1. Którym z poniższych pojęć możemy nazwać komputer przenośny? 1. Mainframe 2. Laptop 3. Komputer stacjonarny 4. Minikomputer

Podobne dokumenty
MODUŁ 1 Podstawowe pojęcia

Etap I V Gminnego Konkursu Informatycznego.

TECHNOLOGIE INFORMACYJNE - laboratoria

KATEGORIA OBSZAR WIEDZY NR ZADANIA Podstawowe elementy PC

Spotkanie z komputerem

bitów bajtów Którego urządzenia mógłbyś użyć do odtworzenia pliku muzycznego? 1. Mikrofon 2. Głośnik 3. Skaner 4.

1) Mały, przenośny komputer osobisty to: a) PDA b) FAT c) DPI d) NTFS

Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej. Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej.

Test sprawdzający CO W BLASZANEJ SKRZYNCE PISZCZY

TEST1 1 Które z poniższych zdań opisuje różnicę pomiędzy pojęciami hardware i software?

1.Hasła są używane, aby: Jaki jest najlepszy sposób, by ochronić komputer przed utratą danych?

Moduł 1 - Podstawy technik informatycznych

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

Komputer i urządzenia z nim współpracujące.

Moduł 2 Użytkowanie komputerów

TEST WSTĘPNY. Imię i Nazwisko: Telefon kontaktowy: 1. Kilobajt jest to: a bajtów b bajtów c bitów d.

Przygotowanie do etapu szkolnego Wojewódzkiego Konkursu Informatycznego w roku szkolnym 2016/2017. Budowa komputera, część 1.

1. Budowa komputera schemat ogólny.

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Szczegółowy opis przedmiotu zamówienia. CZĘŚĆ I Dostawa sprzętu komputerowego do biura Zamawiającego w Nowym Targu (Polska) Opis minimalnych wymagań

Program Współpracy Transgranicznej

Wymagania edukacyjne

UśYTKOWANIE KOMPUTERÓW


Zadanie Nr 1. Ilość. Oferowany sprzęt: nazwa, model/typ. cena jedn. brutto. Laptop z oprogramowaniem o parametrach. wartość brutto

Wymagania - informatyka

Głowno: OGŁOSZENIE O ZMIANIE OGŁOSZENIA

Publiczne Technikum Informatyczne Computer College w Koszalinie

Wymagania edukacyjne z zajęć komputerowych klasa 4:

PRZYGOTOWANIE DO KONKURSU INFORMATYCZNEGO ZESTAW ĆWICZEŃ 1 1. Opisz krótko co oznaczają poniższe skróty. www. ftp. http.

WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH KLASA 4:

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Podstawy Technik Informatycznych. Mariusz Stenchlik

Kryteria ocen zajęcia komputerowe klasa 4

BUDOWA KOMPUTERA. Monika Słomian

... Nazwa szkoły: Zaczynamy!!!

Sprawdź ile umiesz! 5) Do oprogramowania zaliczamy:

1. PC to skrót od: a. Personal Computer b. Personal Calculator c. Perfect Creature

Podstawowe pojęcia dotyczące sieci komputerowych

LEKCJA TEMAT: Zasada działania komputera.

1. ZESTAW KOMPUTEROWY STACJONARNY BEZ SYSTEMU ( szt. 10 )

KOMPUTER. Zestawy komputerowe podstawowe wiadomości

Informatyka Europejczyka. iæwiczenia dla szko³y podstawowej, kl. IV VI. Czêœæ I

Wymagania edukacyjne z informatyki w klasie IIIa gimnazjum

Działanie komputera i sieci komputerowej.

Jednostka centralna. Miejsca na napędy 5,25 :CD-ROM, DVD. Miejsca na napędy 3,5 : stacja dyskietek

SPECYFIKACJA TECHNICZNA (minimalne parametry techniczne)

WSTĘP. Budowę umiejętności w: zarządzaniu plikami; procesowaniu tekstu i tworzeniu arkuszy; uŝywaniu przeglądarek internetowych oraz World Wide Web;

3. Podaj podobieństwa pomiędzy Internetem a tradycyjnymi źródłami informacji. 4.Podaj różnice pomiędzy Internetem a tradycyjnymi źródłami informacji.

ROZKŁAD MATERIAŁU Z PRZEDMIOTU INFORMATYKA dla LICEUM

Konkurs wiedzy informatycznej - poziom gimnazjum

Moduł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego.

Opis przedmiotu zamówienia, będący jednocześnie formularzem cenowym

Spis treści. Od autorów / 9

Wymagania edukacyjne z zajęć komputerowych klasa 4:

O higienie pracy, komputerze, sieciach komputerowych i Internecie

Technologia informacyjna

MINIMALNE WYMAGANIA TECHNICZNO-KONFIGURACYJNE. 1 x D-SUB (VGA) 1 x HDMI

INFORMATYKA-OMNIBUS 2019

Drogi Uczniu, Witaj na I etapie konkursu informatycznego. Przeczytaj uważnie instrukcję i postaraj się prawidłowo odpowiedzied na wszystkie pytania.

Zgodność cech wymaganych z oferowanymi (TAK lub NIE) i/lub parametry oferowane przez Wykonawcę. Sprzęt komputerowy i oprogramowanie.

urządzenie elektroniczne służące do przetwarzania wszelkich informacji, które da się zapisać w formie ciągu cyfr albo sygnału ciągłego.

biegle i poprawnie posługuje się terminologią informatyczną,

Składamy zapytanie ofertowe na wykonanie niniejszych dostaw urządzeń komputerowych i informatycznych oraz oprogramowania systemowego :

Znak Sprawy FDZP/26/13 - Załącznik nr 2 pakiet nr 5. MODEL (podać) PRODUCENT (podać) ROK PRODUKCJI (podać)

Księgarnia internetowa Lubię to!» Nasza społeczność

TEST INFORMATYKA. Wartości liczb do przeliczania każdy będzie miał inne!

Ćwiczenie Wstawianie spisu treści, indeksu alfabetycznego i indeksu ilustracji Wstaw > Indeksy i spisy > indeksy i spisy) Wskazówka:

Opis przedmiotu zamówienia, będący jednocześnie formularzem cenowym

3. Które ze stwierdzeń dotyczących formatowania dysków jest fałszywe? Formatowanie dysku:

Załacznik nr 4 do SIWZ - OPIS PRZEDMIOTU ZAMÓWIENIA- załącznik do Formularza Oferty

PYTANIA BUDOWA KOMPUTERA kartkówki i quizy

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

PROGRAM AUTORSKI KOŁA INFORMATYCZNEGO UCZNIÓW SZKOŁY PODSTAWOWEJ

Notebook Model 1 (8 szt.).. (proszę wpisać model oferowanego sprzętu)

Procedura wdrożeniowa program MERKURY QUATTRO wer. 1.0

WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW DOTYCHCZASOWYCH GIMNAZJÓW ETAP SZKOLNY BIAŁYSTOK, 22 LISTOPADA 2017 R.

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Komputer IBM PC niezależnie od modelu składa się z: Jednostki centralnej czyli właściwego komputera Monitora Klawiatury

WOJEWÓDZTWO ŚWIĘTOKRZYSKIE

Lp. Nazwa Parametry techniczne

Wstęp do poradnika metodycznego Przykładowy rozkład materiału 13 I rok nauczania...13 II rok nauczania...13 Rozkład materiału:...

Przedmiotowy system oceniania z informatyki

Kurs komputerowy, Program szkolenia poziom C Klik@j bez barier-profesjonalne kursy komputerowe w Wielkopolsce, nr RPWP

EUROPEJSKI CERTYFIKAT UMIEJĘTNOŚCI KOMPUTEROWYCH

KALKULACJA CENY OFERTY Sprzęt informatyczny Część I

Załącznik nr 5 do SIWZ OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA. 1. Dostawa 6 szt. komputerów stacjonarnych do pracy biurowej

Windows XP. Procesor Pentium II/AMD 233 MHz lub szybszy

1. Notebook model 1 (2 szt.).

Zapytanie ofertowe. 1) Serwera o parametrach technicznych: a) Procesor. b) Pamięć operacyjna RAM. c) Pamięć masowa. Ksawerów, dn r.

PLAN WYNIKOWY URZĄDZENIA TECHNIKI KOM PUTEROWEJ W KLASIE I i II (technik informatyk)

KATEGORIA OBSZAR WIEDZY NR ZADANIA Podstawowe informacje i czynności

Zakup 25 zestawów komputerów wchodzących w skład pracowni komputerowej.

Budowa Komputera część teoretyczna

ETAP I SZKOLNY. Czas rozwiązywania testu 30 minut. Za każdą poprawną odpowiedź otrzymujesz 1pkt. POWODZENIA!!

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

1x HDMI, RJ 11 (modem), RJ45 (LAN),

strona z ogólnej liczby stron Opis przedmiotu zamówienia/specyfikacja techniczna. Część 1

5. Napędy wewnętrzne 6. Obudowa: 7. Gniazda rozszerzeń 8. Porty i interfejsy zewnętrzne 1GB/s 9. Karta graficzna 10. Inne 11.

Transkrypt:

1. Którym z poniższych pojęć możemy nazwać komputer przenośny? 1. Mainframe 2. Laptop 3. Komputer stacjonarny 4. Minikomputer 2.Prędkość CPU jest zmierzona w: 1. BPS 2. GHz 3. MB 4. DPI 3.Kilobajt jest to: 1. 1024 bajtów 2. 1000 bajtów 3. 1024 bitów 4. 10 bajtów 4.Które z wymienionych stwierdzeń o formatowaniu dyskietki jest prawdziwe? 1. Formatowanie jest używane do sporządzania zapasowych kopii danych na dysku 2. Formatowanie jest używane do odbezpieczenia dyskietki 3. Formatowanie jest używane do zabezpieczenia dyskietki 4. Formatowanie jest używane, by przygotować dyskietkę do zapisu danych 5.Większość komputerów jest obsługiwanych przy użyciu ikon i myszy. Jak taki system jest nazywany? 1. System operacyjny 2. Symboliczny interfejs użytkownika 3. Interfejs linii poleceń 4. Graficzny interfejs użytkownika (GUI) 6. Komputery w Twoim biurowcu są połączone ze sobą tak, że personel ma wspólny dostęp do plików i drukarek. Jak takie połączenie jest nazywane? 1. LAN 2. ISDN 3. WAN 4. FTP 7. Które z następujących zdań o World Wide Web (WWW) jest prawdziwe? 1. World Wide Web (WWW) jest częścią Internetu 2. World Wide Web (WWW) nie używa http 3. World Wide Web (WWW) jest przeszukiwarką 4. World Wide Web (WWW) jest użytecznym oprogramowaniem 8.Które z następujących zdań dotyczących bankowości elektronicznej jest fałszywe? 1. Bankowość elektroniczna pozwala Ci sprawdzać na bieżąco stan konta 2. Bankowość elektroniczna pozwala Ci wpłacić gotówkę 3. Bankowość elektroniczna pozwala Ci uzyskać wyciąg z konta 4. Bankowość elektroniczna pozwala indywidualnie przelewać pieniądze pomiędzy rachunkami 9. Które z następujących zdań opisuje shareware?

1. Shareware jest oprogramowaniem, które możesz użyć w każdym wypadku 2. Shareware jest oprogramowaniem, za które możesz zapłacić po wstępnym okresie użytkowania 3. Shareware jest takim samym oprogramowaniem jak inne pozostałe oprogramowanie użytkowe 4. Shareware jest oprogramowaniem, na które nie potrzebujesz licencji 10.Ulepszasz swój komputer poprzez dodanie pamięci. Jaki jest to typ pamięci? 1. ROM 2. RAM 3. Cache 4. Wirtualna 11.Które z wymienionych urządzeń jest urządzeniem wyjściowym? 1. Drukarka 2. Mysz 3. Skaner 4. Joystick 12.Edytor tekstu i arkusz kalkulacyjny to: 1. Oprogramowanie systemu operacyjnego 2. Oprogramowanie do sporządzania kopii zapasowych 3. Oprogramowanie antywirusowe 4. Oprogramowanie użytkowe 13.Główną korzyścią wynikającą z użytkowania sieci komputerowej jest: 1. Zwiększenie szybkości operacji 2. Zmniejszenie kosztów 3. Współdzielenie danych i zasobów 4. Tworzenie kopii zapasowych danych 14.Co oznacza skrót ISDN? 1. Międzynarodowe Sieci Danych Cyfrowych 2. Interaktywne Standartowe Cyfrowe Sieci 3. Usługowa Sieć Danych Internetowych 4. Sieć Cyfrowa Usług Zintegrowanych 15.Jeśli pracowałeś w domu, jakie oprogramowanie mogło zostać użyte do bezpośredniego komunikowania się z kolegami i klientami? 1. Baza danych 2. Arkusz kalkulacyjny 3. Prezentacje 4. Poczta elektroniczna 16.Które z następujących przedsięwzięć pozwalają stworzyć dobre środowisko pracy? 1. Ochrona monitorów komputerowych przed odbiciami i odblaskami poprzez poprawne ustawienie 2. Utrzymywanie w biurze wilgotności oraz użycie oszczędnego oświetlenia zewnętrznego 3. Unikanie przerw w pracy komputera 4. Jedzenie i picie podczas pracy komputera 17.Jaka jest zaleta używania dokumentów elektronicznych?

1. Mogą zostać przypadkowo usunięte 2. Wymagają wykonywania częstych kopii zapasowych 3. Wymagają oprogramowania ochronnego w celu zabezpieczenia przed nieupoważnionym kopiowaniem 4. Mogą pomóc zredukować potrzebę drukowania materiałów 18.Dlaczego należy prowadzić dobrą politykę ochrony przy pomocy systemu haseł? 1. Aby ułatwić znalezienie informacji na komputerze 2. Aby uchronić komputer przed nieuprawnionym użyciem 3. Aby ułatwić komputerowi łatwiejsze połączenie się z siecią 4. Aby pozwolić nieupoważnionym użytkownikom na uzyskanie dostępu do komputera lub sieci 19.Które z następujących sprawozdań może zawierać dane osobowe? 1. Lista kursów zaoferowanych przez wydział uczelni 2. Lista nowych książek zakupionych dla biblioteki 3. Lista wykorzystania komputerów w pracowni 4. Lista personelu pracującego w dziale 20. Jaka jest najmniejsza jednostka pamięci komputera? 1. Plik 2. Bit 3. Bajt 4. Rekord 21.Co oznacza numer wersji oprogramowania? 1. Numer, który identyfikuje konkretny etap produktu rozwijającego się oprogramowania 2. Numer, który wskazuje kiedy oprogramowanie zostało stworzone 3. Numer, który identyfikuje autora oprogramowania 4. Numer, który wskazuje, gdzie zainstalować oprogramowanie 22. Jaka jest pierwsza faza w tworzeniu oprogramowania? 1. Wprowadzanie 2. Projektowanie 3. Testowanie 4. Analiza 23. Czego potrzebujesz, by użyć poczty elektronicznej w domu przy pomocy telefonu? 1. Modemu dla poczty wchodzącej i modemu dla poczty wychodzącej 2. Modemu i standardowego łącza telefonicznego 3. Modemu i karty sieciowej 4. Modemu i karty dźwiękowej 24. Które z następujących stwierdzeń opisuje telepracę? 1. Praca w głównym biurze i komunikacja z innymi biurami z użyciem sieci lokalnej 2. Praca w domu i komunikowanie się z klientami używającymi laptopa 3. Praca w domu i komunikowanie się z klientami przez osobisty komputer 4. Praca w domu i komunikowanie się z głównym biurem używając komputera osobistego

25.. Jaką nazwą określamy kupno-sprzedaż w Internecie? 1. Poczta elektroniczna 2. Elektroniczna transmisja danych 3. System elektronicznego przemieszczania 4. Handel elektroniczny 26. Co to jest skaner antywirusowy? 1. Oprogramowanie zaprojektowane do znalezienia wirusów i wysłania ich pod wszystkie adresy z Twojej książki adresowej 2. Oprogramowanie zaprojektowane do znalezienia wirusów i ponownego sformatowania dysku w Twoim komputerze 3. Oprogramowanie zaprojektowane do znalezienia wirusów i skopiowania ich do innych komputerów 4. Oprogramowanie zaprojektowane do znalezienia wirusów i usunięcia ich z Twojego komputera 27. Które z pojęć definiuje piractwo programowe? 1. Nieupoważnione użycie sprzętu komputerowego 2. Nieupoważniony podgląd oprogramowania komputera 3. Nieupoważnione kopiowanie i rozprowadzanie oprogramowania 4. Nieupoważnione sporządzenie kopii zapasowej oprogramowania 28. Jakiego typu czynności wykonuje CPU? 1. Określa jak szybko komputer może zakończyć pracę 2. Wykonuje arytmetyczne i logiczne operacje 3. Kontroluje przepływ danych dookoła CPU 4. Kontroluje przechowywanie danych w RAM 29. Które urządzenie wejściowe wybrałbyś aby utworzyć cyfrową wersję fotografii? 1. Ploter 2. Drukarka 3. Pióro laserowe 4. Skaner 30. Dlaczego formatujemy dysk? 1. Aby zastrzec sobie prawa autorskie do danych na dysku 2. Aby ochronić dysk przed kradzieżą 3. Aby znaleźć dane na dysku 4. Aby przygotować dysk do gromadzenia danych 31. W jaki sposób komputery w różnych oddziałach przedsiębiorstwa powinny zostać połączone? 1. Systemem pracy grupowej 2. WAP 3. WAN 4. WAG

32. Które z następujących pojęć najlepiej opisuje Internet? 1. Zbiór modemów 2. Sieć sieci 3. Sieć procesorów 4. Zbiór napędów dysków twardych 33. Twój nowy komputer ma zainstalowany modem 56K. 56K oznacza: 1. Koszt modemu 2. Wielkość modemu 3. Pojemność danych modemu 4. Ograniczenie prędkości transmisji danych modemu 34. Program rejestracji pacjentów jest używany do: 1. Monitorowania liczby łóżek w szpitalu 2. Monitorowania liczby chirurgicznego personelu 3. Monitorowania danych osobowych pacjentów i historii chorych 4. Monitorowania planów pracy pielęgniarek 35. Aby zakupić towar w e-sklepie będziesz potrzebował: 1. Komputer z dostępem do Intranetu 2. Komputer z dostępem do drukarki 3. Komputer z dostępem do Internetu 4. Komputer z dostępem do napędu DVD 36. Dlaczego konieczne jest posiadanie procedur bezpieczeństwa podczas używania komputera? 1. Aby komputer przypadkowo nie wyłączył się podczas przetwarzania danych 2. Aby pliki przypadkowo nie zostały usunięte z dysku twardego 3. Aby osoba obsługująca komputer mogła pracować bezpiecznie 4. Aby komputery mogły zostać użyte za każdym razem