TEST WIEDZY ICT. Diagnoza umiejętności Kandydata/tki z zakresu technologii cyfrowych

Podobne dokumenty
TEST DIAGNOSTYCZNY. w ramach projektu TIK? tak! - na kompetencje cyfrowe najwyższy czas!

KURS KOMPUTEROWY TEST POZIOMUJĄCY

SZKOLENIE KOMPUTEROWE TEST POZIOMUJĄCY

OLIMPIADA INFORMATYCZNA 2010 ROK ETAP SZKOLNY

Kryteria ocen zajęcia komputerowe klasa 4

Zagadnienia: Ścieżki do informacji - wpisywanej po znaku ukośnika / Nazwy dokumentu (w szczególności strony www, czyli strony internetowej).

Zajęcia komputerowe klasy I-III- wymagania

Test sprawdzający kompetencje cyfrowe

CZĘŚĆ A PIERWSZE KROKI Z KOMPUTEREM

Spis treści. Od autorów / 9

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

ZAJĘCIA KOMPUTEROWE W KLASACH I-III 2013/2014

KATEGORIA OBSZAR WIEDZY

Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej. Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej.

TEST WSTĘPNY. Imię i Nazwisko: Telefon kontaktowy: 1. Kilobajt jest to: a bajtów b bajtów c bitów d.

1. Bezpieczne logowanie i przechowywanie hasła

ZAJĘCIA KOMPUTEROWE KLASA IV. Opis wymagań, które uczeń powinien spełnić, aby uzyskać ocenę:

Informacja. Komunikacja. Tworzenie treści - Bezpieczeństwo. Rozwiązywanie problemów. Po zakończeniu szkolenia możesz przystąpić do egzaminu

Księgarnia internetowa Lubię to!» Nasza społeczność

Wstęp 5 Rozdział 1. Przeglądarki 7

ECDL Base na skróty : Syllabus V. 1.0 / Alicja Żarowska-Mazur, Waldemar Węglarz. Warszawa, Spis treści

WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW SZKÓŁ PODSTAWOWYCH ETAP SZKOLNY BIAŁYSTOK, 17 LISTOPADA 2015

Trening kompetencji cyfrowych uczniów i nauczycieli z wykorzystaniem usług Google

Zakup 25 zestawów komputerów wchodzących w skład pracowni komputerowej.

INDYWIDUALNY PLAN DZIAŁANIA

Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy

Przedmiotowy system oceniania z informatyki

INSTRUKCJA PODŁĄCZENIA KAMERY IP SERII LV VSS

KARTA INFORMACYJNA Z INFORMATYKI DO KLASY 4. Imię i nazwisko ucznia:

Instrukcja obsługi rejestratorów XVR. Zapoznaj się przed użyciem

Test sprawdzający CO W BLASZANEJ SKRZYNCE PISZCZY

Spis treści. Rozdział 1. Wprowadzenie, czyli kilka słów o komputerze / 11

1. PC to skrót od: a. Personal Computer b. Personal Calculator c. Perfect Creature

W y m a g a n i a Z. KOMPUTEROWE KLASY II-III SP

Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print.

PLAN WYNIKOWY Z INFORMATYKI DLA KLASY VI

Podręcznik Użytkownika. Systemu sprawozdań finansowych i merytorycznych Organizacji Pożytku Publicznego

d) program działający w środowisku Windows 10. Edytorem tekstu jest: a) Paint b) WordPad c) PowerPoint d) Excel

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM

KORZYSTANIE Z BAZY DANYCH UpToDate

Kurs komputerowy, Program szkolenia poziom C Klik@j bez barier-profesjonalne kursy komputerowe w Wielkopolsce, nr RPWP

WYMAGANIA EDUKACYJNE ZAJĘCIA KOMPUTEROWE W KLASACH 4 6 SP

Instrukcja użytkownika Internetowej Platformy Edukacyjnej UPRP

OCENIANIE. Katalog wymagań programowych na poszczególne stopnie szkolne

ROZDZIAŁ 2. INTERNET. Lekcja 5. Temat: Przeglądanie stron internetowych

Wymagania edukacyjne

Instrukcja instalacji i obsługi oprogramowania OPTIVA Mobile Viewer 2

Rejestr CLiO2 Instrukcja obsługi. dr n. med. Michał Skrzypek

MODUŁ 1. Pytania: 1. Przeglądarka internetowa to: a. Google, Chrome, Netscape, Word, WWW b. Chrome, Firefox, Opera, Safari, Edge

Basic Digital Competences Module Moduł Podstawowe Umiejętności Cyfrowe

Imię i nazwisko:. Data:...

Wymagania edukacyjne z informatyki dla klasy piątej szkoły podstawowej.

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

instrukcja obsługi programu Neofon

Od autorki Regulamin szkolnej pracowni komputerowej Oznaczenia ROZDZIAŁ 1. Zastosowanie komputera w życiu codziennym

WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH W KLASIE 4 SZKOŁY PODSTAWOWEJ

Nagrywamy podcasty program Audacity

Internet. Æwiczenia praktyczne. Wydanie II

INSTRUKCJA INSTALACJI SYSTEMU

INSTRUKCJA UŻYTKOWNIKA SYSTEMU BIP

Moduł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego.

ECDL Core - Przeglądanie stron internetowych i komunikacja

[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze

WPROWADZENIE WYSZUKIWANIE OGŁOSZEŃ

Baza wiedzy instrukcja

1. INSTALACJA I URUCHOMIENIE KOMUNIKATORA

Asix.Evo - Uruchomienie aplikacji WWW

Informatyka Edytor tekstów Word 2010 dla WINDOWS cz.1

Instrukcja konfiguracji funkcji skanowania

Jak prowadzić rozmowy wideo i głosowe z bliskimi osobami na przykładzie komunikatora Skype

Przewodnik Szybki start

ANDROID CMS dla urządzeń z systemem Android instrukcja użytkownika

System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS -

Instrukcja instalacji i obsługi oprogramowania OPTIVA VIEWER

OPIS PRZEDMIOTU ZAMÓWIENIA

Panda Internet Security 2017 przedłużenie licencji

Poczta elektroniczna ( ) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp.

Instrukcja obsługi aplikacji Karty Pojazdów dla Dealerów Samochodowych

ZAJĘCIA KOMPUTEROWE klasa V wymagania na poszczególne oceny szkolne

Spis treści SPIS TREŚCI... 1 DOKUMENTACJA UŻYTKOWA...2

INSTRUKCJA obsługi certyfikatów

Instrukcja obsługi rejestratorów XVR. wersja

W maju 2011r Skype zakupił Microsoft, który zapowiada jednak, że utrzyma wsparcie dla systemów Linux.

Publiczne Technikum Informatyczne Computer College w Koszalinie

Wstęp do poradnika metodycznego Przykładowy rozkład materiału 13 I rok nauczania...13 II rok nauczania...13 Rozkład materiału:...

Podręcznik użytkownika platformy szkoleniowej Audatex. wersja 1.2

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)

WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW SZKÓŁ PODSTAWOWYCH ETAP SZKOLNY BIAŁYSTOK, 15 LISTOPADA 2016

TABLET - UDOSTĘPNIANIE DOKUMENTÓW

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Nawigacja po trasie wycieczki

Temat: Kopiowanie katalogów (folderów) i plików pomiędzy oknami

INSTRUKCJA UŻYTKOWNIKA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM (ZADANIE NR 1)

BEZPIECZNIE I KULTURALNIE W INTERNECIE

Veronica. Wizyjny system monitorowania obiektów budowlanych. Instrukcja oprogramowania

WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW SZKÓŁ PODSTAWOWYCH ETAP SZKOLNY BIAŁYSTOK, 12 GRUDNIA 2017 R.

Transkrypt:

TEST WIEDZY ICT Diagnoza umiejętności Kandydata/tki z zakresu technologii cyfrowych do projektu Kurs komputerowy dla mieszkańców terenów wiejskich z województwa łódzkiego realizowanego w ramach Regionalnego Programu Operacyjnego Województwa Łódzkiego na lata 2014-2020 IMIĘ I NAZWISKO KANDYDATA/TKI: UZYSKANA LICZBA PUNKTÓW: PODPIS OSOBY SPRAWDZAJĄCEJ TEST:

1. Co to jest wyszukiwarka internetowa? a. Strona internetowa realizująca odnajdywanie informacji w Internecie b. Np. Chrome przeglądarka internetowa c. Program do edycji nieliniowej wideo d. Program pozwalający weryfikować informację w Internecie 2. Zaznacz nazwy wyszukiwarek internetowych: a. Google b. Bing c. Onet d. Allegro 3. Co to jest portal? a. Nazwa wyszukiwarki internetowej b. Ruchomy obrazek na stronie WWW c. Witryna o obszernej zawartości informacji, ułatwiająca poruszanie się po sieci WWW d. Nazwa przeglądarki internetowej 4. Co to jest katalog stron internetowych? a. Zbiory adresów stron internetowych b. Wyszukiwarka internetowa c. Przeglądarka internetowa d. Spis programów w sieci 5. Wpisanie frazy kluczowej w wyszukiwarkę spowoduje: a. Wyświetlenie listy stron zawierających poszukiwane słowo b. Wyświetlenie wideo z odpowiedzią c. Wysłanie na adres e-mail odpowiedzi d. Zapisanie wyniku pracy wyszukiwarki na dysk lokalny komputera 6. Crawler, robot, pająk to: a. Element wyszukiwarki internetowej b. Część oprogramowania arkusza kalkulacyjnego c. Tytuł strony internetowej d. Nazwa komunikatora sieciowego 7. Cztery podstawowe ogniwa potrzebne do komunikacji w internecie to: a. Nadawca, odbiorca, kod, kanał b. Wejście, wyjście, monitor, klawiatura

c. Mikrofon, głośniki, kamera, laptop d. www, e-mail, czat, VoIP 8. Tzw. tryb off-line w użytkowaniu urządzeń komputerowych oznacza, że: a. Użytkownik został wylogowany z systemu b. Połączenie z internetem nie jest nawiązane c. Praca odbywa się w systemie Android d. Komputer działa nieprawidłowo 9. Wskaż serwis do obsługi poczty elektronicznej, który działa w trybie on-line: a. MS Windows b. Gmail.com c. Google.com d. Wikipedia.org 10. Technologia VoIP pozwala na: a. Używanie nawigacji w smartfonie b. Wyszukiwarkę internetową c. Nawiązywanie darmowych połączeń głosowych i wideorozmów d. Szybsze działanie Internetu 11. Informatyczne określenie praca w chmurze oznacza: a. Możliwość przechowywania danych w internecie i łatwego ich udostępniania b. Pracę na komputerze podłączonym do internetu c. Wykonywanie obliczeń za pomocą smartfona d. Dostępność sieci na pokładzie samolotu 12. Wskaż aplikację Google umożliwiającą pracę w chmurze: a. Tłumacz b. Wyszukiwarka c. Dokumenty d. Wiadomości 13. Próba wyłudzenia informacji drogą elektroniczną (np. poprzez e-mail) to: a. Skimming b. Phishing c. Cracking d. Digging

14. Do usunięcia znaku na prawo od kursora tekstowego należy użyć klawisza: a. backspace b. delete c. spacja d. enter 15. W okienku Zapisywanie jako programu Microsoft Word 2010: a. znajdują się przyciski Zapisz i Anuluj b. w polu Nazwa pliku należy wpisać odpowiednią nazwę c. można wybrać katalog docelowy inny niż bieżący d. wszystkie odpowiedzi są poprawne 16. Rejestrator dźwięku w systemie Windows: a. może rejestrować również obraz z kamerki b. nie daje możliwości kontynuowania raz zatrzymanego nagrania c. może nagrywać pliki dźwiękowe o długości do 10 sekund d. żadna z odpowiedzi nie jest poprawna 17. Licencja typu adaware: a. może zawierać komponenty wyświetlające reklamy b. umożliwia użytkowanie programu po wcześniejszym zakupie c. umożliwia rozpowszechnianie za darmo oprogramowania i jego kodu źródłowego d. umożliwia dystrybucję programu tylko z urządzeniem 18. Licencja typu freeware: a. umożliwia korzystanie z programu za darmo bez ograniczeń czasowych b. umożliwia korzystanie z produktu przez określony czas testowy c. określa możliwość pojawienia się komponentów reklamowych w programie d. wymaga zakupu aplikacji 19. Hasło T3chno!ogia jest a. spełniającym kryteria złożonego hasła i jednocześnie hasłem słownikowym b. całkowicie bezpiecznym, niemożliwym do złamania c. całkowicie bezużytecznym, ponieważ zawiera zabroniony znak d. za długie, ponieważ powinno zawierać maksymalnie 8 znaków 20. Dostęp do urządzenia elektronicznego przez niepowołane osoby może być spowodowany a. brakiem hasła zabezpieczającego dostęp do urządzenia b. korzystaniem z programu antywirusowego z aktualną bazą danych wirusów

c. stosowaniem bezpiecznych haseł uniemożliwiających dostęp do urządzenia d. unikaniem niebezpiecznych stron internetowych 21. Wskaż serwis internetowy, korzystanie z którego w szczególnym stopniu wiąże się z pojęciem kształtowania tożsamości cyfrowej: a. pogodynka.pl b. interia.pl c. sejm.gov.pl d. facebook.com 22. W programie Paint można: a. rysować linie i kształty b. wymazywać części obrazu c. wstawiać tekst d. wszystkie odpowiedzi są poprawne 23. Nieaktualna baza wirusów a. może doprowadzić do sytuacji niewykrycia potencjalnego zagrożenia b. nie ma wpływu na poziom bezpieczeństwa urządzenia c. występuje w sytuacji, gdy program antywirusowy nie został zakupiony d. oznacza, że moduł kontroli rodzicielskiej nie został aktywowany 24. Program antywirusowy jest aplikacją, która a. ma na celu ochronę systemu operacyjnego i danych przechowywanych w urządzeniu b. umożliwia otwieranie stron internetowych c. umożliwia połączenie z siecią Internet d. skanuje urządzenie w celu znalezienia błędów w działaniu 25. Wirus komputerowy jest to a. złośliwe oprogramowanie najczęściej infekujące pliki wykonywalne programów b. rodzaj licencji, na podstawie której rozprowadzane jest oprogramowanie c. choroba współczesnej cywilizacji d. aplikacja umożliwiająca pobieranie nielegalnych treści z sieci p2p Miejsce, data Podpis Kandydata/tki do Projektu