Zadanie 3 Odpowiednikiem kursora z edytora tekstu w arkuszu kalkulacyjnym jest: a) blok komórek b) komórka bieżąca c) komórka A1 d) kolumna A



Podobne dokumenty
Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

EGZAMIN MATURALNY Z INFORMATYKI

Etap I V Gminnego Konkursu Informatycznego.

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej. Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej.

Adres IP

Plan nauczania informatyki Opracował: mgr Daniel Starego

Kancelaria Prawna.WEB - POMOC

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJĄCEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2010

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

ArcaVir 2008 System Protection

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

Instalacja Wirtualnego Serwera Egzaminacyjnego

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

d) program działający w środowisku Windows 10. Edytorem tekstu jest: a) Paint b) WordPad c) PowerPoint d) Excel

SIECI KOMPUTEROWE Adresowanie IP

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

Podręcznik administratora systemu

Produkty. ESET Produkty

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;

1.Komputer na co dzień jest wykorzystywany w księgowości małej firmy. 2.W chwili naprawy komputer jest odłączony od Internetu i od sieci lokalnej.

Protokół powykonawczy

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

7. zainstalowane oprogramowanie zarządzane stacje robocze

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Harmonogram szkolenia Kurs umiejętności komputerowych ECDL na poziomie BASE

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Wymagania - informatyka

Bartosz Kurzajczyk 4i Tytuł - Diagnoza, naprawa i usunięcie usterek oraz zapobiegnięcie ich w przyszłości. 2. Założenia - Komputer na

ZADANIE nr 4 Sprawdzian z informatyki

MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ

Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi serwisowej lub wdrożeniowej? Zabezpieczanie plików hasłem

Rozkład materiału nauczania z przedmiotu INFORMATYKA. dla gimnazjum

PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE

CENNIK USŁUG TELEKOMUNIKACYJNYCH

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,

Test z przedmiotu zajęcia komputerowe

Komputer i urządzenia z nim współpracujące.

Wymagania systemowe. Wersja dokumentacji 1.12 /

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

Produkty. MKS Produkty

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

Wymagania systemowe. Wersja dokumentacji 1.9 /

..:EWA RUŁAN:.. Home Site. Zadania z egzaminu zawodowego dla kierunku Technik Informatyk czerwiec 2006 Zadanie 15.

9. Internet. Konfiguracja połączenia z Internetem

-Próba otworzenia pliku bezpośrednio z płyty CD także kończy się niepowodzeniem, pojawia się komunikat System Windows nie może otworzyć tego pliku.

System Kancelaris. Zdalny dostęp do danych

EUROPEJSKI CERTYFIKAT UMIEJĘTNOŚCI KOMPUTEROWYCH (ECDL Core)

Technologie sieciowe i użytkowanie sieci

Szczegółowy opis przedmiotu zamówienia

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

Laboratorium - Obserwacja procesu tłumaczenia nazw DNS

Spis treści. I Pierwsze kroki... 17

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs.

WYMAGANIA EDUKACYJNE NA POSZCZEGÓLNE OCENY. Higiena pracy, komputer, sieci komputerowe i Internet

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

WYMAGANIA EDUKACYJNE INFORMATYKA klasa II

Aplikacje biurowe pakiet Microsoft Office kurs podstawowy

1. Instalacja jednostanowiskowa Instalacja sieciowa Instalacja w środowisku rozproszonym Dodatkowe zalecenia...

Zakład Informatyki Gospodarczej. Wydział Zarządzania Politechnika Warszawska KONFIGURACJA LOKALNEJ SIECI KOMPUTEROWEJ

Koncentrator VPN. Konfiguracja OpenVPN. +Sieci hybrydowe. Dotyczy wersji oprogramowania 3.7 Wersja dokumentu: 1.0

Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus

PREMIUM BIZNES zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

INSTRUKCJA OBSŁUGI PROGRAMU. ver

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

INSTRUKCJA INSTALACJI SYSTEMU

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Proporcje podziału godzin na poszczególne bloki. Tematyka lekcji. Rok I. Liczba godzin. Blok

Projektowanie bezpieczeństwa sieci i serwerów

SIECI KOMPUTEROWE - BIOTECHNOLOGIA

Test. Administrowanie sieciowymi systemami operacyjnymi

Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów

EUROPEJSKI CERTYFIKAT UMIEJĘTNOŚCI KOMPUTEROWYCH (ECDL Core)

PRACA W SIECI TYPU KLIENT-SERWER

PROGRAM NAUCZANIA DLA I I II KLASY GIMNAZJUM

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Wymagane jest podłączenie serwera do Internetu (konieczne do zdalnego dostępu).

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

INFORMATOR TECHNICZNY WONDERWARE

Załącznik do Protokołu odbioru sprzętu komputerowego dostarczonego w ramach umowy Nr IR Numer seryjny Nr seryjny systemu operacyjnego Uwagi

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2019 CZĘŚĆ PRAKTYCZNA

PRACA W SIECI TYPU KLIENT-SERWER

Axence nvision Nowe możliwości w zarządzaniu sieciami

Sieci komputerowe. Wstęp

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE

1) Liczba zapisana w systemie binarnym to w systemie dziesiętnym: a) 54; b) 46; c) 56; d) 44;

Program Płatnik Instrukcja instalacji

Instalacja systemów operacyjnych i tworzenie domeny

Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9

Transkrypt:

1. Czytać ze zrozumieniem informacje przedstawione w formie opisów, instrukcji, rysunków, szkiców, wykresów, dokumentacji technicznych, technologicznych a w szczególności: 1.5 Stosować pojęcia, określenia i nazwy charakteryzujące informatyczne systemy komputerowe; Co oznacza nazwa IPSEC a) Sieć zdalnego dostępu b) Rozległa sieć komputerowa c) Zespół protokołów służących do szyfrowanej transmisji danych. d) Protokół transmisji głosu w sieci IP. Co oznacza skrót DHCP? a) Protokół wymiany informacji o domenach internetowych b) Zapis kodu genetycznego w sieciach komputerowych. c) Protokół dynamicznej konfiguracji stacji w sieci komputerowej. d) Określenie Centrum Komputerowego. Co oznacza określenie adware. a) Rodzaj licencji oprogramowania komputerowego wyświetlającego reklamy. b) Określenie sprzętu komputerowego c) Nazwa systemu plików d) Oprogramowanie antywirusowe. 1.6 Rozróżniać sformułowania specjalistyczne zawarte w dokumentacji technicznej informatycznych systemów komputerowych; Do czego używana jest komunikacja poprzez VoIP a) Transportu komunikacją publiczną. b) Przesyłania krótkich wiadomości tekstowych SMS. c) Transmisji głosu w sieciach z protokołem IP d) Szyfrowanej transmisji danych Co jest określane skrótem UMTS a) Uniwersalna magistrala transmisji szeregowej. b) Telefonia Trzeciej Generacji c) Protokół komunikacji w sieciach komputerowych. d) Sieć transmisji danych z prędkością 150 Mb/s Jaki jest zalecany rozmiar pamięci wirtualnej dla systemu operacyjnego do typowych zastosowań? a) 20% rozmiaru dysku fizycznego b) 100 MB na każdego użytkownika skonfigurowanego w systemie. c) Pomiędzy 1,5-2 krotności pamięci operacyjnej zainstalowanej na stacji. d) Tak wiele jak to tylko możliwe.

2. Przetwarzać dane liczbowe i operacje, a w szczególności: 2.3 Stosować narzędzia informatyczne do zbierania, porządkowania, przetwarzania i prezentowania danych; Ile gigabajtów przepływa w ciągu 10 godzin w sieci o paśmie 123 Mb/s? a) Około 1230 MB b) Około 12,3 MB c) Około 553 GB d) Około 4428 GB Kompresja stratna nie jest stosowana w plikach: a) jpg b) mp3 c) doc d) DviX Odpowiednikiem kursora z edytora tekstu w arkuszu kalkulacyjnym jest: a) blok komórek b) komórka bieżąca c) komórka A1 d) kolumna A Zadanie 4 Różne funkcje takie jak - tekstowe, bazy danych, statystyczne, finansowe, daty i czasu występują w: a) edytorze grafiki b) edytorze tekstu c) programie do tworzenia prezentacji multimedialnych d) arkuszu kalkulacyjnym Zadanie 5 Wielkość znaków określa się w punktach. Punkt to jednostka miary równa: a) 1/72 cale b) 10 mm c) 1 cm d) 1 cal

2.5 Zamieniać dane w systemach informatycznych postaci dziesiętnej na dwójkową oraz szesnastkową i odwrotnie; Projektujesz nowy model komputera. Twój komputer będzie wykorzystywał jedynie duże litery alfabetu łacińskiego oraz znak spacji. Każdy z wymienionych znaków jest reprezentowany przez swój kod liczbowy (numer kolejny), zgodnie z przedstawioną poniżej tabelą: Znak Nr Znak Nr Znak Nr A 1 J 10 S 19 B 2 K 11 T 20 C 3 L 12 U 21 D 4 M 13 V 22 E 5 N 14 W 23 F 6 O 15 X 24 G 7 P 16 Y 25 H 8 Q 17 Z 26 I 9 R 18 spacja 27 Powyższe znaki są reprezentowane w pamięci komputera jako ciągi bitów otrzymywane przez zamianę odpowiedniego numeru kolejnego znaku na postać dwójkową. Na każdy znak przypada jednakowa ilość bitów. Ile najmniej bitów powinna liczyć komórka pamięci Twojego komputera, aby mogła ona przechować każdy z wymienionych znaków? a) 2 b) 5 c) 8 d) 4 Ile możliwych (różnych) wartości może być zapisanych w podstawowej komórce pamięci w typowych obecnie używanych komputerach? a) 255 b) 64 c) 256 d) 128 Jakiemu zapisowi dziesiętnemu odpowiada zapis binarny adresu IP 01110110.00011010.10101111.01011101: a) 118,26,175,96 b) 118,26,175,93 c) 118.26.175.93 d) 120.30.175.100

2.6 Analizować prace systemów informatycznych na podstawie danych uzyskanych w wyniku przeprowadzonych testów; W wyniku użycia programu ping otrzymano następującą odpowiedz? C:\ ping 195.117.123.16 Badanie 195.117.123.16 z użyciem 32 bajtów danych: Statystyka badania ping dla 195.117.123.16: Pakiety: Wysłane = 4, Odebrane = 0, Utracone = 4 (100% straty), Co oznacz zamieszczona odpowiedz programu PING? a) Program nie odnalazł właściwego pliku b) Stacja o adresie 195.117.123.16 nie jest podłączona do sieci. c) Przekroczono dopuszczalną prędkość transmisji. d) Stacja o adresie 195.117.123.16 zakończyła transmisję danych. 2.8 Stosować zasady instalowania i eksploatowania systemów operacyjnych; W małej firmie gdzie pracuje 8 pracowników, planowane jest stworzenie repozytorium stworzonych aplikacji i baza danych. Jaki system operacyjny należy zakupić aby można było zapewnić integralność, autentykacje użytkownika oraz kontrolowany dostęp do tego repozytorium przy jak najmniejszych inwestycjach w sprzęt i oprogramowanie: a) Windows 98 b) Windows XP Home Edition c) Windows XP Profesional d) Windows 2003 Server W firmie zatrudniającej 100 pracowników planowane jest uruchomienie systemu wspomagającego zarządzanie przedsiębiorstwem. Poproszono Cię o pinię nt. proponowanych rozwiązań pod kontem infrastruktury informatycznej. Które rozwiązanie wybierzesz biorąc pod uwagę przeznaczenie i oczekiwania wobec aplikacji: 1) Aplikacja oparta o powiązane ze sobą arkusze kalkulacyjne. 2) Aplikacja oparta o bazę MS Access. 3) Aplikacja oparta o bazę SQL 4) Aplikacja działająca w oparciu o bazę DBASE. Jaki system plików znajduje się na dyski CD-ROM? a) NTFS b) FAT32 c) EXT2 d) CDFS

2.9 Stosować zasady administrowania siecią lokalną; Dział marketingu zatrudnił dwóch nowych pracowników. Administrator musi utworzyć dla nich konta użytkowników tak, aby mogli oni korzystać z zasobów sieci, takich jak udostępnione foldery lub drukarki. Jakiego typu konto użytkownika powinni otrzymać nowi pracownicy? a) Domenowe konto użytkownika b) Lokalne konto użytkownika c) Wbudowane konto Administratora d) Wbudowane konto Gościa Administrator sieci zainstalował na komputerze system Windows 2000 Server. Za pomocą, jakiego konta może uzyskać on dostęp do komputera zanim utworzy dla siebie konto? a) Domenowe konto użytkownika b) Lokalne konto użytkownika c) Wbudowane konto Administratora d) Wbudowane konto Gościa W firmie ma się odbyć coroczna kontrola. W związku z tym kierownik działu finansów chce, aby określeni, uprawnieni użytkownicy z jego działu mogli przeglądać arkusze bilansu finansowego firmy. Dokumenty te znajdują się w folderze Bilans. Który z opisanych poniżej sposobów przydzielenia uprawnień użytkownikom z działu finansowego jest najlepszy? a) Przypisanie wszystkim użytkownikom z działu finansów uprawnień do tego folderu b) Przypisanie grupie Finanse w skład, której wchodzą wszyscy użytkownicy z działu finansów, uprawnień do tego folderu c) Przypisanie uprawnień poszczególnym użytkownikom z działu finansów d) Utworzenie grupy uprawnionych użytkowników. Grupie tej powinny zostać przypisane odpowiednie uprawnienia do tego folderu. Zadanie 4 Użytkownicy w dziale produkcji bardzo często korzystają z informacji o produktach, znajdujących się w folderze, umieszczonym na serwerze. Folder ten zawiera także klika aplikacji, z których użytkownicy czasami korzystają. Użytkownicy nie powinni jednak mieć możliwości modyfikowania plików, znajdujących się w tym folderze. Jakie uprawnienia powinny zostać przypisane temu folderowi? a) Read b) Read & Execute c) List Folder Contents d) Read & Write 2.10 Stosować zasady podłączenia sieci lokalnej do Internetu; Który parametr jednoznacznie identyfikuje stację w sieci lokalnej: a) adres sieci

b) adres MAC c) nazwa użytkownika d) router Do zabezpieczenia sieci lokalnej od strony Internetu używamy: a) router b) Firewall c) Switch d) System Linux Który z poniższych adresów należy do sieci IP z adresacją prywatną? a) 192.16.8.5 b) 10.225.12.77 c) 193.16.23.17 d) 9.2.1.23 2.11 Stosować zasady ochrony antywirusowej systemów komputerowych; Sniffing jest to: a) wirus komputerowy b) rodzaj zapory ogniowej c) metoda nasłuchu polegająca na przechwytywaniu pakietów danych adresowanych do innych komputerów d) metoda przeszukiwania Internetu Które z poniższych określeń nie odnosi się do zagrożeń związanych z bezpieczeństwem komputerów: a) exploit b) rootkit c) keyloger d) swap file Gdzie należy zainstalować oprogramowanie antywirusowe, aby w najlepszy sposób chronić pocztę elektroniczną. a) na serwerze pocztowym b) Na stacji roboczej, na której zainstalowany jest klient poczty c) na serwerze pocztowym oraz na stacji roboczej na której zainstalowany jest klient poczty d) Do ochrony poczty nie jest wymagane oprogramowanie antywirusowe.