Usługi w sieciach informatycznych

Część I Usługi sieciowe i wyszukiwanie informacji

1. Wskaż różnicę pomiędzy pojęciami Internet i World Wide Web (WWW)? Poprawną odpowiedź należy zapisać w dokumencie odpowiedź.doc.
a. Sieć World Wide Web stanowi podzbiór zasobów dostępnych w Internecie poprzez aplikacje zwane przeglądarkami internetowymi.
b. Nie ma różnicy. Pojęcia: Internet i World Wide Web są synonimami.
c. Internetem zarządzają agendy rządowe, a World Wide Web jest platformą komercyjną.
d. Dostęp do serwisów World Wide Web jest darmowy, a usługi dostępu do sieci Internet są płatne.

2. Co to jest przeglądarka internetowa i w do czego jej używamy? Poprawną odpowiedź (a, b, c lub d) należy zapisać w dokumencie odpowiedź.doc
a. Narzędzie wyszukujące informacje w sieci Internet według zadanych słów kluczowych.
b. Program do tworzenia i edycji stron WWW.
c. Program do obsługi poczty elektronicznej.
d. Aplikacja umożliwiająca wizualny dostęp do zasobów World Wide Web (WWW).

3. Co to jest cache (pamięć podręczna przeglądarki internetowej)? Poprawną odpowiedź (a, b, c lub d) należy zapisać w dokumencie odpowiedź.doc
a. Urządzenie wspomagające transmisję informacji za pośrednictwem linii telefonicznych.
b. Folder lub plik, w którym przeglądarka internetowa zapisuje dokumenty ostatnio pobierane z sieci, w celu skrócenia czasu wczytywania tych dokumentów w przyszłości.
c. Pamięć RAM wykorzystywana w czasie pracy przeglądarki internetowej.
d. Bardzo szybki procesor.

4. Wskaż najistotniejszą cechę serwisów WWW z autoryzacją dostępu? Poprawną odpowiedź (a, b, c lub d) należy zapisać w dokumencie odpowiedź.doc
a. Dostęp do serwisu jest możliwy wyłącznie po wniesieniu opłaty rejestracyjnej.
b. Serwis WWW posiada zabezpieczenie antywirusowe.
c. Dostęp do serwisu jest możliwy po wprowadzeniu nazwy użytkownika i hasła dostępu.
d. Serwis WWW jest dostępny wyłącznie dla osób pełnoletnich.

5. Wskaż operację stanowiącą potencjalne zagrożenie dla zainfekowania komputera wirusem. Poprawną odpowiedź (a, b, c lub d) należy zapisać w dokumencie odpowiedź.doc
a. Wyłączenie zapisywania tzw. cookies.
b. Dodawanie hiperłącza do przeglądanej strony WWW do zbioru zakładek Ulubione.
c. Czyszczenie historii przeglądanych dokumentów.
d. Pobieranie oprogramowania z nieznanych serwerów.

6. Kto lub co to jest dostawca usług internetowych? Poprawną odpowiedź (a, b, c lub d) należy zapisać w dokumencie odpowiedź.doc
a. Hiperłącze do interaktywnego serwisu WWW.
b. Program-agent indeksujący zasoby sieci Internet.
c. Oprogramowanie stanowiące sterownik do modemu lub karty sieciowej.
d. Organizacja (firma) oferująca usługi dostępu do sieci Internet.

7. Do przeglądarki internetowej wczytaj wybraną wyszukiwarkę sieciową. Adres URL wybranego systemu wyszukującego należy zapisać do pliku odpowiedź.doc

8. Mając w oknie przeglądarki internetowej system wyszukujący (wybrany w poleceniu 7) wykonaj zapytanie o dokumenty, związane z tematem polskich czcionek. Adres jednego z poprawnie wskazanych dokumentów należy zapisać do pliku odpowiedź.doc

9. Wybierz najpopularniejszy rodzaj okablowania uznanego w sieciach komputerowych. Poprawną odpowiedź (a, b, c lub d) należy zapisać w dokumencie odpowiedź.doc
a. kabel koncentryczny (tzw. bnc).
b. kabel światłowodowy.
c. kabel utp (tzw. skrętka).
d. kabel 5-żyłowy.
10. Co to jest numer IP?
a. liczba 32-bitowa identyfikująca sieć, hosta lub węzeł sieci lokalnej
b. liczba składająca się z czterech liczb ośmio-bitowych oddzielonych kropkami
c. liczba dwójkowa czterocyfrowa
d. cztery oktany bitowe
11. Przy pomocy polecenia ipconfig sprawdź i wypisz adres IP komputera, przy którym pracujesz. Adres IP komputera należy zapisać do pliku odpowiedź.doc
12. Przy pomocy polecenia ipconfig sprawdź i wypisz adres IP trzech najpopularniejszych polskich serwisów internetowych. Adresy IP należy zapisać do pliku odpowiedź.doc






Cześć 2 Poczta elektroniczna

13. Które z poniższych zdań jest prawdziwe w odniesieniu do poczty elektronicznej? Poprawną odpowiedź (a, b, c lub d) należy zapisać w dokumencie odpowiedź.doc (pole nr 13).
a. Poczta elektroniczna wyeliminowała potrzebę korzystania z poczty konwencjonalnej.
b. Przesyłanie poufnej korespondencji pocztą elektroniczną jest zawsze w pełni bezpieczne.
c. Poczta elektroniczna jest tanim medium komunikacyjnym dla przesyłania dokumentów elektronicznych.
d. Usługa poczty elektronicznej jest dostępna z każdego miejsca na Ziemii.

14. Które z poniższych zachowań stanowi potencjalne ryzyko zainfekowania komputera wirusem? Poprawną odpowiedź (a, b, c lub d) należy zapisać polu nr 13 w dokumencie odpowiedź.doc.
a. Usunięcie nie przeczytanej wiadomości.
b. Przeniesienie nie czytanej wiadomości do innego katalogu.
c. Pobranie oprogramowania z serwisu FTP renomowanego producenta oprogramowania.
d. Otwarcie załącznika do wiadomości odebranej od nieznanego nadawcy.

15. Jakie protokoły wykorzystuje poczta elektroniczna?
a. poczta przychodząca – SMTP
b. poczta wychodząca - POP3
c. poczta przychodząca - POP3
d. poczta wychodząca - SMTP

16. Z jakich elementów zbudowany jest typowy adres poczty elektronicznej postaci: [email protected]? Poprawną odpowiedź należy zapisać w dokumencie odpowiedź.doc.
a. [email protected]
b. [email protected]_użytkownika.domena
c. [email protected]
d. [email protected]_użytkownika

1

Odpowiedzi

2010-02-12T22:31:51+01:00
1. a.
2. d.
3. b
4. c
5. d
6. d
7. http://google.com
8. czcionki.skryptoteka.pl/
9. c
10. a
11.
12. Onet: 213.180.130.200, nk: 89.149.242.192, google: 85.25.146.60.
13. c
14. d
15. a,b
16. a
2 5 2