Test


1.
CO jest konieczne aby działal Skype?

klawiatura i skaner
głosnik lub słuchawki i mikrofon
drukarka i mysz
dostęp do internetu
2.
Integralność odnosnie bezpieczeństwa danych to

zapewnienie szybkiego dostepu do danycyh
zabezpieczenie przed przegladaniem danych
zapewnienie łaczności z danymi
ochrona przed nieautoryzowanym modyfikowaniem danych
3.
Praca "W Chmurze" wymaga:

posiadania odpowiedniego urządzenia np smartfona czy komputera
Zainstalowania specjalnego oprogramowania
Dostępu do internetu
ukończenia 18 lat
4.
Złośliwe oprogramowanie to

Keyloger - program szpiegujący pisanie na klawiaturze
Trojan - program podszywający się pod inny pożyteczny program
Skaner antywirusowy - program sprawdzający obecnośc wirusów w systemie
Robak internetowy - wirus samodzielnie rozpowszechniający się w intermnecie
5.
Tożsamość cyfrowa może składać się między innymi z nastepujących informacji

dane osobowe
czas zalogowania się sytemu operacyjnego
historia przegloądanych stron internetowych
pobrane pliki
6.
Wiadmomoścoi email, które otrzymujemy bez zamówienia i są dla nas niechcianą korespondencją nazywamy:

CHAT
SPAM
FLOOD
TROLL
7.
Aby udostępnić komuć dane mozna wykorzystać

pamięć zewnętrzną USB
"chmurę"
dysk sieciowy
numer telefonu
8.
Skrót UDW oznacza że

Usunięta Duza Wiadomość
Adresaci nie widzą swoich adresów
Udostepniona Dodatkowa Wiadomość
należy ukryć dane wszystkich
9.
Cechy pracy "W chmurze"

mozliwośc przechowywania danych
dostęp do danych za pomoca internetu
dostęp do danych tylko w okreslonych godzinach
mozliwość udostepniania danych
10.
Aby móc odebrać poczte e-mail potrzeba:

posiadać skrzynke z zdresem na dowolnym serwerze
opłacić abonament na serwerze
pamiętać hasło
mieć dostęp do internetu
11.
Chcąc wysłac wiadomości do kilku odbiorców ich adresy oddziela się

kropką
przecinkiem
dwukropkiem
średnikiem
12.
Przenośne urządzenie telefoniczne to

palmtop
laptop
smartfon
bramka VOIP
13.
Z proghramu SKYPE możemy korzystać za pomocą

telewizora
komputera PC
radia
smartfona
14.
BIP to:

Biblioteka Informacji Przemysłowej
system Bezpieczeństwa Informatycznego Państwa
Biuletyn Informacji Publicznej
Baza Informacji Prawnej
15.
Jedną z ceh wirusa komputerowego jest

duza objętość
brak możliwości usunięcia z systemu
wywoływanie nieodwracalnych uszkodzeń komputera
szybkie powielanie i rozpowszechnianie się
16.
W trybie online można skorzystać z poczty elektroniczxnej za pośrednictwem

oprogramowania Javy
gmail.com
poczta.onet.pl
MS Outlook
17.
Serwer pocztowy moze nie pozwolić na wysłanie pliku

z rozszerzeniem .xls
z rozszerzeniem .exe
z dużą pojemnością
zawierającego dane osobowe
18.
Aby mówić o komunikacji muszą istnieć następujące ogniwa

nadawca i odbiorca
żródło energii
odpowiedni sprzet
kod i kanał
19.
Filarami bezpieczeństwa w sieciach komputerowych są:

poufność
integralność
dostępność
niska cena
20.
Aby odnależć innego użytkownika w SKYPE trzeba znać

jego numer telefonu
jego adres domowy
jego email lub nazwę uzytkownika
jego imie i nazwisko
21.
Wskaż serwisy gdzie można załorzyć skrzynkę pocztową

gmail.com
MS Windows
linux.pl
interia.pl
22.
Dostepnośc w rozumieniu ochrony danych polega na

zapewnieniu dostępu wszystkim zawsze i wszedzie
zapewnieniu dostępu upoważnionym zawsze i wszedzie gdzie sięga interner
zapewnieniu automatycznego przesyłania danych uzytkownikowi
zapewnieniu dostępu upoważnionym zawsze i wszedzie gdy jest to potrzebne
23.
Chat mozna prowadzić gdy łaczy się ze sobą

minimum 3 osoby
minimum 2 osoby
grupa uzytkowników
maksimum 5 uzytkowników
24.
VoIP

Voice over IP
chroni komputer przed podgladem
umozliwia przesyłanie dżwięku
umozliwia przesyłanie obrazu

Jeżeli dotarłeś do tego miejsca to możesz jeszcze wrócić
i coś poprawić !