RECAPITULARE – LECŢIA 5 5 - Simulare.pdf... · c. utilizarea unui scaun ergonomic d. utilizarea...

4
Concepte de bază ale Tehnologiei Informaţiei Adresa: Str.Mendeleev nr.7-15, mezanin, sector 1 E-mail: [email protected] Tel. / Fax: 021.316.99.33 / 319.72.27 Web: www.euroaptitudini.ro RECAPITULARE – LECŢIA 5 1. Care din următoarele nu este o normă ergonomică? a. utilizarea unei tastaturi ergonomice b. utilizarea unor scaune reglabile c. utilizarea unor ecrane de protecţie d. folosirea unui suport pentru cabluri 2. Care dintre următoarele acţiuni ajută la conservarea mediului înconjurător? a. folosirea unor scaune ergonomice b. folosirea tastaturii ergonomice c. folosirea unor scaune reglabile d. reciclarea documentelor tipărite 3. Folosirea documentelor în format electronic prezintă următorul avantaj: a. reduce nevoia folosirii materialelor tipărite b. documentele electronice ocupă mult spaţiu pe hard disk c. documentele electronice nu pot fi pierdute sau şterse accidental d. documentele electronice pot fi editate folosind orice aplicaţie 4. Care este cel mai important motiv de a face back-up pe un dispozitiv extern de stocare? a. evitarea pierderilor de date cauzate de defectarea hard disk-ului b. crearea unui spaţiu suplimentar pe hard disk c. înlăturarea fişierelor nefolositoare d. îmbunătăţirea performanţelor computerului 5. Un virus reprezintă: a. un set de instrucţiuni de folosire a programelor antivirus b. un program devenit nefuncţional c. o aplicaţie software creată cu scop distructiv d. un set de documente şi imagini descărcate de pe Internet 6. Un virus poate pătrunde în interiorul calculatorului prin: A) download-area documentelor de pe Internet B) deschiderea fişierelor ataşate e-mail-urilor de provenienţă necunoscută C) folosirea mediilor auxiliare de stocare de provenienţă necunoscută D) rularea programelor a căror provenienţă nu se cunoaşte Alegeţi răspunsul corect: a. A+B+D b. A+C+D c. B+D d. toate variantele sunt corecte 7. Care dintre următoarele afirmaţii despre viruşii de computer nu este adevărată? a. sunt programe uşor de detectat b. se pot autocopia c. pot împiedica funcţionarea corespunzătoare a aplicaţiilor d. pot fi introduşi în calculator printr-un fişier virusat 8. Un program care poate fi descărcat de pe Internet şi utilizat pentru o perioadă de probă, dar care apoi, pentru a putea continua utilizarea, trebuie cumpărat, poartă numele de: a. Freeware b. Sistem de operare c. Aplicaţie software d. Shareware

Transcript of RECAPITULARE – LECŢIA 5 5 - Simulare.pdf... · c. utilizarea unui scaun ergonomic d. utilizarea...

Page 1: RECAPITULARE – LECŢIA 5 5 - Simulare.pdf... · c. utilizarea unui scaun ergonomic d. utilizarea cablurilor neizolate . Concepte de bază ale Tehnologiei Informaţiei 26. Legislaţia

Concepte de bază ale Tehnologiei Informaţiei

Adresa: Str.Mendeleev nr.7-15, mezanin, sector 1 E-mail: [email protected]

Tel. / Fax: 021.316.99.33 / 319.72.27 Web: www.euroaptitudini.ro

RECAPITULARE – LECŢIA 5

1. Care din următoarele nu este o normă ergonomică? a. utilizarea unei tastaturi ergonomice b. utilizarea unor scaune reglabile c. utilizarea unor ecrane de protecţie d. folosirea unui suport pentru cabluri

2. Care dintre următoarele acţiuni ajută la conservarea mediului înconjurător?

a. folosirea unor scaune ergonomice b. folosirea tastaturii ergonomice c. folosirea unor scaune reglabile d. reciclarea documentelor tipărite

3. Folosirea documentelor în format electronic prezintă următorul avantaj:

a. reduce nevoia folosirii materialelor tipărite b. documentele electronice ocupă mult spaţiu pe hard disk c. documentele electronice nu pot fi pierdute sau şterse accidental d. documentele electronice pot fi editate folosind orice aplicaţie

4. Care este cel mai important motiv de a face back-up pe un dispozitiv extern de stocare?

a. evitarea pierderilor de date cauzate de defectarea hard disk-ului b. crearea unui spaţiu suplimentar pe hard disk c. înlăturarea fişierelor nefolositoare d. îmbunătăţirea performanţelor computerului

5. Un virus reprezintă:

a. un set de instrucţiuni de folosire a programelor antivirus b. un program devenit nefuncţional c. o aplicaţie software creată cu scop distructiv d. un set de documente şi imagini descărcate de pe Internet

6. Un virus poate pătrunde în interiorul calculatorului prin:

A) download-area documentelor de pe Internet B) deschiderea fişierelor ataşate e-mail-urilor de provenienţă necunoscută C) folosirea mediilor auxiliare de stocare de provenienţă necunoscută D) rularea programelor a căror provenienţă nu se cunoaşte

Alegeţi răspunsul corect: a. A+B+D b. A+C+D c. B+D d. toate variantele sunt corecte

7. Care dintre următoarele afirmaţii despre viruşii de computer nu este adevărată? a. sunt programe uşor de detectat b. se pot autocopia c. pot împiedica funcţionarea corespunzătoare a aplicaţiilor d. pot fi introduşi în calculator printr-un fişier virusat

8. Un program care poate fi descărcat de pe Internet şi utilizat pentru o perioadă de probă, dar care apoi, pentru a putea continua utilizarea, trebuie cumpărat, poartă numele de:

a. Freeware b. Sistem de operare c. Aplicaţie software d. Shareware

Page 2: RECAPITULARE – LECŢIA 5 5 - Simulare.pdf... · c. utilizarea unui scaun ergonomic d. utilizarea cablurilor neizolate . Concepte de bază ale Tehnologiei Informaţiei 26. Legislaţia

Concepte de bază ale Tehnologiei Informaţiei

9. Licenţa reprezintă:

a. un drept de folosire şi de distribuţie a programului b. un drept de folosire a programului, dar nu şi de distribuţie sau de comercializare c. un drept de a folosi în mod gratuit un program d..un drept de comercializare a programului

10. Regulile care guvernează folosirea şi furnizarea informaţiilor computerizate sunt stipulate în:

a. Legea pentru managementul documentelor b. Politici de recuperare a datelor c. Legea pentru protecţia datelor d. Legea publicităţii

11. O politică de parolare eficientă presupune:

a. parolele trebuie alcătuite individual din numele şi prenumele utilizatorilor b. parolele trebuie alcătuite din cel mult cinci caractere c. este de preferat să se utilizeze aceleaşi parole în mai multe cazuri d. este de preferat ca parolele să fie de lungime adecvată, greu de ghicit şi să se schimbe periodic

12. Dezinfectarea fişierelor presupune:

a. realizarea unui back-up periodic b. formatarea hard disk-ului c. înlăturarea viruşilor din fişiere d. ştergerea fişierelor de pe hard disk

13. Principalul dezavantaj al folosirii documentelor electronice este:

a. sunt dificil de arhivat b. reduce nevoia folosirii materialelor tipărite c. permite transportarea uşoară a acestora d. se pot virusa

14. Care ar fi principalul dezavantaj al furtului unui laptop?

a. pierderea facilităţii de a lua notiţe b. necesitatea raportării furtului la poliţie c. pierderea datelor confidenţiale d. necesitatea de a utiliza alte calculatoare

15. Dreptul de utilizare a unei aplicaţii software poartă numele de: a. patent b. ISP c. licenţă d. verificare

16. Care dintre următoarele politici de securitate este cea mai potrivită în cadrul unei companii?

a. informaţiile sunt disponibile numai managerilor b. informaţiile sunt disponibile doar utilizatorilor autorizaţi c. informaţiile sunt disponibile tuturor tipurilor de utilizatori d. informaţiile nu mai sunt disponibile nimănui

17. Printre caracteristicile licenţei nu se regăseşte:

a. este un program distribuit gratuit b. este un program pentru care se plăteşte drept de folosire c. este un contract legal între autorul unui soft şi utilizator d. nu acordă drept de comercializare sau de distribuţie

Page 3: RECAPITULARE – LECŢIA 5 5 - Simulare.pdf... · c. utilizarea unui scaun ergonomic d. utilizarea cablurilor neizolate . Concepte de bază ale Tehnologiei Informaţiei 26. Legislaţia

Concepte de bază ale Tehnologiei Informaţiei

18. Ce semnificaţie are termenul copyright?

a. Taxe speciale de consum pentru software. b. Un program iniţiat pentru a creşte calitatea software-ului. c. Un drept al consumatorului de a copia în mod liber software-ul comercial. d. Un termen care acoperă drepturi ale creatorilor de muzică, cărţi, software, etc.

19. Ce este descris în fraza de mai jos? „Este o metodă care face informaţiile de necitit pentru persoanele care nu au acces la ele.”

a. Proces de Spoofing b. Proces de Phishing c. Proces de Podcasting d. Proces de Criptare

20. Care este rolul unei aplicaţii antivirus?

a. localizarea viruşilor noi şi eliminarea acestora b. trimiterea viruşilor identificaţi pe calculatorul dvs. către toate calculatoarele din reţea c. trimiterea viruşilor către toate persoanele din lista de adrese d. formatarea calculatorului

21. Care din următoarele afirmaţii defineşte termenul de piraterie software?

a. utilizarea unui calculator fără parolă b. vizualizarea neautorizată a aplicaţiilor instalate pe calculator c. copierea neautorizată a unei aplicaţii d. realizarea unei copii de siguranţă

22. Care dintre următorii viruşi va folosi facilitatea oferită de unele programe de a crea macrocomenzi?

a. worm b. macro c. cal troian d. mini

23. Un program al cărui cod de programare este disponibil pe Internet pentru a putea fi modificat sau dezvoltat liber se numeşte:

a. freeware b. shareware c. open source d. licenţă

24. Care dintre următoarele acţiuni poate acuza RSI (Repetitive Strain Injury)?

a. tastarea pentru o perioadă îndelungată b. folosirea unui firewall c. lucrul într-o cameră insuficient luminată d. utilizarea cablurilor neizolate

25. Care dintre următoarele acţiuni ajută la protecţia mediului înconjurător?

a. reciclarea cartuşelor de imprimantă b. folosirea unui UPS c. utilizarea unui scaun ergonomic d. utilizarea cablurilor neizolate

Page 4: RECAPITULARE – LECŢIA 5 5 - Simulare.pdf... · c. utilizarea unui scaun ergonomic d. utilizarea cablurilor neizolate . Concepte de bază ale Tehnologiei Informaţiei 26. Legislaţia

Concepte de bază ale Tehnologiei Informaţiei

26. Legislaţia de protecţie a datelor reprezintă:

a. o legislaţie care oferă deţinătorilor ei drepturi de a se proteja împotriva accesului neautorizat b. o legislaţie care ajută la promovarea conceptului de teleworking c. o legislaţie care oferă guvernelor dreptul de a controla datele de acces la Internet d. o legislaţie care dă dreptul fiecărui individ de a stabili existenţa datelor personale, de a le vedea, de a corecta sau şterge datele incorecte

27. Conform legii pentru protecţia datelor, persoanele ale căror date cu caracter personal au fost colectate şi/sau prelucrate au următoarele drepturi:

A) Dreptul de acces la date B) Dreptul de intervenţie asupra datelor C) Dreptul de opoziţie D) Dreptul de a nu fi supus unei decizii individuale E) Dreptul de a se adresa justiţiei

Alegeţi răspunsul corect: a. A+B+D b. A+C+D c. B+C+D+E d. toate variantele sunt corecte

28. Scopul unui program de tip Firewall este următorul:

a. caută viruşi pe calculator şi dispozitive periferice de stocare b. nu permite conectarea calculatorului la reţea c. protejează reţeaua împotriva accesului neautorizat d. nu există astfel de programe

29. Conform legii pentru protecţia datelor, printre obligaţiile operatorilor de date cu caracter personal se regăseşte:

a. colectarea în scopuri determinate, explicite şi legitime b. colectarea în vederea câştigului personal c. blocarea accesului la date chiar persoanelor ale căror date le prelucrează d. nu au nici un fel obligaţii

30. La ce se referă activarea unei aplicaţii software?

a. verificarea faptului că este folosită o cheie de produs validă, utilizată exclusiv pe numărul de computere permis prin licenţa pentru software b. copierea şi distribuţia ilegală a unei aplicaţii software c. actualizarea unui program software la ultima versiune d. crearea unei reguli astfel încât aplicaţia sa se poată conecta la internet