niedziela, 8 lutego 2015

TEST TI - ZADANIA ZAMKNIĘTE cz. II

1.     Akronim (skrót) CPU pochodzi od:
a) copyrights for personal usage
b) combined processing utilities
c) central procesing unit
d) central power unit
2.    CPU to:
a) procesor
b) pamięć zewnętrzna
c) dysk twardy
d) sterownik
3.    Jakiej wielkości są elementy współczesnych procesorów:
a) 13 nm
b) 0,008 KB
c) 32 nm
d) 1 cm
4.    Im mniejszy jest rozmiar struktury procesora, tym:
a) wyższe zużycie energii
b) niższe napięcie pracy
c) niższa częstotliwość pracy
d) wyższa częstotliwość pracy
5.    Działaniem na bitach XOR jest:
a) suma logiczna
b) negacja
c) suma modulo 2
d) iloczyn logiczny
6.    Co nie jest procesorem pomocniczym procesora:
a) kompresor arytmetyczny
b) GPU
c) procesor dźwięku

d) nano-procesor wspomagający
7.    GPU to:
a) procesor dźwięku
b) procesor obrazu
c) kompresor arytmetyczny
8.    Szacowanie i kontrola ryzyka wynikająca z korzystania z systemów i sieci komputerowych w bezpieczeństwie teleinformatycznym jest rozpatrywane z perspektywy:
a) oszczędności, poufności i efektywności
b) prostoty rozwiązań i poufności
c) integralności, dostępności danych i efektywności
d) poufności, integralności i dostępności danych
9.    Bezpieczny system teleinformatyczny wg definicji:
a) realizuje tylko i wyłącznie cele zgodne z intencjami właściciela
b) zawiera niewielką ilość błędów
c) jest oprogramowaniem wolnym od wirusów
d) system bez dostępu do Internetu
10. Całościowe zarządzanie ryzykiem oznacza:
a) określenie potencjalnych zagrożeń
b) ocenę potencjalnych strat
c) określenie prawdopodobieństwa na występowanie potencjalnych zagrożeń
d) podejmowanie kroków zapobiegawczych po uprzednim określeniu zabezpieczeń
11. Błędem zabezpieczeń określanym jako błąd operatora może być:
a) uruchamianie listów elektronicznych od niezaufanych nadawców
b) proste hasło do uprzywilejowanych danych
c) szyfry podatne na ataki
d) brak wystarczających testów do systemu
12. Poufność w bezpieczeństwie teleinformatycznym oznacza:
a) nieograniczone możliwości korzystania z danych przez wszystkich użytkowników
b) niedostępność treści dla osób nieuprawnionych do ich odczytania
c) brak możliwości dokonywania nieuprawnionych zmian danych
d) czasowy dostęp do określonych danych
13. Superkomputer:
a) jest przeznaczony dla dużej ilości użytkowników
b) ma ogromną moc obliczeniową
c) to komputer specjalizowany
14. W czasie przetwarzania danych użytkownik ma dostęp do:
a) urządzeń wewnętrznych komputera
b) urządzeń zewnętrznych komputera
c) zarówno do urządzeń zewnętrznych jak i wewnętrznych komputera
15. Komputer, którego celem jest świadczenie usług dla dużej liczby użytkowników to:
a) superkomputer
b) stacja robocza
c) mainframe
16. Według zasad architektury von neumannowskiej elementy funkcjonalne komputera to:
a) procesor, monitor, medem, głośnik
b) procesor, pamięć operacyjna, urządzenia zew., szyna zapewniająca przenoszenie danych
c) żadna powyższa odpowiedź nie jest poprawna
17. Hardwarem jest:
a) pamięć komputera
b) system operacyjny
c) dysk twardy
d) myszka
18. Softwarem nazywamy:
a) oprogramowanie
b) lekką pamięć przenośną
c) elementy płyty głównej
d) pamięć cache
19. Software oznacza:
a) program komputerowy
b) interface użytkownika
c) oprogramowanie komputera
20. Przykładem aplikacji jest:
a) menadżer pliku
b) oprogramowani biurowe
c) programy multimedialne


Część III testu



Zobacz też: TEST TI - zadania otwarte


Brak komentarzy:

Prześlij komentarz

Uwaga: tylko uczestnik tego bloga może przesyłać komentarze.