Społecznego w ramach Regionalnego Programu Operacyjnego Województwa Warmińsko-Mazurskiego na lata 2014-2020 Załącznik nr 3 Regulaminu projekcie pn. Kwalifikacje informatyczne na czasie ANKIETA WSTĘPNA z zakresu kwalifikacji informatycznych lub zarządczych dot. tematyki kursów/ szkoleń realizowanych w ramach projektu pn. Kwalifikacje informatyczne na czasie nr projektu: RPWM.02.03.02-28-0014/17 Niniejsza ankieta ma na celu określenie Pani/Pana potrzeb szkoleniowych, wyjściowego stanu wiedzy/kompetencji/umiejętności w zakresie kompetencji informatycznych i zarządczych w podanym w projekcie zakresie 1. Proszę o dokładne zapoznanie się z wszystkimi pytaniami i udzielenie szczerych odpowiedzi. KURSY I SZKOLENIA REALIZOWANE W RAMACH PROJEKTU: Proszę zaznaczyć X kurs/ szkolenie, w którym chciałby/chciałaby Pan/Pani wziąć udział. Odpowiedź musi być zgodna z informacją w podaną w Formularzu Rekrutacyjnym (załącznik nr 1 do Regulaminu). (28 godz.) 1. Specjalistyczne kursy informatyczne: (40 godz.) (68 godz.) (29 godz.) 1. Czy dotychczas uczestniczył/ła Pan/Pani w kursie/ szkoleniu? 2. Czy posiada Pan/Pani ekspercką znajomość tematu dotyczącą narzędzia/metody? 1 W projekcie może wziąć udział wyłącznie osoba, która nie posiada kwalifikacji informatycznych lub zarządczych w zakresie tematyki kursów lub szkoleń, w których chce uczestniczyć. Strona 1 z 6
3. Czy posiada Pan/Pani gruntowne wykształcenie, wiedzę i praktykę posługiwania się narzędziami/metodami? 3. Czy posiada Pan/Pani dyplomy ukończenia szkoły, zdobycia zawodu, certyfikatów, uprawnień do stosowania narzędzi/metod? 5. Jakie są Pana/Pani oczekiwania wobec całego projektu? znaleźć pracę, zdobyć nowe umiejętności, inne, jakie?... 6. Jakie ma Pani/Pan obawy wobec całego projektu? obawa, że nie zdam egzaminu, nie będę miała/ł motywacji do chodzenia na zajęcia, nie podołam obowiązkom wynikającym z chodzenia na szkolenie, inne, jakie?... Strona 2 z 6
TEST WIEDZY: 1. Aby ustawić w systemach operacyjnych rodziny Windows właściwość pliku na tylko do odczytu, należy użyć polecenia A. chmod B. attrib C. ftype D. set 2. Podstawowe znaczenie przy budowie stacji roboczej, na której będzie działać wiele wirtualnych maszyn ma: A. Wysokiej klasy karta sieciowa B. Zespół chłodzenia wodą C. Silna karta graficzna D. Liczba rdzeni procesora 3. Co jest przyczyną pojawienia się na ekranie komputera komunikatu, że system wykrył konflikt adresów IP? A. W sieci lokalnej nie działa usługa DHCP B. Adres IP komputera jest spoza zakresu adresów sieci lokalnej C. Inne urządzenie sieciowe ma nadany ten sam adres IP co komputer D. W ustawieniach protokołu TCP/IP jest błędny adres bramy domyślnej 4. Switch jako element centralny występuje w sieci o topologii A. gwiazdy B. magistrali C. pierścienia D. pełnej siatki 5. Którego zadania NIE realizują serwery plików? A. Zarządzania bazami danych B. Udostępniania plików w Internecie Strona 3 z 6
C. Odczytu i zapisu danych na dyskach twardych D. Wymiany danych pomiędzy użytkownikami sieci 6. Obraz dysku tworzy się, aby A. przyspieszyć pracę z wybranymi plikami na tym dysku B. zabezpieczyć dane przed nieupoważnionymi użytkownikami C. zabezpieczyć aplikacje przed nieupoważnionymi użytkownikami D. zabezpieczyć system, aplikacje i dane przed poważną awarią komputera 7. System S.M.A.R.T. służy do monitorowania pracy i wykrywania błędów A. płyty głównej B. kart rozszerzeń C. dysków twardych D. napędów płyt CD/DVD 8. Który protokół pocztowy umożliwia między innymi przechowywanie odbieranych wiadomości e-mail na serwerze, zarządzanie wieloma folderami, usuwanie wiadomości i przenoszenie ich pomiędzy folderami? A. Post Office Protocol (POP) B. Simple Mail Transfer Protocol (SMTP) C. Internet Message Access Protocol (IMAP) D. Multipurpose Internet Mail Extensions (MIME) 9. Przed instalacją sterownika urządzenia peryferyjnego system operacyjny Windows powinien sprawdzać, czy sterownik posiada podpis A. zaufany B. cyfrowy C. kryptograficzny D. elektroniczny Strona 4 z 6
10. Użycie polecenia attrib +h +s +r przykład.txt w linii poleceń systemu Windows spowoduje A. zabezpieczenie pliku przykład.txt hasłem hsr B. zapisanie ciągu znaków hsr w pliku przykład.txt C. nadanie dla pliku przykład.txt atrybytów: ukryty, systemowy, tylko do odczytu D. nadanie dla pliku przykład.txt atrybytów: ukryty, skompresowany, tylko do odczytu 11. Zagrożeniem dla bezpieczeństwa systemu operacyjnego, wymuszającym jego automatyczną aktualizację, są A. niewłaściwie ustawione prawa do plików B. luki w oprogramowaniu systemowym C. błędnie zainstalowane sterowniki urządzeń D. błędne hasła użytkowników z prawami administratora 12. Licencja CAL (Client Access License) daje użytkownikowi prawo A. zmiany kodu programu B. używania programu bezterminowo C. kopiowania programu na nośniki zewnętrzne D. korzystania z usług udostępnionych przez serwer 13. Który standard szyfrowania należy wybrać podczas konfiguracji karty sieciowej, aby zabezpieczyć transmisję bezprzewodową? A. WPA B. MAC C. PPP D. EAP 14. Prawo do modyfikowania kodu oprogramowania przez jego użytkownika daje licencja typu A. BOX B. MOLP Strona 5 z 6
C. GNU GPL D. FREEWARE 15. Który protokół zapewnia szyfrowane połączenia? A. SSH B. DNS C. DHCP D. TELNET Proszę o uzupełnienie danych osobowych: Imię i nazwisko..... (podpis) Liczba zdobytych punktów:.. (podpis osoby sprawdzającej test) Strona 6 z 6