ECDL


Moduł I

Podstawy Technik Informatycznych




Kompletny test reprezentuje 36 zaznaczonych odpowiedzi na arkuszu (lub pliku) odpowiedzi, a egzaminowany, aby zaliczyć test, musi udzielić 27 na 36 poprawnych odpowiedzi (tj. 75% odpowierdzi musi być poprawnych).


1. Które z poniższych zdań opisuje różnicę pomiędzy pojęciami hardware i software?
Hardware odnosi się do fizycznych elementów komputera; software natomiast do programów, które wykonują pracę komputerową
Software odnosi się do głównej i dodatkowej pamięci komputera, wszystko pozostałe nazywamy hardware
Hardware odnosi się do komputerowego dysku stałego komputera, wszystko pozostałe jest software
Hardware odnosi się do monitora komputerowego, wszystko pozostałe to jest software

2. Która z następujących czynności polepszy wydajność komputera?
Powiększenie liczby uruchumionych programów
Użycie większego monitora
Powiększenie pamięci RAM
Użycie szybszej drukarki

3. Które z wymienionych urządzeń jest urządzeniem wejściowym?
Monitor
Głośnik
Skaner
Drukarka

4. Jaką pamięć wykorzystuje głównie program podczas pracy?
ROM
RAM
Cache
CPU

5. Jaka jest najmniejsza jednostka pamięci komputera?
Plik
Bit
Bajt
Rekord

6. Sieć Wide Area Network (WAN) to:
Sieć komputerów w tym samym biurowcu
Sieć łącząca komputery w obszarze tej samej aglomeracji miejskiej
Sieć łącząca komputery oddalone geograficznie od siebie
Sieć komputerów w przyległych biurowcach

7. Łączenie komputerów w sieć oznacza, że:
Użytkownicy mogą dzielić pliki i zasoby
Komputery są bezpieczniejsze
Poczta elektroniczna jest niepotrzebna
Komputery będą bardziej niezawodne

8. Są różne fazy w projektowaniu i wprowadzaniu nowego systemu komputerowego. Która z nich jest realizowana w pierwszej kolejnośći?
Plan testowania systemu
Projektowanie systemu plików
Diagramy przepływy danych
Analiza wymagań działalności

9. Które z poniższych zdań najlepiej opisuje Intranet
Intranet może wspomagać w pracy najwyżej 3 komputery
Intranet jest prywatną siecią przedsiębiorstwa
Intranet jest używany tylko w domu
Intranet jest siecią komputerów o światowym zasięgu

10. Terminem haker (ang. hacker) - określa się:
Internetowy protokół transmisji wykorzystywany do wymiany informacji w sieci WWW
Komputer podłączony do sieci komputerowej udostępniający innym komputerom swoje zasoby
Osobę o rozległej wiedzy informatycznej w zakresie programowania i obsługi systemów komputerowych, którą wykorzystuje dla celów osobistych, często niezgodnie z prawem.
Język opisu stron WWW używany powszechnie w Internecie

11. Jak nazywa się elektroniczna wersja notesu z adresami, stanowiąca standardowe wyposażenie programów pocztowych lub faksowych?
e-notes
mój notes
książka adresowa
e-adress

12. Megabajt to jednostka równa:
1024 bitom
1024 bajtom
1024 kilobajtom
1024 gigabajtom

13. Dokładność skanowania określana jest w:
PDI
PCI
DPI
OSI

14. Komunikację z wykorzystaniem podczerwieni zapewnia:
LAN
Irda
1394(FireWire)
PS/2

15. Urządzenie podtrzymujące zasilanie komputera to:
UPS
USB
UMTS
GPRS

16. Koń trojański to:
pewien typ wirusa
odmiana zapory ogniowej
moduł skanera antywirusowego
popularna gra sieciowa

17. Zabezpieczona dyskietka umożliwia:
zapis i odczyt
tylko odczyt
tylko zapis
tylko odczyt pod warunkiem sformatowania

18. Standardowa pojemność płyty cd-r wynosi:
650Mb
256Mb
1,44Mg
17Gb

19. Korzystanie z nielegalnego oprogramowania jest:
przestępstwem w każdym przypadku
dozwolone do użytku domowego
niedozwolone w przypadku używania oprogramowania w celach zarobkowych
dozwolone w przypadku wyższej użyteczności publicznej np. szpitale

20. Formatujemy dysk, aby:
sporządzić jego kopię zapasową
odnaleźć pliki na dysku
odbezpieczyć dysk
przygotować dysk do zapisywania plików