1. Zapisy elektroniczne przybierają postać? : analogową i cyfrową

  2. Niematerialność informacji elektronicznej oznacza?: możliwość odłączenia jej od konkretnego materialnego nośnika.

  3. Do dokumentów przekazywanych pomiędzy podmiotami publicznymi ma zastosowanie format? : PDF

  4. Elektroniczna transmisja danych, zwłaszcza w sieci internet ma charakter?: pakietowy, ustalony, weryfikowany, automatyczny

  5. Transmisja danych odbywa się z wykorzystaniem? : środków komunikacji elektronicznej

  6. System informatyczny? : jest częścią systemu informacyjnego

  7. Przetwarzanie danych oznacza? : wykonanie wszelkich operacji na danych

  8. Najbardziej liczącą się organizacją na świecie zajmującą się opracowywaniem standardów dla wymiany informacji poprzez internet jest? : a)W3C

  9. Dokumenty krajowe występują w adresach internetowych jako? : jedynie domeny pierwszego poziomu

  10. PLC to technologia wykorzystywana do? : przesyłania sygnałów za pomocą sieci energetycznych

  11. Specyfiką dokumentu elektronicznego są dwie jego strony? : merytoryczna i techniczna

  12. Dokument elektroniczny to? : ciąg bitów czytelny dla komputera

  13. Konstytutywną funkcja podpisu jest funkcja? : identyfikacyjna

  14. Stosowana i zalecana dziś długość kluczy kryptograficznych podpisu elektronicznego to? : 2048

  15. Bezpieczny podpis elektroniczny? : jest koniecznie weryfikowany za pomocą certyfikatu kwalifikowanego

  16. Do złożenia bezpiecznego podpisu elektronicznego konieczny jest? : klucz prywatny

  17. Funkcja SHA-I służy do wygenerowania? : skrótu podpisywanego dokumentu

  18. Listy haseł jednorazowych( TAN - Transactional Access Number), wykorzystywane do potwierdzenia poszczególnych operacji pełnią rolę? : zwykłego podpisu elektronicznego

  19. Technologie „Data mining'' służą do? : wydobywania danych z baz danych

  20. Fizycznie na nośniku magnetycznym zapisywane są? : ciągi impulsów elektromagnetycznych

  21. Według prawa Moora wydajność procesów informatycznych podwaja się co? : 18 miesięcy

  22. Pierwszymi nośnikami pamięci zewnętrznej komputerów były? : karty perforowane

  23. Cecha wyłączna podpisu własnoręcznego to : prosta weryfikacja przez niezależny podmiot

  24. Asymetryczny algorytm kryptograficzny służy do ochrony : autentyczności, poufności i integralności dokumentu

  25. Dane służące do składania podpisu elektronicznego to: a)klucz publiczny albo b)klucz prywatny ale raczej b)

  26. Podpisem elektronicznym w prawie polskim mogą posługiwać się? : wszystkie osoby fizyczne

  27. Znakowanie czasem jest? : elementem weryfikacji podpisu elektronicznego

  28. Najczęściej stosowanym obecnie... : RSA

  29. Podpis elektroniczny to? : c)dane w postaci elektronicznej... ble ble ble ...składającej podpis elektroniczny

  30. Historycznie elektronika wyrosła z? : radiotechniki