September 2018 1 21 Report

Zad.

Na podstawie skali występowania porostów na danym obszarze okreś stopień zanieczyszczenia powietrza.

Tabelka- trzy kolumny po 6wersów

obszar skala występowania stopień zanieczyszczeń

Jeszcze pod spodem mam wypisane rodzaje plech porostów nie wiem czy to w czymś ma pomóc.

Plechy skorupiaste, plechy listkowate, plechy krzaczkowate


More Questions From This User See All

1. Art. 6 regulaminu serwisu społecznościowego NK dotyczy:a) DANYCH OSOBOWYCH I POLITYKI PRYWATNOŚCIb) ZASAD KORZYSTANIA Z SERWISUc) PRAW AUTORSKICH2. Które z niżej podanych wyrażeń prezentuje zasady jakie powinno spełniać bezpieczne hasło:a) 2bzpmb) 2lbd.Tnkd!c) aga.253. Dane osobowe reguluje ustawa o ochronie danych osobowych. Dane osobowe podlegające ochronie to:a) imię, nazwisko, adres , data i miejsce urodzenia, płeć, informacja o zainteresowaniach, zdjęcia, nagranie głosu, informacje medyczneb) imię, nazwisko, adres , data i miejsce urodzenia, zdjęcia, nagranie głosu, adres e-mail nawet jeśli nie zawiera danych pozwalających na identyfikację osobyc) imię, nazwisko, adres , data i miejsce urodzenia4. Cyberprzemoc pojawiła się na przełomie XX i XXI wieku, termin ten oznacza:a) prześladowanie, zastraszanie i nękanie innych osób przy użyciu poczty elektronicznejb) stosowanie przemocy poprzez: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem Internetuc) stosowanie przemocy poprzez: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem nowych technologii5. Przepis z Art. 216 Kodeksu Karnego dotyczy:a) pomówieniab) naruszenia nietykalności cielesnejc) znieważenia osoby6. Oversharing to termin określający:a) wyłudzanie danych dostępu do serwisu lub innych wartościowych informacji poufnych poprzez podszycie się pod godną zaufania osobę lub instytucjęb) dzielenie się zbyt wieloma informacjami lub detalami (np. ze swojego życia) z osobami, które nie zawsze są przygotowane lub uprawnione do ich otrzymaniac) narażenie innej osoby na utratę potrzebnego zaufania do sprawowanego przez nią stanowiska lub wykonywanego zawodu7. Której z niżej przedstawionych zasad powinniśmy się wystrzegać chcąc zminimalizować zagrożenia płynące z sieci Internet:a) używaj tego samego hasła do forum i do emailab) używaj różnych loginów i haseł w różnych serwisachc) nie ufaj udostępnianym w serwisach informacjom8. Przedsięwzięcie, które powstało w ramach ogólnoeuropejskiego programu Komisji Europejskiej "Safer Internet Action Plan" nosi nazwę Dyżurnet. Z poniższych odpowiedzi wybierz poprawną odpowiedź. Dyżurnet to:a) punkt kontaktowy, działający przy Naukowej i Akademickiej Sieci Komputerowej (NASK), który przyjmuje zgłoszenia dotyczące nielegalnych treści w Internecieb) to międzynarodowe stowarzyszenie osób zajmujących się zawodowo zagadnieniami dotyczącymi audytu, kontroli,bezpieczeństwa oraz innymi aspektami zarządzania systemami informatycznymic) zespół powołany do reagowania na zdarzenia naruszające bezpieczeństwo w sieci Internet9. Wskaż adres strony, na której można uzyskać pomoc będąc ofiarą cyberprzemocy:a) www.helpline.org.plb) www.dyzurnet.plc) www.cert.pl10. W serwisach społecznościowych tj. NK czy Facebook informacje dotyczące bezpieczeństwa i polityki prywatności znajdują się:a) w dolnej sekcji stronyb) w prawym menuc) w menu głównym
Answer
1. Zaznacz prawidłową odpowiedź. Zespół powołany do reagowania na zdarzenia naruszające bezpieczeństwo w sieci Internet to:a) CER Polskab) PTIc) CERT Polska2. Poufność oraz integralność transmisji danych w Internecie zapewnia użycie protokołu:a) SSLb) FTPc) HTTP3. Wśród zagrożeń napływających z sieci Internet spotykamy różnego rodzaju złośliwe programy tworzone przez hakerów . Jednym z takich programów jest „Zeus”. Zaznacz poprawną odpowiedź „Zeus” to:a) program odcinający dostęp do sieci internetb) program wykradający dane dostępu do kont bankowości elektronicznejc) program uniemożliwiający uruchomienie systemu operacyjnego4. Jednym z bardziej uznanych obecnie na świecie oraz najszerzej stosowanym wśród algorytmów szyfrowania danych jest algorytm:a) RSAb) DESc) AES5. Którego z poniżej wymienionych obszarów zagrożeń płynących z sieci Internet dotyczy pojęcie spyware:a) wirusyb) trojanyc) robaki internetowed) oprogramowanie szpiegujące6. Phishing jest rodzajem zagrożenia bezpieczeństwa informacji, stosowanym na szeroką skalę w Internecie. Phishing można zdefiniować jako:a) wyłudzanie poufnych danych od użytkowników sieci Internet poprzez podszywanie się pod godną zaufania osoby lub instytucję, której te dane są pilnie potrzebneb) wprowadzanie programów wykorzystujących luki i błędy w systemach operacyjnychc) metodę pozyskiwania haseł do kont internetowych poprzez atak na serwery DNS7. Hasło statyczne z którego korzystamy logując się do różnych serwisów powinno zawierać minimum:a) cztery znaki, w tym kombinację cyfr i literb) sześć znaków, w tym kombinację dużych i małych liter oraz cyfr i znaków specjalnychc) pięć znaków, w tym kombinację dużych i małych liter oraz cyfr i znakówspecjalnych8. Wskaż oprogramowanie służące do szyfrowania całych partycji dyskowych:a) Norton internet securityb) TrueCryptc) Defragmentator dysku9. „Predators” to termin związany z zagrożeniami napływającymi z sieci Internet, pojawiający się w podgrupie zagrożeń dla osób. Zaznacz definicję poprawną dla tego terminu:a) wykorzystywanie pozyskanych nielegalnych informacjib) pobieranie nielegalnych treścic) włamywacze do komputerów osób nieletnich10. Jednym ze sposobów zabezpieczania sieci i systemów przed intruzami jest firewall. Co oznacza ten termin w informatyce, wskaż poprawną odpowiedź.a) zapora sieciowab) program do wykrywania oprogramowania szpiegującegoc) program antywirusowy
Answer
TestPoczątek formularza1. Która technologia odpowiada za wygląd strony internetowej? a) MySQL b) HTML c) PHP d) CSS2. Która technologia (z poniższych) odpowiada za logikę działania dynamicznej strony internetowej? a) PHP b) CSS c) HTML d) MySQL3. Strony internetowe są przesyłane w modelu klient-serwer. Wskaż błędną odpowiedź: a) W modelu klient-serwer przy przesyłaniu stron internetowych odbywa komputery komunikują się za pomocą protokołu FTP (ang. File Transfer Protocol). b) Przeglądarka wyświetla stronę na ekranie komputera użytkownika w postaci zdefiniowanej w pliku HTML. c) Klientem nazywamy komputer użytkownika, który przy użyciu przeglądarki żąda wyświetlenia wskazanej strony. d) Opis (kod) strony wraz z plikami towarzyszącymi (np. grafiką) jest przechowywany na serwerze.4. Wskaż błędną odpowiedź: a) Strony dynamiczne umożliwiaja interakcję z użytkownikiem b) Strony statyczne ograniczają interakcję z użytkownikiem c) Strony dynamiczne zazwyczaj korzystają bazy danych na serwerze d) Strony statyczne umożliwiają szybką zmianę ich treści5. Wskaż błędną odpowiedź: a) Komputer użytkownika serwisu WWW porozumiewa się z serwerem WWW za pomocą protokołu HTTP b) Strona internetowa po utworzeniu, jest umieszczana na serwerze c) Strona dynamiczna oczekuje na serwerze na moment zażądania jej wyświetlenia d) Fragmenty treści strony dynamicznej mogą być pobierane na bieżąco z bazy danych6. Jak określamy system internetowy umożliwiający użytkownikowi zalogowanie się, a także dostęp do usług i zasobów, takich jak np. poczta elektroniczna, własna galeria zdjęć, blog, interaktywny kalendarz oraz możliwość dostosowania sposobu prezentowania informacji według własnych potrzeb i upodobań? a) Witryna internetowa b) Aplikacja internetowa c) Portal internetowy d) Serwis internetowy7. Który ze skrótów nie jest oznaczeniem protokołu? a) HTTP b) DNS c) TCP d) IP8. Co oznacza termin Web 2.0? a) Sieć semantyczna, „rozumiejąca” swoją zawartość oraz zachowania użytkowników b) Internet, w którym treść na stronach jest generowana przede wszystkim przez użytkowników c) Protokół komunikacji internetowej d) Lokalna sieć społecznościowa9. Wskaż błędną odpowiedź: a) HTML jest językiem programowania, służącym do tworzenia logiki działania stron internetowych. b) Serwer to komputer, który udostępnia stronę innym komputerom za pośrednictwem sieci. c) Adres URL (ang. Uniform Access Locator) jest adresem serwera, z którym przeglądarka kontaktuje się w celu pobrania opisu strony. d) Przeglądarka tłumaczy kod HTML strony na postać oglądaną na ekranie.10. Którego polecenia należy użyć w celu wyświetlenia w przeglądarce strony głównej serwisu WWW zainstalowanego na naszym komputerze? a) http://index.html b) http://localhost c) http://main.html d) http://index.php
Answer

Recommend Questions



Life Enjoy

" Life is not a problem to be solved but a reality to be experienced! "

Get in touch

Social

© Copyright 2013 - 2024 KUDO.TIPS - All rights reserved.