CELEM TESTU JEST OKREŚLENIE PAŃSTWA POZIOMU UMIEJĘTNOŚCI KOMPUTEROWYCH. Aby test był miarodajny, a jego wynik odzwierciedlał rzeczywistą wiedzę powinien być rozwiązany uczciwie. · Test składa się z 15 pytań i zajmie około 5-10 minut. · Czas trwania testu jest ograniczony. · Każde pytanie ma tylko 1 prawidłową odpowiedź. Wybór odpowiedzi na 'chybił trafił' spowoduje zafałszowanie wyniku testu, co w rezultacie może skutkować błędnym przydzieleniem Państwa do grupy. POWODZENIA! Zespół Open Education Group Imię i nazwisko Email Telefon Miasto UWAGA! Informujemy, iż wszystkie dane osobowe pozyskane w prowadzonej korespondencji są przetwarzane przez firmę OPEN EDUCATION GROUP Sp. z o. o., z siedzibą: ul. Jagienki 4, 15-480 Białystok. Przetwarzamy dane osobowe zgodnie z prawem – obowiązek wynikający z art 13 RODO realizujemy w klauzuli zamieszczonej na stronie: www.openeducation.pl/rodo 1. Jakiego programu musimy użyć, aby móc przeglądać strony internetowe?Przeglądarka internetowaWyszukiwarka internetowaWystarczy system operacyjnyEdytora tekstu 2. Przeglądarką nie jest:Mozilla FirefoxGoogle ChromeMicrosoft EdgeSkype 3. Czym różni się przeglądarka od wyszukiwarki?Przeglądarka służy do wyświetlania stron internetowych, a wyszukiwarka do znajdywania treści odpowiadających zapytaniom użytkownikaTo jedno i to samoPrzeglądarka jest częścią wyszukiwarkiWyszukiwarka to nowsza wersja przeglądarki 4. Do czego służy program MS Word?To edytor tekstuTo arkusz kalkulacyjnyTo program graficznyTo część systemu operacyjnego 5. Telefonia z wykorzystaniem sieci Internet to:PodcastingVoIPGSMPSTN 6. Do czego służy program Power Point?Do tworzenia animacji multimedialnychDo tworzenia prezentacji multimedialnychDo wykonywania obliczeńDo edycji pism i tekstu 7. Czy na jednym komputerze można zainstalować kilka przeglądarek internetowych?NieTak - jednak maksymalnie 3 przeglądarkiTakZależy od wersji systemu operacyjnego 8. Pliki o nazwach *.xls, *.jpg, *.txt, *.mp3 to pliki (w kolejności):?Graficzny, tekstowy, arkusza kalkulacyjnego, plik wykonywalnyBazy danych, arkusza kalkulacyjnego, graficzny, muzycznyArkusza kalkulacyjnego, graficzny, tekstowy, muzycznyGraficzny, tekstowy, muzyczny, arkusza kalkulacyjnego 9. Co to jest spam?Plotki na czaciePlotki na facebookuObydwa powyższeNiechciane lub niepotrzebne wiadomości przesyłane na konto pocztowe 10. Koń trojański (trojan) to:Określenie oprogramowania, które daje hakerowi możliwość kontrolowania komputera bez wiedzy jego użytkownikaAplikacja używana do prowadzenia legalnego biznesuZapora sieciowaEdytor tekstu 11. Od jakiego znaku zaczynamy wpisywanie formuł w arkuszu kalkulacyjnym:/-=? 12. Czy rejestrując się na ePUAP mam od razu profil zaufany?Nie, aby otrzymać profil zaufany należy po zarejestrowaniu się na platformie ePUAP złożyć wniosek o nadanie profilu zaufanego. Wniosek znajduje się w sekcji (Moje konto -> Moje Profile Zaufane).Tak, przy rejestracji ePUAP otrzymujemy od razu profil zaufany.Nie, aby otrzymać profil zaufany należy po zarejestrowaniu się na platformie ePUAP, pobrać formularz oraz wypełniony pisemnie wniosek należy wysłać do Ministerstwa Cyfryzacji.Nie, aby otrzymać profil zaufany należy po zarejestrowaniu się na platformie ePUAP zadzwonić na specjalny przydzielony numer. Numer telefonu znajduje się w sekcji (Moje konto -> Pobierz numer telefonu Profilu Zaufanego). 13. Rozmowę tekstową w czasie rzeczywistym nazywamy:IMHTTPSVoIPTCP/IP 14. Ikona zamkniętej kłódki w pasku adresu przeglądarki informuje użytkownika, że:Strona jest podrobiona, a zalogowanie się na niej jest niebezpieczneWitryna została zamknięta ze względów bezpieczeństwaKliknięcie jakiekolwiek linku na stronie spowoduje zainstalowanie konia trojańskiego lub robaka na naszym komputerzeStrona jest zabezpieczona certyfikatem bezpieczeństwa i połączenie jest szyfrowane 15. Phishing to:Inaczej wirus makroWyłudzanie informacji osobistych przez podszywanie się pod stronę np. bankuWirus niszczący pliki w komputerzeSystem chroniący przed wyłudzeniami danych Test z ICT