1.Hasła są używane, aby: Jaki jest najlepszy sposób, by ochronić komputer przed utratą danych?

Podobne dokumenty
TEST1 1 Które z poniższych zdań opisuje różnicę pomiędzy pojęciami hardware i software?

1. Którym z poniższych pojęć możemy nazwać komputer przenośny? 1. Mainframe 2. Laptop 3. Komputer stacjonarny 4. Minikomputer

Publiczne Technikum Informatyczne Computer College w Koszalinie

MODUŁ 1 Podstawowe pojęcia

1) Mały, przenośny komputer osobisty to: a) PDA b) FAT c) DPI d) NTFS

Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej. Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej.

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

Etap I V Gminnego Konkursu Informatycznego.

Jednostka centralna. Miejsca na napędy 5,25 :CD-ROM, DVD. Miejsca na napędy 3,5 : stacja dyskietek

Kryteria oceniania z Technologii Informacyjnej

Test sprawdzający CO W BLASZANEJ SKRZYNCE PISZCZY

TEST DIAGNOSTYCZNY. w ramach projektu TIK? tak! - na kompetencje cyfrowe najwyższy czas!

bitów bajtów Którego urządzenia mógłbyś użyć do odtworzenia pliku muzycznego? 1. Mikrofon 2. Głośnik 3. Skaner 4.

1. Budowa komputera schemat ogólny.

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Komputer i urządzenia z nim współpracujące.

KATEGORIA OBSZAR WIEDZY NR ZADANIA Podstawowe elementy PC

Sprawdź ile umiesz! 5) Do oprogramowania zaliczamy:

TECHNOLOGIE INFORMACYJNE - laboratoria

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

Spis treści. Od autorów / 9

Kryteria ocen zajęcia komputerowe klasa 4

1. ZESTAW KOMPUTEROWY STACJONARNY BEZ SYSTEMU ( szt. 10 )

d) program działający w środowisku Windows 10. Edytorem tekstu jest: a) Paint b) WordPad c) PowerPoint d) Excel


3. Podaj podobieństwa pomiędzy Internetem a tradycyjnymi źródłami informacji. 4.Podaj różnice pomiędzy Internetem a tradycyjnymi źródłami informacji.

ECDL Base na skróty : Syllabus V. 1.0 / Alicja Żarowska-Mazur, Waldemar Węglarz. Warszawa, Spis treści

Wymagania edukacyjne

Załącznik Nr 5 do SIWZ OPIS TECHNICZNY SPRZĘTU KOMPUTEROWEGO

Moduł 1 - Podstawy technik informatycznych

TEST WERYFIKUJĄCY ZNAJOMOŚĆ OBSŁUGI KOMPUTERA W RAMACH PROJEKTU MŁODZI NA RYNKU PRACY! IMIĘ I NAZWISKO KANDYDATA:

Załącznik Nr 5 do SIWZ OPIS TECHNICZNY SPRZĘTU KOMPUTEROWEGO

OLIMPIADA INFORMATYCZNA 2010 ROK ETAP SZKOLNY

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

1. PC to skrót od: a. Personal Computer b. Personal Calculator c. Perfect Creature

urządzenie elektroniczne służące do przetwarzania wszelkich informacji, które da się zapisać w formie ciągu cyfr albo sygnału ciągłego.

Przygotowanie do etapu szkolnego Wojewódzkiego Konkursu Informatycznego w roku szkolnym 2016/2017. Budowa komputera, część 1.

Test diagnostyczny z informatyki dla uczniów klas pierwszych liceów ogólnokształcących

1x HDMI, RJ 11 (modem), RJ45 (LAN),

Zakup 25 zestawów komputerów wchodzących w skład pracowni komputerowej.

TEST Z INSTRUKCJĄ I KARTĄ ODPOWIEDZI DLA UCZNIA

WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH KLASA 4:

strona z ogólnej liczby stron Opis przedmiotu zamówienia/specyfikacja techniczna. Część 1

SPECYFIKACJA TECHNICZNA (minimalne parametry techniczne)

Budowa Komputera część teoretyczna

KATEGORIA OBSZAR WIEDZY NR ZADANIA Podstawowe informacje i czynności

Wymagania - informatyka

Podstawy Technik Informatycznych. Mariusz Stenchlik

Plan nauczania informatyki Opracował: mgr Daniel Starego

KALKULACJA CENY OFERTY Sprzęt informatyczny Część I

Szczegółowy opis przedmiotu zamówienia. CZĘŚĆ I Dostawa sprzętu komputerowego do biura Zamawiającego w Nowym Targu (Polska) Opis minimalnych wymagań

BUDOWA KOMPUTERA. Monika Słomian

OCENIANIE. Katalog wymagań programowych na poszczególne stopnie szkolne

Formularz cenowy Pakiet nr 2

Drogi Uczniu, Witaj na I etapie konkursu informatycznego. Przeczytaj uważnie instrukcję i postaraj się prawidłowo odpowiedzied na wszystkie pytania.

Ćwiczenie Wstawianie spisu treści, indeksu alfabetycznego i indeksu ilustracji Wstaw > Indeksy i spisy > indeksy i spisy) Wskazówka:

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

Moduł 2 Użytkowanie komputerów

Moduł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego.

Wymagania edukacyjne z zajęć komputerowych klasa 4:

Wymagania edukacyjne z informatyki w klasie IIIa gimnazjum

Program Współpracy Transgranicznej

OPIS PRZEDMIOTU ZAMÓWIENIA. Notebook nr 1. Procesor Ilość punktów uzyskanych w teście 3Dmark06 CPU Pamięć RAM Typ dysku twardego

Specyfikacja PL (Ploter A1 24 ) (szt. 1) Wymagane parametry minimalne. 72 wydruki A1/godz. (+/- 1 m²/godz) 72 wydruki A1/godz.

Wymagania edukacyjne na poszczególne oceny. z przedmiotu Informatyki. w klasie VI

Dostawa 16 fabrycznie nowych komputerów stacjonarnych dla Gimnazjum Nr 2 im. Polskich Noblistów w Gostyninie

Wymagania zamawiającego

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania edukacyjne z zajęć komputerowych klasa 4:

Technologia informacyjna

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

1. Zestaw komputerowy a) jednostka centralna

Cykl roboczy (miesięcznie, format A4): Szybkość procesora: Standardowa pojemność podajnika papieru: Standardowa pojemność odbiornika papieru:

ROZKŁAD MATERIAŁU Z PRZEDMIOTU INFORMATYKA dla LICEUM

... Nazwa szkoły: Zaczynamy!!!

Technologia informacyjna. Urządzenia techniki komputerowej

1. Instalacja jednostanowiskowa Instalacja sieciowa Instalacja w środowisku rozproszonym Dodatkowe zalecenia...

TEST WSTĘPNY. Imię i Nazwisko: Telefon kontaktowy: 1. Kilobajt jest to: a bajtów b bajtów c bitów d.

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Załacznik nr 4 do SIWZ - OPIS PRZEDMIOTU ZAMÓWIENIA- załącznik do Formularza Oferty

Parametry oferowane Nazwa lub model, producent oraz gwarancja GWARANCJA: 36 miesięcy Nazwa lub model, producent:

dotyczy: postępowania przetargowego prowadzonego w trybie przetargu nieograniczonego, którego przedmiotem jest najem urządzeń drukujących.

ROZDZIAŁ 1. ZASTOSOWANIE KOMPUTERA W ŻYCIU CODZIENNYM

Charakterystyka urządzeń zewnętrznych

Praktyczna funkcjonalność dla biur

KATEGORIA OBSZAR WIEDZY

Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy

Instrukcja konfiguracji funkcji skanowania

OPIS PRZEDMIOTU ZAMÓWIENIA

Co to jest Internet? Lekcja wprowadzająca Opracował: mgr Marcin Bąk

KURS KOMPUTEROWY TEST POZIOMUJĄCY

Załącznik nr 5 do SIWZ OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA. 1. Dostawa 6 szt. komputerów stacjonarnych do pracy biurowej

Załącznik nr 2 - Opis Przedmiotu Zamówienia

Drukmistrz.pl Utworzono: Tuesday, 11 December 2018

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Przedmiotowy system oceniania z informatyki

Formularz cenowy Pakiet nr 4. Zestawienie parametrów technicznych oferowanego sprzętu

Podstawy technik informatycznych

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Nazwa, typ, model, producent oferowanego urządzenia...

Transkrypt:

1.Hasła są używane, aby: 1. Chronić zarówno komputery jak i oprogramowanie przed nieupoważnionym dostępem 2. Ochraniać oprogramowanie przed przypadkowym usunięciem 3. Chronić oprogramowanie przed wirusami komputerowymi 4. Co tydzień sporządzać kopie zapasową danych 2. Jaki jest najlepszy sposób, by ochronić komputer przed utratą danych? 1. Zablokować komputer 2. Zmienić hasło 3. Wykasować pliki archiwalne 4. Wykonywać regularnie kopie zapasowe danych 3. Które z podanych czynności są wskazane podczas procesu pobierania plików? 1. Pobieranie plików z nieaktywnym skanowaniem wirusów 2. Otwieranie wszystkich nierozpoznanych wiadomości poczty elektronicznej 3. Używanie oprogramowania skanującego wirusy i pobieranie plików tylko z pewnych miejsc 4. Pobieranie plików ze stron internetowych 4.. Prawo autorskie oprogramowania posiada następujące cechy charakterystyczne: 1. Zaprzecza prawom autora oprogramowania 2. Utrudnia użycie oprogramowania 3. Pomaga ochronić oprogramowanie od piractwa 4. Zachęca do piractwa komputerowego 5. Program, który może być używany przez próbny okres, a następnie może zostać kupiony nazywa się: 1. Shareware 2. Freeware 3. Oprogramowanie licencjonowane 4. Adware 6. Formatowanie dysku polega na: 1. Sprawdzeniu nośnika i utworzenie na nim sektorów i ścieżek 2. Nadaniu dyskowi estetycznego wyglądu 3. Wyszukiwaniu na dysku danych według zadanych kryteriów 4. Sortowaniu danych według zadanych kryteriów 7. Procesor jest to: 1. Urządzenie służące do zaznaczania na ekranie obiektów i rysowania 2. Pojemnik na papier w drukarce 3. Urządzenie zmieniające tekst na sygnały dźwiękowe 4. Układ elektroniczny służący do przetwarzania danych (wykonywania operacji) 8. W które z wymienionych urządzeń musi być wyposażony komputer, aby można było w pełni korzystać z programów multimedialnych? 1. Modem 2. Ploter 3. Głośniki 4. Drukarka

9. DPI (ang. dot per inch) to miara rozdzielczości, która określa: 1. Ilość punktów na sekundę 2. Ilość punktów na cal 3. Ilość punktów na lux 4. Ilość punktów na bajt 10. Pamięć operacyjna określana jest jako: 1. RAM 2. ROM 3. FTP 4. CPU 11. Który z poniższych programów stanowi oprogramowanie użytkowe komputera? 1. Protokół TCP/IP 2. Sterownik myszy 3. Edytor tekstu 4. Plik dźwiękowy 12. Przez sieć komputerową rozumie się: 1. Połączone ze sobą komputery zdolne do dzielenia się swoimi zasobami i wzajemnej wymiany informacji 2. Połączone ze sobą części dysku lub taśmy tworzące tzw. napęd logiczny 3. Języki programowania wysokiego poziomu opracowane w 1971 r. przez szwajcara Niklaus'a Wirtha 4. Zestaw procesorów 5 generacji zdolnych do dzielenia się swoimi zasobami i wzajemnej wymiany informacji 13. Terminem haker określa się: 1. Internetowy protokół transmisji wykorzystywany do wymiany informacji w sieci WWW 2. Komputer podłączony do sieci komputerowej udostępniający innym komputerom swoje zasoby 3. Osobę o rozległej wiedzy informatycznej w zakresie programowania i obsługi systemów komputerowych którą wykorzystuje dla celów osobistych, często niezgodnych z prawem 4. Język opisu stron WWW używany powszechnie w Internecie 14. Megabajt to jednostka równa: 1. 1024 bitom 2. 1024 bajtom 3. 1024 kilobajtom 4. 1024 gigabajtom 15. Przez pojęcie protokół TCP/IP rozumie się: 1. Urządzenie służące do odczytywania i zapisywania danych na nośniku magnetycznym 2. Zapamiętany przez program ciąg poleceń zdefiniowany wcześniej przez użytkownika 3. Zestaw protokołów definiujących wzajemną komunikację i wymianę danych w Internecie

4. Obraz graficzny składający się z pojedynczych punktów tzw. pikseli o określonym kolorze 16. Która z poniższych czynności zapewnia właściwą ochronę antywirusową? 1. Regularne kasowanie kopii bezpieczeństwa 2. Regularne skanowanie wszystkich plików i uaktualnianie programu antywirusowego 3. Stosowanie haseł zapobiegających otwieraniu plików przez osoby nieuprawnione 4. Przeinstalowywanie systemu przynajmniej co tydzień 17. Które oprogramowanie z poniższych jest systemem operacyjnym? 1. Linux Mandrake 2. Access 2000 3. Corel Draw 9 4. Windows Commander 5.1 18. Komputery nie mogą wymieniać się danymi poprzez: 1. Port podczerwieni 2. Światłowód 3. Skrętkę kat. 5 4. TCO 19. Przykładem sieci WAN może być: 1. Sieć szkolna 2. Sieć miejska 3. Internet 4. Komputery w pracowni szkolnej 20. Które z wymienionych pojęć określa procesor? 1. AGP 2. ATA 3. ROM 4. DURON 21.. Szybkość połączenia z Internetem określa się w: 1. kbps 2. kbps 3. MHz 4. m/s 22. Do jakiego portu NIE można podłączyć drukarki? 1. USB 2. Portu równoległego 3. LAN 4. Portu ultrafioletowego 23. Cyfrowe łącze komutowane oznaczane jest jako: 1. DSL 2. Neostrada 3. ISDN 4. PSDN

24.. Komputer multimedialny powinien posiadać: 1. Panel LCD, drukarkę, myszkę 2. Monitor, skaner, drukarkę 3. Monitor, kartę sieciową, modem 4. Monitor, kartę dźwiękową, głośniki, mikrofon 25. Oznaczenie DDR dotyczy: 1. Pamięci ROM 2. Pamięci RAM 3. Nowej technologii zapisu obrazu 4. Nowej technologii zapisu dźwięku 26. Koń trojański to: 1. Pewien typ wirusa 2. Odmiana zapory ogniowej 3. Moduł skanera antywirusowego 4. Popularna gra sieciowa 27. Które z poniższych zdań jest prawdziwe? 1. Kompresja danych polega na zmniejszeniu ich objętości 2. Kompresja danych polega na zmniejszeniu ich objętości w taki sposób, aby była możliwa dekompresja 3. Kompresję danych stosuje się wyłącznie do tworzenia plików archiwalnych 4. Kompresją danych objęte są wyłącznie załączniki w poczcie elektronicznej 28. Co oznacza WYSIWYG? 1. Interfejs użytkownika 2. Rodzaj urządzenia wejścia i wyjścia 3. Wyszukiwarkę plików graficznych 4. Widok na ekranie zgodny z widokiem na wydruku 29. Płyta główna to: 1. Przednia ścianka jednostki centralnej, na której znajduje się m.in. włącznik komputera 2. Tylna ścianka jednostki centralnej, na której zamontowane są gniazda połączeń z urządzeniami zewnętrznymi 3. Podłoże, na którym umieszczone są najważniejsze układy elektroniczne komputera 4. Płyta CD zawierająca programy niezbędne do uruchomienia komputera 30. Napęd do archiwizowania dużej ilości danych, w którym umieszcza się kasetę z taśmą magnetyczną to: 1. Streamer 2. Zip 3. MO 4. Tape Disc 31. Co jest jednym z zadań systemu operacyjnego? 1. Skanowanie fotografii 2. Kopiowanie plików 3. Generowanie raportu bazy danych

4. Ochrona antywirusowa 32. Co wpływa na bezpieczeństwo pracy użytkownika komputera? 1. Zacięcie papieru w drukarce 2. Zawirusowany program 3. Zbyt wiele otwartych programów 4. Niezabezpieczone, leżące na ziemi przewody 33. Jak nazywa się prawo do używania oprogramowania? 1. Licencja 2. Patent 3. Prawo autorskie 4. Autoryzacja 34. Co należy do hardware? 1. Skaner 2. Edytor tekstu 3. Arkusz kalkulacyjny 4. Przeglądarka internetowa 35. Który z wymienionych programów NIE jest systemem operacyjnym? 1. Windows XP 2. Linux 3. Lotus 123 4. Windows 98 36.. Czego należy użyć, aby znaleźć interesującą Cię stronę w Internecie? 1. Słownika internetowego 2. Wyszukiwarki 3. Programu poczty elektronicznej 4. Bazy danych 37. Jakie dane zapisuje się w polach DO, DW i UDW (ang. TO, CC & BCC) podczas redagowania korespondencji elektronicznej? Pole DO (ang. TO) adresat główny, pole DW (ang. CC) temat listu. 1. Pole DO (ang. TO) adresy głównych odbiorców wiadomości, UDW (ang. BCC) adresy ukrytych ukrytych odbiorców. 2. Pole DW (ang. CC) załączane pliki, UDW (ang. BCC) - adresat główny. 3. Pole DO (ang. TO) priorytet wiadomości, UDW (ang. BCC) załączane pliki. 38. Z jakich elementów zbudowany jest typowy adres poczty elektronicznej postaci: ewa@lublin.pl? Poprawną odpowiedź (a, b, c lub d) należy zapisać w dokumencie odpowiedź.doc (pole nr 17). 1. konto_użytkownika@serwer.domena 2. serwer@konto_użytkownika.domena 3. poddomena@domena.serwer 4. serwer@domena.konto_użytkownika 39. Do czego służą serwery: POP3 i SMTP? Poprawną odpowiedź (a, b, c lub d) należy zapisać w dokumencie odpowiedź.doc (pole nr 16). 1. Serwer SMTP to serwer poczty przychodzącej, a POP3 to serwer poczty wychodzącej. 2. Serwer POP3 to serwer poczty przychodzącej, a SMTP to serwer poczty wychodzącej.

3. Serwer POP3 to inaczej serwer WWW, a SMTP jest serwerem pocztowym. 4. Serwer SMTP to inaczej serwer WWW, a POP3 jest serwerem pocztowym.