Informatyka - cz. 1

Wybierz jedną z odpowiedzi podanych przy każdym pytaniu/scence.

Poziom: Upper-Intermediate. Test rozwiązano 931 razy. Średni wynik: 32,07 %.

Rozwiąż test

Pobierz test w wersji do druku (pdf)

1. Dane uzyskiwane z różnych źródeł i systemów wykorzystywane w procesie podejmowania decyzji nazwiemy:

2. Gdy pracownik otrzyma upoważnienie przyznające dostęp do obszarów systemu niezbędnych dla wykonywania jego pracy, to znaczy że otrzymał:

3. Ciasteczko przechowywane na twardym dysku komputera użytkownika aż do momentu jego dobrowolnego usunięcia przez użytkownika jest fachowo nazywane:

4. Zbiór reguł określających strukturę danych i ich grupy funkcjonalne m.in. wiadomości, segmenty, elementy danych, to:

5. Jeśli nastąpi przeciążenie systemu komputerowego obejmujące operatorów terminali i powodujące obniżenie wydajności systemu, to w raporcie napiszemy, że wystąpiło zdarzenie typu:

6. Jeśli kilku pracowników zajmuje się testowaniem stopnia przydatności modelu dla oceniania i prognozowania, to znaczy że zajmują się działaniem o nazwie:

7. W reklamie internetowej losowe naprzemienne wyświetlanie elementów reklamowych na stronie internetowej to:

8. Gdy pracownik otrzymał dostęp do pewnych programów na serwerze, mówi się, że przeszedł proces o nazwie:

9. Zabezpieczenie dodawane do wypożyczonego zbioru zapewniające, że pliki przeznaczone do jednorazowego wykorzystania nie mogą być użyte ponownie, to:

10. Metoda kontroli rekordów umożliwiająca zablokowanie rekordu dostępnego w katalogu tak, że można go czytać, ale nie można modyfikować, uaktualniać lub usuwać, to:

11. Terminem 'dumpster diving' żargonowo określa się:

12. Składnik rejestru zawierający zestaw kluczy, podkluczy i określonych wartości nosi nazwę:

13. Zniszczenie lub uszkodzenie struktury danych określa się jako:

14. Termin 'trap door' to fachowe określenie:

15. Wysyłanie niechcianych wiadomości do niewłaściwie skonfigurowanych urządzeń bluetooth to:

comments powered by Disqus