1. PC to skrót od: a. Personal Computer b. Personal Calculator c. Perfect Creature



Podobne dokumenty
INFORMATYKA TEST DIAGNOZUJĄCY WIEDZĘ Z ZAKRESU GIMNAZJUM

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej. Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej.

Publiczne Technikum Informatyczne Computer College w Koszalinie

Adres IP

Szanowni Państwo, Copyright Wszystkie prawa zastrzeżone. DTI PSW w Białej Podlaskiej.

Sieci komputerowe. Wstęp

SIECI KOMPUTEROWE. Podstawowe wiadomości

Instrukcja konfiguracji funkcji skanowania

Internet to ogólnoświatowy zbiór wzajemnie połączonych ze sobą sieci komputerowych (lokalnych LAN i rozległych WAN). Za datę powstania Internetu

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs.

Przede wszystkim autor ma oficjalne prawo do autorstwa utworu, rozpowszechniania go pod wyznaczonym pseudonimem, kontroli nad

Etap I V Gminnego Konkursu Informatycznego.

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami.

KATEGORIA OBSZAR WIEDZY

Test sprawdzający CO W BLASZANEJ SKRZYNCE PISZCZY

Internet, jako ocean informacji. Technologia Informacyjna Lekcja 2

Temat: Sieci komputerowe.

Zajęcia komputerowe klasy I-III- wymagania

1. Którym z poniższych pojęć możemy nazwać komputer przenośny? 1. Mainframe 2. Laptop 3. Komputer stacjonarny 4. Minikomputer

Wymagania edukacyjne z informatyki dla klasy piątej szkoły podstawowej.

ECDL Base na skróty : Syllabus V. 1.0 / Alicja Żarowska-Mazur, Waldemar Węglarz. Warszawa, Spis treści

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW SZKÓŁ PODSTAWOWYCH ETAP SZKOLNY BIAŁYSTOK, 17 LISTOPADA 2015

Prezentacja danych w PANELU INTERNETOWYM

Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy

LOGOWANIE DO POCZTY W DOMENIE dydaktyka.pswbp.pl

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

5R]G]LDï %LEOLRJUDğD Skorowidz

ROZKŁAD MATERIAŁU Z PRZEDMIOTU INFORMATYKA dla LICEUM

MenadŜer haseł Instrukcja uŝytkownika

CZĘŚĆ A PIERWSZE KROKI Z KOMPUTEREM

Technologie informacyjne (6) Zdzisław Szyjewski

Problemy techniczne. Jak umieszczać pliki na serwerze FTP?

Bezpieczny system poczty elektronicznej

TEST WIEDZY ICT. Diagnoza umiejętności Kandydata/tki z zakresu technologii cyfrowych

Działanie komputera i sieci komputerowej.

Drogi Uczniu, Witaj na I etapie konkursu informatycznego. Przeczytaj uważnie instrukcję i postaraj się prawidłowo odpowiedzied na wszystkie pytania.

Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi wdrożeniowej? Zabezpieczanie plików hasłem

OmniTouch 8400 Instant Communications Suite Integracja z programem Microsoft Outlook

Sieci komputerowe i bazy danych

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

d) program działający w środowisku Windows 10. Edytorem tekstu jest: a) Paint b) WordPad c) PowerPoint d) Excel

Teraz bajty. Informatyka dla szkoły podstawowej. Klasa IV

KONFIGURACJA SIECIOWA SYSTEMU WINDOWS

Podstawowe pojęcia dotyczące sieci komputerowych

Informatyka Arkusz kalkulacyjny Excel 2010 dla WINDOWS cz. 1

dokumentacja Edytor Bazy Zmiennych Edytor Bazy Zmiennych Podręcznik użytkownika

Test diagnostyczny dla uczniów klas pierwszych Technikum Zawodowego nr 2. Ogólne zasady pracy z komputerem w środowisku Windows

FTP przesył plików w sieci

Outlook Express - konfigurowanie i korzystanie.

Pomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego. Wersja: 1.12

Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni

3. Podaj podobieństwa pomiędzy Internetem a tradycyjnymi źródłami informacji. 4.Podaj różnice pomiędzy Internetem a tradycyjnymi źródłami informacji.

INSTRUKCJA OBSŁUGI APLIKACJI HERMES sprawdzian i egzamin gimnazjalny. OKE Warszawa

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)

World Wide Web? rkijanka

Konfigurowanie konta pocztowego w programie Netscape (wersja 7.2)

Lekcja 8, 9 i 10. Konspekt lekcji Poczta elektroniczna. Materiał z podręcznika: Rozdział 5. Poczta elektroniczna

WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW SZKÓŁ PODSTAWOWYCH ETAP SZKOLNY BIAŁYSTOK, 15 LISTOPADA 2016

Instrukcja użytkownika Systemu Elektronicznej Faktury

Test diagnostyczny z informatyki dla uczniów klas pierwszych liceów ogólnokształcących

INSTRUKCJE UŻYTKOWNIKÓW

Test sprawdzający kompetencje cyfrowe

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk

Instrukcja konfiguracji programów pocztowych do obsługi poczty

Wstęp do poradnika metodycznego Przykładowy rozkład materiału 13 I rok nauczania...13 II rok nauczania...13 Rozkład materiału:...

1. LOGOWANIE DO SYSTEMU

Informatyka Arkusz kalkulacyjny Excel 2010 dla WINDOWS cz. 1

Internetowy serwis Era mail Aplikacja sieci Web

Teraz bajty. Informatyka dla szkoły podstawowej. Klasa 4 Wymagania edukacyjne na poszczególne oceny szkolne dla klasy 4

katalog Usługi internetowe SERWERY WIRTUALNE

REGULAMIN KORZYSTANIA Z SYSTEMU POCZTY ELEKTRONICZNEJ PAŃSTWOWEJ WYŻSZEJSZKOŁY INFORMATYKI I PRZEDSIĘBIORCZOŚCI W ŁOMŻY

CZĘŚĆ II Sieradz rok

Spis treści. Od autorów / 9

Program GroupWise WebAccess interfejs podstawowy

Konfiguracja konta pocztowego na szkolnym serwerze

Rejestracja konta Komornika / Asesora w portalu KomornikID

Internet, jako sieć globalna

MODUŁ 1 Podstawowe pojęcia

WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH DLA KLASY SZÓSTEJ W ZAKRESIE WIADOMOŚCI I UMIEJĘTNOŚCI UCZNIÓW

PLAN WYNIKOWY Z INFORMATYKI DLA KLASY VI

Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi serwisowej lub wdrożeniowej? Zabezpieczanie plików hasłem

ArcaVir 2008 System Protection

Księgarnia internetowa Lubię to!» Nasza społeczność

KURS KOMPUTEROWY TEST POZIOMUJĄCY

Klasa I Bezpieczeństwo i higiena pracy z komputerem

Wykład VI. Wybrane zagadnienia licencjonowania i praw autorskich. Studia Podyplomowe INFORMATYKA Podstawy Informatyki

KURSY I SZKOLENIA REALIZOWANE W RAMACH PROJEKTU:

Problemy techniczne. Jak umieszczać pliki na serwerze FTP?

Wstęp do Informatyki. Klasyfikacja oprogramowania

Instrukcja obsługi Konfigurator MLAN-1000

INFORMATYKA KLASA IV

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

Sprawozdanie Laboratorium 4

1 IMAP czy POP3? 2 Instalacja programu Mozilla Thunderbird

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Transkrypt:

1. PC to skrót od: a. Personal Computer b. Personal Calculator c. Perfect Creature 2. Internet: a. składa się z wielu połączonych, samodzielnie administrowanych sieci komputerowych b. kilku potrzebujących niewielkiego nadzoru komputerów c. to skrót od International 3. Serwer to: a. komputer, który udostępnia innym komputerom w sieci swoje zasoby b. komputer, który zapewnia najnowsze informacje c. komputer, który korzysta z zasobów Internetu 4. Klient to: a. komputer, który korzysta z zasobów serwerów b. komputer, który udostępnia innym komputerom w sieci swoje zasoby c. komputer, który korzysta z zasobów Internetu 5. Protokół WAP oznacza: a. protokół aplikacji bezprzewodowych b. protokół aplikacji przewodowej c. protokół agenta bezprzewodowego 6. WWW to: a. ang. World Wide Web, powszechnie wykorzystywany system powiązanych ze sobą informacji udostępnianych w Internecie w porcjach zwanych stronami b. ang. World Wide Web, powszechnie wykorzystywany system powiązanych ze sobą informacji udostępnianych w Internecie w porcjach zwanych pocztą elektroniczną c. ang. World Wide Web, nie wykorzystywany powszechnie system powiązanych ze sobą informacji udostępnianych w Internecie w porcjach zwanych stronami 7. Odsyłacze prowadzące do innych stron internetowych to: a. odsyłacze hipertekstowe b. odsyłacze adresów c. protokoły 8. Poczta elektroniczna (e-mail) polega na: a. przesyłaniu między użytkownikami sieci informacji (listów) w postaci elektronicznej b. przesyłaniu między serwerem a klientem informacji c. przesyłaniu między użytkownikami sieci informacji w postaci stron WWW 9. Domena komercyjna, strona redagowana w języku angielskim, to: a. com b. com.pl c. org 10. Domena komercyjna, strona redagowana w języku polskim, to: a. com.pl b. com c. org.pl 11. Domena niekomercyjna, strona redagowana w języku angielskim, to: a. org b. org.pl

c. com 12. Domena niekomercyjna, strona redagowana w języku polskim, to: a. org.pl b. org c. com 13. Domena instytucji edukacyjnej, strona redagowana w języku angielskim, to: a. edu b. edu.pl c. com 14. Domena instytucji edukacyjnej, strona redagowana w języku polskim, to: a. edu.pl b. edu c. com.pl 15. Licencja to: a. umowa pomiędzy autorem utworu a jego odbiorcą regulująca warunki korzystania z utworu b. umowa pomiędzy odbiorcą utworu a jego wydawcą regulująca warunki korzystania z utworu c. umowa pomiędzy odbiorcą utworu a producentem oprogramowania regulująca warunki korzystania z utworu 16. Serwer poczty przychodzącej to przykładowo: a. pop3 b. smtp c. nnt 17. Przykład dobrego hasła to: a. P1b4i1w0 b. maxx c. kotek 18. Atak słownikowy polega na: a. pobieraniu kolejnych słów ze słownika i sprawdzaniu, czy są hasłem b. pobieraniu kolejnych słów ze słownika, łączeniu ich z innymi i sprawdzaniu, czy są hasłem c. pobieraniu kolejnych słów ze słownika, mieszaniu ich z dowolnymi cyframi i sprawdzaniu, czy są hasłem 19. Atak siłowy polega na: a. generowaniu wszystkich możliwych kombinacji znaków i sprawdzaniu, czy są hasłem b. pobieraniu kolejnych słów ze słownika i sprawdzaniu, czy są hasłem c. pobieraniu kolejnych słów ze słownika, mieszaniu ich z dowolnymi cyframi i sprawdzaniu, czy są hasłem 20. Serwer poczty wychodzącej to przykładowo: a. smtp b. pop3 c. nnt 20. Pocztę elektroniczną można sprawdzad za pomocą: a. klienta pocztowego lub korzystając z WWW b. tylko korzystając z WWW c. tylko korzystając z klienta pocztowego

21. Podpis elektroniczny to: a. dane w postaci elektronicznej, które służą do identyfikacji osoby go składającej b. zeskanowany odręczny podpis c. zbiór danych personalnych 22. Co informuje, że stronie przyznano certyfikat? a. kłódka widoczna w dolnej części okna przeglądarki b. kluczyk widoczny w dolnej części okna przeglądarki c. protokół http 23. Netykieta to: a. zasady dotyczące korzystania z poczty elektronicznej oraz list dyskusyjnych b. zbiór norm prawnych, których celem jest ochrona twórczości naukowej, literackiej i artystycznej c. program szyfrujący 24. Prawo autorskie to: a. zbiór norm prawnych, których celem jest ochrona twórczości naukowej, literackiej i artystycznej b. zasady dotyczące korzystania z poczty elektronicznej oraz list dyskusyjnych c. prawo do wolności słowa 25. Prawo autorskie nie zajmuje się: a. obrotem nośnikami, na których zapisane są utwory b. ochroną twórczości naukowej c. ochroną twórczości literackiej 26. Adware to: a. darmowy program zawierający reklamy, które nie są wyświetlane po wniesieniu opłaty b. darmowy program bez możliwości jego modyfikacji i usuwania z niego informacji c. darmowe oprogramowanie z dostępem do kodu źródłowego oraz prawem jego modyfikacji i późniejszego rozpowszechniania 27. Freeware to: a. darmowy program bez możliwości jego modyfikacji i usuwania z niego informacji b. darmowe oprogramowanie z dostępem do kodu źródłowego oraz prawem jego modyfikacji i późniejszego rozpowszechniania c. oprogramowanie przeznaczone do dystrybucji wyłącznie z nowym sprzętem komputerowym 28. Podstawowe elementy komputera to: a. jednostka centralna, monitor i klawiatura b. jednostka centralna, klawiatura i mysz c. monitor, klawiatura i mysz 29. Karta sieciowa odpowiada za: a. przyłączenie komputera do sieci komputerowej b. nagrywanie oraz odtwarzanie plików dźwiękowych na komputerze c. przesyłania danych między komputerami za pomocą linii telefonicznych 30. Najmniejszą jednostką pamięci stosowaną w informatyce jest a. 1 bit b. 1 bajt c. 1 herc

31. 1 MB to: a. 1024 bity b. 1024 KB c. 1024 bajty 32. Co jest potrzebne by odtworzyd dane użytkownika po awarii systemu? a. kopia zapasowa b. dyskietka startowa c. oryginalne nośniki 33. Do zbudowania małej sieci komputerowej wystarczy: a. okablowanie wykonane przy użyciu skrętki lub przewodów koncentrycznych b. karta sieciowa c. odpowiedni program 34. Topologia sieci to: a. sposób połączenia (okablowania) komputerów względem siebie b. sposób przesyłania danych c. sposób odbierania danych 35. Protokół to: a. reguła rządząca współdziałaniem urządzeo b. indywidualny adres komputera c. program odpowiedzialny za połączenie z siecią 36. Polskie znaki diakrytyczne to na przykład: a. ą, ę, ś, d, ź b. @, #, $, % c. /, >, ], ' 37. Aby wstawid polski znak diakrytyczny, należy: a. użyd kombinacji klawiszy prawy Alt i litera "bez ogonka" (np. a lub c) b. wybrad polecenie Wstaw/Symbol c. użyd kombinacji klawiszy lewy Alt i litera "bez ogonka" (np. a lub c) 38. Aby skasowad znak znajdujący się na prawo od punktu wstawiania, należy: a. nacisnąd klawisz Del b. nacisnąd klawisz Backspace c. nacisnąd klawisz Usuo 39. Aby skasowad znak znajdujący się na lewo od punktu wstawiania, należy: a. nacisnąd klawisz Backspace b. nacisnąd klawisz Del c. nacisnąd klawisz Usuo 40. Kopiowanie powoduje: a. umieszczenie w schowku kopii zaznaczonego bloku b. wycięcie zaznaczonego bloku c. wstawienie zaznaczonego bloku do dokumentu

41. Rekordami w bazie danych nazywane są: a. wiersze tabeli b. kolumny tabeli c. dane wyszczególnione w tabeli 42. W celu uporządkowania danych w określonej kolejności stosuje się: a. filtrowanie b. zamianę danych c. sortowanie 43. Do prezentacji danych w formie wydruku służy: a. sortowanie b. formularz c. raport