Test weryfikujący poziom kompetencji cyfrowych w ramach projektu Kompetencje kluczowe kluczem do sukcesu! Imię i Nazwisko Liczba punktów... Strona 1 Ocena. Data. I OBSZAR INFORMACJA 1. Co to jest wyszukiwarka sieciowa? a. Program wykrywający podłączenie komputera do sieci LAN b. Program wyszukujący zasoby sieciowe według podanych słów kluczowych c. Program do przeglądania zawartości stron WWW 2. Który z wymienionych programów jest niezbędny do przeglądania zawartości stron WWW a. wyszukiwarka internetowa b. klient pocztowy c. komunikator internetowy d. przeglądarka internetowa 3. Popularna przeglądarka stron internetowych z liskiem w logo to: a. Internet explorer b. Opera c. Safari d. Firefox 4. Przeglądarką nie jest: a. Mozilla Firefox b. Google Chrome c. Microsoft Edge d. Skype 5. Pliki o nazwach a.xls, b.jpg, c.txt, d.mp3 to pliki (w kolejności): a. graficzny, tekstowy, arkusza kalkulacyjnego, plik wykonywalny b. bazy danych, arkusza kalkulacyjnego, graficzny, muzyczny c. arkusza kalkulacyjnego, graficzny, tekstowy, muzyczny d. graficzny, tekstowy, muzyczny, arkusza kalkulacyjnego
6. Kompresja pliku powoduje: a. przesunięcie plików do folderu Pliki usunięte b. usunięcie kompresowanych plików do Kosza c. zmniejszenie rozmiaru plików d. zwiększenie rozmiaru plików Strona 2 7. Która z podanych poniżej czynności powoduje anulowanie drukowania dokumentu? a. wstrzymaj drukowanie dokumentu b. anuluj drukowanie dokumentu c. zamknięcie okna aplikacji drukującej dokument d. usunięcie drukowanego pliku 8. Ikony okna aplikacji służą do (w kolejności): a. zapisania danych, minimalizowania, powiększenia do pełnego ekranu, przywrócenie poprzedniego rozmiaru okna b. zamknięcia, powiększenia do pełnego ekranu, przywrócenie poprzedniego rozmiaru, minimalizowania okna c. zamknięcia, powiększenia do pełnego ekranu, minimalizowania, przywrócenie poprzedniego rozmiaru okna d. cofnięcia ostatniego polecenia, minimalizowania, powiększenia do pełnego ekranu, przywrócenie poprzedniego rozmiaru okna 9. Po opróżnieniu kosza, pliki w nim znajdujące się: a. zostają trwale usunięte z nośnika danych b. następuje zmiana nazw plików i przesunięcie ich do folderu Tymczasowe c. pliki zostają przenoszone do pierwotnej lokalizacji d. następuje zmiana rozszerzenia nazw plików na *.tmp. 10. W przypadku zawieszenia pracy aplikacji, należy: a. kombinacja klawiszy CRTL + ALT + DELETE uruchomić Menedżera zadań i zakończyć pracę aplikacji b. kombinacja klawiszy CRTL + ALT + DELETE zrestartować komputer c. wyłączyć komputer odłączając zasilanie d. ponownie uruchomić zawieszoną aplikację
11. Zmiana formatu wyświetlania daty, czasu i waluty możliwa jest po dwukrotnym kliknięciu ikony znajdującej się w Panelu sterowania: a. b. c. d. Strona 3 12. Aplikacja WordPad to: a. program graficzny b. arkusz kalkulacyjny c. baza danych d. edytor tekstu 13. Jakich cyfr używa do zapisu system dwójkowy? a. 0 i 1 b. od 0 do 9 c. 0 i 9 d. od 0 do 10 14. Pendrive jest to: a. pamięć wewnętrzna komputera b. pamięć umożliwiająca rozruch poszczególnych podzespołów komputera c. zewnętrzna pamięć dyskowa służąca do zapisu przechowywania i odczytu danych z możliwością kasowania. 15. Katalog to inaczej: a. plik b. folder c. skrót d. program 16. Skrót klawiaturowy Ctrl + C służy do: a. cofania ostatniej czynności b. kopiowania zaznaczonego obiektu lub fragmentu tekstu do schowka c. powtórzenia czynności
II OBSZAR KOMUNIKACJA 1. Książka adresowa to: a. Lista kontaktów osób, z którymi korespondujemy b. Opcja programu edukacyjnego do nauki szybkiego pisania na klawiaturze c. E-learning d. Podcast Strona 4 2. Symbol @ możemy najczęściej spotkać w: a. nazwie polskiej domeny rządowej b. nazwie polskiej domeny oświatowej c. księdze gości d. adresie e-mail 3. E-mail to: a. wiadomość na gg b. list elektroniczny c. link do strony twojego banku d. download 4. Co to jest spam? a. plotki na czacie b. plotki na facebooku c. plotki na twitterze d. niechciane lub niepotrzebne wiadomości przesyłane na konto pocztowe 5. Adres IP: a. jest identyczną częścią nazwy każdego komputera w sieci b. ma postać 3 liczb z zakresu od 0 do 255 c. musi być niepowtarzalny dla każdego urządzenia w siec 6. Do porozumiewania się z internautami w czasie rzeczywistym służą: a. portale b. wyszukiwarki c. komunikatory
III OBSZAR BEZPIECZEŃSTWO 1. Koń trojański (trojan) to: a. określenie oprogramowania, które daje hakerowi możliwość kontrolowania komputera bez wiedzy jego użytkownika b. aplikacja używana do prowadzenia legalnego biznesu c. zapora sieciowa Strona 5 2. Wirus to: a. krótki program komputerowy, zwykle szkodzący systemowi operacyjnemu lub utrudniający pracę użytkownikowi komputera, b. b. program lub fragment wrogiego wykonalnego kodu, który dołącza się, nadpisuje lub zamienia inny program w celu reprodukcji samego siebie bez zgody użytkownika, c. złośliwy program komputerowy, posiadający zdolność replikacji, d. wszystkie odpowiedzi są prawidłowe 3. Cyberstalking, to: a. wyłudzanie danych osobistych i informacji majątkowych b. uwodzenie przez Internet c. fundacja zajmująca się ochroną ofiar cyberprzemocy d. nękanie, zastraszanie, szantaż, przy pomocy Internetu i innych mediów elektronicznych 4. Bezpieczne hasło powinno: a. składać się z naszego imienia i daty urodzenia b. zawierać nasz nr PESEL c. zawierać imię partnera/partnerki d. składać się z co najmniej z ośmiu znaków, a ponadto zawierać wielkie i małe litery oraz znaki specjalne 5. Działania wirusa komputerowego nie może doprowadzić do: a. przechwytywania haseł, loginów i innych informacji poufnych. b. utraty lub uszkodzenia plików c. szybszego otwierania i zamykania programów komputerowych d. uszkodzenia elementów komputera lub systemu operacyjnego
6. Ikona zamkniętej kłódki w pasku adresu przeglądarki informuje użytkownika, że: a. strona jest podrobiona, a zalogowanie się na niej jest niebezpieczne b. witryna została zamknięta ze względów bezpieczeństwa c. kliknięcie jakiekolwiek linku na stronie spowoduje zainstalowanie konia trojańskiego lub robaka na naszym komputerze d. strona jest zabezpieczona certyfikatem bezpieczeństwa i połączenie jest szyfrowane Strona 6 7. Phishing to: a. inaczej wirus makro b. wyłudzanie informacji osobistych przez podszywanie się pod stronę np. banku c. wirus niszczący pliki w komputerze IV OBSZAR PRZETWARZANIE TRESCI 1. W programie Word aby zmienić typografię akapitu (sposób wyrównania, wcięcia, położenie punktów tabulacji): a. należy koniecznie zaznaczyć cały akapit ( na czarno, jako blok tekstu) b. nie trzeba zaznaczać całego akapitu, ale należy koniecznie zaznaczyć dowolny jego fragment c. nie trzeba zaznaczać nawet fragmentu, wystarczy ustawić kursor w obrębie akapitu 2. W programie Word miarą stopnia pisma (wysokości znaków) jest punkt (pt). Czy 1pt to więcej niż 1mm? a. tak b. nie 3. Czy edytor MS Word (począwszy od wersji 2000) pozwala na zaznaczenie ( na czarno ) jednocześnie kilku bloków tekstu? a. tak b. nie 4. Czy w programie Word można wyłączyć dzielenie wyrazów na sylaby w wybranych akapitach? a. tak b. nie c. tak, ale pod pewnymi warunkami (nie w każdym akapicie jest to możliwe)
5. Załóżmy, że w programie Word została uruchomiona funkcja sprawdzania pisowni, a tekst zawiera dwa następujące zdania: 1. Pojechałem nad może. 2. mieszkam w nie wielkim domku. Program wykryje błędy ortograficzne: a. tylko w pierwszym zdaniu b. tylko w drugim zdaniu c. w obu zdaniach d. w ogóle nie wykryje błędów Strona 7 6. W programie Word pole nagłówka znajduje się: a. nad marginesem górnym b. w obrębie marginesu górnego c. pod marginesem górnym 7. W programie Word tekst w komórce tabeli można wyrównać: a. na 3 sposoby b. na 6 sposobów c. na 9 sposobów d. na 12 sposobów 8. W programie Word w tym samym wierszu mają wystąpić frazy: Jan Kowalski wyrównane do lewej oraz bieżąca data wyrównane do prawej. Zalecaną i efektywną metodą w takim przypadku jest: a. zaznaczenie frazy Jan Kowalski i włączenie wyrównywania akapitu do lewej, a następnie zaznaczenie daty i włączenie wyrównywania akapitu do prawej. b. użycie między frazą Jan Kowalski a datą sekwencji zwykłych spacji c. użycie między frazą Jan Kowalski a datą sekwencji twardych spacji d. zastosowanie mechanizmu tabulacji 9. Standardowy plik programu Excel składa się z: a. tabel przygotowanych przez użytkownika b. zbioru formuł obliczeniowych zaprojektowanych przez użytkownika c. tekstów wpisanych do tabel utworzonych przez użytkownika d. trzech arkuszy 10. Standardowa organizacja arkusza programu Excel, to: a. zestaw pól tekstowych b. tabele utworzone przez użytkownika c. ponumerowane strony tekstu d. tabela
11. Znak oddzielający w Excelu część dziesiętną liczby, to: a. kropka b. średnik c. przecinek d. spacja e. gwiazdka Strona 8 12. W programie Excel wartość liczbowa tekstu zapisanego w komórce jest równa: a. sumie kodów znaków wchodzących w skład tekstu z wyłączeniem spacji b. 0 (zero) c. największej liczbie spośród kodów znaków wchodzących w skład tekstu d. przypadkowej, niekontrolowanej liczbie 13. W programie Excel ciąg znaków # pojawiający się wewnątrz komórki oznacza, że: a. zawartość komórki jest nieokreślona b. formuła znajdująca się w komórce daje błędny wynik c. komórka jest za mała, aby prawidłowo pokazać jej zawartość V OBSZAR ROZWIĄZWYWANIE PROBLEMÓW 1. Przyjazny dostęp do sieci Internet umożliwia: a. graficzny Interfejs Użytkownika b. napęd COMBO c. modem d. port równoległy 2. Co zapewnia nam hotspot: a. Publiczny dostępu do Internetu za pomocą sieci bezprzewodowej b. Dostęp do transmisji satelitarnej c. technologię bezprzewodowej komunikacji krótkiego zasięgu pomiędzy różnymi urządzeniami elektronicznymi korzystająca z fal radiowych w paśmie ISM 2,4 GHz 3. Adres sieciowy 148.81.238.212 to: a. adres poczty elektronicznej. b. adres biznesowy c. adres domenowy d. adres IP
4. Łącze stałe zapewnia dostęp do Internetu poprzez: a. modem i komutowaną sieć telekomunikacyjną b. telefonię komórkową c. łącza satelitarne d. wykupione lub dzierżawione łącze telekomunikacyjne Strona 9 5. Telnet używany jest do: a. zdalnego dostępu do serwera b. wydajnej komunikacji z użytkownikami sieci c. usługa zapewniająca dostęp do grup dyskusyjnych 6. Serwisy WWW komunikują się za pomocą protokołu: a. NetBEUI b. SMTP c. PPP d. HTTP 7. URL dokumentu to: a. adres sieciowy dokumentu b. podatność dokumentu na wirusy c. właściwości sieciowe strony WWW d. uniwersalne cechy sieciowe, posiadane przez dokument wystawiony w sieci 8. Urządzenie umożliwiające pracę m.in. komputerom i serwerom to: a. UPS b. USB c. GUI d. UGB 9. RAM jest: a. pamięcią do zapisu i odczytu b. urządzeniem peryferyjnym systemu komputerowego c. połączeniem bezprzewodowym d. pamięcią tylko do zapisu e. typem interfejsu
10. Uniwersalne łącze szeregowe do którego można podłączyć dodatkowe urządzenia, to: a. PCD b. USB c. IrDA d. AGP e. UPS Strona 10 11. Niezbędnymi elementami zestawu komputerowego są: a. jednostka centralna, drukarka, myszka b. monitor, myszka, jednostka centralna, skaner c. monitor, jednostka centralna, klawiatura, myszka d. monitor, jednostka centralna, klawiatura 12. Wszelkie działania wspierające proces szkolenia, wykorzystujące technologie teleinformatyczne to jedna z definicji, która określa: a. e-mentoring b. e-learning c. e-commerce 13. Który typ oprogramowania steruje wykorzystaniem zasobów komputera? a. system operacyjny b. oprogramowanie użytkowe c. przeglądarka d. oprogramowanie antywirusowe