzystanie z utworu jakim jest aplikacja
Bardziej szczegółowoKURSY I SZKOLENIA REALIZOWANE W RAMACH PROJEKTU:
Społecznego w ramach Regionalnego Programu Operacyjnego Województwa Warmińsko-Mazurskiego na lata 2014-2020 Załącznik nr 3 Regulaminu projekcie pn. Kwalifikacje informatyczne na czasie ANKIETA WSTĘPNA
Bardziej szczegółowoProblemy techniczne. Jak umieszczać pliki na serwerze FTP?
Problemy techniczne Jak umieszczać pliki na serwerze FTP? Użytkownicy programów firmy VULCAN, korzystający z porad serwisu oprogramowania, proszeni są czasami o udostępnienie różnych plików. Pliki te można
Bardziej szczegółowoWstęp do Informatyki. Klasyfikacja oprogramowania
Wstęp do Informatyki Klasyfikacja oprogramowania Oprogramowanie komputerowe Funkcjonalność komputera jest wynikiem zarówno jego budowy, jak i zainstalowanego oprogramowania Komputer danej klasy znajduje
Bardziej szczegółowoInstrukcja obsługi Konfigurator MLAN-1000
Instrukcja obsługi Konfigurator MLAN-1000 Strona 2 z 8 SPIS TREŚCI 1. Logowanie... 3 2. Diagnostyka... 4 3. Konfiguracja sterownika... 5 3.1 Konfiguracja sterownika aktualizacja oprogramowania... 5 4.
Bardziej szczegółowoINFORMATYKA KLASA IV
1 INFORMATYKA KLASA IV WYMAGANIA NA POSZCZEGÓLNE OCENY SZKOLNE 1. Komputer i programy komputerowe Posługiwanie się komputerem i praca z programem komputerowym wymienia przynajmniej trzy podstawowe zasady
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20 6. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM I. CHARAKTERYSTYKA SYSTEMU 1. System ma charakter hybrydowy, złożony i rozległy. 2. System informatyczny
Bardziej szczegółowoSystem operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS
System operacyjny UNIX Internet Protokół TCP/IP Został stworzony w latach 70-tych XX wieku w DARPA w celu bezpiecznego przesyłania danych. Podstawowym jego założeniem jest rozdzielenie komunikacji sieciowej
Bardziej szczegółowoSprawozdanie Laboratorium 4
Akademia Górniczo Hutnicza im. Stanisława Staszica w Krakowie Wydział Inżynierii Mechanicznej i Robotyki Techniki Informacyjne w Praktyce Inżynierskiej Sprawozdanie Laboratorium 4 Marta Bartoszko 285765
Bardziej szczegółowo1 IMAP czy POP3? 2 Instalacja programu Mozilla Thunderbird
1 IMAP czy POP3? Zachęcamy do korzystania z protokołu IMAP, który jest nowocześniejszym protokołem pocztowym. Jego główną zaletą jest możliwość synchronizacji wszystkich folderów oraz wiadomości znajdujących
Bardziej szczegółowoPytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)
Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,
Bardziej szczegółowo