1.
Akronim (skrót) CPU pochodzi od:
a) copyrights for personal usage
b) combined processing utilities
c) central procesing unit
d) central power unit
a) copyrights for personal usage
b) combined processing utilities
c) central procesing unit
d) central power unit
2.
CPU
to:
a) procesor
b) pamięć zewnętrzna
c) dysk twardy
d) sterownik
a) procesor
b) pamięć zewnętrzna
c) dysk twardy
d) sterownik
3.
Jakiej
wielkości są elementy współczesnych procesorów:
a) 13 nm
b) 0,008 KB
c) 32 nm
d) 1 cm
a) 13 nm
b) 0,008 KB
c) 32 nm
d) 1 cm
4.
Im
mniejszy jest rozmiar struktury procesora, tym:
a) wyższe zużycie energii
b) niższe napięcie pracy
c) niższa częstotliwość pracy
d) wyższa częstotliwość pracy
a) wyższe zużycie energii
b) niższe napięcie pracy
c) niższa częstotliwość pracy
d) wyższa częstotliwość pracy
5.
Działaniem
na bitach XOR jest:
a) suma logiczna
b) negacja
c) suma modulo 2
d) iloczyn logiczny
a) suma logiczna
b) negacja
c) suma modulo 2
d) iloczyn logiczny
6.
Co
nie jest procesorem pomocniczym procesora:
a) kompresor arytmetyczny
b) GPU
c) procesor dźwięku
d) nano-procesor wspomagający
a) kompresor arytmetyczny
b) GPU
c) procesor dźwięku
d) nano-procesor wspomagający
7.
GPU
to:
a) procesor dźwięku
b) procesor obrazu
c) kompresor arytmetyczny
a) procesor dźwięku
b) procesor obrazu
c) kompresor arytmetyczny
8.
Szacowanie
i kontrola ryzyka wynikająca z korzystania z systemów i sieci komputerowych w
bezpieczeństwie teleinformatycznym jest rozpatrywane z perspektywy:
a) oszczędności, poufności i efektywności
b) prostoty rozwiązań i poufności
c) integralności, dostępności danych i efektywności
d) poufności, integralności i dostępności danych
a) oszczędności, poufności i efektywności
b) prostoty rozwiązań i poufności
c) integralności, dostępności danych i efektywności
d) poufności, integralności i dostępności danych
9.
Bezpieczny
system teleinformatyczny wg definicji:
a) realizuje tylko i wyłącznie cele zgodne z intencjami właściciela
b) zawiera niewielką ilość błędów
c) jest oprogramowaniem wolnym od wirusów
d) system bez dostępu do Internetu
a) realizuje tylko i wyłącznie cele zgodne z intencjami właściciela
b) zawiera niewielką ilość błędów
c) jest oprogramowaniem wolnym od wirusów
d) system bez dostępu do Internetu
10. Całościowe zarządzanie ryzykiem
oznacza:
a) określenie potencjalnych zagrożeń
b) ocenę potencjalnych strat
c) określenie prawdopodobieństwa na występowanie potencjalnych zagrożeń
d) podejmowanie kroków zapobiegawczych po uprzednim określeniu zabezpieczeń
a) określenie potencjalnych zagrożeń
b) ocenę potencjalnych strat
c) określenie prawdopodobieństwa na występowanie potencjalnych zagrożeń
d) podejmowanie kroków zapobiegawczych po uprzednim określeniu zabezpieczeń
11. Błędem zabezpieczeń określanym jako
błąd operatora może być:
a) uruchamianie listów elektronicznych od niezaufanych nadawców
b) proste hasło do uprzywilejowanych danych
c) szyfry podatne na ataki
d) brak wystarczających testów do systemu
a) uruchamianie listów elektronicznych od niezaufanych nadawców
b) proste hasło do uprzywilejowanych danych
c) szyfry podatne na ataki
d) brak wystarczających testów do systemu
12. Poufność w bezpieczeństwie
teleinformatycznym oznacza:
a) nieograniczone możliwości korzystania z danych przez wszystkich użytkowników
b) niedostępność treści dla osób nieuprawnionych do ich odczytania
c) brak możliwości dokonywania nieuprawnionych zmian danych
d) czasowy dostęp do określonych danych
a) nieograniczone możliwości korzystania z danych przez wszystkich użytkowników
b) niedostępność treści dla osób nieuprawnionych do ich odczytania
c) brak możliwości dokonywania nieuprawnionych zmian danych
d) czasowy dostęp do określonych danych
13. Superkomputer:
a) jest przeznaczony dla dużej ilości użytkowników
b) ma ogromną moc obliczeniową
c) to komputer specjalizowany
a) jest przeznaczony dla dużej ilości użytkowników
b) ma ogromną moc obliczeniową
c) to komputer specjalizowany
14. W czasie przetwarzania danych
użytkownik ma dostęp do:
a) urządzeń wewnętrznych komputera
b) urządzeń zewnętrznych komputera
c) zarówno do urządzeń zewnętrznych jak i wewnętrznych komputera
a) urządzeń wewnętrznych komputera
b) urządzeń zewnętrznych komputera
c) zarówno do urządzeń zewnętrznych jak i wewnętrznych komputera
15. Komputer, którego celem jest
świadczenie usług dla dużej liczby użytkowników to:
a) superkomputer
b) stacja robocza
c) mainframe
a) superkomputer
b) stacja robocza
c) mainframe
16. Według zasad architektury von
neumannowskiej elementy funkcjonalne komputera to:
a) procesor, monitor, medem, głośnik
b) procesor, pamięć operacyjna, urządzenia zew., szyna zapewniająca przenoszenie danych
c) żadna powyższa odpowiedź nie jest poprawna
a) procesor, monitor, medem, głośnik
b) procesor, pamięć operacyjna, urządzenia zew., szyna zapewniająca przenoszenie danych
c) żadna powyższa odpowiedź nie jest poprawna
17. Hardwarem jest:
a) pamięć komputera
b) system operacyjny
c) dysk twardy
d) myszka
a) pamięć komputera
b) system operacyjny
c) dysk twardy
d) myszka
18. Softwarem nazywamy:
a) oprogramowanie
b) lekką pamięć przenośną
c) elementy płyty głównej
d) pamięć cache
a) oprogramowanie
b) lekką pamięć przenośną
c) elementy płyty głównej
d) pamięć cache
19. Software oznacza:
a) program komputerowy
b) interface użytkownika
c) oprogramowanie komputera
a) program komputerowy
b) interface użytkownika
c) oprogramowanie komputera
20. Przykładem aplikacji jest:
a) menadżer pliku
b) oprogramowani biurowe
c) programy multimedialne
Część III testu
Zobacz też: TEST TI - zadania otwarte
a) menadżer pliku
b) oprogramowani biurowe
c) programy multimedialne
Część III testu
Zobacz też: TEST TI - zadania otwarte
Brak komentarzy:
Prześlij komentarz
Uwaga: tylko uczestnik tego bloga może przesyłać komentarze.