informatyka pyt, I rok, Technologia informacyjna


Czwartek 19.06.2008

  1. Wskaż cechy sieci Peer - to Peer (równy z równym)

  1. użytkownicy mogą udostępniać zasoby dyskowe swoich komputerów innym użytkownikom sieci

  2. użytkownicy mogą udostępniać swoje drukarki innym użytkownikom sieci

  3. można zdalnie uruchamiać programy na komputerze innego użytkownika sieci (będzie je realizował komputer zdalny a nie nasz)

  4. na komputerze udostępniającym swoje zasoby nie można jednocześnie pracować (np. z edytorem tekstu)

  1. Wskaż systemy operacyjne

  1. BIOS

  2. MacOS

  3. Unix

  4. Power Point

  1. Który(e) z systemów kodowania polskich znaków jest/są zgodne standardami internetowymi

  1. Mazovia

  2. ISO 8859-2

  3. UTF-8

  4. IBM Latin2

  1. Słowo „pole” stosowane jest w bazach danych jako określenie:

  1. wiersza

  2. kolumny

  3. tabeli

  1. Protokół IMAP służy do:

  1. wysyłania przesyłek pocztowych

  2. nie ma zastosowania w Internecie

  3. przeglądania stron WWW

  4. odbioru przesyłek pocztowych z serwera poczty

  1. Wskaż sieci bezprzewodowe

  1. LAN

  2. MAN

  3. WLAN

  4. PAN

  1. Które z poniższych ciągów znaków nadają się na hasło użytkownika Jacek Wolny, posiadającego psa imieniem Reksio

  1. Wolny

  2. Jacek

  3. Reksio

  4. 12loDaw

  1. Wskaż złącza dostępne na zewnątrz komputera

  1. Centronics (IEEE1284)

  2. Ultra ATA

  3. AGP

  4. SCSI

  1. 1 Megabajt to:

  1. 1024 bity

  2. 1000 kilobajtów

  3. 1024 kilobajty

  1. Wskaż, które z poniższych urządzeń są urządzeniami wyjścia (lub wejścia - wyjścia):

  1. Procesor

  2. Drukarka

  3. Pamięć operacyjna

  4. Napęd dyskietek

  1. Stratne algorytmy kompresji to takie, w których:

  1. usuwane jest brzmienie niektórych instrumentów dla zmniejszenia pliku

  2. na skutek błędu dochodzi do utraty informacji

  3. pomijane są informacje, których braku odbiorca i tak nie dostrzeże

  1. Interfejs szeregowy:

  1. to taki interfejs użytkownika, w którym ikony ułożone są w pionowe szeregi

  2. to taki, przez który dane transmitowane są kolejno bit po bicie

  3. to taki interfejs użytkownika, w którym ikony ułożone są w poziome szeregi

  4. to taki, do którego urządzenia podłączone są szeregowo, tj. do wyjścia jednego urządzenia podłączone jest wejście następnego itd.

Czwartek 26.06.2008

    1. Wskaż oprogramowanie operacyjne

  1. WORD

  2. Power Point

  3. Unix

  4. Netware Novell

    1. Strukturalny język zapytań do baz danych to:

  1. HTML

  2. SQL

  3. FTP

    1. Wskaż sieci bezprzewodowe:

  1. WLAN

  2. MAN

  3. LAN

  4. PAN

    1. Uwzględniając zalecenia Netykiety wskaż poprawne zachowania w sieci Internet:

  1. W każdej wysyłanej przesyłce wypełniam pole „temat” zgodnie z treścią listu

  2. Sprawdzam skrzynkę pocztową tak często jak to możliwe

  3. Treść wiadomości piszę wielkimi literami

  4. Odpowiadając na list cytuję jego treść w całości

    1. Wskaż cechy sieci Peer - to - Peer (równy z równym)

  1. na komputerze udostępniającym swoje zasoby nie można jednocześnie pracować (np. z edytorem tekstu)

  2. można zdalnie uruchamiać programy na komputerze innego użytkownika sieci (będzie je realizował komputer zdalny a nie nasz)

  3. użytkownicy mogą udostępniać swoje drukarki innym użytkownikom sieci

  4. użytkownicy mogą udostępniać zasoby dyskowe swoich komputerów innym użytkownikom sieci

    1. Złącze Firewire to:

  1. uniwersalny interfejs szeregowy służący do podłączenia różnych urządzeń wejścia/wyjścia

  2. inna nazwa gniazda zasilania komputera

  3. interfejs równoległy służący do połączenia z innym komputerem

  4. interfejs szeregowy służący do podłączenia dodatkowego procesora

    1. 1 Megabajt to:

  1. 1024 bity

  2. 1024 kilobajty

  3. 1000 kilobajtów

    1. Które z poniższych znaków nadają się na hasło użytkownika Jacek Wolny, posiadającego psa imieniem Reksio

  1. Wolny

  2. Jacek

  3. 12loDaw

  4. Reksio

    1. Wskaż złącza dostępne na zewnątrz komputera

  1. Centronics (IEEE1284)

  2. AGP

  3. Ultra ATA

  4. SCSI

    1. Który(e) z systemów kodowania polskich znaków jest/są zgodne standardami internetowymi:

  1. IBM Latin2

  2. ISO 8859-2

  3. Mazovia

  4. UTF-8

    1. Protokół POP3 służy do:

  1. nie ma zastosowania w Internecie

  2. wysyłania przesyłek pocztowych

  3. odbioru przesyłek pocztowych z serwera poczty

  4. przeglądania stron WWW

    1. Stratne algorytmy kompresji to takie, w których

  1. na skutek błędu dochodzi do utraty informacji

  2. pomijane są informacje, których braku odbiorca i tak nie dostrzeże

  3. usuwane jest brzmienie niektórych instrumentów dla zmniejszenia pliku



Wyszukiwarka

Podobne podstrony:
153115Sieci LAN, UMK, UMK Prawo, Rok I, technologie informacyjne
Technologie informacyjne, UMK, UMK Prawo, Rok I, technologie informacyjne
Elektrownia wiatrowa, Inżynieria Środowiska, 1 rok, Technologia Informacyjna, prezentacja
232543Zastosowanie funkcji MS Excela w biurze, UMK, UMK Prawo, Rok I, technologie informacyjne
Ćwiczenia 1 z Worda, Inżynieria Środowiska, 1 rok, Technologia Informacyjna
Ad 3, Budownictwo Studia, Rok 2, Technologia Betonów i Zapraw
zboża 5, ! UR Towaroznawstwo, II ROK, Technologia materiałowa
BETON pytania do egzaminu1, Politechnika Krakowska BUDOWNICTWO, II ROK, Technologia Betonu (Rawicki)
betony-egzamin ;), Budownictwo Studia, Rok 2, Technologia Betonów i Zapraw
Project1, Budownictwo Studia, Rok 2, Technologia Betonów i Zapraw
parenteralne testy, Płyta farmacja Poznań, IV rok, technologia postaci leku 2, ćwiczenia, sem 2
Dulcyna, Płyta farmacja Poznań, IV rok, technologia chemiczna, ćwiczenia
zal tpl, Płyta farmacja Poznań, IV rok, technologia postaci leku 2
Tematy ćwiczeń laboratoryjnych z Obróbki Ubytkowej, agh, III rok, Technologie obróbki ubytkowej, TOU
zagadnienia tpl- suche formy, Płyta farmacja Poznań, IV rok, technologia postaci leku 2, ćwiczenia,

więcej podobnych podstron