September 2018 2 8 Report

Test 1.2 1.2.1. Jaki typ komputera jest używany do obsługi wielkich korporacyjnych systemów i dużych baz danych?

1. Palmtop (PDA)

2. Desktop

3. Notebook

4. Mainframe

1.2.2. Co oznacza skrót CPU?

1. Centralny procesor przeliczeniowy

2. Jednostka kontrolująca program

3. Jednostka kontrolująca procesor

4. Centralna jednostka obliczeniowa

1.2.3. Która z następujących czynności polepszy wydajność komputera?

1. Powiększenie liczby uruchomionych programów

2. Użycie większego monitora

3. Powiększenie pamięci RAM

4. Użycie szybszej drukarki

1.2.4. Która z następujących czynności nie jest funkcją CPU? 1. Przeprowadzanie obliczeń 2. Wykonywanie instrukcji programów 3. Zapisywanie danych w pamięci dla bieżących operacji 4. Wysyłanie e-maili

1.2.5. Ulepszasz swój komputer poprzez dodanie pamięci. Jaki jest to typ pamięci? 1. ROM 2. RAM 3. Cache 4. Wirtualna

1.2.6. Które z wymienionych urządzeń jest urządzeniem wejściowym? 1. Monitor 2. Głośnik 3. Skaner 4. Drukarka

1.2.7. Które z wymienionych urządzeń jest urządzeniem wyjściowym? 1. Drukarka 2. Mysz 3. Skaner 4. Joystick

1.2.8. Które z wymienionych urządzeń jest urządzeniem zarówno wejściowym jak wyjściowym? 1. Drukarka 2. Skaner 3. Ekran dotykowy 4. Klawiatura

1.2.9. Formatujemy dysk aby: 1. Sporządzić jego kopię zapasową 2. Odnaleźć pliki na dysku 3. Odbezpieczyć dysk 4. Przygotować dysk do zapisywania plików 1.2.10. Który z wymienionych programów jest systemem operacyjnym? 1. Windows XP 2. Word 2000 3. Lotus 123 4. PowerPoint 2000

1.2.11. Edytor tekstu i arkusz kalkulacyjny to: 1. Oprogramowanie systemu operacyjnego 2. Oprogramowanie do sporządzania kopii zapasowych 3. Oprogramowanie antywirusowe 4. Oprogramowanie użytkowe

1.2.12. Skrót GUI oznacza? 1. Interfejs Gier Komputerowych 2. Graficzny Interfejs Użytkownika 3. Główny Uniwersalny Interfejs 4. Graficzny Uniwersalny Interfejs

1.2.13.Na jakim etapie tworzenia systemów i programów informatycy rozpoznają wymagania użytkowników? 1. Projektowanie 2. Testowanie 3. Programowanie 4. Analiza

1.2.14. Główną korzyścią wynikającą z użytkowania sieci komputerowej jest: 1. Zwiększenie szybkości operacji 2. Zmniejszenie kosztów 3. Współdzielenie danych i zasobów 4. Tworzenie kopii zapasowych danych

1.2.15. Które z następujących stwierdzeń o Intranecie jest prawdziwe? 1. Intranet jest ogólnoświatowym systemem sieci komputerowych 2. Intranet jest otwartą siecią komputerową ze swobodnym dostępem możliwym dla każdego na całym świecie 3. Intranet jest prywatną siecią przedsiębiorstwa 4. Intranet jest systemem operacyjnym sieci komputerowej

1.2.16. Czego użyłbyś, aby znaleźć interesującą Cię stronę w Internecie? 1. Słownika internetowego 2. Przeszukiwarki 3. Programu poczty elektronicznej 4. Bazy danych

1.2.17. Które z następujących stwierdzeń o Internecie jest prawdą? 1. Internet jest siecią, która łączy się wiele sieci komputerowych na całym świecie 2. Internet jest prywatną siecią przedsiębiorstwa 3. Internet jest wizualizacją połączonych dokumentów 4. Internet jest systemem operacyjnym sieci komputerowej

1.2.18. Co oznacza skrót ISDN? 1. Międzynarodowe Sieci Danych Cyfrowych 2. Interaktywne Standartowe Cyfrowe Sieci 3. Usługowa Sieć Danych Internetowych 4. Sieć Cyfrowa Usług Zintegrowanych

1.2.19. System rezerwacji linii lotniczej, w czasie rzeczywistym: 1. Optymalizuje skład załogi na poszczególnych lotach 2. Prowadzi rezerwacje pasażerów 3. Prowadzi komunikację bieżącą z kontrolą ruchu lotniczego 4. Kontroluje ruch bagażu

1.2.20. Która z następujących aplikacji komputerowych nie jest stosowana w szpitalu? 1. Rejestracja pacjentów 2. Systemy sterowania karetkami pogotowia 3. Narzędzia analizy diagnostycznej 4. Usługi doradcze

1.2.21. Do czego w domu może być użyty Internet? 1. Drukowanie biuletynów 2. Katalogowanie zbiorów płyt CD 3. Poszukiwanie informacji w celu odrobienia pracy domowej 4. Zarządzanie domowymi rachunkami

1.2.22. Jeśli pracowałeś w domu, jakie oprogramowanie mogło zostać użyte do bezpośredniego komunikowania się z kolegami i klientami? 1. Baza danych 2. Arkusz kalkulacyjny 3. Prezentacje 4. Poczta elektroniczna

1.2.23. Która z następujących sytuacji przedstawia e-handel? 1. Przeglądanie stron internetowych jako element pracy naukowej 2. Kupowanie książek poprzez Internet 3. Wypożyczanie książek z biblioteki 4. Wysyłanie poczty elektronicznej

1.2.24. Co jest zaletą usług handlowych przez Internet? 1. Bezpośredni kontakt z sprzedawcą 2. Możliwość natychmiastowego odbioru towaru 3. Dostępność przez 24 godziny i 7 dni w tygodniu 4. Ograniczone godziny otwarcia strony internetowej

1.2.25. Które z następujących przedsięwzięć pozwalają stworzyć dobre środowisko pracy? 1. Ochrona monitorów komputerowych przed odbiciami i odblaskami poprzez poprawne ustawienie 2. Utrzymywanie w biurze wilgotności oraz użycie oszczędnego oświetlenia zewnętrznego 3. Unikanie przerw w pracy komputera 4. Jedzenie i picie podczas pracy komputera

1.2.26. Która z następujących sytuacji może spowodować osobom używającym komputer problemy z kręgosłupem? 1. Wadliwe ułożenie klawiatury 2. Używanie krzesła, niedostosowanego do wzrostu 3. Używanie monitora, o dużym odblasku i odbiciach 4. Praca w środowisku o nieodpowiednim oświetleniu i wentylacji

1.2.27. Aby uniknąć obrażeń podczas używania komputera: 1. Wszystkie kable powinny zostać zabezpieczone 2. Powinny zostać zainstalowane wygaszacze ekranu 3. Zawsze należy używać podkładki pod mysz 4. Powinno zostać zainstalowane oprogramowanie antywirusowe

1.2.28. Jaka jest zaleta używania dokumentów elektronicznych? 1. Mogą zostać przypadkowo usunięte 2. Wymagają wykonywania częstych kopii zapasowych 3. Wymagają oprogramowania ochronnego w celu zabezpieczenia przed nieupoważnionym kopiowaniem 4. Mogą pomóc zredukować potrzebę drukowania materiałów

1.2.29. Które z następujących stwierdzeń reprezentuje właściwą politykę ochrony informacji dla obsługi wrażliwych danych przedsiębiorstwa? 1. Dane są dostępne dla każdego 2. Dane nie są dostępne dla nikogo 3. Dane są dostępne tylko dla autoryzowanych użytkowników 4. Dane są dostępne dla nieupoważnionych użytkowników

1.2.30. Dlaczego należy prowadzić dobrą politykę ochrony przy pomocy systemu haseł? 1. Aby ułatwić znalezienie informacji na komputerze 2. Aby uchronić komputer przed nieuprawnionym użyciem 3. Aby ułatwić komputerowi łatwiejsze połączenie się z siecią 4. Aby pozwolić nieupoważnionym użytkownikom na uzyskanie dostępu do komputera lub sieci

1.2.31. Które z następujących urządzeń jest odpowiednie dla archiwizowania danych serwera sieciowego? 1. Skaner 2. Drukarka 3. Streamer 4. Modem

1.2.32. Odwirusowywanie plików oznacza: 1. Archiwizowanie plików do bezpiecznej lokalizacji 2. Przeniesienie plików do nowego folderu 3. Usunięcie wirusa z zainfekowanych plików 4. Zmiana nazwy plików

1.2.33. Która z następujących działalności mogłaby doprowadzić do rozprzestrzenienia się wirusa komputerowego? 1. Używanie tylko oprogramowania, które zostało sprawdzone programem antywirusowym 2. Regularne uaktualnianie oprogramowania antywirusowego 3. Otwieranie tylko załączników sprawdzonych programem antywirusowym ze znanych źródeł 4. Użycie dyskietek z nieznanych źródeł do wymiany danych

1.2.34. Które z następujących zdań o prawie autorskim związanym z oprogramowaniem jest prawdziwe: 1. Prawo autorskie promuje nielegalne użycie oprogramowania 2. Prawo autorskie jest wyłącznym prawem autorów oprogramowania do tworzenia kopii z ich własnego produktu 3. Prawo autorskie jest zaprojektowane, aby chronić dysk przeciw wirusom komputerowym 4. Prawo autorskie jest zaprojektowane, by zabezpieczyć dysk od zrobienia kopii

1.2.35. Umowa licencyjna końcowego użytkownika: 1. Przyznaje prawo własności użytkownikowi oprogramowania 2. Jest prawnym kontraktem pomiędzy autorem oprogramowania lub wydawcą i użytkownikiem 3. Jest niczym więcej niż formą reklamy 4. Daje użytkownikowi wyłączne prawo kopiowania i sprzedawania oprogramowania innym potencjalnym użytkownikom

1.2.36. Które z następujących sprawozdań może zawierać dane osobowe? 1. Lista kursów zaoferowanych przez wydział uczelni 2. Lista nowych książek zakupionych dla biblioteki 3. Lista wykorzystania komputerów w pracowni 4. Lista personelu pracującego w dziale


More Questions From This User See All

Recommend Questions



Life Enjoy

" Life is not a problem to be solved but a reality to be experienced! "

Get in touch

Social

© Copyright 2013 - 2024 KUDO.TIPS - All rights reserved.