Moduł 1 - Podstawy technik informatycznych



Podobne dokumenty
1. Którym z poniższych pojęć możemy nazwać komputer przenośny? 1. Mainframe 2. Laptop 3. Komputer stacjonarny 4. Minikomputer

MODUŁ 1 Podstawowe pojęcia

1.Hasła są używane, aby: Jaki jest najlepszy sposób, by ochronić komputer przed utratą danych?

TEST1 1 Które z poniższych zdań opisuje różnicę pomiędzy pojęciami hardware i software?

1) Mały, przenośny komputer osobisty to: a) PDA b) FAT c) DPI d) NTFS

Jednostka centralna. Miejsca na napędy 5,25 :CD-ROM, DVD. Miejsca na napędy 3,5 : stacja dyskietek

1. Budowa komputera schemat ogólny.

KATEGORIA OBSZAR WIEDZY NR ZADANIA Podstawowe elementy PC

Publiczne Technikum Informatyczne Computer College w Koszalinie

Podstawy Technik Informatycznych. Mariusz Stenchlik

Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej. Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej.

TECHNOLOGIE INFORMACYJNE - laboratoria

Etap I V Gminnego Konkursu Informatycznego.

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

bitów bajtów Którego urządzenia mógłbyś użyć do odtworzenia pliku muzycznego? 1. Mikrofon 2. Głośnik 3. Skaner 4.

urządzenie elektroniczne służące do przetwarzania wszelkich informacji, które da się zapisać w formie ciągu cyfr albo sygnału ciągłego.

Test sprawdzający CO W BLASZANEJ SKRZYNCE PISZCZY

Spotkanie z komputerem

Budowa Komputera część teoretyczna

KOMPUTER. Zestawy komputerowe podstawowe wiadomości

TEST DIAGNOSTYCZNY. w ramach projektu TIK? tak! - na kompetencje cyfrowe najwyższy czas!

Moduł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego.

KATEGORIA OBSZAR WIEDZY NR ZADANIA Podstawowe informacje i czynności

Komputer i urządzenia z nim współpracujące.

INFORMACJE I ZALECENIA DLA ZDAJĄCYCH EGZAMIN MATURALNY Z INFORMATYKI

Technologia informacyjna. Urządzenia techniki komputerowej

KALKULACJA CENY OFERTY Sprzęt informatyczny Część I

Spis treści. Od autorów / 9

Formularz cenowy Pakiet nr 2

Ćwiczenie Wstawianie spisu treści, indeksu alfabetycznego i indeksu ilustracji Wstaw > Indeksy i spisy > indeksy i spisy) Wskazówka:

Karta sieciowa, 10/100/1000Mbit Dopuszcza się możliwość stosowania kart sieciowych zintegrowanych z płyta główną 8. Nagrywarka DVD+-RW DL SATA

Sprawdź ile umiesz! 5) Do oprogramowania zaliczamy:

1. ZESTAW KOMPUTEROWY STACJONARNY BEZ SYSTEMU ( szt. 10 )


EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2019 CZĘŚĆ PRAKTYCZNA

Charakterystyka urządzeń zewnętrznych

BUDOWA KOMPUTERA. Monika Słomian

Informacje i zalecenia dla zdających egzamin maturalny z informatyki

Działanie komputera i sieci komputerowej.

1. PC to skrót od: a. Personal Computer b. Personal Calculator c. Perfect Creature

Podstawy technik informatycznych

3. Podaj podobieństwa pomiędzy Internetem a tradycyjnymi źródłami informacji. 4.Podaj różnice pomiędzy Internetem a tradycyjnymi źródłami informacji.

Załącznik Nr 5 do SIWZ OPIS TECHNICZNY SPRZĘTU KOMPUTEROWEGO

Załącznik nr 5 do SIWZ OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA. 1. Dostawa 6 szt. komputerów stacjonarnych do pracy biurowej

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Moduł 2 Użytkowanie komputerów

... Nazwa szkoły: Zaczynamy!!!

Lp. Nazwa Parametry techniczne

Przygotowanie do etapu szkolnego Wojewódzkiego Konkursu Informatycznego w roku szkolnym 2016/2017. Budowa komputera, część 1.

strona z ogólnej liczby stron Opis przedmiotu zamówienia/specyfikacja techniczna. Część 1

WSTĘP. Budowę umiejętności w: zarządzaniu plikami; procesowaniu tekstu i tworzeniu arkuszy; uŝywaniu przeglądarek internetowych oraz World Wide Web;

Formularz cenowy Pakiet nr 4. Zestawienie parametrów technicznych oferowanego sprzętu

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

EGZAMIN Z INFORMATYKI

Kryteria oceniania z Technologii Informacyjnej

Budowa komputera: Jednostka centralna. Klawiatura Urządzenia peryferyjne

Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 06

TEST Z INSTRUKCJĄ I KARTĄ ODPOWIEDZI DLA UCZNIA

Opis przedmiotu zamówienia, będący jednocześnie formularzem cenowym

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA

Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 01

Załącznik nr 1 Do Umowy nr z dnia. . Wymagania techniczne sieci komputerowej.

Vat % Słownie złotych:...

1. ROZPOCZYNANIE PRACY Z KOMPUTEREM

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

MINIMALNE WYMAGANIA TECHNICZNO-KONFIGURACYJNE. 1 x D-SUB (VGA) 1 x HDMI

PYTANIA BUDOWA KOMPUTERA kartkówki i quizy

Szczegółowy opis przedmiotu zamówienia. CZĘŚĆ I Dostawa sprzętu komputerowego do biura Zamawiającego w Nowym Targu (Polska) Opis minimalnych wymagań

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

KURS KOMPUTEROWY TEST POZIOMUJĄCY

d) program działający w środowisku Windows 10. Edytorem tekstu jest: a) Paint b) WordPad c) PowerPoint d) Excel

KOMPUTER. jaki jest, każdy widzi. Mówiąc komputer, mamy najczęściej na myśli zestaw... urządzeń podłączonych jednocześnie do jednostki centralnej.

CENTRALNA KOMISJA EGZAMINACYJNA

OPIS PRZEDMIOTU ZAMÓWIENIA. Notebook nr 1. Procesor Ilość punktów uzyskanych w teście 3Dmark06 CPU Pamięć RAM Typ dysku twardego

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2019 CZĘŚĆ PRAKTYCZNA

Załącznik Nr 5 do SIWZ OPIS TECHNICZNY SPRZĘTU KOMPUTEROWEGO

SPECYFIKACJA TECHNICZNA (minimalne parametry techniczne)

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

Higiena pracy z komputerem

Wstęp do Informatyki. Klasyfikacja oprogramowania

Zakup 25 zestawów komputerów wchodzących w skład pracowni komputerowej.

Pakiet nr 3. Formularz cenowy. Załącznik Nr 3. Przetarg nieograniczony nr ZP 4/08p.n. Dostawa sprzętu komputerowego. Podatek VAT

Płyta główna (ang. motherboard) najważniejsza płyta drukowana urządzenia elektronicznego, na której zamontowano najważniejsze elementy urządzenia, umo

Zgodność cech wymaganych z oferowanymi (TAK lub NIE) i/lub parametry oferowane przez Wykonawcę. Sprzęt komputerowy i oprogramowanie.

Załącznik nr 1 Pakiet nr 1 -Wymagania dotyczące sprzętu komputerowego PC - 64bit szt.12

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA

Kryteria ocen zajęcia komputerowe klasa 4

Podstawy technik informatycznych i komunikacyjnych

Informacje i zalecenia dla zdających egzamin maturalny z informatyki 1. Część pierwsza egzaminu z informatyki polega na rozwiązaniu zadań

Wyposażenie w sprzęt komputerowy szkół w Gminie Oleśnica ZP Szczegółowa Specyfikacja Zamówienia

Motorola Phone Tools. Krótkie wprowadzenie

Załącznik Nr 7 do SIWZ. 1. Laptop z oprogramowaniem 1 sztuka.

Cykl roboczy (miesięcznie, format A4): Szybkość procesora: Standardowa pojemność podajnika papieru: Standardowa pojemność odbiornika papieru:

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA

Opis przedmiotu zamówienia, będący jednocześnie formularzem cenowym

Podstawowe pojęcia dotyczące sieci komputerowych

Wymagania edukacyjne

Transkrypt:

Moduł 1 - Podstawy technik informatycznych Wprowadzenie Kandydaci przystępujący do testu muszą posiadać Europejską Kartę Umiejętności Komputerowych (EKUK). Po zaliczeniu testu, egzaminator stawia pieczęć i podpis w karcie, a wynik egzaminu w formie protokołu przesyła do Polskiego Biura ECDL. Zestaw testów EQTB (European Question and Test Base) z modułu 1 zawiera 10 testów. Moduł 1 testuje u kandydata ogólną znajomość zasad funkcjonowania komputerów i ich użycie w społeczeństwie, a także wpływ komputerów na zdrowie i środowisko. Każdy z testów zawiera 36 pytań i po 4 możliwe odpowiedzi. Jedna z odpowiedzi jest prawdziwa. Test Test jest losowo przydzielany każdemu ze zdających. Numer testu dla każdego zdającego musi być odnotowany w protokole. Jeśli wynik egzaminu jest negatywny, w czasie ponownego egzaminu, zdający nie powinien otrzymać powtórnie tego samego testu. Egzaminator nie może opuszczać sali w czasie trwania egzaminu, aby zapewnić prawidłowość przebiegu egzaminu i samodzielną pracę kandydatów. Każdy ze zdających zapisuje wyniki pracy na dyskietce oznaczonej swoim imieniem i nazwiskiem oraz własnym numerem EKUK lub na wskazanym przez egzaminatora dysku. Plik z odpowiedzią powinien mieć nazwę zawierającą numer testu i karty EKUK (np. M1.2_EKUK0000003.doc). Test może być zrealizowany pisemnie (bez komputera) przy wykorzystaniu arkusza odpowiedzi. Po zakończeniu egzaminu, wszystkie arkusze testowe z pytaniami i dyskietki muszą zostać zwrócone egzaminatorowi. Ponadto wszystkie materiały i dokumentacja egzaminu muszą być przechowywane w bezpieczny sposób. Przed przystąpieniem do egzaminu, egzaminator zobowiązany jest sprawdzić tożsamość kandydatów i przekazać im następujące informacje: Żaden arkusz testowy czy dyskietka nie mogą zostać wyniesione z sali egzaminacyjnej po zakończeniu testu lub w czasie jego trwania. Przed wyjściem z sali, każdy zdający musi oddać wszystkie materiały (arkusz testowy, dyskietka) egzaminatorowi. W czasie egzaminu zdający może używać tylko dyskietek lub ostemplowanych arkuszy testowych otrzymanych od egzaminatora. W czasie egzaminu nie wolno korzystać z żadnych podręczników, notatek i innych pomocy. W czasie trwania egzaminu zabronione jest porozumiewanie się zdających między sobą lub z egzaminatorem. Zdający nie może samowolnie wychodzić z sali w czasie trwania egzaminu. Czas trwania egzaminu 45 minut. W przypadku naruszenia powyższych zasad przez zdającego, egzamin musi być przerwany i uznany za niezdany.

Zasady oceny testu Rezultatem egzaminu jest 36 odpowiedzi zaznaczonych przez zdającego na arkuszu odpowiedzi (lub pliku). Egzaminowany, aby zaliczyć test musi udzielić minimum 27 na 36 poprawnych odpowiedzi (tj. min 75% odpowiedzi musi być poprawnych). W przypadku pomyłki, kandydat może poprawić odpowiedź oznaczając ją w sposób nie budzący wątpliwości. Plik OdpowiedziDoModulu1.doc zawiera zestawienie poprawnych odpowiedzi do poszczególnych testów modułu 1.

Test 1.1 1.1.1. Które z poniższych zdań opisuje różnicę pomiędzy pojęciami hardware i software? 1. Hardware odnosi się do fizycznych elementów komputera. Software natomiast do programów, które wykonują pracę komputerową. 2. Software odnosi się do głównej i dodatkowej pamięci komputera. Wszystko pozostałe nazywamy hardware. 3. Hardware odnosi się do komputerowego dysku stałego do komputera. Wszystko pozostałe to jest software. 4. Hardware odnosi się monitora komputerowego. Wszystko pozostałe to jest software. 1.1.2. Którym z poniższych pojęć możemy nazwać komputer przenośny? 1. Mainframe 2. Laptop 3. Komputer stacjonarny 4. Minikomputer 1.1.3. Twój komputer spowalnia pracę podczas uruchamiania niektórych aplikacji. Która z następujących czynności najprawdopodobniej poprawi szybkość pracy komputera? 1. Zastosowanie napędu zip 2. Zastosowanie większego monitora 3. Zainstalowanie większej pamięci 4. Zainstalowanie szybszego napędu CD-ROM 1.1.4. Prędkość CPU jest zmierzona w: 1. BPS 2. GHz 3. MB 4. DPI 1.1.5. Które z poniższych stwierdzeń o pamięci tylko do odczytu (ROM) jest prawdziwe? 1. Programy aplikacyjne mogą zapisywać dane do pamięć ROM 2. Zawartości pamięci ROM nie jest usuwana po wyłączeniu komputera 3. System operacyjny jest załadowany do pamięci ROM po włączeniu komputera 4. Strony internetowe są umieszczane w pamięci ROM podczas ich ładowania 1.1.6. Kilobajt jest to: 1. 1024 bajtów 2. 1000 bajtów 3. 1024 bitów 4. 10 bajtów 1.1.7. Którego urządzenia mógłbyś użyć do odtworzenia pliku muzycznego? 1. Mikrofon 2. Głośnik 3. Skaner 4. Joystick

1.1.8. Który rodzaj pamięci zewnętrznej ma najmniejszą pojemność? 1. Napęd zip 2. Dysk twardy 3. Dyskietka 4. Taśma magnetyczna 1.1.9. Które z wymienionych stwierdzeń o formatowaniu dyskietki jest prawdziwe? 1. Formatowanie jest używane do sporządzania zapasowych kopii danych na dysku 2. Formatowanie jest używane do odbezpieczenia dyskietki 3. Formatowanie jest używane do zabezpieczenia dyskietki 4. Formatowanie jest używane, by przygotować dyskietkę do zapisu danych 1.1.10. Który typ oprogramowania kontroluje przydział zasobów w komputerze? 1. System operacyjny 2. Oprogramowanie użytkowe 3. Przeglądarka 4. Oprogramowanie zabezpieczające 1.1.11. Które zadanie określa funkcję systemu operacyjnego? 1. Skanowanie fotografii 2. Kopiowanie pliku 3. Generowanie raportu bazy danych 4. Dodanie danych do arkusza kalkulacyjnego 1.1.12. Którego oprogramowania użyłbyś/użyłabyś do stworzenia materiałów reklamowych? 1. Oprogramowania DTP (Desk Top Publishing) 2. Edytora tekstu 3. Programu finansowo-księgowego 4. Oprogramowania skanera 1.1.13. Większość komputerów jest obsługiwanych przy użyciu ikon i myszy. Jak taki system jest nazywany? 1. System operacyjny 2. Symboliczny interfejs użytkownika 3. Interfejs linii poleceń 4. Graficzny interfejs użytkownika (GUI) 1.1.14. Komputery w Twoim biurowcu są połączone ze sobą tak, że personel ma wspólny dostęp do plików i drukarek. Jak takie połączenie jest nazywane? 1. LAN 2. ISDN 3. WAN 4. FTP 1.1.15. Intranet jest to: 1. Ogólnoświatowa sieć komputerów 2. Prywatna sieć przedsiębiorstwa 3. System operacyjny sieci komputerowej 4. Sieciowy system ewidencyjny

1.1.16. Ekstranet jest to: 1. Ogólnoświatowa sieć komputerów 2. System operacyjny sieci komputerowej używany do monitorowania i kontroli przepływu danych 3. Prywatna sieć przedsiębiorstwa posiadająca wyszczególnionych użytkowników na zewnątrz 4. Sieciowy system ewidencyjny 1.1.17. Które z następujących zdań o World Wide Web (WWW) jest prawdziwe? 1. World Wide Web (WWW) jest częścią Internetu 2. World Wide Web (WWW) nie używa http 3. World Wide Web (WWW) jest przeszukiwarką 4. World Wide Web (WWW) jest użytecznym oprogramowaniem 1.1.18. Które z następujących urządzeń potrzebujesz, aby skomunikować się z innymi komputerami używającymi sieci telefonicznej? 1. CD-ROM 2. Modem 3. Faks 4. Skaner 1.1.19. Które z tych zadań odpowiednie byłoby raczej dla osoby niż dla komputera? 1. Zarejestrowanie danych osobowych wszystkich studentów w szkole 2. Rejestrowanie wpłat w banku 3. Wyrejestrowanie książki z biblioteki 4. Przeprowadzenie wywiadu z kandydatem do pracy 1.1.20. Które z następujących zdań dotyczących bankowości elektronicznej jest fałszywe? 1. Bankowość elektroniczna pozwala Ci sprawdzać na bieżąco stan konta 2. Bankowość elektroniczna pozwala Ci wpłacić gotówkę 3. Bankowość elektroniczna pozwala Ci uzyskać wyciąg z konta 4. Bankowość elektroniczna pozwala indywidualnie przelewać pieniądze pomiędzy rachunkami 1.1.21. Przykładem zastosowania komputerów w Administracji Państwowej byłoby: 1. Kontrolowanie linii montażowej 2. Kontrolowanie Internetu 3. Wydawanie paszportów 4. Wydawanie biletów linii lotniczej 1.1.22. Do jakich zadań w szkole nie zostanie użyty komputer? 1. Rejestracja uczniów 2. Planowanie zajęć 3. Kontrola czystości rąk uczniów 4. Lekcja z komputerem 1.1.23. Które zdanie nie określa handlu elektronicznego? 1. Transakcje mogą zostać szybko przetworzone 2. Usługi są dostępne przez 24 godziny na dobę 3. Towary mogą być reklamowane i ceny porównywane 4. Występuje bezpośredni kontakt między kupującym i sprzedawcą

1.1.24. Kiedy kupuję za pomocą narzędzi handlu elektronicznego, które z następujących stwierdzeń jest prawdziwe? 1. Możesz spotkać sprzedawcę osobiście 2. Możesz dotknąć towar przed zakupem 3. Możesz porównać ceny u innych sprzedawców 4. Możesz zabrać towar natychmiast 1.1.25. Użycie komputera może wywołać uraz spowodowany powtarzanym wysiłkiem (RSI). Jakie jest najlepsze rozwiązanie aby go uniknąć? 1. Ustaw swój monitor na właściwej wysokości 2. Pracuj z nadgarstkami zrównanymi z klawiaturą 3. Upewnij się, że Twój komputer jest w dobrze oświetlonym miejscu 4. Używaj krzesła bez poręczy 1.1.26. Jaki jest najważniejszy powód konieczności częstych przerw podczas pracy z komputerem? 1. Powstrzymywanie komputera od przegrzania 2. Konieczność zapisywania danych 3. Zapobieganie przemęczenia oczu 4. Pokazywanie wygaszacza ekranu 1.1.27. Jakie niebezpieczeństwo związane jest ze sprzętem komputerowym? 1. Zacięcie papieru w drukarce 2. Uszkodzona klawiatura 3. Zbyt wiele otwartych programów 4. Niezabezpieczone, leżące na ziemi przewody 1.1.28. Które z następujących stwierdzeń o dokumentach elektronicznych jest prawdziwe? 1. Dokumenty elektroniczne nie mogą być drukowane 2. Dokumenty elektroniczne nie mogą być oglądane 3. Dokumenty elektroniczne nie mogą być fizycznie dotknięte 4. Dokumenty elektroniczne nie mogą zostać zmagazynowane 1.1.29. Które z następujących stwierdzeń opisuje właściwe podejście do ochrony informacji w przedsiębiorstwie? 1. Istotne dane są dostępne dla każdego 2. Systemy komputerowe są oparte na profesjonalnych procedurach 3. Nie istnieją procedury dla rejestrowania przypadków naruszenia bezpieczeństwa 4. Hasła personelu nie są nigdy zmieniane 1.1.30. Które z następujących stwierdzeń jest wyrazem dobrej polityki stosowania haseł w przedsiębiorstwie? 1. Wszystkie hasła są zmieniane regularnie 2. Wszystkie hasła są dzielone przez użytkowników 3. Wszystkie hasła składają się z nazwisk użytkowników 4. Wszystkie hasła są złożone z trzech liter

1.1.31. Kradzież, którego z następujących elementów spowodowałaby stratę danych o kontaktach personalnych? 1. Drukarka 2. Palmtop 3. Modem 4. Mysz 1.1.32. Jaki jest najlepszy sposób zabezpieczenia Twojego komputera przed wirusami? 1. Zawsze używaj swojego hasła 2. Używaj dyskietek do wymiany danych 3. Używaj wygaszacza ekranu podczas okresu bezczynności komputera 4. Uruchamiaj oprogramowanie antywirusowe na swoim komputerze 1.1.33. Wirus komputerowy nie może zostać rozprowadzony przez: 1. Zamianę monitora 2. Otwarcie załącznika e-maila 3. Ściągnięcie pliku z Internetu 4. Przegrywanie plików z dyskietki 1.1.34. Jak nazywa się prawo do użycia oprogramowania? 1. Licencja 2. Patent 3. Prawo autorskie 4. Autoryzacja 1.1.35. Które z następujących zdań opisuje shareware? 1. Shareware jest oprogramowaniem, które możesz użyć w każdym wypadku 2. Shareware jest oprogramowaniem, za które możesz zapłacić po wstępnym okresie użytkowania 3. Shareware jest takim samym oprogramowaniem jak inne pozostałe oprogramowanie użytkowe 4. Shareware jest oprogramowaniem, na które nie potrzebujesz licencji 1.1.36. Istnieją reguły rządzące przechowywaniem i dostarczaniem wykorzystywanej przez komputery informacji. Jak to prawo się nazywa? 1. Prawo o reklamowaniu danych 2. Ustawa o ochronie danych 3. Ustawa o zarządzaniu danymi 4. Polityka odtwarzania danych

Test 1.2 1.2.1. Jaki typ komputera jest używany do obsługi wielkich korporacyjnych systemów i dużych baz danych? 1. Palmtop (PDA) 2. Desktop 3. Notebook 4. Mainframe 1.2.2. Co oznacza skrót CPU? 1. Centralny procesor przeliczeniowy 2. Jednostka kontrolująca program 3. Jednostka kontrolująca procesor 4. Centralna jednostka obliczeniowa 1.2.3. Która z następujących czynności polepszy wydajność komputera? 1. Powiększenie liczby uruchomionych programów 2. Użycie większego monitora 3. Powiększenie pamięci RAM 4. Użycie szybszej drukarki 1.2.4. Która z następujących czynności nie jest funkcją CPU? 1. Przeprowadzanie obliczeń 2. Wykonywanie instrukcji programów 3. Zapisywanie danych w pamięci dla bieżących operacji 4. Wysyłanie e-maili 1.2.5. Ulepszasz swój komputer poprzez dodanie pamięci. Jaki jest to typ pamięci? 1. ROM 2. RAM 3. Cache 4. Wirtualna 1.2.6. Które z wymienionych urządzeń jest urządzeniem wejściowym? 1. Monitor 2. Głośnik 3. Skaner 4. Drukarka 1.2.7. Które z wymienionych urządzeń jest urządzeniem wyjściowym? 1. Drukarka 2. Mysz 3. Skaner 4. Joystick 1.2.8. Które z wymienionych urządzeń jest urządzeniem zarówno wejściowym jak wyjściowym? 1. Drukarka 2. Skaner 3. Ekran dotykowy 4. Klawiatura

1.2.9. Formatujemy dysk aby: 1. Sporządzić jego kopię zapasową 2. Odnaleźć pliki na dysku 3. Odbezpieczyć dysk 4. Przygotować dysk do zapisywania plików 1.2.10. Który z wymienionych programów jest systemem operacyjnym? 1. Windows XP 2. Word 2000 3. Lotus 123 4. PowerPoint 2000 1.2.11. Edytor tekstu i arkusz kalkulacyjny to: 1. Oprogramowanie systemu operacyjnego 2. Oprogramowanie do sporządzania kopii zapasowych 3. Oprogramowanie antywirusowe 4. Oprogramowanie użytkowe 1.2.12. Skrót GUI oznacza? 1. Interfejs Gier Komputerowych 2. Graficzny Interfejs Użytkownika 3. Główny Uniwersalny Interfejs 4. Graficzny Uniwersalny Interfejs 1.2.13. Na jakim etapie tworzenia systemów i programów informatycy rozpoznają wymagania użytkowników? 1. Projektowanie 2. Testowanie 3. Programowanie 4. Analiza 1.2.14. Główną korzyścią wynikającą z użytkowania sieci komputerowej jest: 1. Zwiększenie szybkości operacji 2. Zmniejszenie kosztów 3. Współdzielenie danych i zasobów 4. Tworzenie kopii zapasowych danych 1.2.15. Które z następujących stwierdzeń o Intranecie jest prawdziwe? 1. Intranet jest ogólnoświatowym systemem sieci komputerowych 2. Intranet jest otwartą siecią komputerową ze swobodnym dostępem możliwym dla każdego na całym świecie 3. Intranet jest prywatną siecią przedsiębiorstwa 4. Intranet jest systemem operacyjnym sieci komputerowej 1.2.16. Czego użyłbyś, aby znaleźć interesującą Cię stronę w Internecie? 1. Słownika internetowego 2. Przeszukiwarki 3. Programu poczty elektronicznej 4. Bazy danych

1.2.17. Które z następujących stwierdzeń o Internecie jest prawdą? 1. Internet jest siecią, która łączy się wiele sieci komputerowych na całym świecie 2. Internet jest prywatną siecią przedsiębiorstwa 3. Internet jest wizualizacją połączonych dokumentów 4. Internet jest systemem operacyjnym sieci komputerowej 1.2.18. Co oznacza skrót ISDN? 1. Międzynarodowe Sieci Danych Cyfrowych 2. Interaktywne Standartowe Cyfrowe Sieci 3. Usługowa Sieć Danych Internetowych 4. Sieć Cyfrowa Usług Zintegrowanych 1.2.19. System rezerwacji linii lotniczej, w czasie rzeczywistym: 1. Optymalizuje skład załogi na poszczególnych lotach 2. Prowadzi rezerwacje pasażerów 3. Prowadzi komunikację bieżącą z kontrolą ruchu lotniczego 4. Kontroluje ruch bagażu 1.2.20. Która z następujących aplikacji komputerowych nie jest stosowana w szpitalu? 1. Rejestracja pacjentów 2. Systemy sterowania karetkami pogotowia 3. Narzędzia analizy diagnostycznej 4. Usługi doradcze 1.2.21. Do czego w domu może być użyty Internet? 1. Drukowanie biuletynów 2. Katalogowanie zbiorów płyt CD 3. Poszukiwanie informacji w celu odrobienia pracy domowej 4. Zarządzanie domowymi rachunkami 1.2.22. Jeśli pracowałeś w domu, jakie oprogramowanie mogło zostać użyte do bezpośredniego komunikowania się z kolegami i klientami? 1. Baza danych 2. Arkusz kalkulacyjny 3. Prezentacje 4. Poczta elektroniczna 1.2.23. Która z następujących sytuacji przedstawia e-handel? 1. Przeglądanie stron internetowych jako element pracy naukowej 2. Kupowanie książek poprzez Internet 3. Wypożyczanie książek z biblioteki 4. Wysyłanie poczty elektronicznej 1.2.24. Co jest zaletą usług handlowych przez Internet? 1. Bezpośredni kontakt z sprzedawcą 2. Możliwość natychmiastowego odbioru towaru 3. Dostępność przez 24 godziny i 7 dni w tygodniu 4. Ograniczone godziny otwarcia strony internetowej

1.2.25. Które z następujących przedsięwzięć pozwalają stworzyć dobre środowisko pracy? 1. Ochrona monitorów komputerowych przed odbiciami i odblaskami poprzez poprawne ustawienie 2. Utrzymywanie w biurze wilgotności oraz użycie oszczędnego oświetlenia zewnętrznego 3. Unikanie przerw w pracy komputera 4. Jedzenie i picie podczas pracy komputera 1.2.26. Która z następujących sytuacji może spowodować osobom używającym komputer problemy z kręgosłupem? 1. Wadliwe ułożenie klawiatury 2. Używanie krzesła, niedostosowanego do wzrostu 3. Używanie monitora, o dużym odblasku i odbiciach 4. Praca w środowisku o nieodpowiednim oświetleniu i wentylacji 1.2.27. Aby uniknąć obrażeń podczas używania komputera: 1. Wszystkie kable powinny zostać zabezpieczone 2. Powinny zostać zainstalowane wygaszacze ekranu 3. Zawsze należy używać podkładki pod mysz 4. Powinno zostać zainstalowane oprogramowanie antywirusowe 1.2.28. Jaka jest zaleta używania dokumentów elektronicznych? 1. Mogą zostać przypadkowo usunięte 2. Wymagają wykonywania częstych kopii zapasowych 3. Wymagają oprogramowania ochronnego w celu zabezpieczenia przed nieupoważnionym kopiowaniem 4. Mogą pomóc zredukować potrzebę drukowania materiałów 1.2.29. Które z następujących stwierdzeń reprezentuje właściwą politykę ochrony informacji dla obsługi wrażliwych danych przedsiębiorstwa? 1. Dane są dostępne dla każdego 2. Dane nie są dostępne dla nikogo 3. Dane są dostępne tylko dla autoryzowanych użytkowników 4. Dane są dostępne dla nieupoważnionych użytkowników 1.2.30. Dlaczego należy prowadzić dobrą politykę ochrony przy pomocy systemu haseł? 1. Aby ułatwić znalezienie informacji na komputerze 2. Aby uchronić komputer przed nieuprawnionym użyciem 3. Aby ułatwić komputerowi łatwiejsze połączenie się z siecią 4. Aby pozwolić nieupoważnionym użytkownikom na uzyskanie dostępu do komputera lub sieci 1.2.31. Które z następujących urządzeń jest odpowiednie dla archiwizowania danych serwera sieciowego? 1. Skaner 2. Drukarka 3. Streamer 4. Modem

1.2.32. Odwirusowywanie plików oznacza: 1. Archiwizowanie plików do bezpiecznej lokalizacji 2. Przeniesienie plików do nowego folderu 3. Usunięcie wirusa z zainfekowanych plików 4. Zmiana nazwy plików 1.2.33. Która z następujących działalności mogłaby doprowadzić do rozprzestrzenienia się wirusa komputerowego? 1. Używanie tylko oprogramowania, które zostało sprawdzone programem antywirusowym 2. Regularne uaktualnianie oprogramowania antywirusowego 3. Otwieranie tylko załączników sprawdzonych programem antywirusowym ze znanych źródeł 4. Użycie dyskietek z nieznanych źródeł do wymiany danych 1.2.34. Które z następujących zdań o prawie autorskim związanym z oprogramowaniem jest prawdziwe: 1. Prawo autorskie promuje nielegalne użycie oprogramowania 2. Prawo autorskie jest wyłącznym prawem autorów oprogramowania do tworzenia kopii z ich własnego produktu 3. Prawo autorskie jest zaprojektowane, aby chronić dysk przeciw wirusom komputerowym 4. Prawo autorskie jest zaprojektowane, by zabezpieczyć dysk od zrobienia kopii 1.2.35. Umowa licencyjna końcowego użytkownika: 1. Przyznaje prawo własności użytkownikowi oprogramowania 2. Jest prawnym kontraktem pomiędzy autorem oprogramowania lub wydawcą i użytkownikiem 3. Jest niczym więcej niż formą reklamy 4. Daje użytkownikowi wyłączne prawo kopiowania i sprzedawania oprogramowania innym potencjalnym użytkownikom 1.2.36. Które z następujących sprawozdań może zawierać dane osobowe? 1. Lista kursów zaoferowanych przez wydział uczelni 2. Lista nowych książek zakupionych dla biblioteki 3. Lista wykorzystania komputerów w pracowni 4. Lista personelu pracującego w dziale

Test 1.3 1.3.1. Które z wymienionych jest oprogramowaniem użytkowym? 1. System operacyjny 2. Arkusz kalkulacyjny 3. Protokół komunikacyjny 4. Sterownik urządzenia 1.3.2. Które z następujących elementów możemy określić jako urządzenie peryferyjne? 1. Graficzny interfejs użytkownika 2. RAM 3. System operacyjny 4. Skaner 1.3.3. Prędkość zegara w komputerze wskazuje na: 1. Częstotliwość, z jaką jednostka centralna wykonuje operacje 2. Częstotliwość, z którą może działać RAM 3. Szybkość dostępu do danych na sztywnym dysku 4. Częstość odświeżania dołączonego monitora 1.3.4. Jaką pamięć wykorzystuje głównie program podczas pracy? 1. ROM 2. RAM 3. Cache 4. CPU 1.3.5. Jaka jest najmniejsza jednostka pamięci komputera? 1. Plik 2. Bit 3. Bajt 4. Rekord 1.3.6. Które z następujących urządzeń jest urządzeniem wejściowym? 1. Monitor 2. Drukarka 3. Klawiatura 4. Głośnik 1.3.7. Które z następujących urządzeń jest urządzeniem wyjściowym? 1. Skaner 2. Monitor 3. Klawiatura 4. Mysz 1.3.8. Które z następujących urządzeń jest urządzeniem zarówno wejściowym jak wyjściowym? 1. Skaner 2. Drukarka 3. Ekran dotykowy 4. Mysz

1.3.9. Które z następujących urządzeń byłby najodpowiedniejsze do utworzenia kopii zapasowej niewielkiego (32 KB) dokumentu? 1. Zewnętrzny dysk twardy 2. Dyskietka 3. Kasetka do streamera 4. CD-ROM 1.3.10. Co oznacza numer wersji oprogramowania? 1. Numer, który identyfikuje konkretny etap produktu rozwijającego się oprogramowania 2. Numer, który wskazuje kiedy oprogramowanie zostało stworzone 3. Numer, który identyfikuje autora oprogramowania 4. Numer, który wskazuje, gdzie zainstalować oprogramowanie 1.3.11. System operacyjny wykonuje jedną z następujących czynności: 1. Działa jako wydajne narzędzie do wprowadzania, zredagowania i drukowania dokumentów 2. Przedstawia dane w formacie kolumn i wierszy aby utworzyć arkusz kalkulacyjny 3. Przemieszcza dane do i z pamięci oraz nadzoruje uruchamianie programów użytkowych 4. Tworzy, edytuje i uaktualnia pliki bazy danych w pamięci 1.3.12. Które z następujących urządzeń używamy do nawigowania w GUI? 1. Drukarka 2. Mysz 3. Skaner 4. Monitor 1.3.13. Jaka jest pierwsza faza w tworzeniu oprogramowania? 1. Wprowadzanie 2. Projektowanie 3. Testowanie 4. Analiza 1.3.14. Sieć Wide Area Network (WAN) to: 1. Sieć komputerów w tym samym biurowcu 2. Sieć łącząca komputery w obszarze tej samej aglomeracji miejskiej 3. Sieć łącząca komputery oddalone geograficznie od siebie 4. Sieć komputerów w przyległych biurowcach 1.3.15. Łączenie komputerów w sieć oznacza, że: 1. Użytkownicy mogą dzielić pliki i zasoby 2. Komputery są bezpieczniejsze 3. Poczta elektroniczna jest niepotrzebna 4. Komputery będą bardziej niezawodne

1.3.16. Które z następujących stwierdzeń o Ekstranecie jest prawdziwe? 1. To jest ogólnoświatowy zbiór sieci i bramek, które komunikują się ze sobą nawzajem 2. To jest sieć zaprojektowana dla przetwarzania informacji w firmie 3. To jest prywatna sieć firmy obsługująca wyszczególnionych użytkowników z zewnątrz 4. To jest przedsięwzięcie, które dostarcza internetowych, szczególnych usług użytkownikom indywidualnym, przedsiębiorcom i innym organizacjom 1.3.17. Co to jest World Wide Web (WWW)? 1. Pakiet aplikacji multimedialnych używany w edukacji 2. Komplet dokumentów używany do podstawowego szkolenia komputerowego 3. Ogólnoświatowa sieć komputerów połączonych za pomocą okablowania telefonicznego 4. Zbiór połączonych dokumentów multimedialnych, które mogą zostać przeczytane przez każdą osobę z dostępem do Internetu 1.3.18. Czego potrzebujesz, by użyć poczty elektronicznej w domu przy pomocy telefonu? 1. Modemu dla poczty wchodzącej i modemu dla poczty wychodzącej 2. Modemu i standardowego łącza telefonicznego 3. Modemu i karty sieciowej 4. Modemu i karty dźwiękowej 1.3.19. Komputery często są używane w szkoleniu pracowników. Które z następujących typów szkoleń jest najodpowiedniejsze dla szkolenia ludzi do realizowania niebezpiecznych zadań? 1. Symulacje 2. Praca zespołowa 3. Seminaria 4. Warsztaty 1.3.20. Oprogramowanie służące do rejestracji i kontroli danych samochodów może być używane przez: 1. Szkoły 2. Szpitale 3. Biblioteki 4. Administrację rządową 1.3.21. Oprogramowanie, dostępne za darmo, bez opłat licencyjnych i opłat za użytkowanie nazywa się: 1. Shareware 2. Freeware 3. Oprogramowanie licencjonowane 4. Adware 1.3.22. Które z następujących stwierdzeń opisuje telepracę? 1. Praca w głównym biurze i komunikacja z innymi biurami z użyciem sieci lokalnej 2. Praca w domu i komunikowanie się z klientami używającymi laptopa 3. Praca w domu i komunikowanie się z klientami przez osobisty komputer 4. Praca w domu i komunikowanie się z głównym biurem używając komputera osobistego

1.3.23. Która z następujących cech jest wadą poczty elektronicznej? 1. Możesz dołączyć do poczty elektronicznej pliki i obrazy 2. Twoja wiadomość może być wysłana na cały świat 3. Poczta elektroniczna jest szybką metodą komunikacji 4. Poprzez pocztę elektroniczną możesz zarazić system wirusami komputerowymi

1.3.24. Jaką nazwą określamy kupno-sprzedaż w Internecie? 1. Poczta elektroniczna 2. Elektroniczna transmisja danych 3. System elektronicznego przemieszczania 4. Handel elektroniczny 1.3.25. Dlaczego ważne jest posiadanie odpowiedniego oświetlenia podczas używania komputera? 1. Dla polepszenia wzroku 2. Dla uniknięcia możliwości promieniowania 3. Dla uniknięcia przemęczenia nadgarstków 4. Dla uniknięcia przemęczenia oczu i bólów głowy 1.3.26. Które z następujących zdań jest przykładem dobrej praktyki podczas używania komputera? 1. Redukowanie poziomu światła w obszarze pracy komputera 2. Robienie częstych przerw podczas pracy z komputerem 3. Siedzenie w wygodnym krześle podczas używania komputera 4. Ułożenie klawiatury poniżej poziomu nadgarstków na biurku 1.3.27. Która z wymienionych działalności może pomóc środowisku? 1. Gromadzenie kopii papierowych dokumentów w postaci elektronicznej na dysku 2. Utrzymywanie komputerów włączonych nieprzerwanie przez 24 godziny na dobę 3. Zmniejszanie szybkości zegara komputerów 4. Używanie zwrotnych pojemników z tuszem/tonerem do drukarek 1.3.28. Który z następujących przypadków jest wadą wynikającą ze stosowania dokumentów elektronicznych? 1. Łatwe archiwizowanie i magazynowanie 2. Szybkie odnajdywanie dokumentów 3. Możliwość nieupoważnionego dostępu 4. Oszczędność miejsca przechowywania dokumentów 1.3.29. Która z następujących procedur nie byłaby rozważana jako dobra polityka bezpieczeństwa przedsiębiorstwa? 1. Regularne sporządzanie kopii zapasowej danych i wprowadzenie antywirusowych środków zaradczych 2. Regularne zmienianie haseł 3. Utrzymywanie ciągłego serwisu komputerów 4. Wszyscy użytkownicy mają dostęp do zgromadzonych kopii zapasowych danych 1.3.30. Którego z urządzeń użyłbyś, by sporządzić zbiór kopii zapasowych Twoich plików? 1. Skanera 2. Jednostki centralnej 3. Streamera 4. Modemu 1.3.31. Po kradzieży komputera podręcznego nie nastąpi: 1. Utrata (nie do odzyskania) ważnych plików 2. Możliwe niewłaściwe użycie ważnych dokumentów 3. Niewłaściwe użycie ważnej informacji kontaktowej

4. Łatwe i szybkie odzyskanie utraconych plików 1.3.32. Wirus komputerowy może wejść do systemu: 1. Poprzez ikonę 2. Poprzez joystick 3. Poprzez załącznik poczty elektronicznej 4. Poprzez klawiaturę 1.3.33. Co to jest skaner antywirusowy? 1. Oprogramowanie zaprojektowane do znalezienia wirusów i wysłania ich pod wszystkie adresy z Twojej książki adresowej 2. Oprogramowanie zaprojektowane do znalezienia wirusów i ponownego sformatowania dysku w Twoim komputerze 3. Oprogramowanie zaprojektowane do znalezienia wirusów i skopiowania ich do innych komputerów 4. Oprogramowanie zaprojektowane do znalezienia wirusów i usunięcia ich z Twojego komputera 1.3.34. Prawo autorskie oprogramowania: 1. Jest formą ochrony przed wirusami 2. Jest oprogramowaniem narzędziowym używanym do kopiowania plików 3. Jest procedurą hasłowania używaną do ochrony komputera 4. Jest sposobem prawnej ochrony własności oprogramowania 1.3.35. Które z pojęć definiuje piractwo programowe? 1. Nieupoważnione użycie sprzętu komputerowego 2. Nieupoważniony podgląd oprogramowania komputera 3. Nieupoważnione kopiowanie i rozprowadzanie oprogramowania 4. Nieupoważnione sporządzenie kopii zapasowej oprogramowania 1.3.36. Co oznacza prawna ochrona danych? 1. To jest prawodawstwo, na mocy którego właściciele komputera mają prawo ochronić się przeciw oszustwu komputerowemu 2. To jest prawodawstwo, które daje właścicielom oprogramowania prawo popierania prawa autorskiego 3. To jest prawodawstwo, które daje władzom prawo do kontrolowania danych w Internecie 4. To jest prawodawstwo, które daje prawo każdej osobie w stosunku do swoich danych osobowych oglądania ich, poprawiania ich nieścisłości oraz usuwania

Test 1.4 1.4.1. Który z następujących elementów zaliczymy do hardware? 1. Drukarka 2. Baza danych 3. Edytor tekstów 4. Przeglądarka internetowa 1.4.2. Który typ komputera najprawdopodobniej zostałby użyty, do stworzenia dużej rządowej bazy danych współdzielonej przez wielu użytkowników? 1. Mainframe 2. Komputer osobisty 3. Stacja robocza 4. Komputer przenośny 1.4.3. Które z poniższych urządzeń wysyła informację od użytkownika do komputera? 1. Drukarka 2. Monitor 3. Klawiatura 4. Jednostka centralna 1.4.4. Jakiego typu czynności wykonuje CPU? 1. Określa jak szybko komputer może zakończyć pracę 2. Wykonuje arytmetyczne i logiczne operacje 3. Kontroluje przepływ danych dookoła CPU 4. Kontroluje przechowywanie danych w RAM 1.4.5. Jaką wielkość może mieć pole przechowujące tytuł książki w bazie danych? 1. 1 bajt 2. 40 bajtów 3. 1 GB 4. 1 MB 1.4.6. Które urządzenie wejściowe wybrałbyś aby utworzyć cyfrową wersję fotografii? 1. Ploter 2. Drukarka 3. Pióro laserowe 4. Skaner 1.4.7. Które z urządzeń jest urządzeniem zarówno wejścia jak i wyjścia 1. Drukarka 2. Skaner 3. Ekran dotykowy 4. Klawiatura 1.4.8. Które z poniższych urządzeń nie przechowuje trwale danych? 1. Dysk stały 2. CD-ROM 3. RAM 4. Taśma magnetyczna

1.4.9. Dlaczego formatujemy dysk? 1. Aby zastrzec sobie prawa autorskie do danych na dysku 2. Aby ochronić dysk przed kradzieżą 3. Aby znaleźć dane na dysku 4. Aby przygotować dysk do gromadzenia danych 1.4.10. Które oprogramowanie zarządza plikami i folderami na dysku twardym Twojego komputera? 1. Oprogramowanie serwisowe 2. Oprogramowanie systemu operacyjnego 3. Oprogramowanie sieciowe 4. Oprogramowanie użytkowe 1.4.11. Jakie są główne funkcje systemu operacyjnego? 1. Przygotowywanie sprawozdań, dokumentów i arkuszy kalkulacyjnych 2. Nadzór i kontrola operacji komputera 3. Kontrola przepływu danych wokół CPU 4. Naprawianie błędów w programach komputera 1.4.12. Jakiego typu oprogramowania użyłbyś aby wprowadzić dane do bazy danych? 1. Oprogramowania zabezpieczającego 2. Oprogramowania użytkowego 3. Oprogramowania archiwizującego 4. Oprogramowania systemu operacyjnego 1.4.13. Są różne fazy w projektowaniu i wprowadzaniu nowego systemu komputerowego. Która z nich jest realizowana w pierwszej kolejności? 1. Plan testowania systemu 2. Projektowanie systemu plików 3. Diagramy przepływu danych 4. Analiza wymagań działalności 1.4.14. W jaki sposób komputery w różnych oddziałach przedsiębiorstwa powinny zostać połączone? 1. Systemem pracy grupowej 2. WAP 3. WAN 4. WAG 1.4.15. Które z poniższych zdań najlepiej opisuje Intranet? 1. Intranet może wspomagać w pracy najwyżej 3 komputery 2. Intranet jest prywatną siecią przedsiębiorstwa 3. Intranet jest używany tylko w domu 4. Intranet jest siecią komputerów o światowym zasięgu 1.4.16. Które z następujących pojęć najlepiej opisuje Internet? 1. Zbiór modemów 2. Sieć sieci 3. Sieć procesorów 4. Zbiór napędów dysków twardych