Test 2.pdf
(
272 KB
)
Pobierz
Test 2
1. Otworzyć plik Opowiedz7.2.docx znajdujący się w folderze egzaminacyjnym.
We wskazane miejsce wpisać numer PESEL i zapisać plik.
2. Które z poniższych zdań dotyczących WWW jest prawdziwe?
Odpowiedz (a, b, c lub d) wpisać w wierszu 2 tabeli odpowiedzi.
a. WWW jest rodzajem poczty elektronicznej
b. WWW to synonim (inna nazwa) Internetu
c. WWW jest usługą wykorzystującą hipertekst do łączenia ze sobą dokumentów
w sieci
d. WWW jest globalnym systemem telekomunikacyjnym
3. W Internecie można zidentyfikować obszar geograficzny przez podanie identyfikatora
kraju. Jak dużo liter może zawierać identyfikator kraju/obszaru?
Odpowiedz (a, b, c lub d) wpisać w wierszu 3 tabeli odpowiedzi.
a. 2
b. 4
c. 1
d. 3
4. Które z wymienionych poniżej zagrożeń nie jest zwykle związane z aktywnością w
Internecie?
Odpowiedz (a, b, c lub d) wpisać w wierszu 4 tabeli odpowiedzi.
a. Niebezpieczeństwo nękania lub dręczenia
b. Możliwość upublicznienia informacji osobistych
c. Niebezpieczeństwo ataku wirusa komputerowego
d. Utrata pamięci komputera
5. Który z poniższych obiektów jest medialnym plikiem cyfrowym, który może być
pobrany z Internetu i może być odtworzony w odtwarzaczu lub w komputerze?
Odpowiedz (a, b, c lub d) wpisać w wierszu 5 tabeli odpowiedzi.
a. Cookie
b. Blog
c. Malware
d. Podcast
6. W jaki sposób można zapobiec, aby niepożądana i szkodliwa informacja z Internetu
nie docierała do dzieci?
Odpowiedz (a, b, c lub d) wpisać w wierszu 6 tabeli odpowiedzi.
a. Należy upewnić się, że program antywirusowy jest uaktualniony i pracuje
b. Należy kontrolować treść, jakie dzieci przeglądają w sieci
c. Trzeba pozwalać dzieciom na swobodne wysyłanie i odbieranie poczty
d. Trzeba pozwolić dzieciom na swobodny dostęp do pokoju rozmów (Chatów)
7. Które z wymienionych działań jest operacją kodowania danych celu zabezpieczenia ich
przed nieuprawnionym dostępem, szczególnie w czasie przesyłania?
Odpowiedz (a, b, c lub d) wpisać w wierszu 7 tabeli odpowiedzi.
a. Przeglądanie
b. Blogowanie
c. Szyfrowanie
d. Phishing
8. Które z poniższych działań najlepiej opisuje cyfrowy certyfikat?
Odpowiedz (a, b, c lub d) wpisać w wierszu 8 tabeli odpowiedzi.
a. Cyfrowa weryfikacja bezpieczeństwa odwiedzanej strony
b. Cyfrowe sprawdzenie ilości odwiedzin na stronie
c. Kontrola cyfrowa zapewniająca o braku obecności wirusów na stronie
d. Cyfrowa weryfikacja autentyczności strony
9. Uruchomić przeglądarkę internetową i przejść do strony o adresie
http://modul7.eecdl.pl
10. Uruchomić hiperlink Mój własny biznes
11. Zapisać w folderze egzaminacyjnym obrazek przedstawiający stos monet znajdujący
się na stronie Mój własny biznes
12. W formularzu na tej stronie wprowadzić następujące dane:
Imię: Andy Hoyle
E-mail: Andy@hoyle.com
Rodzaj organizacji: Franczyzna
Wpisz komentarz: Doskonała Informacja – gratuluję.
Po wykonaniu powyższych czynności kliknąć na przycisk Wyślij. Liczbę, która zostanie
wyświetlona na ekranie przekopiować lub przepisać do wiersza 12 tabeli odpowiedzi.
13. Przy pomocy dowolnej wyszukiwarki internetowej, wyszukać adresy stron zgodnych z
wyrażeniem: firma.
14. Przejdź do dowolnej strony o adresie wyświetlonym w wyszukiwarce i zapisać tę
stronę w folderze egzaminacyjnym, jako plik html o nazwie firma.html
15. Zmienić klucz wyszukiwania na Firma komputerowa. Wybrać dowolną stronę
zawierającą informacje o firmie komputerowej. Skopiować adres URL strony i wkleić
go w wierszu 15 tabeli odpowiedzi.
16. Która z części adresu e-mail Alicja@aol.com jest znana, jako domena pierwszego
rzędu?
Odpowiedz (a, b, c lub d) wpisać w wierszu 16 tabeli odpowiedzi.
a. Alicja
b. .com
c. aol
d. @
17. Co pozwala posiadaczom telefonu wysłać i odebrać krótką wiadomość tekstową?
Odpowiedz (a, b, c lub d) wpisać w wierszu 17 tabeli odpowiedzi.
a. Message Security Protocol (MSP)
b. Simple Mail Transfer Protocol (SMTP)
c. Short Message Service (SMS)
d. Instant Messaging (IM)
18. Które z poniższych działań może doprowadzić do zainfekowania komputera przez
wirus?
Odpowiedz (a, b, c lub d) wpisać w wierszu 18 tabeli odpowiedzi.
a. Wykasowanie nieotwartej wiadomości e-mail
b. Użycie filtrów, które zapiszą przychodzące wiadomości w jednym katalogu
c. Zastosowanie wszystkich uaktualnień i zabezpieczeń programu pocztowego
d. Uruchomienie pliku wykonywalnego dołączonego do wiadomości, jako
załącznik
19. W jaki sposób określa się działania, które wykonują przestępcy wysyłając widomości,
których celem jest uzyskanie informacji osobistej lub finansowej, do nieświadomych
zagrożenia ofiar?
Odpowiedz (a, b, c lub d) wpisać w wierszu 19 tabeli odpowiedzi. Zapisać i zamknąć
plik.
a. Przeglądanie
b. Wyszukiwanie
c. Phishing
d. Blogowanie
20. Zaloguj się do własnej skrzynki pocztowej i rozpocznij tworzenie nowej wiadomości
21. Wiadomość będzie wysłana na adres odbiorcy [adres mail DO] a tematem
wiadomości będzie tekst Nowy biznes. Do tematu wiadomości dopisz swój numer
PESEL
22. W treści wiadomości umieść następujący tekst:
Drogi Panie
Czy może mi Pan przesłać informację na temat nowych firm franczyznowych w mojej
okolicy. W załączniku zawarte są moje dodatkowe pytania.
Z poważaniem
A. Kwiatkowski
23. Użyć funkcji UDW, aby wiadomość powyższa została przesłana również na adres
[adres mail DW]
24. Dołącz do wiadomości, (jako załącznik) plik zapytanie.docx znajdujący się w folderze
egzaminacyjnym
25. Wysłać wiadomość z wysokim priorytetem (ważna)
26. Otworzyć widomość Okazja – Franczyzna! znajdujący się w skrzynce odbiorczej.
27. Zapisać plik załącznika szczegóły.docx dołączony do wiadomości Okazja – Franczyzna!
w folderze egzaminacyjnym
28. Należy odpowiedzieć na wiadomość Okazja – Franczyzna!. Otworzyć z folderu
egzaminacyjnego plik podziękowania.docx i skopiować cały tekst dokumentu. Wkleić
tekst do odpowiedzi na wiadomość Okazja – Franczyzna!. Do tematu wiadomości
dopisz swój numer PESEL następnie wyślij odpowiedz.
29. Odszukać w skrzynce odbiorczej wiadomość zawierającą wyraz dochód.
30. Należy przesłać dalej wiadomość zawierającą wyraz dochód.
Wpisać adres odbiorcy [adres mail FW] i wstawić w tekst: Warto przeczytać!
Do tematu wiadomości dopisz swój numer PESEL a następnie prześlij dalej
wiadomość. Zamknąć wszystkie wiadomości bez zapisywania i zamknąć program
obsługi poczty elektronicznej.
Plik z chomika:
mocy1
Inne pliki z tego folderu:
SiećSklepów.accdb
(9812 KB)
odpowiedzi 7.2.docx
(14 KB)
podziękowania.docx
(10 KB)
Test 2.pdf
(272 KB)
Odpowiedzi_02.docx
(57 KB)
Inne foldery tego chomika:
Pliki dostępne do 01.06.2025
Pliki dostępne do 19.01.2025
-(( Star Trek ))- ebook ENG, nie wydane w PL
-(( Star Wars ))- ebook ENG nie wydane w PL
500 prac pedagogika, psychologia, socjologia, filozofia
Zgłoś jeśli
naruszono regulamin