Test weryfikujący poziom kompetencji cyfrowych w ramach projektu Kompetencje kluczowe kluczem do sukcesu!

Podobne dokumenty
Test sprawdzający kompetencje cyfrowe

TEST WERYFIKUJĄCY ZNAJOMOŚĆ OBSŁUGI KOMPUTERA W RAMACH PROJEKTU MŁODZI NA RYNKU PRACY! IMIĘ I NAZWISKO KANDYDATA:

INFORMATYKA TEST DIAGNOZUJĄCY WIEDZĘ Z ZAKRESU GIMNAZJUM

d) program działający w środowisku Windows 10. Edytorem tekstu jest: a) Paint b) WordPad c) PowerPoint d) Excel

Publiczne Technikum Informatyczne Computer College w Koszalinie

Test diagnostyczny z informatyki dla uczniów klas pierwszych liceów ogólnokształcących

Sylabus Moduł 2: Przetwarzanie tekstów

OLIMPIADA INFORMATYCZNA 2010 ROK ETAP SZKOLNY

Test z przedmiotu zajęcia komputerowe

Drogi Uczniu, Witaj na I etapie konkursu informatycznego. Przeczytaj uważnie instrukcję i postaraj się prawidłowo odpowiedzied na wszystkie pytania.

WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW SZKÓŁ PODSTAWOWYCH ETAP SZKOLNY BIAŁYSTOK, 17 LISTOPADA 2015

proxy.cmkp.edu.pl: Uruchom przeglądarkę 2. Przycisk Menu (po prawej stronie okna), następnie pozycja Ustawienia

Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej. Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej.

WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW SZKÓŁ PODSTAWOWYCH ETAP SZKOLNY BIAŁYSTOK, 12 GRUDNIA 2017 R.

KATEGORIA OBSZAR WIEDZY

Baza wiedzy instrukcja

Moduł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego.

Test sprawdzający CO W BLASZANEJ SKRZYNCE PISZCZY

TEST WSTĘPNY. Imię i Nazwisko: Telefon kontaktowy: 1. Kilobajt jest to: a bajtów b bajtów c bitów d.

Test diagnostyczny dla uczniów klas pierwszych Technikum Zawodowego nr 2. Ogólne zasady pracy z komputerem w środowisku Windows

KURS KOMPUTEROWY TEST POZIOMUJĄCY

WYMAGANIA NA POSZCZEGÓLNE OCENY Z INFORMATYKI DLA UCZNIÓW KL. V. SZKOŁY PODSTAWOWEJ DOSTOSOWANE DO PROGRAMU NAUCZANIA INFORMATYKA 2000 NR

WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW SZKÓŁ PODSTAWOWYCH ETAP SZKOLNY BIAŁYSTOK, 15 LISTOPADA 2016

ZAJĘCIA KOMPUTEROWE klasa V wymagania na poszczególne oceny szkolne

ECDL Base na skróty : Syllabus V. 1.0 / Alicja Żarowska-Mazur, Waldemar Węglarz. Warszawa, Spis treści

CZĘŚĆ A PIERWSZE KROKI Z KOMPUTEREM

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze

Rejestratory i sieciowe kamery

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

ETAP I SZKOLNY. Czas rozwiązywania testu 30 minut. Za każdą poprawną odpowiedź otrzymujesz 1pkt. POWODZENIA!!

Moduł 2 Użytkowanie komputerów

Etap I V Gminnego Konkursu Informatycznego.

ROZDZIAŁ I. BUDOWA I FUNKCJONOWANIE KOMPUTERA PC

Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego

Nowe notowania epromak Professional

Wymagania edukacyjne na poszczególne oceny. z przedmiotu Informatyki. w klasie VI

Skróty klawiaturowe w systemie Windows 10

KONKURS PRZEDMIOTOWY Z INFORMATYKI DLA UCZNIÓW SZKÓŁ PODSTAWOWYCH ETAP SZKOLNY 2013/2014

Instrukcja korzystania z Systemu Telnom - Nominacje

5. Wybranym ikonom przybornika programu Paint (A D) przyporzadkuj ich funkcje (1 5). Wpisz odpowiednie cyfry w wyznaczonych miejscach.

Poradnik użytkownika pomoc techniczna

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA

Edytor tekstu MS Office Word

Z nowym bitem Zajęcia komputerowe dla szkoły podstawowej. Wymagania na poszczególne oceny szkolne dla klasy IV

Przedszkolaki Przygotowanie organizacyjne

Kancelaria Prawna.WEB - POMOC

Wymagania edukacyjne z przedmiotu: informatyka. w Szkole Podstawowej im. S. Czesławy Lorek w Biczykach Dolnych. w roku szkolnym 2013/2014

2. Przedstawionym ikonom paska formatowania edytora tekstu (A D) przyporzadkuj ich funkcje (1 5). Wpisz odpowiednie

Spis treści. Od autorów / 9

Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012

... Nazwa szkoły: Zaczynamy!!!

Egzamin zawodowy: Technik Informatyk 312[01] Oprogramowanie biurowe pytania i odpowiedzi

Teraz bajty. Informatyka dla szkoły podstawowej. Klasa IV

Instrukcja konfiguracji funkcji skanowania

ECDL/ICDL Przetwarzanie tekstów Moduł B3 Sylabus - wersja 5.0

Instrukcja logowania do systemu e-bank EBS

Fragment tekstu zakończony twardym enterem, traktowany przez edytor tekstu jako jedna nierozerwalna całość.

ECDL Core - Przeglądanie stron internetowych i komunikacja

Nowe notowania epromak Professional

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Dlaczego stosujemy edytory tekstu?

KRYTERIA OCENIANIA Z ZAJĘĆ KOMPUTEROWYCH W KLASIE IV

OKNO NA ŚWIAT - PRZECIWDZIAŁANIE WYKLUCZENIU CYFROWEMU W MIEŚCIE BRZEZINY

Zadanie 3 Odpowiednikiem kursora z edytora tekstu w arkuszu kalkulacyjnym jest: a) blok komórek b) komórka bieżąca c) komórka A1 d) kolumna A

INFORMATYKA KLASA IV

TEST DIAGNOSTYCZNY. w ramach projektu TIK? tak! - na kompetencje cyfrowe najwyższy czas!

Teraz bajty. Informatyka dla szkoły podstawowej. Klasa 4 Wymagania edukacyjne na poszczególne oceny szkolne dla klasy 4

TEST WIEDZY ICT. Diagnoza umiejętności Kandydata/tki z zakresu technologii cyfrowych

Przewodnik Google Cloud Print

Problemy techniczne. Jak umieszczać pliki na serwerze FTP?

KONKURS PRZEDMIOTOWY Z INFORMATYKI DLA UCZNIÓW GIMNAZJUM ETAP SZKOLNY

System kontroli dostępu ACCO NET Instrukcja instalacji

Wymagania edukacyjne z zajęć komputerowych dla klas czwartych w roku szkolnym 2016/2017

Sprawdzian z informatyki na rozpoczęcie nauki w pierwszej klasie szkoły ponadgimnazjalnej

Zagadnienia: Ścieżki do informacji - wpisywanej po znaku ukośnika / Nazwy dokumentu (w szczególności strony www, czyli strony internetowej).

WYMAGANIA EDUKACYJNE ZAJĘCIA KOMPUTEROWE W KLASACH 4 6 SP

MODUŁ 1. Pytania: 1. Przeglądarka internetowa to: a. Google, Chrome, Netscape, Word, WWW b. Chrome, Firefox, Opera, Safari, Edge

Wymagania edukacyjne z zajęć komputerowych w klasie IV szkoły podstawowej. 1. Podstawowe zasady posługiwania się komputerem i programem komputerowym

Od autorki Regulamin szkolnej pracowni komputerowej Oznaczenia ROZDZIAŁ 1. Zastosowanie komputera w życiu codziennym

Wymagania na poszczególne oceny z zajęć komputerowych klasa IV rok szkolny 2014/2015

Temat 10 : Poznajemy zasady pracy w edytorze tekstu Word.

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi

ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu

Wprowadzenie (17) Część I. Makra w Excelu - podstawy (23)

Kryteria oceniania z przedmiotu Informatyka

Zajęcia komputerowe klasy I-III- wymagania

Synchronizacja i współdzielenie plików w Internecie. Prezentacja. Instrukcja obsługi aplikacji WEB Manager plików

Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego

Europejski Certyfikat Umiejętności Komputerowych. Moduł 3 Przetwarzanie tekstów

KATEGORIA OBSZAR WIEDZY NR ZADANIA Podstawowe informacje i czynności

Instrukcja korzystania z systemu poczty NetMail (wersja skrócona)

47 najlepszych porad internetowych. 47 najlepszych porad internetowych

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

Logowanie do aplikacji TETA Web. Instrukcja Użytkownika

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam

Backoffice instrukcja użytkowania. Metryka dokumentu Wersja Data Zmiany Wersja inicjalna dokumentu

Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print.

Transkrypt:

Test weryfikujący poziom kompetencji cyfrowych w ramach projektu Kompetencje kluczowe kluczem do sukcesu! Imię i Nazwisko Liczba punktów... Strona 1 Ocena. Data. I OBSZAR INFORMACJA 1. Co to jest wyszukiwarka sieciowa? a. Program wykrywający podłączenie komputera do sieci LAN b. Program wyszukujący zasoby sieciowe według podanych słów kluczowych c. Program do przeglądania zawartości stron WWW 2. Który z wymienionych programów jest niezbędny do przeglądania zawartości stron WWW a. wyszukiwarka internetowa b. klient pocztowy c. komunikator internetowy d. przeglądarka internetowa 3. Popularna przeglądarka stron internetowych z liskiem w logo to: a. Internet explorer b. Opera c. Safari d. Firefox 4. Przeglądarką nie jest: a. Mozilla Firefox b. Google Chrome c. Microsoft Edge d. Skype 5. Pliki o nazwach a.xls, b.jpg, c.txt, d.mp3 to pliki (w kolejności): a. graficzny, tekstowy, arkusza kalkulacyjnego, plik wykonywalny b. bazy danych, arkusza kalkulacyjnego, graficzny, muzyczny c. arkusza kalkulacyjnego, graficzny, tekstowy, muzyczny d. graficzny, tekstowy, muzyczny, arkusza kalkulacyjnego

6. Kompresja pliku powoduje: a. przesunięcie plików do folderu Pliki usunięte b. usunięcie kompresowanych plików do Kosza c. zmniejszenie rozmiaru plików d. zwiększenie rozmiaru plików Strona 2 7. Która z podanych poniżej czynności powoduje anulowanie drukowania dokumentu? a. wstrzymaj drukowanie dokumentu b. anuluj drukowanie dokumentu c. zamknięcie okna aplikacji drukującej dokument d. usunięcie drukowanego pliku 8. Ikony okna aplikacji służą do (w kolejności): a. zapisania danych, minimalizowania, powiększenia do pełnego ekranu, przywrócenie poprzedniego rozmiaru okna b. zamknięcia, powiększenia do pełnego ekranu, przywrócenie poprzedniego rozmiaru, minimalizowania okna c. zamknięcia, powiększenia do pełnego ekranu, minimalizowania, przywrócenie poprzedniego rozmiaru okna d. cofnięcia ostatniego polecenia, minimalizowania, powiększenia do pełnego ekranu, przywrócenie poprzedniego rozmiaru okna 9. Po opróżnieniu kosza, pliki w nim znajdujące się: a. zostają trwale usunięte z nośnika danych b. następuje zmiana nazw plików i przesunięcie ich do folderu Tymczasowe c. pliki zostają przenoszone do pierwotnej lokalizacji d. następuje zmiana rozszerzenia nazw plików na *.tmp. 10. W przypadku zawieszenia pracy aplikacji, należy: a. kombinacja klawiszy CRTL + ALT + DELETE uruchomić Menedżera zadań i zakończyć pracę aplikacji b. kombinacja klawiszy CRTL + ALT + DELETE zrestartować komputer c. wyłączyć komputer odłączając zasilanie d. ponownie uruchomić zawieszoną aplikację

11. Zmiana formatu wyświetlania daty, czasu i waluty możliwa jest po dwukrotnym kliknięciu ikony znajdującej się w Panelu sterowania: a. b. c. d. Strona 3 12. Aplikacja WordPad to: a. program graficzny b. arkusz kalkulacyjny c. baza danych d. edytor tekstu 13. Jakich cyfr używa do zapisu system dwójkowy? a. 0 i 1 b. od 0 do 9 c. 0 i 9 d. od 0 do 10 14. Pendrive jest to: a. pamięć wewnętrzna komputera b. pamięć umożliwiająca rozruch poszczególnych podzespołów komputera c. zewnętrzna pamięć dyskowa służąca do zapisu przechowywania i odczytu danych z możliwością kasowania. 15. Katalog to inaczej: a. plik b. folder c. skrót d. program 16. Skrót klawiaturowy Ctrl + C służy do: a. cofania ostatniej czynności b. kopiowania zaznaczonego obiektu lub fragmentu tekstu do schowka c. powtórzenia czynności

II OBSZAR KOMUNIKACJA 1. Książka adresowa to: a. Lista kontaktów osób, z którymi korespondujemy b. Opcja programu edukacyjnego do nauki szybkiego pisania na klawiaturze c. E-learning d. Podcast Strona 4 2. Symbol @ możemy najczęściej spotkać w: a. nazwie polskiej domeny rządowej b. nazwie polskiej domeny oświatowej c. księdze gości d. adresie e-mail 3. E-mail to: a. wiadomość na gg b. list elektroniczny c. link do strony twojego banku d. download 4. Co to jest spam? a. plotki na czacie b. plotki na facebooku c. plotki na twitterze d. niechciane lub niepotrzebne wiadomości przesyłane na konto pocztowe 5. Adres IP: a. jest identyczną częścią nazwy każdego komputera w sieci b. ma postać 3 liczb z zakresu od 0 do 255 c. musi być niepowtarzalny dla każdego urządzenia w siec 6. Do porozumiewania się z internautami w czasie rzeczywistym służą: a. portale b. wyszukiwarki c. komunikatory

III OBSZAR BEZPIECZEŃSTWO 1. Koń trojański (trojan) to: a. określenie oprogramowania, które daje hakerowi możliwość kontrolowania komputera bez wiedzy jego użytkownika b. aplikacja używana do prowadzenia legalnego biznesu c. zapora sieciowa Strona 5 2. Wirus to: a. krótki program komputerowy, zwykle szkodzący systemowi operacyjnemu lub utrudniający pracę użytkownikowi komputera, b. b. program lub fragment wrogiego wykonalnego kodu, który dołącza się, nadpisuje lub zamienia inny program w celu reprodukcji samego siebie bez zgody użytkownika, c. złośliwy program komputerowy, posiadający zdolność replikacji, d. wszystkie odpowiedzi są prawidłowe 3. Cyberstalking, to: a. wyłudzanie danych osobistych i informacji majątkowych b. uwodzenie przez Internet c. fundacja zajmująca się ochroną ofiar cyberprzemocy d. nękanie, zastraszanie, szantaż, przy pomocy Internetu i innych mediów elektronicznych 4. Bezpieczne hasło powinno: a. składać się z naszego imienia i daty urodzenia b. zawierać nasz nr PESEL c. zawierać imię partnera/partnerki d. składać się z co najmniej z ośmiu znaków, a ponadto zawierać wielkie i małe litery oraz znaki specjalne 5. Działania wirusa komputerowego nie może doprowadzić do: a. przechwytywania haseł, loginów i innych informacji poufnych. b. utraty lub uszkodzenia plików c. szybszego otwierania i zamykania programów komputerowych d. uszkodzenia elementów komputera lub systemu operacyjnego

6. Ikona zamkniętej kłódki w pasku adresu przeglądarki informuje użytkownika, że: a. strona jest podrobiona, a zalogowanie się na niej jest niebezpieczne b. witryna została zamknięta ze względów bezpieczeństwa c. kliknięcie jakiekolwiek linku na stronie spowoduje zainstalowanie konia trojańskiego lub robaka na naszym komputerze d. strona jest zabezpieczona certyfikatem bezpieczeństwa i połączenie jest szyfrowane Strona 6 7. Phishing to: a. inaczej wirus makro b. wyłudzanie informacji osobistych przez podszywanie się pod stronę np. banku c. wirus niszczący pliki w komputerze IV OBSZAR PRZETWARZANIE TRESCI 1. W programie Word aby zmienić typografię akapitu (sposób wyrównania, wcięcia, położenie punktów tabulacji): a. należy koniecznie zaznaczyć cały akapit ( na czarno, jako blok tekstu) b. nie trzeba zaznaczać całego akapitu, ale należy koniecznie zaznaczyć dowolny jego fragment c. nie trzeba zaznaczać nawet fragmentu, wystarczy ustawić kursor w obrębie akapitu 2. W programie Word miarą stopnia pisma (wysokości znaków) jest punkt (pt). Czy 1pt to więcej niż 1mm? a. tak b. nie 3. Czy edytor MS Word (począwszy od wersji 2000) pozwala na zaznaczenie ( na czarno ) jednocześnie kilku bloków tekstu? a. tak b. nie 4. Czy w programie Word można wyłączyć dzielenie wyrazów na sylaby w wybranych akapitach? a. tak b. nie c. tak, ale pod pewnymi warunkami (nie w każdym akapicie jest to możliwe)

5. Załóżmy, że w programie Word została uruchomiona funkcja sprawdzania pisowni, a tekst zawiera dwa następujące zdania: 1. Pojechałem nad może. 2. mieszkam w nie wielkim domku. Program wykryje błędy ortograficzne: a. tylko w pierwszym zdaniu b. tylko w drugim zdaniu c. w obu zdaniach d. w ogóle nie wykryje błędów Strona 7 6. W programie Word pole nagłówka znajduje się: a. nad marginesem górnym b. w obrębie marginesu górnego c. pod marginesem górnym 7. W programie Word tekst w komórce tabeli można wyrównać: a. na 3 sposoby b. na 6 sposobów c. na 9 sposobów d. na 12 sposobów 8. W programie Word w tym samym wierszu mają wystąpić frazy: Jan Kowalski wyrównane do lewej oraz bieżąca data wyrównane do prawej. Zalecaną i efektywną metodą w takim przypadku jest: a. zaznaczenie frazy Jan Kowalski i włączenie wyrównywania akapitu do lewej, a następnie zaznaczenie daty i włączenie wyrównywania akapitu do prawej. b. użycie między frazą Jan Kowalski a datą sekwencji zwykłych spacji c. użycie między frazą Jan Kowalski a datą sekwencji twardych spacji d. zastosowanie mechanizmu tabulacji 9. Standardowy plik programu Excel składa się z: a. tabel przygotowanych przez użytkownika b. zbioru formuł obliczeniowych zaprojektowanych przez użytkownika c. tekstów wpisanych do tabel utworzonych przez użytkownika d. trzech arkuszy 10. Standardowa organizacja arkusza programu Excel, to: a. zestaw pól tekstowych b. tabele utworzone przez użytkownika c. ponumerowane strony tekstu d. tabela

11. Znak oddzielający w Excelu część dziesiętną liczby, to: a. kropka b. średnik c. przecinek d. spacja e. gwiazdka Strona 8 12. W programie Excel wartość liczbowa tekstu zapisanego w komórce jest równa: a. sumie kodów znaków wchodzących w skład tekstu z wyłączeniem spacji b. 0 (zero) c. największej liczbie spośród kodów znaków wchodzących w skład tekstu d. przypadkowej, niekontrolowanej liczbie 13. W programie Excel ciąg znaków # pojawiający się wewnątrz komórki oznacza, że: a. zawartość komórki jest nieokreślona b. formuła znajdująca się w komórce daje błędny wynik c. komórka jest za mała, aby prawidłowo pokazać jej zawartość V OBSZAR ROZWIĄZWYWANIE PROBLEMÓW 1. Przyjazny dostęp do sieci Internet umożliwia: a. graficzny Interfejs Użytkownika b. napęd COMBO c. modem d. port równoległy 2. Co zapewnia nam hotspot: a. Publiczny dostępu do Internetu za pomocą sieci bezprzewodowej b. Dostęp do transmisji satelitarnej c. technologię bezprzewodowej komunikacji krótkiego zasięgu pomiędzy różnymi urządzeniami elektronicznymi korzystająca z fal radiowych w paśmie ISM 2,4 GHz 3. Adres sieciowy 148.81.238.212 to: a. adres poczty elektronicznej. b. adres biznesowy c. adres domenowy d. adres IP

4. Łącze stałe zapewnia dostęp do Internetu poprzez: a. modem i komutowaną sieć telekomunikacyjną b. telefonię komórkową c. łącza satelitarne d. wykupione lub dzierżawione łącze telekomunikacyjne Strona 9 5. Telnet używany jest do: a. zdalnego dostępu do serwera b. wydajnej komunikacji z użytkownikami sieci c. usługa zapewniająca dostęp do grup dyskusyjnych 6. Serwisy WWW komunikują się za pomocą protokołu: a. NetBEUI b. SMTP c. PPP d. HTTP 7. URL dokumentu to: a. adres sieciowy dokumentu b. podatność dokumentu na wirusy c. właściwości sieciowe strony WWW d. uniwersalne cechy sieciowe, posiadane przez dokument wystawiony w sieci 8. Urządzenie umożliwiające pracę m.in. komputerom i serwerom to: a. UPS b. USB c. GUI d. UGB 9. RAM jest: a. pamięcią do zapisu i odczytu b. urządzeniem peryferyjnym systemu komputerowego c. połączeniem bezprzewodowym d. pamięcią tylko do zapisu e. typem interfejsu

10. Uniwersalne łącze szeregowe do którego można podłączyć dodatkowe urządzenia, to: a. PCD b. USB c. IrDA d. AGP e. UPS Strona 10 11. Niezbędnymi elementami zestawu komputerowego są: a. jednostka centralna, drukarka, myszka b. monitor, myszka, jednostka centralna, skaner c. monitor, jednostka centralna, klawiatura, myszka d. monitor, jednostka centralna, klawiatura 12. Wszelkie działania wspierające proces szkolenia, wykorzystujące technologie teleinformatyczne to jedna z definicji, która określa: a. e-mentoring b. e-learning c. e-commerce 13. Który typ oprogramowania steruje wykorzystaniem zasobów komputera? a. system operacyjny b. oprogramowanie użytkowe c. przeglądarka d. oprogramowanie antywirusowe