TEST1 1 Które z poniższych zdań opisuje różnicę pomiędzy pojęciami hardware i software?



Podobne dokumenty
MODUŁ 1 Podstawowe pojęcia

1.Hasła są używane, aby: Jaki jest najlepszy sposób, by ochronić komputer przed utratą danych?

1. Którym z poniższych pojęć możemy nazwać komputer przenośny? 1. Mainframe 2. Laptop 3. Komputer stacjonarny 4. Minikomputer

Etap I V Gminnego Konkursu Informatycznego.

Podstawy Technik Informatycznych. Mariusz Stenchlik

1) Mały, przenośny komputer osobisty to: a) PDA b) FAT c) DPI d) NTFS

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej. Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej.

Publiczne Technikum Informatyczne Computer College w Koszalinie

Jednostka centralna. Miejsca na napędy 5,25 :CD-ROM, DVD. Miejsca na napędy 3,5 : stacja dyskietek

KATEGORIA OBSZAR WIEDZY NR ZADANIA Podstawowe elementy PC

TECHNOLOGIE INFORMACYJNE - laboratoria

Test sprawdzający CO W BLASZANEJ SKRZYNCE PISZCZY

Komputer i urządzenia z nim współpracujące.

bitów bajtów Którego urządzenia mógłbyś użyć do odtworzenia pliku muzycznego? 1. Mikrofon 2. Głośnik 3. Skaner 4.

1. Budowa komputera schemat ogólny.


... Nazwa szkoły: Zaczynamy!!!

Załącznik Nr 5 do SIWZ OPIS TECHNICZNY SPRZĘTU KOMPUTEROWEGO

WSTĘP. Budowę umiejętności w: zarządzaniu plikami; procesowaniu tekstu i tworzeniu arkuszy; uŝywaniu przeglądarek internetowych oraz World Wide Web;

KATEGORIA OBSZAR WIEDZY NR ZADANIA Podstawowe informacje i czynności

1. ZESTAW KOMPUTEROWY STACJONARNY BEZ SYSTEMU ( szt. 10 )

Podstawy technik informatycznych

Formularz cenowy Pakiet nr 2

Ćwiczenie Wstawianie spisu treści, indeksu alfabetycznego i indeksu ilustracji Wstaw > Indeksy i spisy > indeksy i spisy) Wskazówka:

d) program działający w środowisku Windows 10. Edytorem tekstu jest: a) Paint b) WordPad c) PowerPoint d) Excel

Formularz cenowy Pakiet nr 4. Zestawienie parametrów technicznych oferowanego sprzętu

KALKULACJA CENY OFERTY Sprzęt informatyczny Część I

Spotkanie z komputerem

Moduł 1 - Podstawy technik informatycznych

Spis treści. Od autorów / 9

1. PC to skrót od: a. Personal Computer b. Personal Calculator c. Perfect Creature

TEST Z INSTRUKCJĄ I KARTĄ ODPOWIEDZI DLA UCZNIA

ECDL Base na skróty : Syllabus V. 1.0 / Alicja Żarowska-Mazur, Waldemar Węglarz. Warszawa, Spis treści

Wstęp do Informatyki. Klasyfikacja oprogramowania

3. Podaj podobieństwa pomiędzy Internetem a tradycyjnymi źródłami informacji. 4.Podaj różnice pomiędzy Internetem a tradycyjnymi źródłami informacji.

urządzenie elektroniczne służące do przetwarzania wszelkich informacji, które da się zapisać w formie ciągu cyfr albo sygnału ciągłego.

Zgodność cech wymaganych z oferowanymi (TAK lub NIE) i/lub parametry oferowane przez Wykonawcę. Sprzęt komputerowy i oprogramowanie.

OPIS PRZEDMIOTU ZAMÓWIENIA. Notebook nr 1. Procesor Ilość punktów uzyskanych w teście 3Dmark06 CPU Pamięć RAM Typ dysku twardego

Vat % Słownie złotych:...

Moduł 2 Użytkowanie komputerów

Załącznik Nr 5 do SIWZ OPIS TECHNICZNY SPRZĘTU KOMPUTEROWEGO

Cykl roboczy (miesięcznie, format A4): Szybkość procesora: Standardowa pojemność podajnika papieru: Standardowa pojemność odbiornika papieru:

strona z ogólnej liczby stron Opis przedmiotu zamówienia/specyfikacja techniczna. Część 1

Kryteria oceniania z Technologii Informacyjnej

TEST DIAGNOSTYCZNY. w ramach projektu TIK? tak! - na kompetencje cyfrowe najwyższy czas!

Załącznik nr 1 Pakiet nr 1 -Wymagania dotyczące sprzętu komputerowego PC - 64bit szt.12

Pakiet nr 3. Formularz cenowy. Załącznik Nr 3. Przetarg nieograniczony nr ZP 4/08p.n. Dostawa sprzętu komputerowego. Podatek VAT

Zakup 25 zestawów komputerów wchodzących w skład pracowni komputerowej.

KOMPUTER. Zestawy komputerowe podstawowe wiadomości

MINIMALNE WYMAGANIA TECHNICZNO-KONFIGURACYJNE. 1 x D-SUB (VGA) 1 x HDMI

Wymagania - informatyka

1x HDMI, RJ 11 (modem), RJ45 (LAN),

Moduł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego.

Program Współpracy Transgranicznej

Budowa Komputera część teoretyczna

Wyposażenie w sprzęt komputerowy szkół w Gminie Mrozy Szczegółowa Specyfikacja Zamówienia

Załącznik Nr 2 do SIWZ. Sprzęt komputerowy i peryferyjny

Technologia informacyjna. Urządzenia techniki komputerowej

Załącznik nr 2 - Opis Przedmiotu Zamówienia

5. Napędy wewnętrzne 6. Obudowa: 7. Gniazda rozszerzeń 8. Porty i interfejsy zewnętrzne 1GB/s 9. Karta graficzna 10. Inne 11.

Wymagania zamawiającego

Opis przedmiotu zamówienia, będący jednocześnie formularzem cenowym

System komputerowy. System komputerowy

Szczegółowy opis przedmiotu zamówienia. CZĘŚĆ I Dostawa sprzętu komputerowego do biura Zamawiającego w Nowym Targu (Polska) Opis minimalnych wymagań

Notebook Model 1 (8 szt.).. (proszę wpisać model oferowanego sprzętu)

WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW SZKÓŁ PODSTAWOWYCH ETAP SZKOLNY BIAŁYSTOK, 17 LISTOPADA 2015

PRZYGOTOWANIE DO KONKURSU INFORMATYCZNEGO ZESTAW ĆWICZEŃ 1 1. Opisz krótko co oznaczają poniższe skróty. www. ftp. http.

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

SPECYFIKACJA TECHNICZNA (minimalne parametry techniczne)

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Opis przedmiotu zamówienia

Drogi Uczniu, Witaj na I etapie konkursu informatycznego. Przeczytaj uważnie instrukcję i postaraj się prawidłowo odpowiedzied na wszystkie pytania.

Załącznik nr 1. Pakiet nr 1 Wymagania dotyczące sprzętu komputerowego PC - 32bit szt.13

Pieczęć Wykonawcy OPIS PRZEDMIOTU ZAMÓWIENIA MINIMALNE WYMAGANIA Sprzęt komputerowy i oprogramowanie. Zestaw komputerowy mini-pc

O higienie pracy, komputerze, sieciach komputerowych i Internecie

WYPEŁNIA WYKONAWCA! Zadanie 1. Załącznik nr 1b do Specyfikacji Istotnych Warunków Zamówienia Formularz cenowy - 1 / 11 - Zestawienie oferty

Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 01

1. Zestaw komputerowy a) jednostka centralna

Sprawdź ile umiesz! 5) Do oprogramowania zaliczamy:

Plan nauczania informatyki Opracował: mgr Daniel Starego

Parametry oferowane Nazwa lub model, producent oraz gwarancja GWARANCJA: 36 miesięcy Nazwa lub model, producent:

Specyfikacja PL (Ploter A1 24 ) (szt. 1) Wymagane parametry minimalne. 72 wydruki A1/godz. (+/- 1 m²/godz) 72 wydruki A1/godz.

Budowa komputera: Jednostka centralna. Klawiatura Urządzenia peryferyjne

Specyfikacja sprzętu komputerowego

Załącznik nr 1. Przedmiot zamówienia Nazwa i typ urządzenia Fulltester kabli sieciowych i telefonicznych (RJ45/RJ11) - LED display 1 szt.

Lp. Nazwa Parametry techniczne

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW SZKÓŁ PODSTAWOWYCH ETAP SZKOLNY BIAŁYSTOK, 15 LISTOPADA 2016

PYTANIA BUDOWA KOMPUTERA kartkówki i quizy

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Charakterystyka urządzeń zewnętrznych

Zadanie 3 Odpowiednikiem kursora z edytora tekstu w arkuszu kalkulacyjnym jest: a) blok komórek b) komórka bieżąca c) komórka A1 d) kolumna A

UśYTKOWANIE KOMPUTERÓW

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia, będący jednocześnie formularzem cenowym

Załącznik nr 2 do SIWZ. Wykaz zamawianego sprzętu oraz oprogramowania

1. Serwer. 2. Komputer desktop 9szt. Załącznik nr 1 do SIWZ

TEST WERYFIKUJĄCY ZNAJOMOŚĆ OBSŁUGI KOMPUTERA W RAMACH PROJEKTU MŁODZI NA RYNKU PRACY! IMIĘ I NAZWISKO KANDYDATA:

Wymagania edukacyjne z zajęć komputerowych klasa 4:

Transkrypt:

TEST1 1 Które z poniższych zdań opisuje różnicę pomiędzy pojęciami hardware i software? 1. Hardware odnosi się do fizycznych elementów komputera. Software natomiast do programów, które wykonują pracę komputerową. 2. Software odnosi się do głównej i dodatkowej pamięci komputera. Wszystko pozostałe nazywamy hardware. 3. Hardware odnosi się do komputerowego dysku stałego do komputera. Wszystko pozostałe to jest software. 4. Hardware odnosi się monitora komputerowego. Wszystko pozostałe to jest software. 2 Jaki typ komputera jest używany do obsługi wielkich korporacyjnych systemów i dużych baz danych? 1. Palmtop (PDA) 2. Desktop 3. Notebook 4. Mainframe 3 Które z wymienionych stwierdzeń o formatowaniu dyskietki jest prawdziwe? 1. Formatowanie jest używane do sporządzania zapasowych kopii danych na dysku 2. Formatowanie jest używane do odbezpieczenia dyskietki 3. Formatowanie jest używane do zabezpieczenia dyskietki 4. Formatowanie jest używane, by przygotować dyskietkę do zapisu danych 4 Który typ oprogramowania kontroluje przydział zasobów w komputerze? 1. System operacyjny 2. Oprogramowanie użytkowe 3. Przeglądarka 4. Oprogramowanie zabezpieczające 5 Którego oprogramowania użyłbyś/użyłabyś do stworzenia materiałów reklamowych? 1. Oprogramowania DTP (Desk Top Publishing) 2. Edytora tekstu 3. Programu finansowo-księgowego 4. Oprogramowania skanera 6 Większość komputerów jest obsługiwanych przy użyciu ikon i myszy. Jak taki system jest nazywany? 1. System operacyjny 2. Symboliczny interfejs użytkownika 3. Interfejs linii poleceń 4. Graficzny interfejs użytkownika (GUI) 7 Intranet jest to: 1. Ogólnoświatowa sieć komputerów 2. Prywatna sieć przedsiębiorstwa 3. System operacyjny sieci komputerowej 4. Sieciowy system ewidencyjny

8 Ekstranet jest to: 1. Ogólnoświatowa sieć komputerów 2. System operacyjny sieci komputerowej używany do monitorowania i kontroli przepływu danych 3. Prywatna sieć przedsiębiorstwa posiadająca wyszczególnionych użytkowników na zewnątrz 4. Sieciowy system ewidencyjny 9 Użycie komputera może wywołać uraz spowodowany powtarzanym wysiłkiem (RSI). Jakie jest najlepsze rozwiązanie aby go uniknąć? 1. Ustaw swój monitor na właściwej wysokości 2. Pracuj z nadgarstkami zrównanymi z klawiaturą 3. Upewnij się, że Twój komputer jest w dobrze oświetlonym miejscu 4. Używaj krzesła bez poręczy 10 Które z następujących stwierdzeń opisuje właściwe podejście do ochrony informacji w przedsiębiorstwie? 1. Istotne dane są dostępne dla każdego 2. Systemy komputerowe są oparte na profesjonalnych procedurach 3. Nie istnieją procedury dla rejestrowania przypadków naruszenia bezpieczeństwa 4. Hasła personelu nie są nigdy zmieniane 11 Które z następujących stwierdzeń jest wyrazem dobrej polityki stosowania haseł w przedsiębiorstwie? 1. Wszystkie hasła są zmieniane regularnie 2. Wszystkie hasła są dzielone przez użytkowników 3. Wszystkie hasła składają się z nazwisk użytkowników 4. Wszystkie hasła są złożone z trzech liter 12 Wirus komputerowy nie może zostać rozprowadzony przez: 1. Zamianę monitora 2. Otwarcie załącznika e-maila 3. Ściągnięcie pliku z Internetu 4. Przegrywanie plików z dyskietki 13 Jak nazywa się prawo do użycia oprogramowania? 1. Licencja 2. Patent 3. Prawo autorskie 4. Autoryzacja 14 Które z następujących zdań opisuje shareware? 1. Shareware jest oprogramowaniem, które możesz użyć w każdym wypadku 2. Shareware jest oprogramowaniem, za które możesz zapłacić po wstępnym okresie użytkowania 3. Shareware jest takim samym oprogramowaniem jak inne pozostałe oprogramowanie użytkowe 4. Shareware jest oprogramowaniem, na które nie potrzebujesz licencji 15 Istnieją reguły rządzące przechowywaniem i dostarczaniem wykorzystywanej przez komputery informacji. Jak to prawo się nazywa?

1. Prawo o reklamowaniu danych 2. Ustawa o ochronie danych 3. Ustawa o zarządzaniu danymi 4. Polityka odtwarzania danych 16. Ulepszasz swój komputer poprzez dodanie pamięci. Jaki jest to typ pamięci? 1. ROM 2. RAM 3. Cache 4. Wirtualna 17 Które z wymienionych urządzeń jest urządzeniem zarówno wejściowym jak wyjściowym? 1. Drukarka 2. Skaner 3. Ekran dotykowy 4. Klawiatura 18 Edytor tekstu i arkusz kalkulacyjny to: 1. Oprogramowanie systemu operacyjnego 2. Oprogramowanie do sporządzania kopii zapasowych 3. Oprogramowanie antywirusowe 4. Oprogramowanie użytkowe 19 Które z następujących zdań o prawie autorskim związanym z oprogramowaniem jest prawdziwe: 1. Prawo autorskie promuje nielegalne użycie oprogramowania 2. Prawo autorskie jest wyłącznym prawem autorów oprogramowania do tworzenia kopii z ich własnego produktu 3. Prawo autorskie jest zaprojektowane, aby chronić dysk przeciw wirusom komputerowym 4. Prawo autorskie jest zaprojektowane, by zabezpieczyć dysk od zrobienia kopii 20 Umowa licencyjna końcowego użytkownika: 1. Przyznaje prawo własności użytkownikowi oprogramowania 2. Jest prawnym kontraktem pomiędzy autorem oprogramowania lub wydawcą i użytkownikiem 3. Jest niczym więcej niż formą reklamy 4. Daje użytkownikowi wyłączne prawo kopiowania i sprzedawania oprogramowania innym potencjalnym użytkownikom 21 Które z następujących sprawozdań może zawierać dane osobowe? 1. Lista kursów zaoferowanych przez wydział uczelni 2. Lista nowych książek zakupionych dla biblioteki 3. Lista wykorzystania komputerów w pracowni 4. Lista personelu pracującego w dziale 22 Co oznacza numer wersji oprogramowania? 1. Numer, który identyfikuje konkretny etap produktu rozwijającego się oprogramowania 2. Numer, który wskazuje kiedy oprogramowanie zostało stworzone 3. Numer, który identyfikuje autora oprogramowania 4. Numer, który wskazuje, gdzie zainstalować oprogramowanie 23 System operacyjny wykonuje jedną z następujących czynności:

1. Działa jako wydajne narzędzie do wprowadzania, zredagowania i drukowania dokumentów 2. Przedstawia dane w formacie kolumn i wierszy aby utworzyć arkusz kalkulacyjny 3. Przemieszcza dane do i z pamięci oraz nadzoruje uruchamianie programów użytkowych 4. Tworzy, edytuje i uaktualnia pliki bazy danych w pamięci 24 Co to jest World Wide Web (WWW)? 1. Pakiet aplikacji multimedialnych używany w edukacji 2. Komplet dokumentów używany do podstawowego szkolenia komputerowego 3. Ogólnoświatowa sieć komputerów połączonych za pomocą okablowania telefonicznego 4. Zbiór połączonych dokumentów multimedialnych, które mogą zostać przeczytane przez każdą osobę z dostępem do Internetu 25 Oprogramowanie, dostępne za darmo, bez opłat licencyjnych i opłat za użytkowanie nazywa się: 1. Shareware 2. Freeware 3. Oprogramowanie licencjonowane 4. Adware 26 Co oznacza prawna ochrona danych? 1. To jest prawodawstwo, na mocy którego właściciele komputera mają prawo ochronić się przeciw oszustwu komputerowemu 2. To jest prawodawstwo, które daje właścicielom oprogramowania prawo popierania prawa autorskiego 3. To jest prawodawstwo, które daje władzom prawo do kontrolowania danych w Internecie 4. To jest prawodawstwo, które daje prawo każdej osobie w stosunku do swoich danych osobowych oglądania ich, poprawiania ich nieścisłości oraz usuwania 27 Są różne fazy w projektowaniu i wprowadzaniu nowego systemu komputerowego. Która z nich jest realizowana w pierwszej kolejności? 1. Plan testowania systemu 2. Projektowanie systemu plików 3. Diagramy przepływu danych 4. Analiza wymagań działalności 28 Które z następujących pojęć najlepiej opisuje Internet? 1. Zbiór modemów 2. Sieć sieci 3. Sieć procesorów 4. Zbiór napędów dysków twardych 29 Typowa dyskietka 3,5'' ma pojemność około: 1. 1,5 KB 2. 3,5 KB 3. 1,5 MB 4. 3,5 MB 30 W które z wymienionych urządzeń musi być wyposażony komputer, aby można było w pełni korzystać z programów multimedialnych?

1. Modem 2. Ploter 3. Głośniki 4. Drukarka 31 Terminem urządzenie peryferyjne określa się: 1. Urządzenie podłączone zewnętrznie do procesora centralnego komputera i kontrolowane przez komputer 2. Oprogramowanie zarządzające i kontrolujące zasoby i czynności komputera 3. Program umożliwiający wyszukiwanie informacji w Internecie 4. Urządzenie wykonujące obliczenia i operacje logiczne 32 Które z poniższych stwierdzeń jest prawdziwe? 1. RAM to podstawowa pamięć operacyjna komputera odpowiedzialna za szybką wymianę danych i płynną pracę uruchomionych na komputerze programów 2. RAM to pamięć komputera przeznaczona tylko do odczytu 3. RAM to nazwa komputerów produkowanych przez angielską firmę ACORN Ltd. 4. RAM to kabel łączący komputer z urządzeniem peryferyjnym 33 DPI (ang. dot per inch) to miara rozdzielczości, która określa: 1. Ilość punktów na sekundę 2. Ilość punktów na cal 3. Ilość punktów na lux 4. Ilość punktów na bajt 34 Która z poniższych funkcji jest funkcją systemu operacyjnego? 1. Redagowanie dokumentów tekstowych 2. Kontrola pracy programów i urządzeń komputera 3. Naprawa błędów na dyskach lokalnych komputera 4. Obsługa poczty elektronicznej i protokołu FTP 35 Przez sieć komputerową rozumie się: 1. Połączone ze sobą komputery zdolne do dzielenia się swoimi zasobami i wzajemnej wymiany informacji 2. Połączone ze sobą części dysku lub taśmy tworzące tzw. napęd logiczny 3. Języki programowania wysokiego poziomu opracowane w 1971 r. przez szwajcara Niklaus'a Wirtha 4. Zestaw procesorów 5 generacji zdolnych do dzielenia się swoimi zasobami i wzajemnej wymiany informacji 36 Które określenie logowania jest prawdziwe? 1. Logowanie to proces identyfikacji użytkownika zgłaszającego chęć podjęcia pracy na danym stanowisku komputerowym najczęściej w sieci komputerowej 2. Logowanie to struktura w której system operacyjny przechowuje informacje o położeniu plików na dysku 3. Logowanie to zestaw protokołów definiujących wzajemną komunikację i wymianę danych w Internecie 4. Logowanie to nośnik danych w postaci długiej i cienkiej przewijanej taśmy z tworzywa sztucznego

TEST2 1 Które oprogramowanie z poniższych jest systemem operacyjnym? 1. Linux Mandrake 2. Access 2000 3. Corel Draw 9 4. Windows Commander 5.1 2 Mysz komputerowa musi posiadać, co najmniej: 1. Jeden przycisk 2. Dwa przyciski 3. Trzy przyciski 4. Dwa przyciski i rolkę 3 Które z wymienionych pojęć określa procesor? 1. AGP 2. ATA 3. ROM 4. DURON 4Podstawowym parametrem określającym procesor jest: 1. Pojemność 2. Częstotliwość 3. Impedancja 4. Reaktancja 5 Szybkość połączenia z Internetem określa się w: 1. kbps 2. kbps 3. MHz 4. m/s 6Do jakiego portu NIE można podłączyć drukarki? 1. USB 2. Portu równoległego 3. LAN 4. Portu ultrafioletowego 7 Licencja umożliwiająca modyfikację kodu źródłowego programu określana jest jako: 1. GNU 2. Public Domain 3. Adware 4. Freeware 8 Przekątną ekranu monitora podaje się w: 1. Milimetrach 2. Calach 3. khz 4. DPI 9 Nowy typ monitorów wykorzystuje technologię: 1. AGP 2. LCD 3. FTP

4. CCD 10 Cyfrowe łącze komutowane oznaczane jest jako: 1. DSL 2. Neostrada 3. ISD 4. PSDN 11 Koń trojański to: 1. Pewien typ wirusa 2. Odmiana zapory ogniowej 3. Moduł skanera antywirusowego 4. Popularna gra sieciowa 12 Które z poniższych zdań jest prawdziwe? 1. Kompresja danych polega na zmniejszeniu ich objętości 2. Kompresja danych polega na zmniejszeniu ich objętości w taki sposób, aby była możliwa dekompresja 3. Kompresję danych stosuje się wyłącznie do tworzenia plików archiwalnych 4. Kompresją danych objęte są wyłącznie załączniki w poczcie elektronicznej 13 Korzystanie z nielegalnego oprogramowania jest: 1. Przestępstwem w każdym przypadku 2. Dozwolone do użytku domowego 3. Niedozwolone w przypadku używania oprogramowania w celach zarobkowych 4. Dozwolone tylko w instytucjach wyższej użyteczności publicznej (np. szpitale) 14 Co oznacza WYSIWYG? 1. Interfejs użytkownika 2. Rodzaj urządzenia wejścia i wyjścia 3. Wyszukiwarkę plików graficznych 4. Widok na ekranie zgodny z widokiem na wydruku 15 1 kb to: 1. 1024 bity 2. 1024 Bajty 3. 1000 Bajtów 4. 8 bitów 16 Monitory, których użytkowanie jest bezpieczne, oznacza się specjalnym znakiem: 1. TCO'99 2. ISO9001 3. ASO 4. PCI 17 Zajmując miejsce przed komputerem NIE należy: 1. Ustawiać wysokości fotela 2. Dostosowywać położenia klawiatury i myszki 3. Ustawiać odpowiednio monitora 4. Ustawiać szklanki z napojem po lewej stronie monitora 18 W systemie binarnym (dwójkowym) każdą liczbę zapisujemy za pomocą: 1. Dziesięciu cyfr 2. Dwójek 3. 1 i 0 4. 10 2

19 Szkolenie użytkowników oprogramowania jest realizowane na etapie: 1. Analizy 2. Projektowania 3. Testowania 4. Wdrażania 20 Serwer w sieci może udostępniać: 1. Pliki i drukarki 2. Klawiatury 3. Drukarki i myszki 4. Faxy i touchpady 21 Na czym polega właściwe podejście do ochrony informacji w przedsiębiorstwie? 1. Istotne dane są dostępne do każdego 2. Systemy komputerowe są oparte na profesjonalnych procedurach 3. Nie istnieją procedury dla rejestrowania przypadków naruszenia bezpieczeństwa 4. Hasła personelu nie są nigdy zmieniane 22 Jak nazywa się prawo regulujące gromadzenie, przechowywanie i wykorzystywanie informacji? 1. Prawo o reklamowaniu danych 2. Ustawa o ochronie danych 3. Ustawa o zarządzaniu danymi 4. Polityka odtwarzania danych 23 Który z wymienionych programów NIE jest systemem operacyjnym? 1. Windows XP 2. Linux 3. Lotus 123 4. Windows 98 24 Która z następujących procedur byłaby rozważana jako dobra polityka bezpieczeństwa przedsiębiorstwa? 1. Regularne sporządzanie kopii zapasowej danych i wprowadzenie antywirusowych środków zaradczych 2. Nie zmienianie haseł 3. Nie tworzenie kopii zapasowych 4. Wszyscy użytkownicy mają dostęp do zgromadzonych kopii zapasowych danych 25 Co nie jest rozszerzeniem nazwy pliku graficznego? 1. gif 2. wmf 3. bmp 4. mid 26 Jakiego typu czynności wykonuje CPU? 1. Określa jak szybko komputer może zakończyć pracę 2. Wykonuje operacje arytmetyczne i logiczne 3. Kontroluje przepływ danych wokół CPU 4. Kontroluje przechowywanie danych w RAM 27 Które z następujących stwierdzeń jest wyrazem dobrej polityki stosowania haseł w przedsiębiorstwie? 1. Wszystkie hasła są zmieniane regularnie 2. Wszystkie hasła są dzielone przez użytkowników 3. Wszystkie hasła składają się z nazwisk użytkowników

4. Wszystkie hasła są złożone z trzech liter 28 Które z wymienionych jest oprogramowaniem użytkowym? 1. System operacyjny 2. Arkusz kalkulacyjny 3. Protokół komunikacyjny 4. Sterownik urządzenia 29 Twój komputer spowalnia pracę podczas uruchamiania niektórych aplikacji. Która z następujących czynności najprawdopodobniej poprawi szybkość pracy komputera? 1. Zastosowanie napędu zip 2. Zastosowanie większego monitora 3. Zainstalowanie większej pamięci 4. Zainstalowanie szybszego napędu CD-ROM 30. Płyta główna to: 1. Przednia ścianka jednostki centralnej, na której znajduje się m.in. wyłącznik komputera 2. Tylna ścianka jednostki centralnej, na której zamontowane są gniazda połączeń z urządzeniami zewnętrznymi 3. Podłoże, na którym umieszczone są najważniejsze układy elektroniczne komputera 4. Płyta CD, zawierająca programy niezbędne do uruchomienia komputera 31 Jak nazywa się drukarka, która wykorzystuje do wydruku taśmę barwiącą? 1. Laserowa 2. Termiczna 3. Igłowa 4. Atramentowa 32 Oznaczenie DDR dotyczy: 1. Pamięci ROM 2. Pamięci RAM 3. Nowej technologii zapisu obrazu 4. Nowej technologii zapisu dźwięku 33 Co oznacza skrót ISDN? 1. Międzynarodowe Sieci Danych Cyfrowych 2. Interaktywne Standartowe Cyfrowe Sieci 3. Usługowa Sieć Danych Internetowych 4. Sieć Cyfrowa Usług Zintegrowanych 34 Jakie niebezpieczeństwo związane jest ze sprzętem komputerowym? 1. Zacięcie papieru w drukarce 2. Uszkodzona klawiatura 3. Zbyt wiele otwartych programów 4. Niezabezpieczone, leżące na ziemi przewody 35 Która kategoria oprogramowania byłaby najodpowiedniejsza, by zbudować system roszczeń o odszkodowania z tytułu ubezpieczenia komunikacyjnego? 1. Oprogramowanie systemowe 2. Oprogramowanie do przetwarzania tekstów 3. Oprogramowanie użytkowe dużej skali 4. Oprogramowanie przetwarzania baz danych 36 Który z podanych poniżej przykładów jest przykładem korzyści telepracy? 1. Możesz położyć mniejszy nacisk na współpracę lub pracę zespołową 2. Odległość od biura może irytować, kiedy wymagana jest obecność osobista

3. Telepraca pozwala na elastyczne godziny pracy i mniejszą utratę czasu na dojazd 4. Telepraca może wywołać mniejsze społeczne więzi z kolegami w pracy Klucz odpowiedzi 1-1 9-2 17-3 25-2 33-2 5-2 13-1 21-2 29-3 2-4 10-2 18-4 26-4 34-2 6-4 14-4 22-2 30-3 3-4 11-1 19-2 27-4 35-1 7-1 15-2 23-3 31-3 4-1 12-1 20-2 28-2 36-1 8-2 16-1 24-1 32-2 5-1 13-1 21-4 29-3 1-1 9-2 17-4 25-4 33-4 6-4 14-2 22-1 30-3 2-2 10-1 18-3 26-2 34-4 7-2 15-2 23-3 31-1 3-4 11-1 19-4 27-1 35-4 8-3 16-2 24-3 32-1 4-2 12-2 20-1 28-2 36-3