Test Wiedzy Informatycznej nr 1 - 548 pytań (2013-04-24)
Tylko jedna odpowiedź jest prawidłowa! Test został stworzony przez nauczyciela Wojciecha Nowickiego przede wszystkim dla uczniów Szkoły Podstawowej nr 3 w Kołobrzegu celem przygotowania ich do konkursów informatycznych. Pytania zostały zebrane z różnych stron internetowych i konkursów, a część została po prostu wymyślona.
Nie należy przechodzić do kolejnego pytania, zanim nie znajdzie się prawidłowej odpowiedzi.
Plik ten może znajdować się tylko na serwerze strony www.grylogiczne.pl.
Trwa tworzenie testu nr 2
Głównymi elementami zestawu komputerowego są:
jednostka centralna, monitor, klawiatura, mysz
drukarka, skaner, klawiatura, modem
mysz, tablet, jednostka centralna, słuchawki
głośnik, drukarka, monitor, mikrofon
Głównymi elementami zestawu komputerowego są:
jednostka centralna, monitor, klawiatura, mysz
słuchawki, modem, USB, monitor
router, jednostka centralna, monitor, dżojstik
jednostka centralna, mysz, drukarka, modem
W jednostce centralnej znajduje się:
mysz
klawiatura
dysk twardy
skaner
W jednostce centralnej znajduje się:
procesor
klawiatura
tablet
słuchawki
W jednostce centralnej znajduje się:
karta pamięci
modem zewnętrzny
dżojstik
mysz
W jednostce centralnej znajduje się:
karta sieciowa
dysk twardy zewnętrzny
tablet
router
W jednostce centralnej znajduje się:
karta graficzna
drukarka
mikrofon
słuchawki
W jednostce centralnej znajdują się:
karta graficzna, karta muzyczna, karta pamięci
mikrofon, słuchawki, głośniki
karta muzyczna, drukarka, słuchawki
skaner, procesor, karta pamięci
W jednostce centralnej znajdują się:
procesor, płyta główna, karta pamięci
dysk twardy, stacja dyskietek, tablet
płyta główna, karta sieciowa, router
karta pamięci, mysz, monitor
W jednostce centralnej znajdują się:
dysk twardy, stacja dyskietek, modem
monitor, klawiatura, mysz
drukarka, skaner, mikrofon
pad, myszka, karta muzyczna
W jednostce centralnej znajdują się:
płyta główna, procesor, dysk twardy
stacja dyskietek, słuchawki, pad
dżojstik, mikrofon, płyta główna
drukarka, router, mysz
Do karty dźwiękowej nie podłącza się:
monitora
słuchawek
mikrofonu
głośników
Do urządzeń zewnętrznych wejścia zalicza się:
mysz
głośniki
drukarka
monitor
Do urządzeń zewnętrznych wejścia zalicza się:
modem
słuchawki
drukarkę
głośniki
Do urządzeń zewnętrznych wejścia zalicza się:
klawiaturę
monitor
płytę główną
głośnik
Do urządzeń zewnętrznych wyjścia zalicza się:
drukarkę
klawiaturę
myszkę
mikrofon
Do urządzeń zewnętrznych wyjścia zalicza się:
modem
klawiaturę
skaner
dżojstik
Do urządzeń zewnętrznych wejścia i wyjścia zaliczamy:
modem
mysz
drukarka
klawiatura
Założycielem firmy Microsoft jest:
Bill Gates
Steve Jobs
Mark Zuckerberg
August Dvorak
Głównym twórcą serwisu społecznościowego Facebook jest:
Mark Zuckerberg
Steve Jobs
Bill Gates
Steve Wozniak
Współzałożycielem firmy Apple jest:
Steve Jobs
Bill Gates
Mark Zuckerberg
Prototyp myszki komputerowej stworzył:
Douglas Engelbart
Bill Gates
August Dvorak
Prototyp myszki komputerowej został stworzony:
w 1963 roku
w 1991 roku
w 1983 roku
w 1949 roku
Układ klawiatury QWERTZ najbardziej popularny jest:
w Niemczech
w Anglii
we Francji
w Rosji
Układ klawiatury AZERTY najbardziej popularny jest:
we Francji
na całym świecie
w Niemczech
w Chinach
Urządzeniami zewnętrznymi wejścia są:
mysz, klawiatura, skaner
drukarka, głośniki, mikrofon
klawiatura, monitor, router
skaner, słuchawki, mikrofon
Urządzeniami zewnętrznymi wyjścia są:
monitor, drukarka, głośniki
mikrofon, słuchawki, drukarka
router, myszka, drukarka
monitor, klawiatura, mysz
Edytorem tekstu jest:
Word
Excel
PowerPoint
Outlook Express
Arkuszem kalkulacyjnym jest:
Excel
Winamp
Windows
PowerPoint
Programem do tworzenia prezentacji jest:
PowerPoint
WorPad
Linux
Excel
Systemem operacyjnym nie jest:
Microsoft Office
Windows
Linux
MacOS
Systemem operacyjnym nie jest:
Firefox
Android
Linux
BeOS
Przeglądarką internetową jest:
Safari
Linux
MacOS
Excel
Przeglądarką internetową jest:
Chrome
PowerPoint
Word
Avast
Dokumenty programu Word mają rozszerzenie:
doc
ppt
mp3
txt
Które hasło jest najbezpieczniejsze?
C5ar@iOpLL
123456789123456789
tomek
Który login jest najbezpieczniejszy?
ja9999
janekkowalski
janek13
Skrót FDD odnosi się do:
stacji dyskietek
czytnika kart pamięci
dodatkowego dysku twardego
płyty kompaktowej
Skrót HD odnosi się do:
dysku twardego
procesora
czułości myszki
rozszerzenia pliku tekstowego w Notatniku
Panel dotykowy, tzw. "gładzik" w notebookach jest przykładem urządzenia:
wejścia
wyjścia
zarówno wejścia jak i wyjścia
w zależności od oprogramowania może być urządzeniem wejścia lub wyjścia
Mały, przenośny komputer osobisty, z powodzeniem mieszczący się w dłoni lub kieszeni, nazywamy:
palmtop
laptop
notebook
e-book
Jeśli masz do wysłania kilkadziesiąt listów jednakowej treści, różniących się tylko adresem, najlepiej do tego celu:
użyć korespondencji seryjnej
zarejestrować nowe makro
skopiować dokument odpowiednią ilość razy i wyedytować listę adresatów
użyć funkcji autokorekty
Formuła =SUMA(A1;A5) w komórce A8 arkusza kalkulacyjnego zwróci wynik (jest spełniony warunek, że w komórkach są liczby, a nie tekst):
sumę liczb z komórek A1 i A5
napis #ARG
sumę liczb z kolumny A z wyjątkiem komórek A1 i A5
sumę w zakresie komórek od A1 do A5
Zapis $A$1 w arkuszu kalkulacyjnym, to przykład adresowania:
bezwzględnego
względnego
mieszanego
Kompresja stratna to:
metoda zmniejszania ilości potrzebnych bitów do wyrażania danej informacji, która nie daje gwarancji, że odtworzona informacja będzie zgodna z oryginałem
metoda zmniejszania ilości potrzebnych bitów do wyrażania danej informacji, która gwarantuje zgodność z oryginałem
metoda formatowania dysku twardego uniemożliwiająca zapis w uszkodzonych sektorach dysku
metoda umożliwiająca odczyt informacji z uszkodzonych sektorów dysku
Naciśnięcie kombinacji klawiszy CTRL + ENTER w edytorze tekstu spowoduje:
wstawienie znaku końca strony
wstawienie znaku końca kolumny
wstawienie znaku końca wiersza
wstawienie znaku końca sekcji
Protokół szyfrowania tekstu za pomocą technologii SSL przy przesyłaniu danych:
HTTPS
FTP
HTTP
NEWS
Pierwszy komputer osobisty PC AT wyprodukowała firma:
IBM
BOSH
Microsoft
AT&T
Określenie "Open Source" oznacza:
programy z dostępem do kodu źródłowego
programy na które trzeba zawsze mieć licencje
programy, które zawsze są niezawodne
programy, które można do woli kopiować
Która z poniższych nazw określa dystrybucję systemu Linux:
Mandrake
BeOS
Outlook
AMD
Po wyłączeniu komputera wymazuje się zawartość:
pamięci RAM
dysku twardego
pamięci zewnętrznej
Komputer jest:
urządzeniem elektronicznym do przetwarzania wszelkich informacji
automatem do tworzenia dokumentów
urządzeniem do tworzenia plików w pamięci operacyjnej
Najmniejszą jednostką informacji w komputerze jest:
bit
bajt
znak
Współczesne łącza internetowe dla odbiorców indywidualnych oferuje transfer danych na poziomie:
megabitów na sekundę
megabitów na minutę
gigabitów na sekundę
gigaherców na sekundę
W pamięci RAM przechowywane są:
aktualnie wykonywane programy i dane dla tych programów
zapisane programy i dane
system operacyjny i programy
System heksadecymalny to inaczej system:
szesnastkowy
ósemkowy
logiczny
arytmetyczno-logiczny
LICZ.JEŻELI(zakres; kryteria) w arkuszu kalkulacyjnym:
jest to funkcja obliczająca liczbę komórek spełniających określone kryteria we wskazanym zakresie
oblicza ilość komórek, które zawierają funkcję logiczną w danym zakresie
jest to funkcja obliczająca, ile jest liczb w danym zakresie
zarządzanie plikami, uruchamianie programów, tworzenie stron www
tworzenie struktury katalogów, tworzenie plików dźwiękowych, przechwytywanie obrazów
Aby zapobiec przechwytywaniu i zmianie przesyłanych danych przez Internet należy:
używać w komunikacji szyfrowanego protokołu przesyłania hipertekstu
zaszyfrować dane przy pomocy przeglądarki internetowej
używać tylko i wyłącznie najnowszej wersji przeglądarki Explorer
używać protokołu TCP/IP
Czego użyjesz, aby wykryć błędy na dysku?
ScanDisc
programu antywirusowego
defragmentatora dysku
harmonogramu zadań
Skaner to:
urządzenie służące do wprowadzania do pamięci obrazu graficznego
urządzenie służące do obliczania wartości liczbowych
serce komputera
część jednostki centralnej
Procesor to:
układ elektroniczny odpowiedzialny za realizację najważniejszych funkcji komputera
układ elektroniczny odpowiedzialny za wyświetlanie obrazu na ekranie monitora
urządzenie umożliwiające podłączenie komputerów do sieci
program nadzorujący pracę sieci
Software jest to:
oprogramowanie maszyn cyfrowych
mikroprocesor firmy Intel
język programowania
rodzaj portu wejściowego
Za pomocą notatnika systemowego zapiszesz dokument ze standardowym rozszerzeniem:
.txt
.doc
.gif
.exe
W skład pakietu MS Office nie wchodzi:
Paint
Word
Excel
PowerPoint
Justowanie to:
rozmieszczenie tekstu równomiernie w linii tak, że wyrównany jest do obu marginesów jednocześnie
jedno z określeń na wędrowanie po Internecie
jeden z układów grafiki względem tekstu
ustawienie tekstu w środku linii
Główny komputer sieci to:
serwer
host
koncentrator
klient
Internet to:
sieć komputerowa o zasięgu światowym
program graficzny
program do przeglądania stron WWW
lokalna sieć komputerowa
HTML to:
język do tworzenia stron WWW
rodzaj przeglądarki internetowej
system kodowania znaków
modemowe połączenie z siecią
Co oznacza słowo „spam”?
niepożądany tekst, np. o charakterze reklamowym
kodeks dobrych obyczajów
program pocztowy
nazwa języka programowania
Pierwszy komputer nosił nazwę:
ENIAC
ACER
LOGO
APPLE
Pierwszy polski komputer nosił nazwę:
Odra
Wisła
Warszawa
Warta
Z poniższych liczb, zapisanych w systemie dwójkowym, wybierz tę, która ma największą wartość:
1111
1100
1110
0111
Pliki o rozszerzeniu PNG to pliki:
graficzne
multimedialne
tekstowe
dźwiękowe
Nośnik zewnętrzny Pendrive podłączamy do portu:
USB
CRT
LPT
LCD
1 TB (terabajt) to:
1024 GB
1024 MB
1024 PB
1024 KB
Elementarną jednostką informacji używaną w odniesieniu do sprzętu komputerowego jest:
bit
herc
bod
piksel
Pewna firma komputerowa posiada adres e-mail: service-usa@europe.ru Z adresu można wywnioskować, że firma pochodzi z:
Rosji
Rumuni
USA
dowolnego kraju Unii Europejskiej
URL strony internetowej: http://www.xyz.org.pl może sugerować, że należy ona do:
pozarządowej organizacji pożytku publicznego
firmy komercyjnej
spółki z ograniczoną odpowiedzialnością
organów władzy państwowej
W terminologii komputerowej pojęcie spyware to:
program szpiegujący, którego celem jest śledzenie działań użytkownika
oprogramowanie systemowe zainstalowane na komputerze
rodzaj czasowej (próbnej) licencji na oprogramowanie zawierającej pewne ograniczenia
rodzaj komunikatora komputerowego
Do zapisu liczb w systemie dwójkowym wykorzystuje się cyfry:
0, 1
0, 2
1, 2
0, 1, 2
Urządzenie o nazwie "ploter" to przykład:
urządzenia peryferyjnego, służącego do nanoszenia na powierzchni rysunków technicznych
kiosku samoobsługowego z ekranem dotykowym
internetowego serwera sieciowego
urządzenia obsługującego taśmowe pamięci masowe
Aby w arkuszu kalkulacyjnym MS Excel obliczyć iloraz liczb zawartych w komórkach A1 i B1 należy użyć formuły:
=A1/B1
=A1\B1
=A1^B1
=A1:B1
Jeśli w arkuszu kalkulacyjnym MS Excel po wpisaniu liczby całkowitej składającej się z 15 cyfr w komórce pokazują się znaki ###, oznacza to, że:
szerokość kolumny jest za mała w stosunku do długości liczby
wybrano niewłaściwy typ danych wejściowych
we właściwościach komórki opcję blokady komórek
wystąpił błąd dzielenia przez zero
Jaką wartość zwróci formuła =suma(B1;B3) zapisana w komórce B4 arkusza kalkulacyjnego MS Excel?
sumę liczb z komórek B1 i B3
sumę liczb w zakresie komórek od B1 do B3 pomnożoną przez zawartość komórki B4
sumę liczb z komórek od B1 do B3 podzieloną przez zawartość komórki B4
sumę liczb z komórek B1, B3 oraz B4
Który z podanych plików domyślnie pełni rolę pliku startowego dla witryny WWW?
index.html
start.bat
autorun.inf
startowy.txt
Przy tworzeniu stron WWW w pliku z rozszerzeniem CSS umieszczamy:
definicję kaskadowych arkuszy stylów, służących do opisu formy wyświetlania strony WWW
kod strony startowej WWW w języku HTML
informacje o autorze i tytule strony oraz sposobie kodowania znaków narodowych
tzw. kontrolki ActiveX
URL strony internetowej: http://www.abc.gov.pl może sugerować, że należy ona do:
organów władzy państwowej
firmy komercyjnej
pozarządowej organizacji pożytku publicznego
spółki giełdowej
1B (bajt) to:
8 bitów
16 bitów
32 bity
64 bity
Znacznik META w języku HTML używany jest między innymi do:
umieszczania informacji o tzw. słowach kluczowych
tworzenia nowego akapitu na stronie internetowej
definiowania rozmiaru i umiejscowienia grafiki na stronie
definiowania koloru i rozmiaru tekstu na stronie
Android to nazwa określająca:
system operacyjny dla urządzeń mobilnych takich jak telefony komórkowe, smartfony i tablety PC
odmianę wysoko wydajnych kart graficznych firmy NVIDIA
architekturę 64-bitowych mikroprocesorów firmy AMD
technologię szybkiej łączności bezprzewodowej
Pliki o rozszerzeniu PNG to pliki:
graficzne rastrowe
źródłowe języka programowania Pascal
multimedialne
graficzne wektorowe
Pamięć typu ROM (ang. Read-Only Memory) służy przede wszystkim do:
przechowywania podstawowych danych w czasie gdy komputer jest wyłączony
jest pamięcią podręczną mikroprocesora
jest operacyjną pamięcią zewnętrzną
jest to pamięć operacyjna komputera
Urządzenie o nazwie iPad to przykład:
tabletu
komputera typu Mainframe
laptopa
serwera sieciowego
Który z wymienionych niżej rodzajów portów komputera może służyć do podłączania kamery cyfrowej:
FireWire
RS-232
PS/2
PCI-X
Pamięć o swobodnym dostępie (ang. Random Access Memory):
jest stosowana głównie jako pamięć operacyjna komputera
jest pamięcią stosowaną jako zewnętrzny nośnik informacji
jest pamięcią podręczną mikroprocesora
służy przede wszystkim do przechowywania programów komputerowych w czasie gdy komputer jest wyłączony
Pliki o rozszerzeniu AVI to pliki:
multimedialne
bibliotek dynamicznych
wykonywalne
źródłowe języka Algol
WI-FI to zwyczajowa nazwa określająca:
zestaw standardów służących do budowy sieci bezprzewodowych
typ mikroprocesorów 64-bitowych
technologię, w której zbudowane są lokalne sieci przewodowe
jeden z protokołów internetowych
Komputer przenośny zwany NETBOOKIEM, najczęściej pozbawiony jest:
napędu optycznego
portów USB
pamięci operacyjnej
gładzika
Który z wymienionych niżej rodzajów portów komputera nie służy do podłączania monitora?
LPT
D-SUB
HDMI
DVI
1 MB (megabajt) to:
2^20 bajtów
1240 kilobajtów
10^6 bajtów
1 milion bajtów
W edytorze tekstu, obszar tekstu ograniczony dwoma wciśnięciami klawisza [Enter] to:
akapit
stopka
nagłówek
kerning
W terminologii komputerowej pojęcie hardware to:
materialna część komputera, taka jak na przykład jednostka centralna, dysk twardy czy napęd optyczny
przykład lokalnej sieci komputerowej zrealizowanej w oparciu o technologię bezprzewodową
specjalne komputery pełniące w Internecie role serwerów usług
część Internetu, obejmująca swym zasięgiem najczęściej całą aglomerację miejską
Pewna firma komputerowa posiada stronę internetową pod adresem: http://www.abc.com.es. Z adresu można wywnioskować, że firma pochodzi z:
Hiszpanii
Estonii
Ekwadoru
Egiptu
Protokół internetowy HTTPS najczęściej używany jest przez przeglądarkę internetową przy:
dokonywaniu płatności za pomocą karty kredytowej
pobieraniu plików multimedialnych
czytaniu wiadomości publikowanych na portalach internetowych
przeglądaniu zdjęć umieszczonych w galeriach internetowych
Formuła =średnia(A1;A4) zapisana w komórce A8 arkusza kalkulacyjnego zwróci wynik:
średnią liczb z komórek A1 i A4
napis #DZIEL/0!
średnią liczb z komórek od A1 do A4
sumę liczb w zakresie komórek od A1 do A4 podzieloną przez zawartość komórki A8
Co oznacza w terminologii internetowej pojęcie download?
Pobranie pliku z sieci
Połączenie się z serwerem pocztowym
Wysłanie danych przez sieć
Połączenie się ze stroną WWW
Pewna firma posiada następujący adres strony WWW: www.firma.com.uk. Jakie państwo oznacza domena narodowa tej strony:
Wielką Brytanię
Ukrainę
Niemcy
USA
Typowa współczesna pamięć operacyjna posiada pojemność rzędu:
1000 MB
1000 KB
1000 GB
1000 TB
W edytorze tekstu chcesz skasować znak leżący z prawej strony kursora. Który klawisz naciśniesz?
Delete
Backspace
Insert
Strzałka w prawo
W edytorze tekstu chcesz skasować znak leżący z lewej strony kursora. Który klawisz naciśniesz?
Backspace
Delete
Insert
Strzałka w lewo
W komputerach typu PC kombinacja klawiszy kopiująca wybrany fragment tekstu do schowka to:
Ctrl-C
Ctrl-M
Ctrl-P
Ctrl-X
Karty sieciowe WLAN wykorzystują do komunikacji:
falę radiową
skrętkę ekranowaną
przewód światłowodowy
przewód koncentryczny
ADSL to nazwa określająca:
odmianę switcha, który umożliwia ruch pomiędzy siecią lokalną a Internetem
Asymetryczny Domenowy Serwis Linków
jedną z technik umożliwiającą dostęp do Internetu
jeden ze standardów sieci lokalnych
Na stronach WWW można umieszczać tzw. aplety czyli niewielkie programy, które są wykonywane przez przeglądarkę internetową na komputerze. Do ich tworzenia najczęściej używa się języka programowania:
JAVA
COBOL
LOGO
ALGOL
Układ elektroniczny o zwyczajowej nazwie CHIPSET, w skład którego wchodzą zazwyczaj dwa układy zwane mostkami, jest instalowany współcześnie:
w płytach głównych
w kartach sieciowych
w mikroprocesorach
w dyskach twardych
Do którego z portów najczęściej podłączamy skaner?
USB
ETHERNET
IRDA
BLUETOOTH
ETHERNET to nazwa określająca:
technologię, w której zawarte są standardy wykorzystywane w budowie głównie lokalnych sieci komputerowych
typ routera, który umożliwia ruch pomiędzy siecią lokalną a Internetem
typ nowoczesnych witryn internetowych umożliwiających dostęp do portali społecznościowych
markę superkomputera zarządzającego siecią Internet
Który z poniższych przykładów adresowania w arkuszu kalkulacyjnym jest poprawny?
=$A$6
=$A6$
=A$6$
=A$$6
Nośnik danych o zwyczajowej nazwie PENDRIVE, jest przykładem:
pamięci FLASH
pamięci CACHE
pamięci optycznej
pamięci operacyjnej
Który ze sposobów obliczenia średniej arytmetycznej 10 liczb umieszczonych w bloku komórek od A1 do A10 arkusza kalkulacyjnego jest błędny?
=A1+A2+A3+A4+A5+A6+A7+A8+A9+A10/10
=SUMA(A1;A2;A3;A4;A5;A6;A7;A8;A9;A10)/10
=ŚREDNIA(A1;A2;A3;A4;A5;A6;A7;A8;A9;A10)
=ŚREDNIA(A1:A10)
Pliki o rozszerzeniu MPG to pliki:
multimedialne
tekstowe
graficzne
wykonywalne
W technice komputerowej najczęściej operujemy na systemie liczbowym:
dwójkowym
czwórkowym
dziesiętnym
rzymskim
Urządzenia o potocznej nazwie „Wi-Fi” wykorzystują do komunikacji:
falę radiową
przewód światłowodowy
promieniowanie ultrafioletowe
skrętkę nieekranowaną
Co oznacza w terminologii internetowej pojęcie software?
całość informacji w postaci zestawu instrukcji, zaimplementowanych interfejsów i zintegrowanych danych przeznaczonych dla komputera do realizacji wyznaczonych celów
materialna część komputera, taka jak na przykład jednostka centralna, dysk twardy czy mikroprocesor
grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład korzystania ze wspólnych urządzeń typu drukarki, skanery
wyodrębniona część Internetu, obejmująca swym zasięgiem najczęściej pojedyncze pomieszczenie, na przykład pracownię komputerową
Banki oferujące dostęp do zarządzania kontem osobistym przez Internet za pomocą przeglądarki internetowej wymagają połączenia szyfrowanego za pośrednictwem protokołu:
HTTPS
IPX/SPX
FTPS
MAILTO
VoIP to:
technika przesyłania głosu przez Internet
serwer internetowy znajdujący różnego typu informacje na podstawie wprowadzonych słów kluczowych
rodzaj sieci komputerowej
metoda rozpoznawania pisma
Skanowanie polega na:
przetworzenie statycznego obrazu rzeczywistego obiektu do postaci cyfrowej
zmianie formatu pliku graficznego
wstawieniu tekstu do grafiki
wydruku obrazu na specjalnej drukarce o wysokiej jakości wydruku
Która domena jest domeną instytucji rządowych?
gov
com
edu
mil
DVD-R-DL to:
płyta DVD o dwóch warstwach zapisu z jednej strony płyty
jednowarstwowa płyta DVD jednokrotnego zapisu o pojemności 4,7 GB
płyta DVD wielokrotnego zapisu, można kasować wybrane pliki i w ich miejsce zapisywać inne
pamięć elektroniczna umieszczona w obudowie z wtykiem interfejsu USB
Style wykorzystywane w serwisach WWW przechowuje się w oddzielnym pliku. Wybierz jego prawidłowe rozszerzenie.
*.css
*.pps
*.html
*.bmp
Urządzenie lub system, którego funkcją jest nieprzerwane zasilanie urządzeń elektronicznych to:
UPS
USB
URL
UNC
Co nazywamy formatem pliku graficznego?
sposób, w jaki zapisane są informacje o rysunku i grafice
sposób w jaki ustawiono tekst w rysunku
sposób wykorzystania pliku (reklama, gazeta)
jest to tylko rozszerzenie, nadane dowolnie przez użytkownika
Jednokrotne naciśnięcie klawisza BACKSPACE, gdy kursor znajduje się pomiędzy znakami, pozwala:
skasować znak po lewej stronie kursora
wstawić wiersz
skasować cały wiersz
skasować znak z prawej strony kursora
Jednym z ważniejszych pojęć w edytorach tekstu jest AKAPIT. Co to jest?
fragment tekstu zakończony wciśnięciem klawisza ENTER zawierający jeden lub więcej wierszy
odstęp pomiędzy wierszami
odstęp pomiędzy lewym marginesem, a tekstem w dowolnym wierszu
odstęp pomiędzy lewym marginesem, a tekstem w pierwszym wierszu
Które zdanie jest prawdziwe?
Klawiatura jest podstawowym zewnętrznym urządzeniem wejściowym służącym do wprowadzania informacji do komputera.
Podstawowym zewnętrznym urządzeniem wejściowym jest monitor.
Mysz jest wyjściowym urządzeniem zewnętrznym.
W skład minimalnego zestawu komputerowego wchodzi klawiatura, monitor i stacja dysków.
Każdy program przed uruchomieniem umieszczany jest:
w pamięci RAM
w pamięci zewnętrznej
w pamięci ROM
na dysku twardym
Które zdanie jest prawdziwe?
Bardzo wysoką jakość druku można uzyskać z drukarki laserowej.
Urządzenie zewnętrzne, które pozwala przesyłać informacje między komputerami przy użyciu łączy telefonicznych nazywa się ploter.
Skaner jest zewnętrznym urządzeniem wyjściowym.
Joystick jest niezbędnym elementem zestawu komputerowego.
"http" w adresie strony internetowej oznacza:
określenie hipertekstowego sposobu przekazywania danych
rodzaj przeglądarki internetowej
typ hiperłącza
topologię sieci
Formuła =SUMA(A1:A5;C1:C5;E10)
oblicza sumę zawartości komórek z zakresu od A1 do A5, od C1 do C5 i komórki E10
oblicza sumę zawartości komórek z zakresu A1 do E10
oblicza sumę zawartości komórek A1,A5,C1,C5,E10
oblicza średnią sumy zawartości komórek z zakresu A1 do E10
Pamięć ROM to:
pamięć, która w normalnym cyklu pracy komputera może być tylko odczytywana
pamięć o swobodnym dostępie
podręczna pamięć procesora
pamięć kompaktowa wielokrotnego zapisu
Protokół bezpiecznego przesyłania informacji przez przeglądarki internetowe to:
HTTPS
FTP
HTTP
NEWS
Elementarny punkt obrazu monitora, którego wielkość wyznacza jego maksymalną rozdzielczość to:
piksel
dpi
kbs
herc
Jednokrotne naciśnięcie klawisza DELETE, gdy kursor znajduje się pomiędzy znakami, pozwala:
skasować znak z prawej strony kursora
skasować cały wiersz
wstawić wiersz
skasować znak po lewej stronie kursora
Gdy komputer jest wyłączony system operacyjny zazwyczaj umieszczony jest:
na dysku twardym
w pamięci EPROM
w pamięci RAM
w pamięci ROM
Które z wymienionych urządzeń jest urządzeniem zarówno wejściowym jak wyjściowym?
Internetowa domena najwyższego poziomu, przeznaczona dla podmiotów i organizacji rządowych, wchodzących w skład Departamentu Obrony Stanów Zjednoczonych to
.mil
.biz
.gov
.edu
Domeny krajowe są zawsze:
dwuliterowe
trzyliterowe
czteroliterowe
pięcioliterowe
W których latach nastąpił nagły krach biznesu gier wideo (bankructwo wielu firm produkujących komputery domowe i konsole gier wideo w Ameryce Północnej)?
1983 i 1984
1990 i 1991
1999 i 2000
2007 i 2008
Koszt SMSa wysłanego pod numer 925xx to:
25zł netto
0,25zł brutto
9,25zł brutto
0,92 zł netto
Kolor pośredni między czernią a bielą (RGB) określa zapis:
(127,127,127)
(255,127,0)
(0,127,255)
(1,10,100)
W modelu RGB zapis 255,0,0 oznacza kolor:
czerwony
niebieski
szary
zielony
W modelu RGB zapis 0,0,255 oznacza kolor:
niebieski
żółty
czerwony
zielony
W modelu RGB zapis 255,255,255 oznacza kolor:
biały
czarny
szary
ultrafioletowy
podczerwień
8 bajtów to inaczej:
64 bity
1 bit
16 bitów
F bitów
Jakiego typu jest program Scratch?
środowiskiem programistycznym
systemem operacyjnym
edytorem tekstu
programem graficznym
Umowna rodzina języków znacznikowych do przesyłania nagłówków wiadomości i nowości na stronach internetowych wybranych przez użytkownika to:
RSS
PDF
WEB
LAN
Pliki .jpg, .png i .gif można otworzyć:
w programach graficznych
w programach muzycznych
w programach FTP
w notatniku
Znacznik b w htmlu umożliwia:
wytłuszczenie tekstu
wstawienie obrazka
podkreślenie tekstu
wstawienie hiperłącza
Znacznik img w htmlu umożliwia:
wstawienie obrazka
pochylenie tekstu
zmianę koloru czcionki
ustawienie głośności dźwięku
Znacznik hr w htmlu umożliwia:
wstawienie poziomej linii
ustawienie wielkości czcionki
zmianę koloru tła strony
wyśrodkowanie tekstu
Program Excel. Przecięcie wiersza i kolumny to:
komórka
formuła
arkusz
skoroszyt
Program Excel. Komórka o adresie B4 znajduje się na przecięciu:
drugiej kolumny i czwartego wiersza
czwartej kolumny i drugiego wiersza
Aby uzyskać znak "@", należy nacisnąć klawisze:
SHIFT i 2
prawy alt i 2
CTRL i 2
Enter i 2
Aby uzyskać znak "ź" należy nacisnąć klawisze:
prawy alt i x
prawy alt i z
prawy alt i q
Aby uzyskać znak "ó" należy nacisnąć klawisze:
prawy alt i o
prawy alt i u
prawy alt i q
Tomek chce zarejestrować się na forum muzycznym. Które z podanych loginów jest najbezpieczniejsze?
fanmuzyki
tomek_kowalski
Kowal12
tomek12
Ile programów antywirusowych powinno się mieć zainstalowanych na komputerze?
Należy mieć tylko jeden program antywirusowy.
Nie potrzeba żadnych programow antywirusowych. System operacyjny bez problemu poradzi sobie z wirusami.
Należy posiadać jak największą ilość programów. Wtedy jest większa szansa na wykrycie i usunięcie wirusów.
Wyłudzanie poufnych informacji osobistych (np. haseł lub szczegółów karty kredytowej) przez podszywanie się pod godną zaufania osobę lub instytucję, której te informacje są pilnie potrzebne to:
phishing
cyberstalking
spyware
Zjawisko używania Internetu i innych mediów elektronicznych do nękania drugiej osoby to:
cyberstalking
malware
phishing
Kto jest ambasadorem Projektu 3…2…1 Internet, wspólnego przedsięwzięcia Fundacji Dzieci Niczyje oraz firmy Microsoft na rzecz bezpieczeństwa młodych internautów?
Krzysztof Hołowczyc
Adam Małysz
Robert Kubica
Robert Lewandowski
Które z poniższych danych możesz bez obaw zamieścić w internecie?
pseudonim
numer telefonu komórkowego
adres zamieszkania
imię i nazwisko
Oprogramowanie, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje dodatkowo implementuje niepożądane, ukryte przed użytkownikiem funkcje (programy szpiegujące, bomby logiczne, furtki umożliwiające przejęcie kontroli nad systemem przez nieuprawnione osoby to:
Koń trojański
Koń mechaniczny
Koń Przewalskiego
Pegaz
Jego działanie polega na wniknięciu do wnętrza atakowanego komputera i zaszyfrowaniu danych należących do użytkownika. Potem program umieszcza w komputerze notatkę. Przestępca pisze w niej, co musi zrobić właściciel cennych plików, aby je odzyskać. Zwykle internetowy bandyta domaga się przelania pieniędzy na konto w banku elektronicznym i obiecuje, że w zamian wyśle klucz oraz instrukcje jak odszyfrować dane.
ransomware
phishing
cyberstalking
adware
Jak nazywa się oprogramowanie rozpowszechniane za darmo, ale zawierające funkcję wyświetlającą reklamy (często bez zgody odbiorcy)?
adware
shareware
hardware
ransomware
Rodzaj programu komputerowego, którego celem jest okradanie niczego nieświadomego użytkownika. Programy tego typu śledzą działania użytkownika w systemie i w przypadku stwierdzenia próby płatności za pośrednictwem Internetu podmieniają numer konta, na które zostaną wpłacone pieniądze. Instalacja tego typu programów odbywa się bez wiedzy i zgody użytkownika za pomocą odpowiednio spreparowanych wirusów komputerowych, robaków komputerowych, programów P2P lub stron WWW wykorzystujących błędy w przeglądarkach internetowych. Jaką nosi nazwę?
stealware
cyberstalking
adware
software
Osoba, która wyszukuje i ewentualnie wykorzystuje dziury bezpieczeństwa w oprogramowaniu komputerowym to:
haker
pirat komputerowy
koder
Program antywirusowy to program komputerowy, którego celem jest:
wykrywanie, zwalczanie i usuwanie wirusów komputerowych
tworzenie nowych wirusów komputerowych
zabobieganie przechodzenia wirusa na cialo człowieka
Programy te gromadzą informacje o użytkowniku i wysyłają je często bez jego wiedzy i zgody autorowi programu. Jak one się nazywają?
spyware
hardware
software
antywirusy
Odczytuje i zapisuje wszystkie naciśnięcia klawiszy użytkownika. Dzięki temu adresy, kody, cenne informacje mogą dostać się w niepowołane ręce. Co to jest?
keyloger
dialer
cyberstalking
Programy łączące się z siecią przez inny numer dostępowy niż wybrany przez użytkownika, najczęściej są to numery o początku 0-700 lub numery zagraniczne. Szkodzą posiadaczom modemów telefonicznych analogowych i cyfrowych ISDN. Co to jest?
dialer
keyloger
cyberstalking
Komputer przyłączony do Internetu, w którym bez wiedzy jego posiadacza został zainstalowany program sterowany z zewnątrz przez inną osobę. Celem takiego działania jest zazwyczaj wykorzystanie komputera do działań sprzecznych z prawem, jak ataki DDoS. Programy typu backdoor infekują zwykle maszyny użytkowników poprzez pocztę elektroniczną rozsyłaną masowo przez osoby kierujące takimi akcjami - przy braku odpowiednich zabezpieczeń posiadacze komputerów nie zdają sobie nawet sprawy, że są bezwolnym elementem szerzej zakrojonego działania. O czym mowa?
o komputerze zombie
o komputerze wilkołaku
o komputerze wampirze
o komputer szatanie
Botnet to:
grupa komputerów zainfekowanych złośliwym oprogramowaniem (np. robakiem) pozostającym w ukryciu przed użytkownikiem
program do kodowania danych w taki sposób, aby zajmowały jak najmniej danych na dysku
program komputerowy, którego celem jest wykrywanie, zwalczanie i usuwanie wirusów komputerowych
Łańcuszek internetowy, podający się za "wirusa" i proszący użytkownika o rozesłanie go dalej i ewentualnie o wyrządzenie swojemu komputerowi jakiejś szkody. Łańcuszek ma charakter żartu i nie ma na celu wyrządzenia żadnych szkód. O czym mowa?
o wirusie albańskim
o wirusie nigeryjskim
o wirusie amerykańskim
o wirusie chińskim
Niechciane lub niepotrzebne wiadomości elektroniczne to:
SPAM
DDOS
CTRL
RESET
Dzień Bezpiecznego Internetu zawsze jest obchodzony:
w pierwszej połowie lutego
w pierwszej połowie stycznia
w drugiej połowie stycznia
w drugiej połowie lutego
Widoczna na zdjęciu osoba to:
Steve Jobs
Bill Gates
Mark Zuckerberg
Widoczna na zdjęciu osoba to:
Mark Zuckerberg
Bill Gates
Steve Jobs
Widoczna na zdjęciu osoba to:
Bill Gates
Mark Zuckerberg
Steve Jobs
Windows 3.11 został wydany w roku:
1992
1999
2005
2013
Windows XP został wydany w roku:
2001
2005
2008
2010
Widoczne logo to graficzny znak towarowy:
Microsoft
Apple
FaceBook
Nasza-klasa
Widoczne logo to graficzny znak towarowy:
Apple
Google
Microsoft
YouTube
System operacyjny Windows został stworzony przez firmę:
Microsoft Corporaton
Office Inc.
Google
Apple Inc.
Twórca jądra Linuksa Linus Torvalds pochodzi z:
Finlandii
Szwajcarii
Chile
Cypru
Microsoft Access to:
system obsługi relacyjnych baz danych, wchodzący w skład pakietu biurowego Microsoft Office
arkusz kalkulacyjny
program do kompresji i archiwizacji danych
program komputerowy, który duplikuje funkcje jednego systemu informatycznego w innym, dzięki czemu ów drugi system zwraca te same rezultaty, co pierwszy
W Polsce pierwsze internetowe łącze analogowe zostało uruchomione w roku:
1990
1945
1998
2000
Program WinRAR służy do rozpakowywania archiwów z rozszerzeniami:
ZIP, JAR, CAB
OGG, WAV, MP3
PNG, GIF, JPG
DOC, TXT, ODT
MPG, AVI, MOV
RGB to jeden z modeli przestrzeni barw, opisywanej współrzędnymi RGB. Jego nazwa powstała ze złożenia pierwszych liter angielskich nazw barw:
Red (czerwony), Green (zielony), Blue (niebieski)
Ruby (rubinowy), Gray (szary), Beige (beżowy)
Red (czerwony), Golden (złoty), Black (czarny)
Ruby (rubinowy), Green (zielony), Black (czarny)
Red (czerwony), Gray (szary), Brown (brązowy)
CMYK to jeden z modeli przestrzeni barw, opisywanej współrzędnymi CMYK. Jego nazwa powstała ze złożenia pierwszych liter angielskich nazw barw. Tymi barwami są:
cyjan, magenta, żółty, czarny
kremowy, malinowy, jaśminowy, czarny
ceglasty, marchewkowy, jagodowy, kobaltowy
cytrynowy, morski, żółty, khaki
cynamonowy, magenta, niebieski, kawowy
CMYK to jeden z modeli przestrzeni barw, opisywanej współrzędnymi CMYK. Jego nazwa powstała ze złożenia pierwszych liter angielskich nazw barw. K to kolor:
czarny
czerwony
khaki
kremowy
Kopiując formułę w arkuszu kalkulacyjnym =C10+D12 o dwa miejsca w dół i jedno w lewo przyjmie ona postać:
=B12+C14
=B10+C12
=C12+D14
=D12+E14
=D8+E10
Płyta CD jest pojemniejsza od:
dyskietki
płyty DVD
dysku twardego
Urządzenie na rysunku to:
płyta główna
karta graficzna
karta pamięci
karta muzyczna
Układ klawiatury używany przede wszystkim w krajach francuskojęzycznych to:
AZERTY
QWERTY
QWERTZ
Pojemność dysku twardego podaje się w jednostce:
gigabajt
gigaherc
cale
centymetry
Monitor podłącza się bezpośrednio do:
karty graficznej
stacji dyskietek
płyty głównej
karty dźwiękowej
Urządzenie na rysunku to:
Skaner
CD-ROM
Drukarka
Modem
Częstotliwość taktowania zegara procesora podaje się w jednostce:
Herc
Celsjusz
centymetr
sekunda
Urządzenie na rysunku to:
karta pamięci
karta graficzna
płyta główna
karta muzyczna
Które zdanie jest prawdziwe?
Płyta DVD jest pojemniejsza od CD.
Płytę DVD można włożyć do napędu stacji dyskietek 3,5 cali.
Płyta DVD i płyta CD mają różne wielkości.
Płyta CD jest większa niż płyta DVD.
Urządzenie na rysunku to:
drukarka
skaner
karta pamięci
pendrive
Urządzenie cyfrowe sekwencyjne potrafiące pobierać dane z pamięci, interpretować je i wykonywać jako rozkazy to:
procesor
dysk twardy
mysz komputerowa
aparat cyfrowy
Urządzenia zewnętrzne wejścia to takie urządzenia:
za pomocą, których dostarczamy komputerowi różnych informacji
które umożliwiają uruchomienie komputera
przez które komputer może przekazywać nam rezultaty swojej pracy
które umożliwiają przeniesienie tekstu lub obrazu z komputera na kartkę papieru
Które zdanie jest prawdziwe?
Płytę DVD można włożyć do napędu CD-ROM, ale jej nie odtworzy.
Płytę DVD można włożyć do napędu CD-ROM i bez problemu ja odtworzy.
Żadna odpowiedź nie jest prawdziwa.
Płytę DVD nie można włożyć do napędu CD-ROM bo jest za duża.
Największą jednostką informacji jest:
gigabajt
megabajt
bajt
Słuchawki podłączamy bezpośrednio do:
karty muzycznej
karty sieciowej
karty graficznej
procesora
Płytę DVD można odtworzyć:
w DVD-ROM
w CD-ROM
w skanerze
w mikrofonie
Urządzenie na rysunku to:
karta graficzna
karta sieciowa
karta muzyczna
Skrót FD oznacza:
wymienny dysk magnetyczny o pojemności około 1,44 MB
pamięć operacyjna, o swobodnym dostępie, która nie zachowuje swojej zawartości po wyłączeniu lub zrestartowaniu komputera
pamięć stała, tylko do odczytu, która zachowuje swoją zawartość także w czasie wyłączenia lub zrestartowania komputera
Mikrofon podłączamy bezpośrednio do:
karty muzycznej
płyty głównej
karty graficznej
żadna odpowiedź nie jest prawidłowa.
Urządzenie na rysunku to:
karta dźwiękowa
karta graficzna
karta internetowa
Najpojemniejszym nośnikiem danych jest:
dysk twardy
płyta CD
płyta DVD
dyskietka
CPU to:
często stosowane w literaturze fachowej określenie procesora
częste określenie jednostki centralnej
kabel łączący gniazdo karty graficznej i monitor
Najmniej pojemnym nośnikiem danych jest:
dyskietka
skaner
płyta DVD
dysk twardy
Kto wynalazł mysz komputerową?
Douglas Engelbart
Bill Gates
Leonardo da Vinci
Które zdanie jest prawdziwe?
Płyta CD jest mniej pojemna niż płyta DVD.
Płytę DVD można odtworzyć w napędzie CD - ROM.
Dyskietkę można odtworzyć w napędzie CD - ROM.
Dyskietka jest pojemniejsza od płyty CD.
Urządzenie na rysunku to:
procesor
karta muzyczna
karta grafiki.
karta pamięci
Jednocześnie urządzeniem wejścia i wyjścia jest:
modem
skaner
drukarka
klawiatura
Skaner to urządzenie:
wejściowe, za pomocą którego dostarczamy komputerowi różnych danych
wyjściowe, przez które komputer przekazuje nam rezultaty swojej pracy
wejściowe lub wyjściowe w zależności w jakim trybie pracuje
Pamięć operacyjna (RAM):
jest nietrwała – po wyłączeniu komputera znika jej zawartość
jest trwała – przechowuje informacje na stałe
Urządzenie na rysunku to:
tablet
ploter
skaner
laptop
Urządzenie na rysunku to:
joystick
tablet
ploter
kierownica
Urządzenie na rysunku to:
dyskietka 5,25 cala
dyskietka 3,5 cala
dysk twardy 2,5 cala
dysk twardy 5,25 cala
Powyższy układ klawiatury to tak zwany układ:
angielski
Dvoraka
niemiecki
francuski
Powyższy układ klawiatury to tak zwany układ:
niemiecki
francuski
rosyjski
angielski
Ten układ klawiszy jest najbardziej popularny:
we Francji
w Rosji
w Niemczech
w Czechach
Widoczny na rysunku port komunikacyjny oznaczany jest jako:
PS/2
RS-232
USB
Jack
Kto jest właścicielem praw autorskich zakupionego w sklepie programu komputerowego?
producent
sklep komputerowy
osoba kupująca
Zaznacz ciąg znaków, który nie może być IP komputera:
260.143.0.2
239.190.59.1
100.10.0.1
Zaznacz ciąg znaków, który nie może być IP komputera:
214.100.15
255.255.0.1
172.168.5.32
Do czego służy oprogramowanie OCR?
umożliwia automatyczne rozpoznawanie tekstu
chroni komputer przed wirusami
wspomaga nagrywanie płyt CD i DVD
PS/2, VGA, USB to nazwy określające:
rodzaje portów do których można podłączyć urządzenia zewnętrzne komputera
Które zwierzę rysuje linie w języku programowania LOGO:
żółw
lis
chomik
mysz
Plik strony WWW może mieć rozszerzenie:
htm lub html
txt lub com
doc lub dok
bmp
Znacznik to polecenie HTML-a pisane w nawiasach:
<>
{ }
( )
[ ]
Pliki z rozszerzeniem .psd można odczytać w programie:
Photoshop
Scratch
Winzip
Excel
AmigaOS to:
system operacyjny
program antywirusowy
komunikator
pakiet biurowy firmy Apple
Serwis Twitter. Tweet to krótka wiadomość tekstowa nieprzekraczająca:
140 znaków
720 znaków
999 znaków
256 znaków
Usługa przesyłania krótkich wiadomości tekstowych w cyfrowych sieciach telefonii komórkowej to:
SMS
SPAM
HTTP
HTML
Pierwszy w historii tekst SMS-em został wysłany w roku:
1992
1983
1998
2001
Ten układ klawiatury nosi nazwę układu:
Dvoraka
Engelbarta
Jobsa
Jacksona
W starszych wersjach DOS i wersjach Windows od 95 do NT 3.51 nazwa pliku nie mogła być dłuższa niż:
8 znaków
7 znaków
6 znaków
5 znaków
Jednowarstwowa płyta Blu-ray pozwala na zapisanie:
25 GB danych
2 TB danych
50 GB danych
1 TB danych
Płyta Blu-ray jest pojemniejsza od DVD. Jest to możliwe, dzięki zastosowaniu:
niebieskiego lasera
czerwonego lasera
purpurowego lasera
różowego lasera
Firma Apple nazywa swoje urządzenia:
nazwami zaczynającymi się literą "i"
nazwami owoców
nazwami dzikich kotów
nazwiskami wybitnych uczonych
Jeżeli w komórce arkusza kalkulacyjnego widzisz ####, to powinieneś:
zmienić szerokość komórki
zmienić wysokość komórki
poprawić formułę
poprawić dane
Playstation, Xbox i Nintendo to:
nazwy konsol
nazwy przeglądarek
typy procesorów w jednostce centralnej
nazwy systemów operacyjnych
MMO to:
typ gry komputerowej rozgrywanej jednocześnie przez graczy w Internecie, tak więc dostęp do gry możliwy jest wyłącznie on-line
jedna ze starszych usług sieciowych umożliwiająca rozmowę na tematycznych lub towarzyskich kanałach komunikacyjnych, jak również prywatną z inną podłączoną aktualnie osobą
niechciane lub niepotrzebne wiadomości elektroniczne
rozszerzenie funkcji SMS i EMS o możliwość przesyłania multimediów takich jak grafika, animacje, wideoklipy, dźwięki itp
Rozszerzenie nazwy pliku wskazuje na:
rodzaj danych zapisanych w pliku
wielkość pliku
ważność pliku w systemie operacyjnym
nie wskazuje na nic
Do czego służy program Photoshop?
do obróbki plików graficznych
do konwersji plików
do nagrywania płyt
do przeglądania stron internetowych
Programem narzędziowym nie jest:
edytor grafiki Paint
ScanDisk
program do tworzenia kopii zapasowej
defragmentator dysków
Który z wymienionych programów jest przeglądarką internetową:
Google Chrome
Mozilla Thunderbird
Bing
Outlook Express
Aby wstawić numerację stron w wielostronicowym dokumencie tak aby pojawiała się ona na każdej stronie, najlepiej umieścić pole numeracji w obrębie:
nagłówka lub stopki
pola tekstowego
listy numerowanej
tabeli o niewidocznych krawędziach
DDR to symbol odnoszący się do:
pamięci operacyjnej
dysku optycznego DVD
rodzaju architektury mikroprocesora
rodzaju dysku twardego HDD
IE 9.0 to:
przeglądarka internetowa
portal internetowy
wyszukiwarka internetowa
strona internetowa
Folderem w systemie Windows nazywamy:
miejsce na dysku do zapisywania plików lub innych folderów
obrazek zapisany na dysku twardym
część sytemu operacyjnego, w którym można zapisywać dane
urządzenie wejściowe komputera
Do kasowania błędnie napisanych znaków służą klawisze:
Backspace i Delete
Shift i Delete
Space i Backspace
dowolny klawisz funkcyjny
Justowaniem tekstu nazywamy:
wyrównanie dwustronne tekstu
ustawienie tekstu na środku
wyrównanie tekstu najpierw do lewej strony, a potem do prawej
ustawienie tekstu zgodnie ze wszystkimi marginesami
Który z poniższych skrótów NIE służy do edycji tekstu:
Ctrl+W
Ctrl+X
Ctrl+Y
Zapis płyt CD-R i CD-RW zrealizowany jest za pomocą:
lasera
głowicy magnetycznej
igły piezomagnetycznej
wszystkie odpowiedzi prawidłowe
Protokół bezpiecznego przesyłania informacji przez przeglądarki internetowe to:
HTTPS
SSH
FTP
HTTP
Na standardowej klawiaturze komputerowej specjalne wypustki na klawiszach ułatwiające szybsze ich odnajdywanie znajdują się na klawiszach:
F, J, 5
A, K, P
F, J
A, K
Co oznacza w terminologii internetowej pojęcie download?
pobranie pliku z sieci
połączenie się ze stroną WWW
wysłanie danych przez sieć
połączenie się z serwerem pocztowym
Interlinia to odstęp między:
wierszami
początkami akapitów
kolumnami
literami
W arkuszu kalkulacyjnym komórki A1 i B1 zawierają daty, natomiast C1 zawiera formułę "=A1-B1" i ma format liczbowy. Komórka C1 pokaże:
ilość dni pomiędzy datami
ilość lat pomiędzy datami
ilość sekund pomiędzy datami
komunikat błędu
Dodatek Firefoxa do blokowania reklam na stronach internetowych to:
AdBlock
WiseStamp
FEBE
DownThemAll
COM 1 to:
jedno z gniazd w komputerze
nazwa firmy komputerowej
rodzaj myszki
nazwa portu do którego podłączony jest dysk twardy
Systemem operacyjnym nie jest:
Works
Linux
DOS
Android
Po naciśnięciu którego skrótu klawiaturowego w programie Microsoft Office Word otworzy się nowe okno z opcjami formatowania tekstu:
Ctrl + D
Ctrl + A
Ctrl + B
Ctrl + C
Pliki wykonywalne (programy) posiadają rozszerzenie:
exe, com, bat
bmp, jpg, tif, gif
xml, xss, xtt
wav, mid, mp3
Do czego służy program WinRAR?
kompresji plików
przeglądania zdjęć
odtwarzania muzyki
wypalania obrazu na płytę
W którym roku powstał pierwszy komputer?
1946
1963
1981
1989
W informatyce "koń trojański" to:
złośliwe oprogramowanie
program rozrywkowy
imię konia w zoo
program graficzny
Zaznacz najbardziej pasującą definicję do słowa BLUETOOTH.
technologia bezprzewodowej komunikacji krótkiego zasięgu
oprogramowanie wykorzystywane w telefonach komórkowych
technologia umożliwiająca pobieranie filmów na telefon komórkowy
rodzaj płyty komputerowej
32 bity to:
4 bajty
1 bajt
16 bajtów
1 kilobajt
Językiem programowania nie jest:
acc++
assembler
turbo pascal
basic
IrDA to sposób komunikacji komputera z urządzeniem peryferyjnym za pomocą:
promieniowania podczerwonego
fal radiowych
specjalnego kabla
lasera
Jednym z najbardziej znanych na świecie sklepów internetowych jest:
Amazon (www.amazon.com)
Shoping (www.shoper.com)
Ceneo (www.ceneo.pl)
Skąpiec (skapiec.pl)
Elektroniczne urządzenie generujące jednorazowe kody służące do uwierzytelniania transakcji internetowych najczęściej bankowych to:
TOKEN
SMS
IPAD
PAGER
Model komunikacji umożliwiający wymianę plików pomiędzy komputerami gdzie każdy komputer oprócz funkcji klienta, jednocześnie pełni rolę serwera to:
P2P
FTP
SMTP
IMAP
Telefonię internetową wykorzystującą przesyłanie głosu za pomocą protokołu IP określamy skrótem:
VoIP
PDA
InterIP
TVNet
Nauczyciel umieścił na szkolnej stronie WWW pliki z płyty CD dołączonej do podręcznika. Czy jego działanie jest legalne?
Nie, ponieważ kupując podręcznik nie nabył praw do dystrybucji umieszczonych tam materiałów
Tak, ponieważ kupił podręcznik, więc dołączona tam płyta jest również jego własnością
Tak, ponieważ nie czerpie z tego powodu żadnych korzyści materialnych, służą do celów edukacyjnych
Nie, ponieważ pliki zajmują zbyt dużo miejsca na serwerze
Uczeń umieścił na swojej stronie WWW odnośnik do strony internetowej szkoły do której uczęszcza. Czy jego działanie było zgodne z prawem?
nie naruszył prawa autorskiego, ponieważ legalnie można umieszczać odnośniki do innych stron WWW
nie naruszył prawa autorskiego, ponieważ jest autorem strony
nie naruszył prawa autorskiego, ponieważ jest uczniem tej szkoły
naruszył prawa autorskie autora/administratora strony
Oprogramowanie typu OEM to:
oprogramowanie sprzedawane razem z fabrycznie nowymi komputerami
oprogramowanie, które ma ograniczoną liczbę uruchomień
oprogramowanie bezpłatne, które można instalować na różnych komputerach
oprogramowanie bezpłatne z licencją tylko na 1 komputer
Interlinia to:
odległość między sąsiednimi wierszami tekstu
odległość miedzy poszczególnymi akapitami tekstu
linia (grafika) wstawiana pomiędzy akapity
linia tekstu, w którym wstawiono hiperłącze
Wskaż poprawną odpowiedź.
Czcionki szeryfowe są zazwyczaj stosowane w publikacjach drukowanych, zaś bezszeryfowe w publikacjach elektronicznych.
Czcionki bezszeryfowe są zazwyczaj stosowane w publikacjach drukowanych, zaś szeryfowe w publikacjach elektronicznych.
CMYK jest zestawem czterech podstawowych kolorów stosowanych powszechnie do prezentacji grafiki na ekranie monitorów.
RGB jest zestawem trzech podstawowych kolorów farb drukarskich stosowanych powszechnie w druku kolorowym w poligrafii.
Aby w ramach jednego akapitu kontynuować pisanie od nowego wiersza należy zastosować:
SHIFT+ENTER
CTRL+ENTER
SHIFT+CTRL+SPACJA
ENTER
Wdowa w tekście to:
pozostawienie na końcu akapitu bardzo krótkiego, zazwyczaj jednowyrazowego, wiersza
pozostawienie na końcu wiersza samotnego znaku, najczęściej spójnika
dodatkowa spacja pomiędzy wyrazami
nazwa emotikonu - „płacząca buźka”
Które z poniższych zapytań pokaże największą liczbę rezultatów w wyszukiwarce Google?
Konkurs
Konkurs przedmiotowy
„Konkurs przedmiotowy” +informatyka
„Konkurs przedmiotowy z informatyki”
Zapisanie tego samego pliku w innym formacie to:
konwersja
konwersacja
translacja
kondensacja
Co to jest roaming?
mechanizm pozwalający korzystać z usług obcych sieci telefonii komórkowej lub punktów dostępowych do Internetu jeśli znajdujemy się poza zasięgiem własnej sieci
bezprzewodowy dostęp do Internetu na terenie hoteli i pensjonatów
dostęp do Internetu poprzez łącze radiowe
dzielenie sygnału internetowego na kilku użytkowników
Android to nazwa określająca:
system operacyjny dla urządzeń mobilnych takich jak telefony komórkowe, smartfony i tablety PC
odmianę karty graficznej firmy NVIDIA
64 bitowy mikroprocesor firmy AMD
technologię szybkiej łączności bezprzewodowej
Co oznacza adres komórki A$9, w arkuszu kalkulacyjnym:
komórka znajduje się w kolumnie A i w wierszu 9
komórka znajduje się w kolumnie 9 i w wierszu A
komórka znajduje się w kolumnie A i w arkuszu 9
nie ma takiego adresu
Do komórki D5 wpisano formułę =$C$7+C9+$D3+B$4, a następnie skopiowano ją do komórki E7. Jaką postać będzie miała formuła w komórce E7?
=$C$7+D11+$D5+C$4
=C$7+D11+$D5+C$4
=$C$9+D12+$D7+C6
=$C$7+D11+D5+C$4
Naciśnięcie klawisza Tab w arkuszu kalkulacyjnym spowoduje:
przejście do nowej komórki w następnej kolumnie
utworzenie nowego akapitu w komórce
uzyskanie tzw. wcięcia w tekście
usunięcie zawartości komórki
Wskaż zdanie FAŁSZYWE. Korzystając z programu Power Point:
Efekty animacji musisz ustalać dla wszystkich elementów slajdu równocześnie.
Tworząc slajd, możesz wybrać jego układ
Tworząc slajd możesz wybrać slajd pusty i utworzyć jego układ samodzielnie.
Efekty animacji ustalasz oddzielnie dla każdego elementu slajdu.
Pisze do Ciebie Tomasz123. Co wiesz o tej osobie?
nic nie wiem
ma 12 lat
ma na imie Tomasz
jest chłopcem
Prezentacja Microsoft Office PowerPoint posiada rozszerzenie:
*.pptx
*.bmp
*.jpg
*.xlsx
Kompilator to:
program tłumaczący kod źródłowy na kod maszynowy
instrukcja umożliwiająca wykonywanie operacji na zmiennych zmiennoprzecinkowych
aplikacja ułatwiająca wykonywanie skomplikowanych operacji
narzędzie służące do przyspieszania działania programów, poprzez zwiększenia cześtotliwości taktowania procesora
Piksel to:
najmniejszy element obrazu wyświetlanego na ekranie
największy element obrazu wyświetlanego na ekranie
jednostka miary pojemności pliku graficznego
format zapisu pliku graficznego
Do kasowania błędnie napisanych znaków służy klawisz:
Delete
Shift
Ctrl
Alt
Który z następujących problemów zdrowotnych może być skutkiem wielogodzinnej, codziennej pracy przy komputerze?
zwyrodnienie kręgosłupa
artretyzm
przewlekła angina
zerwane ścięgno Achillesa
Program pozwalający zautomatyzować lub uprościć niektóre operacje wykonywane przez użytkownika to:
skrypt
protokół
program użytkowy
system
Kiedy klient sklepu internetowego NIE jest uprawniony do odmowy przyjęcia przesyłki?
wcześniejszego niż planowane dostarczenia przesyłki
w przypadku mechanicznego uszkodzenia zawartości przesyłki
niezgodności zawartości przesyłki z przedmiotrm zamówienia
niekompletność przesyłki
Co to jest IP?
protokół internetowy, po którym możemy rozpoznać lokalizację w internecie
strona odwiedzana w celu odnalezienia innej lokalizaji
program do umieszczania informacji w sieci
język programowania
Do zasad netykiety należy:
podawanie prawdziwych informacji o sobie
stosowanie języka HTML w listach elektronicznych
nadawanie tematu listom elektronicznym
odpowiadania na wszystkie e-maile, które otrzymaliśmy
Która z poniższych nazw jest nazwą karty graficznej?
GeForce
Intel Core 2 Duo
Sound Blaster
Network Interface Card
Co zawiera książka adresowa programu pocztowego?
kontakty e-mail
ulubione strony www
adresy URL
kopie zapasowe
Usługa Windows Update:
ułatwia pobieranie przez Internet najnowszych aktualizacji i zabezpieczeń z witryny firmy Microsoft
ułatwia automatyczną instalację najnowszych aktualizacji za pomocą płyt CD
umożliwia otrzymanie kodu aktywującego oprogramowanie pochodzące z nielegalnego źródła
umożliwia przeskanowanie dysku lokalnego w poszukiwaniu wirusów
Które z wymienionych urządzeń jest urządzeniem spełniającym jednocześnie funkcję wejścia i wyjścia.
ekran dotykowy (ang. Touchscreen)
drukarka
skaner
głośnik
Excel. W adresie komórki A4 - litera A oznacza:
kolumnę
wiersz
numer skoroszytu
skasowanie danych w wierszu 4
Do pisania pojedynczych wielkich liter służy klawisz:
Shift
Enter
Caps Lock
Alt
Bankowość elektroniczna służy do:
operacji pieniężnych dokonywanych przez Internet
przesyłek pocztowych
gotówkowych operacji pieniężnych
zakupów w sieci sklepów Biedronka
Safari firmy Apple to:
przeglądarka internetowa
internetowe biuro podróży
program edukacyjny dla dzieci
popularny program bazodanowy
Przeglądarka internetowa Safari została stworzona przez firmę:
Apple Inc.
Microsoft Corporation
Banana Island Inc.
IBM
E-mail to:
list przesyłany za pomocą poczty elektronicznej
komunikat w sieci Internet
list przesłany za pomocą komunikatora
skrót od English-mail
Wskaż program, który nie jest systemem operacyjnym.
Corel
Linux
Windows XP
Vista
Ile pakietów Service Pack zostało wydanych do systemu operacyjnego Windows XP?
trzy
dwa
jeden
cztery
Plik dźwiękowy to plik zawierający:
zakodowaną informację dźwiękową
zakodowaną informację graficzną
zakodowaną informację tekstową
informację o utworze muzycznym
Co pojawia się po załadowaniu systemu operacyjnego Windows?
pulpit z ikonami
program BIOS
kolorowa ilustracja
Blue Screen
Szybka poczta Google z wyszukiwarką i ochroną przed spamem to:
Gmail
FastMail
AltaVista
Yahoo
Co oznacza Blue Screen?
błąd krytyczny systemu operacyjnego Windows
nazwa tapety
nazwa przeglądarki internetowej
nazwa programu komputerowego do obróbki plików graficznych
Co to jest oprogramowanie typu Open Source?
program, którego źródła są dostępne bez opłat i mogą podlegać modyfikacjom
program wymagający licencji
program czasowo dostępny do użytku
rodzaj programu antywirusowego
Do tworzenia wykresów funkcji w arkuszu kalkulacyjnym przeznaczone sa wykresy:
punktowe
warstwowe
kołowe
słupkowe
Które z rozszerzeń jest formatem pliku dvd?
*.avi
*.jpg
*.xls
*.doc
Co to jest algorytm?
przepis opisujący krok po kroku rozwiązanie problemu
część mowy w języku polskim
sposób surfowania po Internecie
jeden z dowodów matematycznych Pitagorasa
Jak nazywa się znana przeglądarka internetowa?
Mozilla Firefox
Skype
Twitter
Facebook
Co oznacza skrót PC?
Personal Computer
Power Computer
Public Computer
Polish Computer
Przeglądarka to program pozwalający na:
przeglądanie stron www
wysyłanie wiadomości
drukowanie dokumentów
nagrywanie płyt
Co to jest archiwizacja danych?
wykonanie kopii bezpieczeństwa
kompresowanie, zmniejszanie objętości danych
składowanie danych w jednym folderze
szyfrowanie danych
We wzorze H2O (woda) do cyfry 2 należy zastosować efekt zwany:
indeks dolny
indeks górny
wersaliki
kapitaliki
Jak należy zareagować, gdy znajdziemy w internecie na swój temat obrażliwy tekst lub zdjęcie?
zachować dowody cyberprzemocy i poinformować zaufaną osobę
zmienić swoje dane kontaktowe
tolerować cybeprzemoc
skasować dowody przemocy i udawać, że nic się nie stało
Pogramem antywirusowym nie jest:
Opera
Avast
Kaspersky
Avira
Symbian to:
nazwa systemu operacyjnego telefonów komórkowych
nazwa firmy komputerowej
nazwa wirusa
gra komputerowa
Co oznacza skrót FAQ?
odpowiedzi na najczęściej zadawane pytania
adres strony www
typ pamięci używanej w aparatach cyfrowych
forum internetowe
Urządzenie, które nie znajduje się wewnątrz obudowy komputera to:
skaner optyczny
zasilacz
pyta główna
procesor
Czego należy użyć, aby znaleźć interesującą stronę w internecie?
wyszukiwarki
bazy danych
programu poczty elektronicznej
słownika internetowego
Co nazywamy piractwem komputerowym?
m. in. kopiowanie, sprzedaż i użytkowanie programów bez licencji
wykonanie kopii bezpieczeństwa programu
sprzedaż kopii programu
handel programami bez opłacenia podatku
Odległość między sasiednimi wierszami tekstu liczona jako odstęp pomiedzy dolną linią pisma w wierszu górnym i górną linią pisma w wierszy dolnym to:
Interlinia
Kerning
Kusywa
Akapit
Plików MP3 nie obsługuje program:
Paint
Winamp
iTunes
Windows Media Player
Konsola Playstation została stworzona przez firmę:
Sony
Microsoft
Nintendo
Elektronika
Sharp
Samsung
Który z poniższych programów służy do obróbki graficznej?
Adobe Photoshop
Adobe Reader
Adobe Flash
Adobe Air
Przykładem wirtualnej społeczności jest:
IRC
strona domowa
cookie
RSS
Co to jest reset?
ponowne uruchomienie komputera bez zamykania systemu operacyjnego
ponowne uruchomienie komputera z poprawnym zamknięciem systemu operacyjnego
klawisz funkcyjny
wyczyszczenie pamięci dysku twardego
Maksymalna długość pojedynczej wiadomości wysłanej za pomocą telefonu komórkowego wynosi:
160 znaków
100 znaków
320 znaków
900 znaków
Pierwszą formą pisma było:
pismo obrazkowe
pismo greckie
pismo łacińskie
pismo Braille'a
Widok Sortowanie slajdów w prezentacji Power Point:
wyświetla prezentację w postaci ponumerowanych miniatur slajdów
wyświetla prezentację w postaci ikon
umożliwia dodawanie notatek do prezentacji
jest widokiem przeznaczonym do edycji tekstu w prezentacji
Co umożliwia P2P (od ang. peer-to-peer)?
wymianę plików między komputerami w sieci na równorzędnych prawach
pobieranie plików z serwera
jest to nazwa sterownika
jest to nazwa komunikatora
Pisząc posty na forach internetowych należy:
stosować zasady netykiety
podawać swoje prawdziwe dane
używać wielkich liter
po napisaniu przeskanować komputer
Skrót do pliku służy do:
szybkiego dotarcia do pliku, z którego często korzystamy, a który jest głęboko osadzony w strukturze folderów
omijania hasła wejścia do gry komputerowej
odczytywania pliku bezpośrednio z pulpitu
natychmiastowego formatowania dysku twardego
Do czego służy HDD?
zapisywania i odczytu danych
odczytu danych
zarządzania przepływem informacji pomiędzy urządzeniami
komunikacji pomiędzy użytkownikiem w sieci
Cyberprzestępstwem jest:
kradzież danych osobowych
kradzież dokumentów
kradzież samochodu
kradzież karty kredytowej
Jakie treści wolno publikować w internecie?
patriotyczne
pornograficzne
faszystowskie
nawiązujące do nienawiści na tle rasowym
Lokalna sieć komputerowa to:
LAN
MAN
WAN
INTERNET
Algorytm to:
uporządkowany ciąg zdefiniowanych czynności, koniecznych do wykonania zadania
aplikacja do programowania w LOGO
program do tworzenia gier
program komputerowy
Który z wymienionych systemów nie obsługuje telefonu komórkowego?
DOS
Android
Symbian
Linux
Co to jest skrętka?
typ przewodu stosowanego do łączenia komputerów w sieć
potoczne określenie dostępu do internetu
urządzenie służące do łączenia ze sobą sieci komputerowych
przewód od myszki komputerowej
Serwis internetowy Google, gdzie użytkownicy mogą umieszczać i oglądać filmy video to:
YouTube
Gmail
Panoramio
Picasa
Jakim słowem nie możemy zastąpić pojęcia: hiperłącze?
strona
link
odsyłacz
łącze
Haker to:
przestępca włamujący się do sieci komputerowych
osoba, która nie stosuje zasad netykiety
osoba, która kopiuje, powiela i sprzedaje skopiowane programy
osoba, która zarządza forum dyskusyjnym
Które z poniższych oznaczeń jest prawidłowym adresem komórki?
A1
1A
A
AAA
Która aplikacja pozwala na wstawienie dekoracyjnego tekstu do dokumentu?
WordArt
ClipArt
SmartArt
wiersz podpisu
Gdy po raz pierwszy uruchamiamy telefon z nową kartą SIM, to należy wprowadzić kod:
PIN
NIP
IPN
IMEI
Który z poniższych numerów nie wymaga odblokowania klawiatury telefonu komórkowego?
112
111
110
113
Który z poniższych znaków jest operatorem arytmetycznym dzielenia?
/
+
-
%
Jaki port służy do podłączenia dysku twardego na płycie głównej?
SATA
LPT1
COM
PCIe
Tłem slajdu w prezentacji Power Point NIE może być:
animacja niestandardowa
tekstura
gradient
obraz
Który z programów NIE jest systemem operacyjnym?
Microsoft Office
Linux
DOS
Windows Vista
Skrót LAN oznacza:
Local Area Network
Local Add News
Logical Area Network
Logical Apple Network
W jaki sposób NIE dokonujemy archiwizacji?
formatując pliki
kopiując dane na nośniki wymienne
kopiując dane na inny dysk tego samego komputera
kopiując pliki na inny komputer
Który z poniższych zapisów NIE jest odczytywany przez arkusz kalkulacyjny jako liczba?
11.5
38,7
-4,2
13.04.2013
Co to jest MIDI?
cyfrowy interfejs dla instrumentów muzycznych
syntezator
karta graficzna
procesor karty graficznej
W adresie internetowym nazwy domen oddzielone są znakami:
. (kropka)
@ (małpa)
/ (ukośnik)
// (dwa ukośniki)
W 2005 r. Brian L. Fisher odkrył na Madagaskarze gatunek owada, który nazwał Proceratium google na cześć mechanizmu wyszukiwarki Google. Co to za owad?
mrówka
motyl
chrząszcz
ważka
Popularna nazwa hiperłącza to:
link
przypis
skok
odwołanie
Rodzaj komunikatora internetowego zawierającego w sobie metody komunikacji z użytkownikami wielu komunikatorów to:
multikomunikator internetowy
superikomunikator internetowy
megakomunikator internetowy
polikomunikator internetowy
Wybierz błędną odpowiedź:
swivel nie jest telefonem obrotowym
telefon z klapką to inaczej clamshell
touchscreen to ekran dotykowy w telefonie
rozsuwany telefon komórkowy to slider
W jaki sposób można się komunikować z innymi użytkownikami portalu Nasza Klasa?
za pomocą komunikatora
za pomocą e-maila
nie ma możliwości komunikacji
za pomocą komunikatora i e-maila
Przykładem przestępstwa polęgającego na naruszeniu czci danej osoby (zniesławienia, znieważenia) jest:
tworzenie kompromitujących i ośmieszających daną osobę stron internetowych, blogów, fałszywych kont i profili na serwisach społecznościowych
publikowanie w Internecie zdjęć danej osoby
bardzo częste wysyłanie danej osobie e-maili i informacji za pomocą komunikatorów, czatów
włamanie na strone internetową danej osoby oraz wprowadzenie zmian typu: zmiana hasła, treści, wyglądu strony
Co oznacza mała kłódka w przeglądarce internetowej?
bezpieczne, szyfrowane logowanie
informacja, że jesteś na stronie zabezpieczonej programem antywirusowym
grozi Ci niebezpieczeństwo
nie masz dostępu do tej strony www
Skrót DBI oznacza:
Dzień Bezpiecznego Internetu
rozszerzenie pliku Bazy Danych MS Access
Dzień Bez Internetu
Długopasmowy Bezpieczny Interface
Folder to odpowiednik teczki lub segregatora biurowego, jest miejscem przechowywania dokumentów elektronicznych.
tak
nie
folder symbolizuje grę komputerową
folder to inaczej plik
Trial to:
rodzaj licencji na programy komputerowe polegający na tym, że można używać programu przez jakiś ustalony czas (od 7 do 90 dni), w celu wypróbowania, a następnie należy go zakupić lub usunąc z dysku
karta rozszerzeń komputera
przestępstwo komputerowe
licencja oprogramowania umożliwiająca darmowe rozpowszechanianie aplikacji bez ujawniania kody źródłowego
Do czego służy program Logomocja?
umożliwia pisanie własnych programów w języku LOGO
umożliwia pisanie własnych programów w języku C
umożliwia pisanie własnych programów w języku C++
umożliwia pisanie własnych programów w języku Pascal
Do przeglądania zasobów Internetu służy:
przeglądarka internetowa
wyszukiwarka internetowa
Explotator Windows
Total Commander
Śledzik na portalu Nasza Klasa to:
narzędzie, które umożliwia błyskawiczny kontakt ze wszystkimi znajomymi
pseudonim założyciela Naszej Klasy
aplikacja portalu nasza Klasa do umieszczania zdjęć i opisów
aplikacja do odtwarzania filmów
Słowo password oznacza:
hasło
login
nick
user
Które z rozszczerzeń nie jest rozszerzeniem plików stworzonych w programie Microsoft Office Power Point?
bmp
pptx
pps
pot
Do czego potrzebna jest kopia zapasowa?
do zabezpieczenia danych
do przesyłania danych
do upowszechniania danych
do publikacji danych w Internecie
Pamięć RAM to:
pamięć o dostępie swobodnym
rodzaj pendrive'a
pamięć przeznaczona tylko do odczytu
pamięć zewnętrzna
W programie Paint aby narysować linie idealnie poziome, pionowe lub nachylone pod kątem 45 stopni, należy przytrzymać wciśnięty klawisz:
Shift
Ctrl
Alt
Insert
Bill Gates kojarzony jest z systemem operacyjnym:
Windows
Linux
Android
Unix
Edytor tekstu Word. Do czego służy polecenie Rozgrupuj?
do rozdzielania obiektów
do zmieniania kształtów
do zaznaczania kształtów
do przesunięcia obiektu na wierzch
Zaznacz zdanie fałszywe:
Serwis YouTube nie oferuje funkcji udostępniania filmów.
YouTube udostępnia kod umożliwiający dodawanie filmów do dowolnej witryny lub blogu.
Film umieszczony w serwisie YouTube możemy udostępnić swoim znajomym poprzez pocztę e-mail, portale społecznościowe, bloga.
Do udostępniania filmu zamieszczonego w serwisie YouTube służy przycisk Udostępnij umieszczony pod każdym filmem.
Aby odnaleźć w tekście wybrany wyraz lub fragment użyjemy kombinacji klawiszy:
Ctrl + F
Ctrl + K
Ctrl + J
Ctrl + S
Co to są kodeki?
sterowniki, dzięki którym możemy obejrzeć film na komputerze
sterowniki, dzięki którym możemy tworzyć gify
sterowniki, dzięki którym możemy sterować komputerem
sterowniki, dzięki którym możemy tworzyć statyczne obrazy
Karty perforowane to:
nośnik danych strosowany do zapisu informacji w maszynach z automatycznym przetwarzaniem danych
kartka do drukarki
karty do gry
drukarka igłowa
Urządzenie łączące w sobie funkcje telefonu komórkowego i komputera kieszonkowego to:
smartfon
laptop
netbook
nettop
Szybki i prosty sposób otrzymania informacji z wielu witryn internetowych jednocześnie to:
RSS
SSR
KRS
RRS
Internet pojawił sie w Polsce w roku:
1991
1989
1996
1970
Cyfrowa Książka to
E-Book
World
IPod
Tablet
Kursywa to inaczej:
pismo pochylone
inaczej grafika komputerowa
pismo podkreślone
tekst ozdobny
W jakim kraju powstał Internet?
USA
Wielka Brytania
Polska
Rosja
Internet to:
sieć połączonych ze sobą komputerów
program komputerowy
program do drukowania
gra komputerowa
Co oznacza wysoki priorytet nadany wiadomości e-mail?
ważna wiadomość e-mail
e-mail z załącznikiem
wysokie zagrożenie spamem
wiadomość e-mail wysłana do wielu osób
Płyta CD ma pojemność:
700 MB
25 GB
700 GB
4,7 GB
Ochrona antywirusowa to:
oprogramowanie wykrywające i usuwające wirusy komputerowe
baza popularnych wirusów
program infekujący komputer wirusami
to system operacyjny
Europejski system oceniania gier komputerowych PEGI. Znak ten informuje że:
gra ta zawiera elementy przemocy
gra ta może przestraszyć młodsze dzieci
w grze tej jest używany wulgarny język
ta gra sportowa nie zawiera przemocy
Europejski system oceniania gier komputerowych PEGI. Znak ten informuje że:
w grze tej jest używany wulgarny język
gra ta zachęca do uprawiania hazardu lub go uczą
gra ta komunikuje się z użytkownikiem w innym jezyku niż polski
gra ta została oparta na komiksie
Europejski system oceniania gier komputerowych PEGI. Znak ten informuje że:
gra ta może przestraszyć młodsze dzieci
gra ta pokazuje przypadki dyskryminacji lub zawiera materiały, które mogą do niej zachęcać.
gra ta może zawierać wirusy, trojany i robaki
gra ta została stworzona na podstawie filmiu Spider-Man
Europejski system oceniania gier komputerowych PEGI. Znak ten informuje że:
w grze pojawiają się nagość i/lub zachowania seksualne lub nawiązania do zachowań o charakterze seksualnym.
gra pokazuje przypadki dyskryminacji lub zawiera materiały, które mogą do niej zachęcać.
gra przeznaczona jest dla dziewczyn
gra przeznaczona jest dla chłopców
Europejski system oceniania gier komputerowych PEGI. Znak ten informuje że:
gra pokazuje przypadki dyskryminacji lub zawiera materiały, które mogą do niej zachęcać.
gra ta jest pozbawiona kolorów
gra ta może przestraszyć młodsze dzieci
gra ta zawiera elementy przemocy
Europejski system oceniania gier komputerowych PEGI. Znak ten informuje że:
gra ta zachęca do uprawiania hazardu lub go uczą.
gra ta nie zawiera kolorów
gra ta została oparta na grach planszowych (np. Monopoly, Chińczyk)
gra ta pokazuje przypadki dyskryminacji lub zawiera materiały, które mogą do niej zachęcać.
Europejski system oceniania gier komputerowych PEGI. Znak ten informuje że:
w grze pojawiają się nawiązania do narkotyków lub jest pokazane zażywanie narkotyków.
gra została sfinansowana przez Narodowy Fundusz Zdrowia
gra ta może przestraszyć młodsze dzieci.
gra ta zawiera elementy przemocy.
PEGI to:
ogólnoeuropejski system klasyfikacji gier
rozszerzenie pliku graficznego
nazwa producenta płyt głównych
popularny program do szybkiego formatowania dysku twardego
PEGI to:
obowiązujący w Polsce system klasyfikacji gier
technologia pozwalająca na tworzenie grafiki 4D
inaczej dzielenie płyty CD na partycje
zapisany w pamięci stałej zestaw podstawowych procedur pośredniczących pomiędzy systemem operacyjnym a sprzętem
Europejski system oceniania gier komputerowych PEGI. Znak ten informuje że:
w grę tą można grać przez internet
gra ta sponsorowana jest przez Centrum Nauki Kopernik
akcja gry dzieje się na wszystkich kontynentach Ziemii
gra polega na odnajdowania śladów życia na obcych planetach
Program, który podszywa się pod aplikacje użytkowe oraz implementuje niepożądane i ukryte przed użytkownikiem funkcje, to:
trojan
spam
wabbit
dialer
Rozszerzenie w nazwie pliku określa:
rodzaj informacji zapisanych w pliku
rozmiar pliku na dysku komputera
poziom przydatności pliku
jest to nieistotna informacja
Aby wprowadzić do prezentacji gotowy szablon graficzny w programie PowerPoint należy wybrać:
projekt slajdu
recenzja
sortowanie slajdów
pokaz slajdów
Podaj nazwę programu lub urządzenia, które odpowiada za bezpieczeństwo przeglądania stron.
Firewall
E-mail
Antywirus
Google
Ile typów tabulatorów można zastosowac w programie Microsoft Word?
5 typów
3 typy
6 typów
7 typów
Jak można zmienić kolejność slajdów w prezentacji PowerPoint?
przesunąć miniaturę slajdu z wciśniętym lewym przyciskiem myszy
usunąć slajd, który chcemy przenieść
nie ma możliwości zmiany kolejności slajdów
utworzyć nową prezentację i kopiować slajdy w odpowiedniej koleności
Adres obszaru składającego się z dwóch jego skrajnych komórek w arkuszu kalkulacyjnym oddzielony jest najczęściej:
:
;
,
.
Pojawienie się w komórce arkusza kalkulacyjnego znaków ##### oznacza, że:
zawartość komórki nie mieści się w szerokości kolumny
zawartość komórki przekracza maksymalną wartość obsługiwaną przez arkusz
wprowadzona formuła zawiera błąd
wprowadzona wartość ma format tekstowy
Paleta barw w informatyce to:
wybrany i uporządkowany zestaw kolorów
koło barw
nieograniczony zestaw kolorów
nieuporządkowany zestaw kolorów
Wygląd dokumentu przed jego wydrukowaniem można sprawdzić w edytorze tekstu za pomocą funkcji:
Podgląd wydruku
Nagłówek / Stopka
Widok normalny
Widok konspektu
Aby zaznaczyć wszystkie elementy w dokumencie lub oknie należy wcisnąć:
Ctrl+A
Ctrl+Y
Ctrl+C
Ctrl+W
W modelu RGB zapis 0,255,0 oznacza kolor:
zielony
szary
biały
czerwony
Której formuły należy użyć, aby obliczyć sumę wartości z komórek B3, B4, B5, B6?
=B3+B4+B5+B6
(B3:B6)
B3+B4+B5+B6
=SUMA(B3-B6)
Co należy zrobić, aby zmienić tekst pisany małymi literami na wielkie?
na pasku menu wcisnąć format/zmień wielkość liter
na pasku menu wcisnąć format/czcionka
na pasku menu wcisnąć format/styl
na pasku menu wcisnąć format/wstaw pole tekstowe
Sieć WLAN - Wireless Local Area Network oznacza:
bezprzewodową sieć lokalną
bezprzewodową sieć miejską
sieć 3G
przewodową sieć lokalną
Do serwisu YouTube można wysłać jako swój film:
samodzielnie nakręcony
składający się z fragmentów programów objętych cudzymi prawami autorskimi
samodzielnie nakręcony przez znajomą osobę
zawierający muzykę skopiowaną z dowolnej płyty
Jak chronić swój adres e-mail przed spamem?
dokładnie czytać politykę prywatności serwisu www
podawać swój adres w serwisach społecznościowych
używać adresu mailowego na publicznych forach dyskusyjnych
umieścić swój adres mailowy na publicznie dostępnych stronach www
Która z technologii pozwala na łączenie się z telefonem komórkowym bezprzewodowo?
Bluetooth
Redtooth
Blueteeth
Bluetoth
Gdzie jest zapisany program BIOS?
w pamięci ROM
w pamięci RAM
na CD
na DVD
Co oznacza skrót TCO?
Szwedzka norma bezpieczeństwa dotycząca emisji promieniowania i ergonomii pracy przy monitorze
Prawo autorskie
Certyfikat autentyczności produktu
Rodzaj licencji umożliwiający instalację programu na 3 stanowiskach
Logo systemu Linux to:
pingwin
niedźwiadek
delfin
słoń
lis
Czym zajmuje się informatyka?
przetwarzaniem informacji przy pomocy komputerów
tworzeniem programów komputerowych
obsługą systemów operacyjnych i programów narzędziowych
budowaniem algorytmów i tworzeniem oprogramowania komputerowego
Który z formatów plików graficznych wykorzystuje kompresję stratną?
JPG
TIF
GIF
BMP
Jak nazywa się obszar dokumentu na dole strony, w którym umieszczać można treści powtarzane na każdej kolejnej stronie?
stopka
przypis dolny
indeks
akapit
Jaką częstotliwość odświeżania ekranu należy ustawić dla monitora LCD, aby wyświetlany obraz był najlepszej jakości?
nie ma to znaczenia
maksymalną dla danej karty graficznej
75 Hz
100 Hz
Jaka kombinacja klawiszy pozwala przełączać się pomiędzy aktywnymi programami?
Alt+Tab
Ctrl+Tab
Shift+spacja
Alt+spacja
W którym roku powstała Wikipedia?
2001
2000
1994
2005
Kim jest Julian Assange?
współwłaścicielem portalu WikiLeaks
programistą w firmie Microsoft
właścicielem korporacji nVidia, producenta kart graficznych GeForce
programistą w firmie Kaspersky Lab
Przy jakiej rozdzielczości ekranu ikony na monitorze będą największe?
640x480
1280x720
1024x768
800x600
Z jakich modułów składa się pakiet Internet Security?
antywirus i antyspyware
anty-dialer i zapora sieciowa
skaner on-line i moduł archiwizujący
antywirus i edytor rejestru
Czym charakteryzuje się standard USB 3.0?
wyższą prędkością przesyłania danych
wyższym napięciem zasilania urządzeń podłączonych do portu USB
możliwością połączenia maksymalnie 1024 urządzeń
możliwością podłączenia maksymalnie 512 urządzeń
Które polecenie wiersza poleceń systemu Windows umożliwia sprawdzenie aktualnego adresu IP komputera?
ipconfig
iptest
ping
testip
Na podstawie jakiej licencji rozpowszechniane są systemy Linux?
GNU
MOLP
Shareware
Komercyjnej
Która metoda szyfrowania jest najskuteczniejsza w sieci bezprzewodowej?
WPA2-PSK
VideoCrypt
WEP
SHA1
Jaką rolę spełnia serwer Proxy w sieci komputerowej?
przyspiesza dostęp do wcześniej oglądanych stron w sieci Internet
umożliwia anonimowe przeglądanie stron internetowych
nadaje komputerom w sieci unikalne adresy IP
pozwala łączyć się z zagranicznymi serwisami WWW
Co to jest adres MAC?
unikalny w skali światowej sprzętowy adres karty sieciowej Ethernet
numer seryjny (tzw. serwis tag) komputera marki Apple Macintosh
adres przydzielony komputerowi przez serwer DHCP w sieci lokalnej
adres przydzielony komputerowi przez punkt dostępowy sieci WiFi
Którego portu używa protokół FTP?
21
443
80
8080
Jaki rodzaj architektury sieciowej wykorzystywany jest przez sieci typu torrent?
Peer-to-peer (p2p)
Token Ring
klient-serwer
topologia gwiazdy
Do czego wykorzystywany jest protokół HTTPS?
do bezpiecznego przesyłania przez Internet zaszyfrowanego strumienia danych
do prowadzenia rozmów za pomocą komunikatorów internetowych
do przesyłania stron na serwery FTP
do odbioru poczty elektronicznej ze zdalnego serwera
Jak nazywa się odpowiednik programu PowerPoint z pakietu OpenOffice?
Impress
Calc
Draw
Writer
Do czego służy funkcja chronometraż w programie PowerPoint?
do ustawienia parametrów przejścia elementów slajdu
do ustawienia takiego samego efektu przejścia dla wszystkich slajdów
do nagrywania narracji do pokazu slajdów
do dołączania filmów do prezentacji
Do czego służy funkcja Makra w edytorze tekstu?
do automatyzacji powtarzających się czynności
do powiększenia czcionki w całym dokumencie o 6 punktów
do automatycznego poprawiania uszkodzonego tekstu
do powiększenia obszaru roboczego dokumentu
Co należy zrobić, aby w edytorze tekstu MS Word wpisać znak spoza alfabetu łacińskiego?
wybrać funkcję Wstaw - Symbol
wybrać funkcję Wstaw - Znak specjalny
wybrać funkcję Narzędzia - Pisownia i gramatyka
wybrać funkcję Wstaw - Autotekst
Co zawiera pasek stanu programów z pakietu MS Office?
informacje i komunikaty przydatne podczas pracy z programem
nazwisko autora i tytuł dokumentu
ikony najczęściej używanych narzędzi edycyjnych
ikony narzędzi graficznych
Co to jest kerning?
odstępy między znakami
wyrównanie tekstu do obu marginesów
rodzaj czcionki o tej samej szerokości każdego znaku
rodzaj formatowania czcionki, gdzie wielkie i małe litery są tej samej wielkości
Jaki format przypisany jest domyślnie komórkom arkusza kalkulacyjnego?
ogólny
liczbowy
walutowy
tekstowy
Jaką nazwę nosi wiersz tabeli bazy danych?
rekord
pole
relacja
indeks
Jaką nazwę nosi wielokrotne powtarzanie ciągu poleceń w programie komputerowym?