Filtrowanie pytań

Wyczyść filtry
INF.04 Pytanie 2 761
Projektowanie, programowanie …

Co charakteryzuje kod uzupełnieniowy do dwóch?

A. Umożliwia reprezentację liczb ujemnych w systemie binarnym
B. Przedstawia liczbę w postaci odwrotnej binarnej
C. Umożliwia zamianę systemu binarnego na szesnastkowy
D. Służy do konwersji liczb binarnych na liczby dziesiętne
INF.04 Pytanie 2 762
Projektowanie, programowanie …

Jaki jest wynik dodawania binarnego liczb 1011 + 110?

A. 10101
B. 10001
C. 11001
D. 11101
INF.04 Pytanie 2 763
Projektowanie, programowanie …

Jaki będzie wynik logicznej operacji AND dla liczb binarnych 1010 i 1100?

A. 1110
B. 1010
C. 1000
D. 1100
INF.04 Pytanie 2 764
Projektowanie, programowanie …

Które narzędzie najlepiej nadaje się do konwersji liczby szesnastkowej na binarną?

A. Edytor tekstowy
B. Przeglądarka internetowa
C. Kalkulator programisty
D. Arkusz kalkulacyjny
INF.04 Pytanie 2 765
Projektowanie, programowanie …

Które z poniższych narzędzi umożliwia jednoczesną pracę z systemami BIN, DEC i HEX?

A. Przeglądarka grafów
B. GIMP
C. Kalkulator systemowy
D. Microsoft Word
INF.04 Pytanie 2 766
Projektowanie, programowanie …

Które z poniższych określeń najlepiej opisuje oprogramowanie typu ransomware?

A. Złośliwe aplikacje wyświetlające reklamy
B. Oprogramowanie używane do przeprowadzania ataków DDoS
C. Programy zbierające dane osobowe bez zgody użytkownika
D. Oprogramowanie blokujące dostęp do danych w celu wymuszenia okupu
INF.04 Pytanie 2 767
Projektowanie, programowanie …

Jaki rodzaj złośliwego oprogramowania działa w tle, przechwytując informacje o wpisywanych hasłach?

A. Keylogger
B. Spyware
C. Trojan
D. Adware
INF.04 Pytanie 2 768
Projektowanie, programowanie …

Co jest głównym celem ataku phishingowego?

A. Przejęcie danych osobowych poprzez fałszywe strony lub wiadomości
B. Blokowanie dostępu do usług online
C. Zakłócenie działania sieci poprzez nadmiar zapytań
D. Wykradanie haseł z pamięci operacyjnej urządzenia
INF.04 Pytanie 2 769
Projektowanie, programowanie …

Który atak hakerski polega na zasypywaniu serwera dużą liczbą zapytań, co powoduje jego przeciążenie?

A. Man-in-the-Middle
B. SQL Injection
C. DDoS
D. Phishing
INF.04 Pytanie 2 770
Projektowanie, programowanie …

Który z poniższych środków najlepiej zabezpiecza komputer przed wirusami?

A. Regularne tworzenie kopii zapasowych
B. Używanie silnych haseł
C. Aktualny program antywirusowy
D. Unikanie korzystania z publicznych sieci Wi-Fi
INF.04 Pytanie 2 771
Projektowanie, programowanie …

Co jest głównym celem firewalla w systemie komputerowym?

A. Ochrona danych na poziomie aplikacji internetowych
B. Zarządzanie ruchem sieciowym i blokowanie nieautoryzowanego dostępu
C. Zapobieganie wyciekom danych na skutek błędów systemowych
D. Szyfrowanie przesyłanych danych
INF.04 Pytanie 2 772
Projektowanie, programowanie …

Które z poniższych zachowań jest zagrożeniem dla sfery emocjonalnej człowieka w cyberprzestrzeni?

A. Zła postawa podczas pracy przy komputerze
B. Cyberstalking
C. Przesyłanie niezaszyfrowanych plików
D. Nadmierne korzystanie z mediów społecznościowych
INF.04 Pytanie 2 773
Projektowanie, programowanie …

Które zagrożenie związane z korzystaniem z cyberprzestrzeni dotyczy zdrowia fizycznego?

A. Depresja związana z cyberprzemocą
B. Uzależnienie od gier komputerowych
C. Problemy z kręgosłupem spowodowane długim siedzeniem
D. Rozprzestrzenianie fałszywych informacji
INF.04 Pytanie 2 774
Projektowanie, programowanie …

Który z poniższych sposobów pomaga przeciwdziałać uzależnieniu od internetu?

A. Zwiększenie liczby godzin spędzanych w mediach społecznościowych
B. Zainstalowanie większej liczby aplikacji rozrywkowych
C. Korzystanie z komputera tylko w nocy
D. Wprowadzenie regularnych przerw od korzystania z urządzeń cyfrowych
INF.04 Pytanie 2 775
Projektowanie, programowanie …

Jak można zapobiec problemom społecznym wynikającym z nadmiernego korzystania z internetu?

A. Zwiększać ilość czasu spędzanego przed ekranem
B. Utrzymywać równowagę między relacjami online i offline
C. Unikać kontaktu z ludźmi w rzeczywistości
D. Wycofać się całkowicie z życia wirtualnego
INF.04 Pytanie 2 776
Projektowanie, programowanie …

Co należy zrobić, aby bezpiecznie przechowywać dane na komputerze?

A. Nie korzystać z kopii zapasowych
B. Regularnie aktualizować oprogramowanie i tworzyć kopie zapasowe
C. Udostępniać hasła do plików współpracownikom
D. Przechowywać dane na niezaszyfrowanych urządzeniach przenośnych
INF.04 Pytanie 2 777
Projektowanie, programowanie …

Które z poniższych narzędzi najlepiej zabezpiecza dane na urządzeniu przenośnym?

A. Hasło ustawione na urządzeniu
B. Zainstalowanie aplikacji rozrywkowych
C. Szyfrowanie danych na urządzeniu
D. Nieaktualne oprogramowanie
INF.04 Pytanie 2 778
Projektowanie, programowanie …

Jakie działanie sprzyja ochronie cyfrowego wizerunku w internecie?

A. Niezweryfikowanie źródeł publikowanych treści
B. Udostępnianie swoich danych logowania znajomym
C. Sprawdzanie ustawień prywatności na portalach społecznościowych
D. Publikowanie wszystkich informacji o swoim życiu prywatnym
INF.04 Pytanie 2 779
Projektowanie, programowanie …

Które z poniższych działań może narazić cyfrową tożsamość na niebezpieczeństwo?

A. Włączanie uwierzytelniania dwuskładnikowego
B. Klikanie w podejrzane linki w wiadomościach e-mail
C. Ustawianie unikalnych i silnych haseł
D. Regularne zmienianie haseł do kont
INF.04 Pytanie 2 780
Projektowanie, programowanie …

Która z poniższych zasad dotyczy ochrony prywatności w internecie?

A. Publikowanie wszystkich zdjęć na portalach społecznościowych
B. Zapisywanie haseł w wiadomościach e-mail
C. Używanie pseudonimów zamiast prawdziwych imion na portalach społecznościowych
D. Udostępnianie danych osobowych na publicznych forach
INF.04 Pytanie 2 781
Projektowanie, programowanie …

Jak można ograniczyć ilość danych zbieranych przez aplikacje mobilne?

A. Korzystać z aplikacji bez weryfikowania ich pochodzenia
B. Nie wyłączać dostępu aplikacji do lokalizacji i kontaktów
C. Sprawdzać i dostosowywać uprawnienia aplikacji w ustawieniach
D. Udostępniać aplikacjom wszystkie wymagane dane
INF.04 Pytanie 2 782
Projektowanie, programowanie …

Co jest podstawowym celem ochrony danych osobowych?

A. Utrudnienie pracy organom ścigania
B. Zapewnienie anonimowości użytkownikom internetu
C. Publikowanie danych osobowych w celach marketingowych
D. Ochrona danych osobowych przed nieuprawnionym dostępem i wykorzystaniem
INF.04 Pytanie 2 783
Projektowanie, programowanie …

Który z poniższych aktów prawnych dotyczy ochrony danych osobowych w Unii Europejskiej?

A. DMCA
B. GDPR (RODO)
C. Creative Commons
D. Open Source Initiative
INF.04 Pytanie 2 784
Projektowanie, programowanie …

Co to jest własność intelektualna?

A. Lista plików przechowywanych w chmurze
B. Zestaw ustaw o ochronie prywatności
C. Koncepcja praw chroniących twórczość i wynalazki
D. Zbiór danych osobowych
INF.04 Pytanie 2 785
Projektowanie, programowanie …

Która z poniższych sytuacji narusza prawa autorskie?

A. Zakup licencji na oprogramowanie
B. Tworzenie kopii zapasowej posiadanego legalnie programu
C. Publikowanie filmu chronionego prawami autorskimi bez zgody właściciela
D. Korzystanie z programu typu open-source zgodnie z licencją
INF.04 Pytanie 2 786
Projektowanie, programowanie …

Które z poniższych działań poprawia bezpieczeństwo transakcji internetowych?

A. Korzystanie z publicznego Wi-Fi do logowania na konto bankowe
B. Sprawdzanie certyfikatów SSL na stronach transakcyjnych
C. Brak aktualizacji oprogramowania przeglądarki
D. Udostępnianie danych karty kredytowej w wiadomościach e-mail
INF.04 Pytanie 2 787
Projektowanie, programowanie …

Który z poniższych sposobów najlepiej chroni dane karty płatniczej podczas transakcji internetowych?

A. Zapisywanie numeru karty w przeglądarce internetowej
B. Udostępnianie danych karty na forach internetowych
C. Podawanie danych karty w odpowiedzi na e-mail od nieznanej osoby
D. Korzystanie z wirtualnych kart płatniczych lub jednorazowych kodów
INF.04 Pytanie 2 788
Projektowanie, programowanie …

Co jest głównym celem normalizacji krajowej?

A. Zwiększenie kosztów produkcji
B. Ujednolicenie wymagań technicznych i poprawa bezpieczeństwa
C. Utrudnienie handlu międzynarodowego
D. Zwiększenie liczby regulacji prawnych
INF.04 Pytanie 2 789
Projektowanie, programowanie …

Jaki wpływ ma normalizacja krajowa na produkty i usługi?

A. Zapewnia lepszą kompatybilność i jakość
B. Eliminuje potrzebę kontroli jakości
C. Ogranicza innowacje technologiczne
D. Zmniejsza liczbę dostępnych produktów
INF.04 Pytanie 2 790
Projektowanie, programowanie …

Jakie oznaczenie ma norma międzynarodowa?

A. EN
B. ISO
C. CE
D. PN
INF.04 Pytanie 2 791
Projektowanie, programowanie …

Która norma jest oznaczeniem krajowym w Polsce?

A. IEC
B. ISO
C. EN
D. PN
INF.04 Pytanie 2 792
Projektowanie, programowanie …

Który z poniższych typów danych jest przykładem typu stałoprzecinkowego?

A. int
B. double
C. float
D. decimal
INF.04 Pytanie 2 793
Projektowanie, programowanie …

Jaka jest główna różnica między typami stałoprzecinkowymi a zmiennoprzecinkowymi?

A. Zmiennoprzecinkowe przechowują tylko liczby ujemne
B. Stałoprzecinkowe wymagają więcej pamięci niż zmiennoprzecinkowe
C. Stałoprzecinkowe przechowują liczby całkowite, zmiennoprzecinkowe przechowują liczby z częściami dziesiętnymi
D. Stałoprzecinkowe obsługują liczby ujemne, a zmiennoprzecinkowe tylko dodatnie
INF.04 Pytanie 2 794
Projektowanie, programowanie …

Który z poniższych typów danych jest typem logicznym?

A. bool
B. int
C. float
D. char
INF.04 Pytanie 2 795
Projektowanie, programowanie …

Jaką wartość może przechowywać zmienna typu logicznego?

A. Każdą liczbę rzeczywistą
B. Wartość w formacie binarnym
C. Jedną z dwóch wartości: true lub false
D. Tylko wartość tekstową
INF.04 Pytanie 2 796
Projektowanie, programowanie …

Który z poniższych typów jest przykładem typu znakowego?

A. string
B. boolean
C. char
D. float
INF.04 Pytanie 2 797
Projektowanie, programowanie …

Czym różni się typ łańcuchowy od znakowego?

A. Typ znakowy przechowuje pojedyncze znaki, a łańcuchowy ciągi znaków
B. Typ znakowy przechowuje dane logiczne, a łańcuchowy tekst
C. Typ łańcuchowy obsługuje liczby całkowite, a znakowy liczby zmiennoprzecinkowe
D. Typ łańcuchowy przechowuje pojedyncze znaki, a znakowy długie ciągi znaków
INF.04 Pytanie 2 798
Projektowanie, programowanie …

Która instrukcja poprawnie deklaruje zmienną typu łańcuchowego w języku C++?

A. int name = "Jan"
B. float name = "Jan"
C. bool name = "Jan"
D. string name = "Jan"
INF.04 Pytanie 2 799
Projektowanie, programowanie …

Jakiego typu danych użyjesz w C++ do przechowania wartości "true"?

A. string
B. int
C. float
D. bool
INF.04 Pytanie 2 800
Projektowanie, programowanie …

Który z poniższych jest przykładem złożonego typu danych?

A. char
B. struct
C. bool
D. int